Dégooglisons saison 3 : 30 services alternatifs aux produits de Google & co

6 nouveaux services et une annonce majeure pour attaquer la 3e – et dernière – année de notre (modeste) plan de libération du monde… De moins en moins modeste : déjà trente services à ce jour !

Après Framinetest (qui montre que les libristes ont déjà répondu à l’édition « éducation » de Minecraft/Microsoft), Framemo (le petit outil pratique pour collaborer sur des idées), les mises à jour de Framacarte, Framacalc, Framapad, Framapic, Framasphère, Framemo, et d’autres… on aurait pu croire que notre été était déjà bien rempli.

Mais non. Il nous fallait fêter ces deux ans avec de nouveaux services. OK. Chiche !

2 ans : la route est de moins en moins longue…

Nous l’avions annoncé dès le départ : Dégooglisons Internet, c’est proposer une trentaine d’alternatives aux services de Google, Apple, Facebook, Amazon et Microsoft sur trois ans. Une dizaine de services par an entre octobre 2014 et octobre 2017 (à une vache près, hein), afin de montrer que des alternatives libres et éthiques existent, et qu’on peut reprendre le pouvoir sur nos vies numériques.

D’emblée, nous pensions que c’était un but impossible. Alors on s’est dit qu’en visant les étoiles, on attendrait peut-être la lune… Que nous ferions de notre mieux, parlerions d’empouvoirement numérique et que ce serait déjà pas si mal. Sauf que… avec votre aide, vos dons, vos partages, vos participations et soutiens : nous sommes en train d’y arriver ! La mayonnaise prend, vous nous suivez dans cette belle aventure. Soyons francs : nous en sommes les premiers surpris-e-s. Et les dernièr-e-s à se plaindre, même si cela représente un travail monstrueux.

Maintenir et mettre à jour l’existant, l’améliorer, assurer les nombreuses demandes de support, d’interventions, et d’entretiens… cela laisse peu de temps pour tester, contribuer aux nouveaux services et les préparer ! Même pas peur, on va quand même le faire.

C’est qui les entreprises les plus riches…?

Car les enjeux sont énormes : grâce à nos données, aux petits bouts de nos vies numériques (et de nos intimités) qu’ils récoltent, les GAFAM sont désormais le top cinq des entreprises les plus puissantes du monde. Ce ne serait rien si leur situation de monopoles n’imposait pas l’enfermement de nos communications, l’extraction de nos données et l’emprise sur nos comportements.

Voilà pourquoi, comme l’an dernier, nous avons décidé de vous proposer une semaine de dégooglisation. Afin de créer l’événement, six nouveaux services vont vous être présentés tout au long des prochains jours. Nous parlerons aussi de notre projet qui vise à essaimer cette initiative, recomposer des chaînes de confiance (transparentes et solidaires) et de ne pas mettre toutes vos données dans le même panier (même pas le nôtre).

Le sujet de la concentration des données et de la surveillance qu’elle permet est d’ailleurs au centre de toutes les attentions en ce moment, puisque c’est aujourd’hui, par un heureux hasard, que sort l’ouvrage de l’ami Tristan Nitot « Surveillance:// » chez C&F éditions.

Une semaine événement, l’avant-dernière donc, pour que vous puissiez en parler autour de vous, partager sur vos réseaux et sensibiliser votre entourage à cette hygiène de vie numérique qui nous semble essentielle à une société ouverte.

5 nouveautés, car la voie est de plus en plus libre !

Le Libre propose des alternatives aux services propriétaires des GAFAM. Tout comme les initiatives de l’agriculture biologique et/ou solidaire (les AMAP, le local, etc.) proposent des alternatives aux Hyper-MacDo-Monsanto-Bayer… Mais une alternative n’est pas un concurrent ni une copie carbone. Ce n’est en effet pas toujours aussi joli, facile ou confortable. Quand on se met au bio, il faut savoir renoncer aux fruits calibrés et brillants, aux tomates au mois de décembre ou au jambon bien rose sorti de l’emballage. Mais le goût et la saveur sont tellement meilleurs !

Pour les services Web, c’est un peu pareil. Vous n’y trouverez pas les mêmes choses, l’accès y est parfois plus rude, il y a des expérimentations qui ne sont pas tout à fait mûres : mais on sait pourquoi on choisit telle solution alternative plutôt que telle autre. Nous n’entendons donc rien révolutionner : nous voulons simplement montrer des outils qui existent, qui ont été développés par de formidables communautés, qui les mettent à libre disposition pour que vous puissiez reprendre le pouvoir sur vos vies numériques. En fait, nous montrons simplement qu’un autre Internet est possible, et qu’il ne tient qu’à vous de vous en emparer.

Nous savons que nos actions trouvent de l’écho auprès de vous. Il nous suffit de tenir un frama-stand quelque part pour recevoir des encouragements et des remerciements. Et ça, c’est bien mieux qu’un cocktail de vitamines !

 

Le travail de deux ans... et des poussières.
Le travail de deux ans… et des poussières.

Basta les promesses, soyons concrets ! Cette semaine, vous pourrez découvrir, tester et adopter :

  • Framalistes (lundi 03 octobre, aujourd’hui !) : cet outil qui repose sur le logiciel Sympa vous permettra de créer vos listes de diffusions, d’échanger des emails et de quitter Google Groups !
  • Framanotes (mar 04 octobre) : installez les applications Turtl, connectez-les à notre serveur pour créer, conserver et chiffrer vos notes, images, fichiers, marque-pages sur des tableaux… voire les partager avec d’autres ; et ainsi quitter en groupe Evernote !
  • Framaforms (mercredi 05 octobre) : basé sur Drupal et Webforms, il vous permettra de créer rapidement des formulaires pour votre doctorat, vos contributeurs ou votre site Web sans livrer les réponses des participants à Google Forms.
  • Framatalk (jeudi 06 Octobre) : avec Jitsi Meet installé sur nos serveurs, vous pourrez créer en deux clics une conversation audio ou vidéo, voire une conférence (si votre connexion le permet) et vous défaire peu à peu de Discord ou du Skype de Microsoft. L’affreux verbe « skaïper » deviendra enfin un mauvais souvenir.
  • Framagenda (vendredi 07 octobre) : nous avons amélioré pour vous le code de l’application « calendar » de ownCloud/Nextcloud, afin que vos agendas, contacts, rendez-vous, et plannings puissent être affichés, devenir publics, semi-publics ou complètement privés… Fini l’espionnage par Google/Apple/Microsoft Agenda.

MyFrama et les CHATONS : pas question de vous framasoftiser

Il est une demande qui nous revient régulièrement :

« Pourquoi ne pas créer un compte unifié Framasoft ? Comme chez Google (oui, hein, ça part pas au top), un seul compte qui permet de retrouver et de profiter de tous ses framachins ? »

C’est ce qui s’appelle du SSO (pour single sign on, car s’il n’y avait pas un peu d’anglais on s’ennuierait). Notre problème avec le SSO, le compte unifié, est multiple :

  • Cela crée une vulnérabilité, une cible parfaite à attaquer pour les malveillances publicitaires, frauduleuses ou étatiques (single point of failure – et après on arrête avec l’anglais ^^).
  • C’est techniquement hyper laborieux et coûteux à mettre en place (chaque service proposé par Framasoft utilisant des technologies et langages différents).
  • Tout ceci induirait un bond de croissance pour Framasoft, qui y perdrait son identité. D’une bande de potes qui fait de son mieux pour faire de l’éducation populaire et du libre, nous deviendrions un prestataire de services en mode « entreprise-clients »… et ce n’est carrément pas dans notre ADN 😉
  • Cela pourrait faire de l’ombre aux solutions vers lesquelles Dégooglisons Internet veut vous mener : des hébergements mutualisés et éthiques de services libres (CHATONS) et l’auto-hébergement (Yunohost / La Brique Inter.net, MyCozyCloud, Sandstorm…)
  • Enfin et surtout, nous deviendrions ce que nous combattons : un nouveau silo de données, une concentration de pouvoir informationnel.

myframa une solution à la saturation

MyFrama, c’est notre réponse au framabazar. Elle vous sera proposée le lundi 10 octobre. Basé sur Shaarli, il s’agit d’un récolteur/trieur d’adresses Web (à la Del.icio.us) que JosephK a bidouillé pour vous afin qu’il classe automatiquement les adresses de nos services que vous y ajouterez. Avec un seul compte, vous pourrez remettre une dose de cathédrale dans ce bazar et retrouver aisément les services que vous utilisez.

Et puis le mercredi 12 octobre marquera l’acte de naissance officiel du Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires : les CHATONS ! Annoncé en février dernier, c’est un nouveau travail sur le long terme que nous avons appelé de nos vœux, pour que vous puissiez trouver aisément un hébergement de services libres (dont du mail, oui oui) partageant la même éthique et proche de chez vous.

Les premiers CHATONS sont prêts à faire ronronner vos internetz, et nous serons fiers de nous ranger parmi eux, en tant que simple membre de ce collectif qui peut évoluer et être forké, comme un logiciel libre !

Framasoft grandit, mais pas trop (micro-bilan)

C’est peu connu, mais au moment où nous avons lancé Dégooglisons Internet, Framasoft était sur le point de fermer. Épuisement des membres, épuisement des ressources (nous n’avions plus de sous !)… nous avons préféré lancer un beau projet quitte à exploser en plein vol plutôt que de finir sur les rotules.

Extrait de la toute première conférence « Dégooglisons Internet », juillet 2014, aux RMLL de Montpellier.

Vous comprenez maintenant pourquoi nous avions du mal à croire qu’on y arriverait. Mais voilà : Dégooglisons Internet a re-mobilisé les énergies en interne, nous donnant un grand coup de fouet ! Ce projet vous a sans doute aussi parlé puisque vous nous avez soutenus, vous l’avez partagé, vous vous en êtes emparé au delà de nos plus folles espérances ! Plus encore, il a touché le grand public, il a été reçu cinq sur cinq en dehors de nos habituels cercles de libristes.

En deux ans, nous sommes passés de deux à cinq permanent-e-s (nous sommes en train de pérenniser et consolider les contrats les plus précaires) et venons de prendre en CDD Thomas, qui a passé son stage de fin d’études sur Framagenda. Nous avons aussi accueilli de nouveaux membres bénévoles, pleins d’énergie et d’idées, pour nous aider à encaisser le choc.

Ces énergies sont indispensables pour répondre à vos (légitimes) attentes et réussir à dégoogliser Internet. Pour autant, nous ne voulons pas devenir le little big brother des internets : notre (et votre) liberté tient aussi à ça. Voilà pourquoi l’association a décidé de modérer cette croissance afin de garder cette mentalité foutraque et enthousiaste qui fait qu’on peut décider d’ouvrir un Framinetest sur une blague et un coup de tête !

La joyeuse équipe se retrouvant sur Lyon pour pique-niquer et Dégoogliser ;)

Aujourd’hui, à un an du gong final, nous pensons que réaliser ce projet fou est réellement à notre portée, sans y perdre notre identité. C’eut été inimaginable sans votre aide, et nous en aurons encore grandement besoin toute cette année. La liberté, vous nous (et vous vous) l’offrez.

Alors, selon ce que vous pouvez faire, pensez à nous soutenir :




Des routes et des ponts (3), de quoi est fait un logiciel

Après l’introduction du livre Des routes et des ponts de Nadia Eghbal (si vous avez raté le début…) que le groupe Framalang vous traduit au fil des semaines, voici un aperçu tout simple des composants de base d’un logiciel.

Nos lecteurs les plus au courant n’y trouveront rien qu’ils ne sachent déjà, mais l’intérêt de cette présentation c’est justement qu’elle rend abordables et compréhensibles au grand public des objets techniques qui peuvent s’avérer très complexes à comprendre (…et maîtriser !). On peut dire que la démarche choisie ici, pragmatique et imagée, ne manque pas de pédagogie.
Merci à nos lecteurs soucieux des valeurs du libre de noter que l’auteur n’introduit les notions que progressivement : c’est seulement dans quelques chapitres qu’elle établira clairement une distinction claire qui nous est chère.

Vous souhaitez participer à la traduction hebdomadaire ? Rejoignez Framalang ou rendez-vous sur un pad dont l’adresse sera donnée sur Framasphère chaque mardi à 19h… mais si vous passez après vous êtes les bienvenu.e.s aussi !

De quoi sont faits les logiciels

par Nadia Eghbal

Traduction framalang : Luc, woof, Diane, xi, serici, Lumibd, goofy, alien spoon, flo, salade, AFS, lyn., anthony

Tous les sites web ou les applications mobiles que nous utilisons, même les plus simples, sont constitués de multiples composants plus petits, tout comme un immeuble est fait de briques et de ciment.

Imaginez par exemple que vous désiriez poster une photo sur Facebook. Vous ouvrez votre appli mobile Facebook, ce qui déclenche le logiciel de Facebook pour vous afficher votre fil d’actualités.

Vous téléchargez une photo depuis votre téléphone, ajoutez un commentaire, puis vous cliquez sur « Envoyer ». Une autre partie du logiciel de Facebook, en charge du stockage des données, se souvient de votre identité et poste la photo sur votre profil. Finalement, une troisième partie de ce logiciel prend le message que vous avez saisi sur votre téléphone et le montre à tous vos amis à travers le monde.

Bien que ces opérations aient lieu sur Facebook, en réalité, ce n’est pas Facebook qui a développé toutes les briques nécessaires pour vous permettre de publier sur son application. Ses développeurs ont plutôt utilisé du code libre, public, mis à disposition de tous sur Internet par des bénévoles. Facebook ne publie pas la liste des projets qu’ils utilisent, mais une de ses filiales, Instagram, le fait et remercie certains de ces projets sur sa page d’accueil et dans son application mobile

Utiliser du code public est plus efficace pour des entreprises comme Facebook ou Instagram que de développer à nouveau tous les composants par elles-mêmes. Développer un logiciel est comparable à la construction d’un immeuble. Une entreprise du bâtiment ne produit pas ses marteaux et ses perceuses, et n’ira pas non plus chercher du bois pour découper les troncs en planches.

Elle préférera les acheter à un fournisseur et se fournir en bois auprès d’une scierie pour finir le travail plus rapidement.

Grâce aux licences permissives, les sociétés telles que Facebook ou Instagram ne sont pas obligées de payer pour ce code, mais sont libres d’en profiter grassement. Ce n’est pas différent d’une entreprise de transport (Instagram) qui utilise les infrastructures routières publiques (code public) pour acheminer ses produits à des fins commerciales (application Instagram).

Mike Krieger, un des co-fondateurs d’Instagram, a insisté sur ce point en 2013 et encouragé d’autres entrepreneurs à :

emprunter plutôt que construire à chaque fois que c’est possible. Il existe des centaines d’excellents outils qui peuvent vous faire gagner du temps et vous permettre de véritablement vous concentrer sur le développement de votre produit. (source)

Voici quelques-uns des outils utilisés par une entreprise de logiciels :

Frameworks (environnements de développement)

Les framewoks offrent une base, une sorte d’échafaudage, une structure. Imaginez cela comme un schéma pour toute une application. Comme un plan, un framework définit la manière dont l’application se comportera sur mobile, ou comment ses données seront sauvegardées dans une base de données. Par exemple Rails et Django sont des frameworks.

rubyrails
Ruby on Rails, RefineryCMS & Heroku, image par Erin Khoo (CC-BY 2.0)

Langages

Les langages de programmation constituent l’épine dorsale de la communication des logiciels, comme la langue anglaise (NdT : aux USA bien sûr) qu’emploient les ouvriers du bâtiment sur un chantier pour se comprendre. Les langages de programmation permettent aux divers composants du logiciel d’agir et de communiquer entre eux. Si par exemple vous créez un compte sur un site internet et que vous cliquez sur « S’enregistrer », cette application peut utiliser des langages comme le JavaScript ou le Ruby pour sauvegarder vos informations dans une base de données.

Parmi les langages de programmation les plus populaires on peut mentionner le Python, le JavaScript et le C.

Bibliothèques

Les bibliothèques sont des fonctions pré-fabriqués qui accélèrent l’écriture du code d’un logiciel, tout comme une entreprise du bâtiment achète des fenêtres préfabriquées au lieu de les assembler à partir des composants de base. Par exemple, au lieu de développer leur propre système d’identification pour les utilisateurs de leur application, les développeurs et développeuses peuvent utiliser une bibliothèque appelée OAuth. Au lieu d’écrire leur propre code pour visualiser des données sur une page web, ils ou elles peuvent utiliser une bibliothèque appelée d3.

Bases de données

Les bases de données stockent des informations (profils d’utilisateurs, adresses électroniques ou codes de cartes bancaires par exemple) qui peuvent être utilisées par l’application. À chaque fois qu’une application a besoin de se souvenir d’une information qui vous concerne, l’application la stocke dans la base de données. Parmi les systèmes de gestion de bases de données (SGBD) les plus populaires on trouve notamment MySQL et PostgreSQL.

database
Database par gnizr (CC BY 2.0)

Serveurs web et d’applications

Ces serveurs gèrent certaines requêtes envoyées par les utilisateurs sur Internet : on peut les voir comme des centrales téléphoniques qui répartissent les appels. Par exemple, si vous saisissez une URL dans la barre d’adresse de votre navigateur, un serveur web vous répondra en vous envoyant la page concernée. Si vous envoyez un message à un ami sur Facebook, le message sera d’abord envoyé à un serveur d’applications qui déterminera qui vous essayez de contacter puis transmettra votre message au compte de votre ami.

Parmi les serveurs web très répandus, citons Apache et Nginx.

Certains de ces outils, comme les serveurs et les bases de données, sont coûteux, surtout à l’échelle d’une entreprise, ce qui les rend plus faciles à monétiser. Par exemple, Heroku, une plate-forme sur le cloud (sur un serveur distant) qui fournit des solutions d’hébergement et de bases de données, propose une offre de base gratuite, mais il faut payer pour avoir accès à plus de données ou de bande passante. De grands sites reposent sur Heroku comme ceux de Toyota ou de Macy, et l’entreprise a été rachetée en 2010 par Salesforce.com pour 212 millions de dollars.

Il est plus difficile de faire payer d’autres types d’outils de développement, tel que les frameworks, de nombreuses bibliothèques et langages de programmation, qui sont souvent créés et maintenus par des bénévoles.

Ce type d’outils ressemble plus à des ressources qu’à des services qui peuvent être activés ou désactivés : les rendre payants limiterait fortement leur adoption. C’est pourquoi n’importe qui, que ce soit une entreprise milliardaire ou un adolescent apprenti développeur, peut utiliser gratuitement ces composants pour créer ses propres logiciels.

Par exemple, selon la page d’accueil d’Instagram, l’une des bibliothèques utilisées par l’entreprise est Appirater. Il s’agit d’une bibliothèque qui facilite les fonctions de rappels automatiques pour l’évaluation d’une application, à destination des utilisateurs d’iPhone. Elle a été créée en 2009 par Arash Payan, un développeur indépendant basé à Los Angeles. Le projet n’apporte aucun revenu à Payan.

C’est comme si des scieries, des centrales à béton et des magasins de matériel donnaient leurs matériaux de base à une entreprise du bâtiment, puis continuaient à approvisionner cette entreprise.




Comment créer une belle Framacarte avec un compte ? (Tutos uMap 3/4)

Juste avant Noël, nous vous présentions Framacartes, un service de création de cartes personnalisées pour vos sites web, communautés, randos, chasses au trésor… Framacartes est basé sur le logiciel Umap, qui permet d’ajouter des points, tracés et polygones sur les fonds de cartes d’OpenStreetMap.

C’est alors qu’Antoine Riche, ingénieur informatique, Contributeur et Formateur OpenStreetmap, nous a contactés pour nous présenter sa série de tutoriels (libres, eux aussi) pour apprendre à maîtriser uMap (et donc Framacartes) à toute la famille Dupuis-Morizeau.

C’est avec son autorisation (et de chaleureux remerciements) que nous reproduirons sur le framablog les quatre premiers tutos (le niveau « débutant ») afin d’en faire profiter le plus grand nombre.

Nous avons commencé par nous familiariser avec uMap pour profiter pleinement d’une Framacarte

Puis, nous avons vu comment créer sa première Framacarte

Cette semaine, créons un compte afin de faire de bien jolies cartes et de ne pas les perdre !

J’utilise un compte et crée une belle carte

Ce que nous allons apprendre

  • Utiliser un compte pour retrouver ses cartes
  • Changer la forme, la couleur et le pictogramme d’un marqueur
  • Créer et modifier une ligne ou un polygone

Procédons par étapes

Nous avons appris dans le tutoriel précédent comment créer une carte anonyme contenant un marqueur. Nous allons à présent créer une carte plus complète : la carte de nos vacances au Camping de la plage Goulien sur la Presqu’île de Crozon en Bretagne.

Au lieu de créer une carte anonyme, nous allons utiliser un compte pour créer cette carte.

1. Utiliser un compte

uMap permet d’associer ses cartes à un compte. Cela présente deux avantages importants par rapport à la création de cartes anonymes :

  • les cartes créées avec un compte constituent un catalogue permettant d’accéder facilement à ses cartes
  • on peut modifier chaque carte du catalogue sans avoir besoin de conserver un lien d’édition

Le logiciel umap ne gère pas directement de comptes utilisateurs : la gestion des comptes dépend de la configuration du logiciel. Sur https://framacarte.org, nous vous proposons d’utiliser un compte OpenStreetMap. Si vous n’avez pas de compte, c’est le moment de vous inscrire sur le site www.openstreetmap.org : cliquez Créer un compte dans le coin supérieur droit et suivez les instructions – une adresse mail vous sera demandée (plus d’infos).

framacarte connexion

Cliquez sur Connexion / Créer un compte puis sur le pictogramme correspondant au compte que vous souhaitez utiliser. Apparaît alors la page de connexion du site : saisissez le nom d’utilisateur et le mot de passe. La page suivante vous demande d’autoriser l’application uMap à utiliser ce compte : accordez cet accès. Vous retrouvez alors la page d’accueil de uMap, sur laquelle le lien de connexion a laissé la place à un lien Mes cartes vous permettant d’accéder à l’ensemble des cartes créées avec ce compte.

framacarte compte 3

Notez l’URL de la barre d’adresse quand vous consultez votre catalogue de cartes : celle-ci contient le nom de votre compte – par exemple https://framacarte.org/fr/user/PouhiouNoenaute/. Vous pouvez l’utiliser pour accéder à votre catalogue de cartes, même sans être connecté à votre compte : vous pouvez diffuser cette URL, les récipiendaires ne pourront pas modifier vos cartes.

Toutes les cartes que vous créez en étant connecté à votre compte sont ajoutées à votre catalogue.

2. Créer un joli marqueur

Commençons par créer une carte : donnons-lui un nom, définissons une emprise et ajoutons un marqueur à l’emplacement du camping. Nous avons vu dans le tutoriel précédent comment effectuer ces opérations.

umap_marqueur_props

Ce gros marqueur bleu n’est pas très explicite pour figurer un camping. Remédions à cela. Dans le panneau latéral visible lorsqu’un marqueur est sélectionné, le menu Propriétés avancées permet de modifier l’apparence du marqueur :

  • Couleur : cliquer sur Hériter permet de choisir une couleur.
  • Forme de l’icône : le choix Par défaut correspond au marqueur actuel, les autres choix sont Cercle, Goutte et Épingle.
  • Symbole pour le marqueur : cliquer sur Ajouter un symbole pour choisir parmi une centaine de pictogrammes. Notez que le symbole n’est affiché que pour les formes d’icônes Par défaut et Goutte.
  • Étiquette : choisir Oui permet d’afficher en permanence le nom associé au marqueur

Voici le marqueur obtenu avec les propriétés ci-contre :

umap_camping

Modifier un marqueur

Pour modifier un marqueur de la carte, deux possibilités s’offrent à vous :

  • un clic sur le marqueur affiche le panneau qui vous permet de modifier son nom et sa description
  • un glisser-déposer vous permet de déplacer le marqueur sur la carte

3. Créer une ligne

Le premier jour de vacances nous allons en kayak de mer jusqu’à la Pointe de Dinan à l’ouest de la plage de Goulien. Traçons l’itinéraire suivi.

umap_lineLe bouton Dessiner une ligne permet de tracer, point par point, une ligne constiutée de plusieurs segments. Cliquez à nouveau sur le dernier point tracé pour terminer la ligne : apparaît alors à droite un panneau permettant de donner un nom et une description à la ligne, comme pour les marqueurs.

Modifier une ligne

A tout moment vous pouvez sélectionner une ligne en double-cliquant dessus. Vous pouvez alors éditer ses propriétés dans le panneau latéral, ou modifier son tracé sur la carte :

  • supprimer un point de la ligne, matérialisé par un carré blanc, en cliquant dessus
  • déplacer un point par un glisser-déposer
  • insérer un point en cliquant sur un carré gris se trouvant au milieu de chaque segment
  • allonger la ligne avec un Ctrl-Clic lorsque le curseur est placé sur le premier ou dernier point
  • couper la ligne en deux : Clic droit sur un point puis choisir l’option Scinder la ligne

umap_ligne

Propriétés d’une ligne

umap_ligne_props
Les propriétés avancées d’une ligne permettent de définir sa couleur et d’autres paramètres définissant son style :

  • l’épaisseur est définie en nombre de pixels, sa valeur par défaut est 3 : saisir une valeur plus grande pour un trait plus large (qui sera plus facile à sélectionner).
  • l’opacité est un nombre entre 0 (transparent) et 1 (opaque), sa valeur par défaut est 0.5. Plus le trait est épais plus il peut être transparent.
  • la simplification du tracé définit la précision du tracé en nombre de pixels : le tracé s’adaptera au niveau de zoom. Il est en général inutile de modifier cette valeur pour un tracé réalisé à la main.
  • les pointillés sont définis par une série de chiffres séparés par des virgules : nombre de pixels affichés, nombre de pixels cachés, etc. L’épaisseur du trait doit être prise en compte : plus les traits sont épais plus les intervalles doivent être grands.

Voici le style de trait obtenu avec les propriétés ci-contre :

umap_ligne_tirets

4. Créer un polygone

Le second jour de vacances nous louons un dériveur et naviguons dans la zone définie par le club nautique. Ajoutons cette zone à la carte.

umap_polygonLe bouton Dessiner un polygone permet de tracer le périmètre d’un polygone point par point, et de le terminer en cliquant à nouveau sur le dernier point comme pour le tracé d’une ligne. Une différence toutefois : dès le troisième point l’intérieur du polygone est coloré.

Propriétés d’un polygone

La liste des propriétés d’un polygone est assez longue. On y retrouve les mêmes propriétés que pour les lignes (couleur, opacité, etc.) : celles-ci s’appliquent au périmètre du polygone. Plus bas nous trouvons des propriétés spécifiques aux polygones :

  • les options trait et remplissage permettent de ne pas afficher le périmètre ou l’intérieur du polygone : si aucun de ces deux éléments est affiché le polygone est invisible.
  • la couleur du remplissage est par défaut celle du trait, mais peut être modifiée.
  • l’opacité du remplissage varie de 0 à 1, elle peut être très légère pour un polygone.

Deux autres options propres aux polygones sont disponibles :

  • lien externe : spécifier une URL aura pour effet d’ouvrir le page Web correspondante lorsque l’utilisateur clique sur le polygone.
  • Cliquable : choisir la valeur non ne permettra pas à l’utilisateur de sélectionner le polygone, donc de voir son nom et sa description dans une popup. Cela peut être utile pour définir la zone d’intérêt de la carte, qui ne porte pas elle-même d’information utile.

Un polygone non-cliquable ne peut plus être sélectionné sur la carte même en mode édition. Il faut pour cela passer par l’opération Visualiser les données disponible dans le sélecteur de calque, puis éditer l’élément correspondant dans la liste des données.

Faisons le point

Notre deuxième carte est déjà plus intéressante que la première, et en plus nous savons comment la retrouver facilement. Nous verrons dans le prochain et dernier tuto comment personnaliser notre carte.

Liens utiles :




3 auteurs de romans Framabook en dédicace à Paris !

Vous l’avez peut-être remarqué, mais la collection Framabook est active, et se diversifie de plus en plus… allant même défendre la Culture Libre dans la fiction !

Alors pour fêter cela, on s’est dit qu’on allait mettre nos auteur-e-s de romans Libre à l’honneur lors d’une dédicace… Car quoi de mieux pour faire découvrir le Libre aux Dupuis-Morizeau de notre entourage que de trouver au pied du sapin un roman dédicacé personnellement… Une histoire qu’ils peuvent adapter, reprendre, diffuser autour d’eux, voire dont ils peuvent écrire la suite…?

affiche framadedi- v1

On connaît déjà 2 romancier-e-s Framabook…

 

Apolog_couv#Apolog, de Pouhiou

Il y a bien entendu Pouhiou qui, quand il n’est pas Framaslave ou ne parle pas de sexe libre et open-source, continue de temps en temps d’écrire les aventures des NoéNautes, ses télépathes foutraques, aux bras cassés et pieds nickelés.

Le 3e roman de la série des NoéNautes, #Apolog, est sorti en août dernier, et bonne nouvelle : pas besoin d’avoir lu les deux tomes précédents pour l’apprécier !

En revenant aux origines de la prophétie qui pourrit la vie de ses personnages, Pouhiou se permet de réécrire l’Histoire avec l’irrévérence qu’on lui connaît…

Tout en balisant son roman d’un « code » littéraire nous méta-donnant des infos afin d’encore mieux jouer avec notre esprit.

 

Avant de dormir, CouvertureAvant de dormir, de Lilly Bouriot

Lilly, c’est notre auteure-prodige. Une jeune femme si talentueuse qu’elle a vu son premier roman édité avant même que d’aller passer son bac de Français.

Il faut dire qu’Avant de dormir est une œuvre singulière. Un conte initiatique, une épopée gothique à l’imaginaire dense qui ne dépaysera pas les amateurs de Lovecraft ou de Neil Gaiman.

C’est l’histoire d’Andreï, un adolescent de 13 ans qui emménage dans une ville où un mal mystérieux tue ses voisins par dizaine. Lorsqu’Andreï découvre sous son lit un passage vers une forêt et un monde peuplé de monstres, il décide de partir à la recherche de celle qui pourrait être à l’origine de ces malheurs : la Vouivre.

…et le 3e auteur est une exclu !

vfvv_premcouvVieux flic et vieux voyou, de Frédéric Urbain

Une exclu dans le Libre, vraiment…? OK : parlons plutôt d’avant-première. À l’heure où nous écrivons ces lignes, le polar drôle et prenant de Frédéric Urbain est en cours d’édition, et n’est pas encore officiellement sorti. Vous l’aurez donc avant tout le monde lors de cette séance de dédicaces !

Frédéric est connu du groupe Framabook, puisqu’il en est l’un des correcteurs. Mais il n’a pas bénéficié de passe-droit pour autant : comme les autres, son roman est passé en comité de lecture et la qualité de son intrigue, l’humour des situations comme la langue enlevée de ces personnages nous ont séduits.

Vieux flic et vieux voyou est un polar dans la plus pure tradition de ces romans de gare qui nous font délicieusement frissonner. Deux papys (un flic à la retraite et un pickpocket rangé des affaires) s’embarquent dans une enquête au suspense maîtrisé, qui va leur faire traîner leur expérience, leurs rhumatismes et leur argot de titis dans les rues de Paname… entre meurtre, trafic de drogue, et tracking GPS.

À vous de diffuser la Culture Libre

Tous ces livres sont Libres (CC-0 pour les romans de Frédéric Urbain et Pouhiou, LAL pour celui de Lilly Bouriot). Ce qui signifie que vous pourrez venir dans la librairie avec votre clé USB et repartir avec tous les romans dans votre poche !

Le logiciel libre bénéficie déjà de communautés qui veillent à le faire connaître et adopter par un maximum de monde. La culture libre ne profite pas encore de ces prescripteurs et prescriptrices, et pourtant… Pourtant c’est une porte d’entrée formidable vers le Libre pour toutes les personnes qui angoissent à l’idée de changer leurs habitudes logicielles.

À vous donc de faire passer l’info autour de vous, et d’emmener un maximum de monde à cette rencontre avec des auteur-e-s qui remettent en question le paradigme vieillissant de la propriété intellectuelle classique 😉

Rendez-vous donc le vendredi 11 décembre dès 19h

À la librairie libriste À Livr’Ouvert

171 bvd Voltaire (M° Charonne)

Pour une Framarencontre très conviviale !




#Apolog, le 3e tome des NoéNautes disponible chez Framabook

Enfin ! Après des mois d’attente, le troisième tome des aventures des Noénautes, les télépathes de Pouhiou, est enfin sorti dans la collection Framabook.

Interrogé par deux de ses correcteurs, l’auteur nous explique comment il a écrit cet opus au cours d’un NaNoWrimo effréné, et nous révèle un peu de ce qu’on va y trouver.

Encore une fois, il n’a rien fait comme tout le monde…

 

https://framablog.org/media/video/pouhiou2.mp4

 

Pouhiou : réécrire l’Histoire, oui, mais avé l’assent provençal

Bon, Pouhiou tu es gentil mais là on a un peu oublié les deux premiers épisodes des Noénautes, tu ne pourrais pas nous résumer les saisons précédentes de cette saga foutraque et jouissive ?

#Smartarded, Tome I des NoéNautes à télécharger ou achter sur Framabook.org
#Smartarded, Tome I des NoéNautes à télécharger ou acheter sur Framabook.org

…et tout ça sans trop spoiler ? OK, chiche, on y va !

Les NoéNautes, c’est le nom que l’on donne aux 8 personnes qui, tous les 88 ans, naissent sur terre avec des pouvoirs de télépathes (des pouvoirs qui, en général, s’éveillent à l’adolescence). Ce sont des personnes qui peuvent voir dans la Noétie (la sphère des idées qui planent autour de nos têtes) et qui peuvent implanter des idées dans notre crâne… mais aussi dans des noeuds (de tricot) ou des cristaux (de sucre) !

Dans #Smartarded, on suit le blog d’Enguerrand, Connard Professionnel qui se découvre tardivement ses pouvoirs et se voit poursuivi par d’autres NoéNautes. Il faut dire que ces 8 personnes sont réparties en 5 Maisons rivales, et s’entendent comme des chats affamés devant la dernière sardine.

Dans #MonOrchide, on lit le blog de Cassandre, une autre NoéNaute qui parviendra à réunir ses comparses pour découvrir et débouter le complot qui règne autour d’elleux : en effet, derrière les Maisons se cachent des Descendants qui attisent la rivalité entre les NoéNautes, et les manipulent afin d’acquérir richesse et influence…

Mais l’avantage de ce troisième tome, c’est qu’il revient aux sources de tout cela, et peut se lire sans trop avoir lu les précédents (même si ça va être plus velu !)

Fred : pourquoi est-ce que Goofy dit « foutraque » à chaque fois qu’il parle de toi ? Tu es vraiment siphonné ?

Goofy : C’est pas lui qui est foutraque (Pouhiou est seulement toulousainzin, c’est connu) mais bien son récit selon moi, et c’est plutôt un compliment, mais j’en ai trop marre de lire tout le temps « un roman déjanté ».

Possible. J’avoue que j’aime bien aller chercher l’originalité, que ce soit dans la forme ou dans le fond. C’est pour cela qu’on peut avoir un épisode qui se croit chez Tarantino, des huîtres ou des bonbons transformés en armes (et des chatons en boucliers), et un langage qui s’amuse autant avec les codes de Twitter qu’avec l’accent provençal.

D’après ce que me disent mes lecteurices, cela donne des romans inhabituels, où il faut quelques pages pour s’habituer à la langue… mais qui sont tellement dans le jeu (ils jouent avec toi quand ils ne se jouent pas de toi !) qu’on finit par s’y amuser avec délices (ou à le jeter dans un coin pour reprendre un bon vieux Marc Lévy !)

Tu as fini ton roman en allant écrire chez les copains dans tous les coins de France,  ça n’a pas  dû être simple de voyager, rencontrer, discuter (on te connaît) et écrire en même temps ?

Alors je ne l’y ai pas fini, je l’ai débuté. Les 50 451 premiers mots de cet ouvrage ont été écrits entre le premier et le 30 novembre 2013, lors d’un NaNoWrimo. Pour relever ce défi (écrire 50 000 mots d’une fiction en novembre) j’ai demandé à mon lectorat une résidence d’artiste ambulante, en mode « J’irai écrire chez vous »…

C’était aussi formidable qu’épuisant.

Car, en plus de devoir écrire 1666 mots par jour, je devais faire mes recherches, concevoir un effet de style bien particulier, ne pas rager contre ma tablette et son clavier bluetooth tout pourri… Et passer le reste du temps à parler, rencontrer, voyager, parler lors des rencontres de voyages… et bloguer tout cela sur le Framablog !

On ne s’en rend pas compte sur le moment, mais un mois aussi dense, aussi riche, à être attentif à chaque personne, chaque discussion, chaque nouvelle idée qui voulait s’écrire à sa manière dans le roman : ça vide. Littéralement comme littérairement. J’ai fini ravi, hein, mais dans un état d’épuisement moral et intellectuel assez… intéressant. J’ignorais qu’on pouvait être à la fois aussi empli et vidé.

Que s’est-il passé ensuite ? J’imagine que pendant plusieurs mois tu devais avoir des messages de lecteurs impatients…

#MonOrchide, tome II des NoéNautes, à télécharger ou acheter sur Framabook.og
#MonOrchide, tome II des NoéNautes, à télécharger ou acheter sur Framabook.og

Je suis rentré et me suis enfermé dans ma chambre pendant un mois et demi. Sortir pour les courses de Noël ou les fêtes de fin d’année en devenait une épreuve ! Puis je me suis remis à vivre, avec un déménagement, un Guide du Connard Professionnel, puis des vidéos parlant de cul…

Durant tout ce temps, j’essayais de revenir sur #Apolog. J’en corrigeais et relisais les chapitres, j’avançais au compte-goutte. L’écriture vient toujours aussi bien, chez moi, mais le fait de s’y mettre était souvent une épreuve. J’ai oublié ce que je claironnais lors des précédents romans : c’est l’histoire qui décide de quand et comment elle s’écrit, pas moi.

Bien sur que j’ai tenté de forcer le rythme, y’avait du monde qui attendait cette suite, moi le premier… Mais c’est quand (au bout de quelques mois) je suis parvenu à m’extraire de cette pression que j’ai enfin pu m’atteler à l’écriture de scènes très dures et d’enfin conclure ce roman.

Le plus bête a été le temps perdu sur des finitions telles que les addenda, la couverture, etc. Entre mon nouveau boulot chez Framasoft et le succès de #CulPouhiou, je n’ai pas su gérer et prendre le temps. Mais on est au bout, et je suis fier de ce nouveau bébé !

Et alors keskya de nouveau dans cette saison 3 ?

Dans cette troisième saison, je me suis éclaté. il y a des intrigues historiques (réinterpréter l’Histoire pour y inclure des NoéNautes tous les 88 ans, c’est jubilatoire !), une prophétie qui se dévoile peu à peu, et donc un éclairage important aussi bien sur les origines que sur l’état actuel des NoéNautes.

Là où je me suis vraiment amusé, c’est quand je me suis mis à créer un code littéraire. J’aime les œuvres qui dévoilent les ficelles de l’histoire qu’elles te racontent. Alors je me suis pris au pied de la lettre. Ici, le roman te dit quand il fait une description, quand il lance un dialogue, le tout avec des balises… Bien évidemment, si ce code est là, c’est qu’il va être plus utile et puissant qu’on ne le croit.

Tu nous refais le coup de la surprise sur le narrateur, ça t’amuse ?
Oui.

C’est un jeu. Un contrat silencieux entre l’histoire, les gens qui la lisent et moi : jusqu’où on peut aller ? Jusqu’où tu me suivras ?

Alors je tente l’auto-parodie… Et, en même temps, quand un magicien fait un tour dont le truc semble trop évident, c’est peut-être pour mieux te distraire…

Cette fois tu as puisé dans des références à caractère historique, pourquoi ? C’est pour faire plus sérieux ou pour capter le lectorat des retraités ?

Cesse donc de dévoiler mon machiavélique plan marketing !

Sérieusement, c’est par irrévérence. Lorsque j’ai écrit le baiser entre Saint-Georges et le Dragon, j’ai explosé de rire en sautillant sur ma chaise ! Quand on écrit du fantastique (ou de l’Urban Fantasy, puisqu’il parait que c’est ce que je fais), l’Histoire est une source d’inspiration merveilleuse, toujours emplie de légendes et d’exagérations ! Cela m’a aussi permis d’aller revoir le Japon féodal (un amour d’étudiant) et de retrouver ce Palais des Papes où j’ai été guide (OK : pour les 3 mois de mon stage de fin d’études, mais il reste dans mon cœur).

D’ailleurs, pour écrire ces références à l’histoire, je n’aurais jamais pu m’en sortir sans Wikipédia, dont les articles et les liens vers les sources ont été pour moi une caverne d’Ali-Baba !

Cliquez sur la couv pour télécharger ou acheter #Apolog, le tome III des NoéNautes sur  Framabook.org
Cliquez sur la couv pour télécharger ou acheter #Apolog, le tome III des NoéNautes sur Framabook.org

Et d’ailleurs qui sont les gens qui te lisent et suivent tes aventures scripturales ? Tu as une idée de la « sociologie » de ton lectorat, ou au moins de ceux que tu as pu rencontrer ?

Évidemment, il est varié… Mais si je fais la moyenne, je pense qu’une majorité sont des personnes de 20-35 ans, qui sont à l’aise avec l’informatique, et/ou les thématiques LGBT+, et/ou la littérature fantastique, fantasy, pulp…

C’est ça qui est drôle quand on met tout ce que l’on est dans ses histoires : il y en a tellement que des univers (et des lectorats) très différents s’y retrouvent !

Qu’est-ce qui te fait kiffer dans l’écriture ? Est-ce que c’est un moyen d’obtenir de la reconnaissance et de faire des rencontres avec les lecteurs, ou bien dès l’écriture y a-t-il un plaisir particulier ?

Je crois, intimement, que nos esprits et nos personnes sont faits de contes. D’histoires. Alors se poser devant une idée et se demander : « Comment je la raconte ? Pourquoi je la raconte celle-là, et de cette manière-là ? Qu’est-ce que ça va faire à l’autre ? »… C’est un moment inouï !

Après, ce que je dis là, c’est probablement du baratin téléramiste. En vrai, y’a un plaisir fou, primal, à être pris dans les mots et les idées, puis pris par le flot, et de nager dedans au rythme des clapotis du clavier… Aujourd’hui, je me rends compte des jours où je n’ai pas écrit (au moins un commentaire ou un email bien bien long) au fait que je suis énervé, irascible. Quand je me mets à créer, à exprimer ce qu’il y a, là dedans, au ventre… ça va mieux. Alors je le fais.

Et l’opus N°4 ce sera quoi donc ? Et puis ce sera quand ? Tu as déjà une idée ? Nan passque t’en as promis huit, quand même…

Pouhiou, par Kaweii (CC-0)
Pouhiou, par Kaweii (CC-0)

Je pense qu’on reviendra au blog. Cette expérience d’écriture en direct est bien trop prenante pour que je n’y regoûte pas. Je n’en sais que peu de choses au final. J’en connais le titre (et je ne le dirai pas), le narrateur, et je pense que cette fois-ci il sera le héros de l’histoire qu’il raconte (ce qui n’est pas le cas dans les romans précédents).

Je crois aussi qu’il va parler d’insouciance et de futilité, parce que je vois beaucoup trop de gravitas en moi et autour de moi. J’ai envie d’un roman avec un petit rire sincère… parce qu’il va probablement détruire les NoéNautes tels qu’on les connaît !

Quand se fera-t-il : quand il le décidera. Peut-être que ce ne sera pas si loin de la sortie de celui-ci, ce serait beau que cela s’enchaîne.

Quant à la suite… qui sait ? J’aimerais un jour me lancer un défi marathonien, finir ces 4 autres romans en un gros… Mais j’ignore complètement si j’en suis capable (et comment je ferais pour avoir un boulot, une vie sociale, d’autres projets…)

Tu verses tes romans dans le domaine public et tu fais des conférences pour expliquer pourquoi. Cool. Mais c’est quoi, cette histoire de confiance dont tu parles tout le temps ?

Le droit d’auteur a été conçu à l’époque où, pour distribuer la culture, il fallait commercialiser des objets (des livres papier). Cet angle économique sous-tend l’essence même de la législation, que je vois basée sur la méfiance du commerçant (envers le voleur, celui qui n’est pas client).

Je ne suis pas un vendeur.

Je donne forme à des histoires pour qu’elles trouvent leur public (qu’il soit « de niche » ou « grand » importe peu, ce n’est pas de mon ressort).

Plutôt que de me méfier des personnes qui s’intéressent à mes fariboles, je préfère les leur confier. Quand tu tournes la page, tu me fais confiance pour poursuivre l’histoire le plus justement possible jusqu’au mot fin. Pourquoi je ne pourrai pas te faire confiance pour la traiter le plus justement du monde ? Ainsi, tu peux en être lectrice, mécène, adaptateur, diffuseuse, critique, traducteur, éditrice, etc… En te faisant confiance, j’y gagne plus parce que tout le monde y gagne… C’est le principe du Libre, non ?

Et alors, comme toujours, on te laisse le dernier mot.

Ben ce mot sera Apologue : un terme littéraire qui désigne un conte moral, une histoire qui veut te faire comprendre quelque chose.

#Apolog, c’est un peu la même chose, sous la forme d’un journal d’erreurs… et avec l’accent provençal.




Aménager son igloo avec Sweet Home 3D

L’été c’est le moment des vacances, le farniente, les apéros, la plage… Mais c’est également la période où l’on profite des longues journées et du beau temps pour faire des travaux dans la maison.
Notre pinchot se sentant l’âme d’un bricoleur a choisi de réorganiser son igloo. Mais avant de tout casser, il aimerait bien voir ce que ces aménagements pourraient donner. C’est là qu’il tombe sur ce superbe logiciel Sweet Home 3D qui va lui permettre de visualiser les agencements prévus.

Rencontre avec Emmanuel Puybaret, son concepteur, et Véronique, sa community manager.

Bonjour, pouvez-vous nous présenter le logiciel Sweet Home 3D ?

Abri de jardin

Emmanuel : Sweet Home 3D est un logiciel libre d’aménagement intérieur qui permet de dessiner des plans de logements, d’y placer des meubles et de visiter le résultat en 3D. Il est très complet et facile d’utilisation. C’est un peu la 3D pour les nuls ! Sa première version date de 2006 et correspond à une étude de cas décrite dans Les cahiers du programmeur Swing que j’avais écrit pour les éditions Eyrolles. Cet ouvrage faisait lui-même suite à mon Cahier du programmeur Java dont la première édition date de 2003. Tout ça pour dire que Sweet Home 3D est développé en Java et que toute cette expérience acquise avec le temps m’a bien aidé pour obtenir un programme stable et performant.

 

La version 5 vient de sortir ce mois-ci, quelles sont les nouveautés les plus remarquables ?
Emmanuel : Depuis presque 10 ans – et notamment depuis votre dernier article qui regrettait l’absence de niveaux, ajoutés depuis ;-), le logiciel s’est vraiment beaucoup enrichi. La version 5 permet des rendus toujours plus réalistes (ajout de plinthes, intégration de portes arrondies ou de fenêtres triangulaires…) mais aussi la conception d’aménagements plus détaillés (dessin de flèches et de schémas de toutes sortes, ajout de textes libres en 3D…).
Véronique : Outre l’aménagement, on sent de plus en plus un besoin d’utilisation du logiciel dans des pré-projets de construction : avant de faire appel à un architecte, de nombreuses personnes, partout dans le monde, ont envie de « rêver » leur maison. C’est chouette.

 

J’ai envie d’aménager un igloo, c’est possible ?
Emmanuel : Zut, là, vous me posez une colle car, dans Sweet Home 3D, les murs ne peuvent être que verticaux ! On peut faire des murs arrondis, des murs en sous-pentes, mais, pour des igloos ou des coupoles, il faudra que vous passiez par une astuce… par exemple, en important un igloo de la bibliothèque 3D Warehouse au format KMZ / Collada. C’est étonnant d’ailleurs comment les utilisateurs de Sweet Home 3D arrivent à trouver des tas d’astuces pour arriver à leurs fins. Et puis, si vous voulez programmer des fonctionnalités plus complexes, vous pouvez essayer de développer un plug-in, tout est expliqué sur le site du logiciel.

 

Exemple de plan

Sweet Home 3D, cela a une consonance anglaise, mais ce ne serait pas un projet français ?
Emmanuel : 100 % français, oui, mais à visée 100 % mondiale.
Véronique : …et au-delà !
Emmanuel : Maintenant le logiciel est disponible dans 25 langues ! C’est un des trucs formidables du logiciel libre : nous avons régulièrement des propositions de traduction du logiciel et on trouve même des tas de tutoriels sur YouTube dans différentes langues. De même, le forum est très réactif, très sympathique. L’aménagement ou l’architecture semblent être des sujets sans fond et, si jamais je manquais d’idées pour améliorer ce logiciel, les propositions des utilisateurs fourmillent. Merci à eux !

 

Quel est le lien entre Sweet Home 3D et eTeks ?
Emmanuel : C’est le nom de ma boite, tout simplement. Comme Sweet Home 3D, ça sonne anglais, mais ce n’est pas non plus trop dépaysant pour un public français.

 

Vous pouvez nous présenter les différentes personnes qui interviennent autour de ce projet ?
Emmanuel : Euh… moi, essentiellement, pour le développement en tout cas. Mais il y a aussi les créateurs de meubles en 3D, les participants les plus actifs du forum, les traducteurs comme je l’ai dit… Et depuis 5 mois, il y a Véronique qui m’aide pour la communication. J’ai senti que c’était nécessaire pour mieux animer cette communauté que je ne prenais pas assez de temps de connaitre et de faire reconnaitre.
Véronique : J’ai mis notamment en place une série d’articles sur le blog sur les différentes utilisations du logiciel qui s’intitulent : « Et vous, vous faites quoi de votre Sweet Home 3D ? ». Je viens de commencer, mais il y a de quoi faire une véritable saga, vous verrez !

 

Dans les utilisations « détournées » de Sweet Home 3d, saviez-vous que notre ami Gee, utilise le logiciel comme support pour les décors dans sa BD « Superflu » ? Avez-vous eu d’autres retours atypiques d’utilisation ?

Emmanuel : Oui, on aime bien ce qu’il fait et Véronique projette de faire un entretien avec lui à la rentrée (s’il veut bien !). Dans le genre atypique, il faut aller voir aussi sur le blog de Sweet Home 3D ou sur notre page facebook la reconstitution du Château de Rochecorbon, le vaisseau spatial de Star Trek ou le projet de ferme écologique en Afrique. Ce sont des super projets !

 

Modélisation d’une chambre pour la BD Superflu de Gee.

Pourquoi le choix du libre ?
Emmanuel : C’était dans les gènes de Sweet Home3D. Il devait forcément être open source puisque publié dans un livre. Alors, quitte à ouvrir son code source, autant le faire sous une licence libre. Sans être super militant, j’avais bien perçu les avantages d’une licence comme la GNU GPL dans des projets précédents : le partage des connaissances, l’ouverture au monde, l’aide des contributeurs, l’accès à des référentiels comme SourceForge.net, mais aussi la possibilité, avec cette même licence, d’opter pour un modèle de licences multiples. C’est justement ce modèle qui nous permet de vivre de ce projet : ventes de licences propriétaires à des sociétés qui veulent étendre les fonctionnalités du logiciel sans publier le code source de leurs modifications, mais aussi ventes sur l’Amazon Store et le Mac App Store d’une version intégrant tous les meubles sous licence libre disponibles pour le logiciel.

 

Avez-vous besoin d’aide ? Si oui, comment peut-on faire ?
Véronique : Ce n’est pas toujours facile de savoir ce qui motive une communauté : sur Facebook, on avait fait un « jeu des 7 différences », mais personne n’a joué ! Plus sérieusement, toutes les contributions sont bienvenues : documentation, participation au forum, création de meubles en 3D libres avec Blender ou Art of Illusion, par exemple. Pour les designers 3D en quête de reconnaissance, sachez que les pages consacrées aux modèles 3D sont désormais très bien référencées dans Google.
Emmanuel : Quand on pense aux débuts de Sweet Home 3D où j’ai été obligé de concevoir les premiers meubles en 3D moi-même, je suis très content d’avoir contribué aussi à l’émergence de bibliothèques de modèles 3D libres, 10 ans après.

 

Envie de réagencer son salon ?

Un dernier mot pour conclure cet entretien ?
E & V : Merci beaucoup, Framasoft, de votre travail en général et, en ce qui nous concerne, de nous avoir référencés dès nos débuts et de continuer à nous donner la parole. À bientôt !

 




Quand on touche à la vie privée, c’est la démocratie qui est menacée (3/3)

Dans cette dernière partie, Eben Moglen nous donne quelques pistes pour protéger nos données personnelles.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

L’incessante poursuite du profit qu’engendre l’extraction de données par tous les moyens légaux imaginables a causé une dévastation environnementale. Personne n’a jamais imposé les contraintes qui auraient dû exister dans l’intérêt de la protection contre la dégradation de l’environnement.

moglen3On a tendance à condamner le partage à outrance. On entend souvent dire que le véritable problème de la vie privée est que les enfants vont bien trop loin dans le partage. Quand vous démocratisez un média, ce que nous sommes en train de faire avec le Net, les personnes ordinaires auront naturellement tendance à en dire plus qu’elles ne l’ont jamais fait. Ce n’est pas un problème. Dans une société libre, les gens devraient être protégés dans l’exercice de leurs droits à en dire autant ou aussi peu qu’ils le souhaitent.

Le véritable problème est que nous sommes en train de perdre l’anonymat de la lecture, ce pour quoi personne n’a signé.

Nous avons perdu la capacité de lire anonymement, mais cette perte nous est dissimulée à cause de la manière dont nous avons construit le web. Nous avons donné au public des programmes appelés « navigateurs » que tout le monde peut utiliser, mais nous avons fait des « serveurs web » dont seuls les geeks peuvent faire usage — très peu de gens ont eu un jour l’occasion de consulter le journal d’un serveur web. C’est un immense échec de l’éducation à la technologie pour notre société, comme si l’on dissimulait aux enfants ce qui se passe quand des voitures entrent en collision et que les passagers ne portent pas de ceinture de sécurité.

Nous n’expliquons pas aux gens comment le journal d’un serveur web enregistre en détail l’activité des lecteurs, ni même combien on peut en apprendre sur eux simplement en sachant ce qu’ils lisent, et comment. À partir de ces journaux, vous pouvez savoir combien de temps chaque lecteur passe sur une page, comment il la lit, où il se rend ensuite, ce qu’il fait ou recherche à partir de ce qu’il vient de lire. Si vous pouvez rassembler toutes les informations qu’il y a dans ces journaux, alors vous commencez à posséder ce que vous ne devriez pas avoir.

Sans anonymat de la lecture il n’y a pas de liberté de l’esprit. C’est en effet littéralement l’esclavage. L’abolitionniste Frederick Douglass a écrit que la lecture était le chemin menant de l’esclavage à la liberté. Lorsqu’il décrit son propre cheminement dans ses mémoires, Douglass se souvient que lorsque l’un de ses propriétaires l’empêche de lire, « j’ai alors compris ce qui avait été pour moi une grande source de perplexité — à savoir, le pouvoir de l’homme blanc à asservir l’homme noir. » Et si chaque livre ou journal qu’il avait touché l’avait signalé ?

Si vous avez un compte Facebook, Facebook surveille chaque instant que vous y passez. Mais plus important encore, chaque page visitée contenant un bouton « J’aime » informera Facebook que vous avez lu cette page, que vous cliquiez sur ce bouton ou non. Si le journal que vous lisez chaque jour contient un bouton « J’aime » de Facebook ou les boutons de services similaires, alors Facebook ou les autres services vous regardent lire le journal : ils savent quels articles vous avez lus et combien de temps vous avez passé dessus.

Chaque fois que vous twittez une URL, Twitter la raccourcit pour vous. Mais il s’arrange aussi pour que toute personne cliquant dessus soit surveillée par Twitter pendant qu’elle lit. Vous n’aidez pas seulement des gens à savoir ce qu’on trouve sur le Web, vous aidez aussi Twitter à lire par-dessus l’épaule de toutes les personnes qui lisent tout ce que vous recommandez. Ce n’est pas transactionnel, c’est écologique. C’est une destruction environnementale de la liberté de lire des autres personnes. Votre activité est conçue pour les aider à trouver les choses qu’elles veulent lire. L’activité de Twitter est de travestir aux yeux de tous la surveillance de la lecture qui en résulte.

Nous avons permis à ce système de grandir si rapidement autour de nous que nous n’avons pas eu le temps d’en comprendre les implications. Une fois que ces implications ont été bien pesées, les gens qui comprennent n’ont pas envie de parler, parce qu’ils ont un avantage et que cet avantage est dirigé contre vous. Puis la surveillance commerciale attire l’attention des gouvernements, avec deux résultats dont Snowden nous a apporté la preuve : la complicité et le vol qualifié.

Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les entreprises spécialisées dans l’extraction de données croyaient, disaient-elles, qu’elles étaient simplement dans une situation de complicité avec le gouvernement. Après avoir créé des structures technologiques dangereuses qui fouillaient vos données personnelles, elles pensaient qu’elles étaient simplement engagées dans des négociations secrètes sur la quantité qu’elles devaient en livrer. C’était, bien sûr, un jeu où s’entremêlaient avidité et peur.

En gros, ce que les entreprises américaines d’extraction de données croyaient, ou voulaient nous faire croire qu’elles croyaient jusqu’à ce que Snowden les réveille, était qu’à travers leur complicité elles avaient obtenu l’immunité pour leurs vols qualifiés. Mais nous avons maintenant appris que leur complicité ne leur a rien rapporté. Elles nous ont vendu pour moitié, et le gouvernement a volé le reste. Elles ont découvert que ce qu’elles attendaient de l’honnêteté des grandes oreilles américaines, NSA et autres agences, elles étaient très loin de l’avoir obtenu. À l’évidence, l’attitude des grandes oreilles se résumait à : « Ce qui est à nous est à nous et ce qui est à vous est négociable… à moins que nous ne l’ayons d’abord volé. »

De même que l’industrie mondiale de la finance, les grandes entreprises d’extraction de données ont pris les promesses des grandes oreilles américaines trop au sérieux. C’est en tout cas l’interprétation charitable qu’on peut donner de leur conduite. Elles pensaient qu’il y avait des limites à ce que ferait le pouvoir.

Grâce à Snowden, que ce soit pour les extracteurs de données ou pour les grandes oreilles américaines, la situation n’est plus contrôlable politiquement. Ils ont perdu leur crédit, leur crédibilité, aux yeux du monde. Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les problèmes environnementaux — tels le changement climatique, la pollution de l’eau, l’esclavage ou la destruction de la vie privée — ne se résolvent pas par des transactions entre individus. Il faut une union pour détruire l’esclavage. De même, l’essence de notre difficulté est l’union [1].

Cependant, une des caractéristiques des grands extracteurs de données est qu’il n’y a pas d’union des travailleurs, de syndicat, en leur sein ni autour d’eux. Ce sont maintenant des entreprises publiques, mais l’union des actionnaires ne contrôle pas efficacement les méfaits environnementaux qu’elles commettent. Ces entreprises sont d’une opacité remarquable en ce qui concerne leurs activités réelles et elles sont si profitables que les actionnaires ne tueront jamais la poule aux œufs d’or en remettant en cause l’éthique de leurs méthodes commerciales. Dans ces entreprises, un petit nombre d’individus puissants contrôle tous les votes ayant un effet concret ; la main d’œuvre n’a pas de voix collective.

Snowden a toujours été clair sur le fait que le remède à cette destruction environnementale est la démocratie. Mais il a aussi fait remarquer à plusieurs reprises que partout où les travailleurs ne peuvent pas s’exprimer et n’ont pas de voix collective, le droit du public à l’information n’est pas protégé. Quand il n’y a pas de voix collective pour ceux qui sont au sein de structures qui trompent et oppriment le public, alors quelqu’un doit agir courageusement de son propre chef.

Avant Auguste, les Romains de la république finissante savaient que le secret du scrutin était essentiel aux droits du peuple. Mais dans tous les pays du monde où se déroulent des élections dignes de ce nom, Google sait comment vous allez voter. Il est déjà en train de façonner votre paysage politique, dans vos fils d’actualité personnalisés, en fonction de ce que vous voulez lire, de qui vous êtes et de ce que vous aimez. Non seulement il sait comment vous allez voter, mais il vous aide en outre à vous conforter dans votre décision de voter ainsi — à moins qu’un autre message n’ait été acheté par un sponsor.

Sans anonymat de la lecture, il n’y a pas de démocratie. Je veux dire, bien sûr qu’il n’existe pas d’élection juste et libre, mais de manière plus fondamentale, je veux dire qu’il n’existe même plus d’autogouvernance libre.

Et nous sommes toujours très mal informés parce qu’il n’y a pas de syndicat cherchant à mettre en lumière les problèmes éthiques chez les extracteurs de données et que nous avons trop peu de Snowden.

L’avenir des extracteurs de données n’est pas le même pour tous. Google en tant qu’organisation s’est interrogé dès le début sur les implications éthiques de ses activités. Larry Page et Sergey Brin, les fondateurs de Google, ne sont pas tombés par hasard sur l’idée qu’ils avaient une obligation particulière à ne pas faire le mal. Ils comprenaient les dangers potentiels inhérents à la situation qu’ils créaient.

privacyErased

Il est techniquement possible pour Google de faire de Gmail un système véritablement sûr et respectueux du secret de la correspondance, quoique non anonyme. Les messages pourraient être chiffrés — en utilisant des clés publiques dans un réseau de confiance — au sein même des ordinateurs des utilisateurs, dans les navigateurs. Les messages stockés chez Google pourraient être chiffrés à l’aide d’algorithmes dont seul l’utilisateur et non Google posséderait les clés.

Google aurait à renoncer aux maigres profits de Gmail, mais ses actions seraient cohérentes avec l’idée qu’Internet appartient à ses utilisateurs à travers le monde. À long terme, il est bon pour Google de montrer, non seulement qu’il croit en cette idée, mais aussi qu’il agit en conséquence, car c’est la seule manière de regagner la confiance des utilisateurs. Il y a beaucoup de personnes réfléchies et dévouées chez Google qui doivent choisir entre faire ce qui est bon et sonner l’alarme sur ce qui ne l’est pas.

La situation chez Facebook est différente. Facebook opère une mine à ciel ouvert de la société humaine. Scruter tout ce que chacun partage dans sa vie sociale en ligne et instrumentaliser le web pour surveiller tout ce que chacun lit en dehors du système est intrinsèquement immoral.

Mais de Facebook, nous n’avons besoin de rien d’autre que de vérité dans sa communication. Nul besoin de règles, de sanctions ni de lignes directrices. Nous avons seulement besoin de vérité. Facebook devrait s’incliner et dire à ses utilisateurs ce qu’il fait. Il devrait dire : « Nous vous observons à chaque instant que vous passez ici. Nous regardons chacun des détails de ce que vous faites. Nous avons mis le Web sur écoute avec des boutons “J’aime” qui nous informent automatiquement de ce que vous lisez. » À chaque parent, Facebook devrait dire : « Vos enfants passent des heures chaque jour avec nous. Nous les espionnons bien plus efficacement que vous ne serez jamais capables de faire. Et nous ne vous dirons jamais ce que nous savons d’eux. »

Rien que cela, juste la vérité. Ce serait suffisant. Mais la bande qui fait tourner Facebook, cette petite poignée de personnes riches et puissantes ne s’abaissera jamais au point de vous dire la vérité.

Mark Zuckerberg a récemment dépensé 30 millions de dollars pour acheter toutes les maisons autour de la sienne à Palo Alto en Californie — parce qu’il a besoin de davantage de vie privée. Cela vaut pour nous aussi. Nous devons manifester des exigences semblables en faveur de notre vie privée, aussi bien auprès des gouvernements que des entreprises.

facebookGator

Les gouvernements, comme je l’ai dit, doivent nous protéger de l’espionnage des gouvernements étrangers et doivent assujettir leurs propres écoutes domestiques aux règles établies par la loi. Les entreprises, pour regagner notre confiance, doivent être honnêtes sur leurs pratiques et leurs relations avec le pouvoir. Nous devons savoir ce qu’elle font réellement afin de décider si nous acceptons ou non de leur confier nos données.

Une grande confusion a été créée par la distinction entre données et métadonnées, comme s’il y avait une différence et que l’espionnage des métadonnées était moins grave. L’interception illégale du contenu d’un message viole le secret de son contenu. L’interception illégale des métadonnées du message viole votre anonymat. Ce n’est pas moins grave, c’est différent et la plupart du temps, c’est plus grave. En particulier, la collecte des métadonnées viole l’anonymat de la lecture. Ce n’est pas le contenu du journal que Douglass lisait qui posait problème ; c’était que lui, un esclave, ait eu l’audace de le lire.

Le président peut s’excuser auprès des citoyens pour l’annulation de leur police d’assurance maladie, mais il ne peut se contenter d’excuses au peuple pour l’annulation de la Constitution. Quand vous êtes président des États-Unis, vous ne pouvez pas vous excuser de ne pas être du côté de Frederick Douglass.

Neuf votes à la Cour suprême des États-Unis peuvent remettre nos lois d’aplomb, mais le président des États-Unis possède l’unique vote qui importe en ce qui concerne la fin de la guerre. Car toute cette destruction de la vie privée par le gouvernement, organisée par-dessus un désastre écologique encore plus étendu causé par l’industrie, tout cet espionnage, c’est un truc de temps de guerre. Le président doit arrêter la guerre qui fait rage au sein du Net et nous dépossède de nos libertés civiles sous prétexte de vouloir priver d’asile les étrangers mal intentionnés.

Un homme qui apporte à la démocratie les preuves de crimes contre la liberté est un héros. Un homme qui vole la vie privée des sociétés humaines à son profit est un malfaiteur. Nous avons suffisamment d’infamie et pas assez d’héroïsme. Nous devons dénoncer cette différence de manière assez vigoureuse pour encourager d’autres personnes à faire ce qui est juste.

Nous avons vu qu’avec un acharnement digne des opérations militaires les grandes oreilles américaines sont engagées dans une campagne contre la vie privée du genre humain. Elles compromettent le secret, détruisent l’anonymat et nuisent à l’autonomie de milliards de personnes.

Elles font tout ceci parce qu’une administration américaine extraordinairement imprudente leur a attribué une mission – après avoir échoué à prévenir une attaque très grave de civils sur le territoire national, en grande partie à cause de sa négligence des mises en garde – en décrétant qu’elle ne serait plus jamais placée dans une situation où « elle aurait dû savoir ».

Le problème fondamental était le manque de discernement des politiques, pas celui des militaires. Quand des chefs militaires se voient assigner des objectifs, ils les atteignent au prix de tout dommage collatéral qu’on ne leur a pas explicitement demandé de ne pas dépasser. C’est pourquoi nous considérons le contrôle civil sur les forces armées comme une condition sine qua non de la démocratie. La démocratie exige également que les citoyens soient informés.

Le peuple des États-Unis ne veut pas devenir la police secrète du monde

Sur ce sujet, Snowden est d’accord avec Thomas Jefferson [auteur principal de la Déclaration d’indépendance américaine], ainsi qu’avec presque toutes les autres personnes qui ont un jour sérieusement réfléchi au problème. Snowden nous a montré l’extraordinaire complicité entre tous les gouvernements. Ils nous a montré, en d’autres termes, que les politiques souhaitées par les peuples sont partout délibérément contrariées par leurs gouvernements. Ce que veulent les peuples, c’est être protégés contre l’espionnage d’origine étrangère ; ils veulent aussi que les activités de surveillance menées par leur propre gouvernement pour assurer la sécurité nationale soient conduites sous l’examen minutieux et indépendant qui caractérise l’État de droit.

Par ailleurs, le peuple des États-Unis n’est pas prêt à abandonner son rôle de porte-drapeau de la liberté dans le monde. Il n’est pas prêt à se lancer à la place dans la dissémination des procédures du totalitarisme. Nous n’avons jamais voté pour cela. Le peuple des États-Unis ne veut pas devenir la police secrète du monde. Si nous avons dérivé dans cette direction parce qu’une administration imprudente a donné le pouvoir aux militaires, il est temps pour le peuple américain d’exprimer son opinion démocratique et sans appel [2].

Nous ne sommes pas les seuls au monde à avoir des responsabilités politiques exigeantes. Le gouvernement britannique doit cesser d’affaiblir les libertés civiles de son peuple et doit cesser d’utiliser son territoire et ses infrastructures de transport comme auxiliaires du mauvais comportement des forces armées américaines. Et il doit cesser de priver la presse de sa liberté. Il doit cesser de mettre sous pression les rédactions qui cherchent à informer le monde des menaces sur la démocratie, alors qu’il se montre assez compréhensif pour les éditeurs qui espionnent les familles de petites filles assassinées.

La chancelière allemande doit arrêter de parler de son téléphone mobile et commencer à s’exprimer sur la question de savoir s’il est bon de livrer tous les appels téléphoniques et tous les SMS d’Allemagne aux États-Unis. Les gouvernements qui sont régis par des constitutions protégeant la liberté d’expression doivent se demander, de toute urgence, si cette liberté continue à exister quand tout est espionné, surveillé, écouté.

Outre faire de la politique, nous devons absolument légiférer. Défendre l’État de droit est toujours un travail de juriste. En certains lieux, ces juristes auront besoin d’être extrêmement courageux ; partout ils devront être bien entraînés ; partout ils auront besoin de notre soutien et de notre implication. Mais il est également clair que soumettre les écoutes gouvernementales à l’autorité de la loi n’est pas le seul travail qui attend les juristes.

Comme nous l’avons vu, les relations entre les grandes oreilles militaires aux États-Unis, les grandes oreilles ailleurs dans le monde et les grandes entreprises d’extraction de données sont trop complexes pour être sans danger pour nous. Les révélations de Snowden ont montré que les géants américains de l’extraction de données ont été intimidés, séduits mais aussi trahis par les oreilles. Cela n’aurait pas dû les surprendre, mais ils l’ont apparemment été. Beaucoup d’entreprises gèrent nos données ; la plupart n’ont pas de responsabilité juridique envers nous qu’on puisse faire respecter. Il y a du travail pour les avocats là aussi.

Aux États-Unis, par exemple, nous devrions en finir avec l’immunité accordée aux opérateurs de télécommunication pour leur assistance dans les écoutes illégales. Cette immunité a été prorogée par la loi en 2008. Pendant la course à la présidence, Barack Obama avait dit qu’il ferait obstruction à cette législation. Or, en août 2008, quand il est apparu clairement qu’il serait le prochain président, il a changé d’avis. Non seulement il a jeté aux orties sa menace d’obstruction, mais en outre il a interrompu sa campagne pour voter en faveur de l’immunité.

Il n’est pas utile de polémiquer sur le bien-fondé de l’extension d’immunité. Nous devons fixer une date – éventuellement le 21 janvier 2017 [3] – après laquelle tout opérateur de télécommunications faisant affaire aux États-Unis et facilitant les écoutes illégales devrait être soumis aux règles du régime ordinaire de la responsabilité civile. Une coalition intéressante entre les juristes spécialisés dans les droits de l’homme et les avocats spécialisés en recours collectifs d’ordre commercial émergerait immédiatement, avec des conséquences très positives.

Si cette non-immunité était étendue aux opérateurs de réseau non américains qui font affaire aux États-Unis, par exemple Deutsche Telekom, cela aurait également d’immenses conséquences positives pour les citoyens des autres pays. Dans tout pays ou l’immunité existe aujourd’hui de facto et peut être levée, elle doit l’être.

Tous les systèmes juridiques connaissent bien les problèmes posés par l’énorme tas de données nous concernant qui sont entre les mains d’autres personnes. Les principes nécessaires sont invoqués chaque fois que vous portez vos vêtements chez le teinturier. Les juristes anglo-saxons appellent ces principes « droit du dépôt » (law of bailment). Ce qu’ils entendent par là, c’est que si vous confiez vos affaires à d’autres, ces derniers doivent en prendre soin au moins autant qu’ils le feraient avec les leurs. À défaut, ils sont responsables de leur négligence.

Nous devons appliquer ce principe de la mise en dépôt, qu’il soit désigné sous ce nom ou un autre dans les vocabulaires juridiques locaux, à toutes les données que nous avons confiées à d’autres personnes. Cela rend ces dernières juridiquement responsables envers nous de la manière dont elles s’en occupent. Il y aurait un énorme avantage à appliquer aux données personnelles le droit du dépôt ou un droit équivalent.

Ces règles sont soumises au droit du lieu où le dépôt est effectué. Si le teinturier choisit de déplacer vos vêtements dans un autre lieu et qu’un incendie y survient, le lieu où le feu s’est déclaré est sans importance : la loi en vigueur est celle du lieu où il a pris en charge vos vêtements. Au contraire, les grandes entreprises d’extraction de données exploitent en permanence la ficelle de la règle du lieu (lex loci) pour leurs serveurs : « Oh, nous ne sommes pas vraiment dans le pays X, nous sommes en Californie, c’est là que nos ordinateurs se trouvent. » C’est une mauvaise habitude juridique. Cela ne les desservirait pas trop si on les aidait à en sortir.

Ensuite, il y a du travail à faire au niveau du droit public international. Nous devons tenir les gouvernements responsables les uns envers les autres afin de remédier à la dévastation environnementale actuelle. Le deux gouvernements les plus puissants du monde, les États-Unis et la Chine, sont maintenant fondamentalement d’accord sur leurs politiques vis-à-vis des menaces sur Internet. Le principe de base est le suivant : « Quel que soit l’endroit du net où existe une menace pour notre sécurité nationale, nous allons l’attaquer. »

Dans les années 50, les États-Unis et l’Union soviétique ont mis le monde en péril d’empoisonnement pour cause d’essais atmosphériques d’armes nucléaires. À leur crédit, ils furent capables de conclure des accords bilatéraux pour les interdire. Les États-Unis et le gouvernement chinois pourraient se mettre d’accord pour ne pas transformer l’humanité en zone de tir à volonté pour l’espionnage. Mais ils ne le feront pas.

Nous devons chercher à obtenir réparation, par les voies politique et judiciaire, pour ce qui nous a été fait. Mais la politique et le droit sont trop lents et trop incertains. Sans solution technique, nous n’y arriverons pas, de même qu’on ne peut décontaminer l’air et l’eau ni agir positivement sur le climat à l’échelle mondiale sans changement technologique.

Partout, les entreprises utilisent des logiciels qui sécurisent leurs communications et une bonne part de ces logiciels sont écrits par nous. Par « nous », j’entends ici les communautés qui partagent du logiciel libre ou open source, communautés avec lesquelles je travaille depuis des décennies.

Les protocoles qui implémentent des communications sécurisées et que les entreprises utilisent entre elles et avec leurs clients (HTTPS, SSL, SSH, TLS, OpenVPN, etc.) ont tous été la cible de l’interférence des grandes oreilles. Snowden a apporté la preuve des efforts qu’ont fait ces dernières pour casser nos chiffrements.

Les oreilles américaines jouent avec le feu d’un désastre financier mondial. Si elles devaient réussir à compromettre les procédés techniques fondamentaux grâce auxquelles les entreprises communiquent de manière sécurisée, il suffirait d’une panne catastrophique pour qu’on bascule dans le chaos financier mondial. Leur conduite apparaîtra rétrospectivement comme aussi irresponsable du point de vue économique que la dévaluation de la monnaie romaine. Ce n’est ni plus ni moins qu’une menace pour la sécurité économique du monde.

La mauvaise nouvelle est qu’elles ont fait quelques pas en direction de la catastrophe irrémédiable. D’abord, elles ont corrompu la science. Elles ont secrètement influencé l’élaboration des standards techniques, affaiblissant ainsi la sécurité de tous, partout, afin de faciliter le vol de données à leur profit.

Ensuite, elles ont volé des clés, comme seuls les voleurs les mieux financés du monde peuvent le faire. Elles ont investi tous les endroits où est fabriqué du matériel intégrant des clés de chiffrement.

Début septembre [4], quand les documents de Snowden sur ce sujet ont été rendus publics, les ondes de choc se sont propagées dans toute l’industrie. Mais les documents divulgués ont également montré que les grandes oreilles sont encore obligées de voler les clés plutôt que de casser nos verrous. Elles ne disposent pas encore de l’expertise technique suffisante pour casser les bases du chiffrement qui forme le socle de l’économie mondiale.

La publication des types de chiffrement que la NSA ne peut casser est la plus incendiaire des révélations de Snowden du point de vue des grandes oreilles. Aussi longtemps que personne ne sait ce qu’elles ne sont pas en capacité de lire, elles jouissent d’une aura d’omniscience. Lorsqu’on saura ce qu’elles ne peuvent pas lire, tout le monde va utiliser ce type de chiffrement et elles seront alors rapidement dans l’incapacité de lire quoi que ce soit.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée

Snowden a dévoilé que leurs avancées sur les bases de notre cryptographie étaient bonnes mais pas excellentes. Il nous a aussi montré que nous avons très peu de temps pour l’améliorer. Nous devons nous dépêcher de remédier au tort qui nous a été fait par la corruption des standards techniques. À partir de maintenant, les communautés qui font les logiciels libres de chiffrement pour les autres doivent partir du principe qu’elles se heurtent aux « services nationaux du renseignement ». Dans ce domaine, c’est une mauvaise nouvelle pour les développeurs car il s’agit de jouer dans la cour des grands. Quand vous jouez contre eux, la plus minuscule des erreurs est fatale.

De plus, nous devons modifier l’environnement technique afin qu’il soit plus sûr pour les personnes ordinaires et les petites entreprises. Ceci consiste pour une grande part dans la diffusion de technologies que les grandes entreprises utilisent depuis une décennie et demie. Beaucoup trop peu a été accompli dans ce domaine jusqu’à présent. C’est comme si chaque usine de nos sociétés était équipée d’un système de protection perfectionné contre l’incendie – détecteurs de fumée, détecteurs de monoxyde de carbone, arroseurs, lances à haute pression, extincteurs de haute qualité – alors que les maisons du commun des mortels n’avaient rien de tout ça.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée, fixer un extincteur au mur, dire à vos enfants quelle porte prendre si l’escalier brûle ou même attacher une échelle de corde à la fenêtre du premier étage. Rien de tout cela ne règle le problème de l’incendie, mais s’il éclate, ces mesures simples sauveront la vie de vos enfants.

Il existe beaucoup de projets logiciels et de jeunes pousses qui travaillent sur des mesures de ce type. Ma FreedomBox, par exemple, est un de ces projets logiciels bénévoles. Et je suis enchanté de voir s’installer le début d’une concurrence commerciale. Les entreprises sont maintenant averties : les peuples du monde n’ont pas consenti à ce que les technologies du totalitarisme soient ancrées dans chaque foyer. Si le marché leur propose de bons produits, qui rendent l’espionnage plus difficile, ils les achèteront et les utiliseront.

Le courage de Snowden est exemplaire. Mais il a mis fin à ses efforts parce que c’est maintenant qu’il nous faut savoir. Nous devons accepter en héritage sa compréhension de cette situation d’urgence extrême. Nos hommes politiques ne peuvent pas se permettre d’attendre. Ni aux États-Unis, où la guerre doit s’arrêter. Ni dans le monde, où chaque peuple doit exiger de son gouvernement qu’il remplisse son obligation minimale de protection de sa sécurité.

C’est à nous de terminer le travail qu’ils ont commencé.

Nous avons besoin de décentraliser les données. Si nous conservons tout dans un seul grand tas – s’il y a un type qui conserve tous les messages électroniques et un autre qui gère tous les partages sociaux, alors il n’y a aucun moyen véritable d’être plus en sécurité que le maillon le plus faible de la clôture qui entoure ce tas.

En revanche, si chacun de nous conserve ce qui lui est propre, les maillons faibles de la clôture ne livreront à l’attaquant que les affaires d’une et une seule personne. Ce qui, dans un monde gouverné par le principe de l’État de droit, serait optimal : cette seule personne est la personne qu’on peut espionner car on a pour cela des éléments tangibles [5].

La messagerie électronique s’adapte admirablement bien à un système où personne n’est au centre et ne conserve tout. Nous devons créer un serveur de messagerie pour monsieur tout-le-monde, qui coûte moins de cinq euros et puisse être posé à l’endroit où l’on plaçait ordinairement le répondeur téléphonique. Et quand il casse, on le jette.

La décentralisation des partages sociaux est plus difficile, mais reste à notre portée. Pour les personnes engagées et douées pour la technologie partout dans le monde, c’est le moment crucial, car si nous faisons notre travail correctement, la liberté survivra ; et quand nos petits-enfants diront « Alors, qu’avez-vous fait à cette époque ? », la réponse pourrait être « J’ai amélioré SSL. »

Snowden a fait avancer avec noblesse nos efforts pour sauver la démocratie. Ce faisant, il s’est hissé sur les épaules d’autres personnes. L’honneur lui en revient et à eux aussi, mais la responsabilité est nôtre. C’est à nous de terminer le travail qu’ils ont commencé. Nous devons veiller à ce que leur sacrifice ait un sens, veiller à ce que cette nation, toutes les nations, connaissent une renaissance de la liberté, et à ce que le gouvernement du peuple, par le peuple et pour le peuple, ne disparaisse pas de la surface de la Terre.

 

Cet article est dérivé de la série de conférences « Snowden and the Future », donnée à la Columbia Law School fin 2013 et disponible à l’adresse snowdenandthefuture.info. Une première traduction en français de ces conférences a été effectuée par Geoffray Levasseur et publiée à l’adresse www.geoffray-levasseur.org.

 

Notes

[1] En anglais, union signifie à la fois « union » et « syndicat ». Dans la suite du texte, ce mot est employé dans l’un ou l’autre sens.

[2] Register their conclusive democratic opinion : cela fait probablement allusion aux sites web où les habitants d’un État américain peuvent donner leur avis sur les politiques publiques de cet État. Par exemple : http://www.governor.iowa.gov/constituent-services/register-opinion/

[3] Date probable d’investiture du prochain Président des États-Unis.

[4] Septembre 2013.

[5] Probable cause : concept de droit aux États-Unis qui désigne l’existence d’éléments tangibles justifiant des poursuites pénales.

Crédits images

  • Privacy erased par opensource.com (CC-BY-SA)
  • Faceboogator par Dimitris Kalogeropoylos ((CC BY-SA 2.0)



Quand on touche à la vie privée, c’est la démocratie qui est menacée (2/3)

Voici enfin la suite des conférences d’Eben Moglen sur les révélations d’Edward Snowden. Pour vous remettre dans le bain, reportez-vous à la première partie. Ce texte a été publié avant que le Congrès des États-Unis ne refuse de proroger tels quels les amendements à la loi dite FISA (Foreign Intelligence Surveillance Act) donnant une grande latitude à la NSA pour surveiller les citoyens et résidents des États-Unis (la surveillance du reste de la planète restant inchangée).

Mais l’Union européenne et en particulier la France semblent suivre le chemin inverse ; il semble qu’elles n’aient rien appris des révélations de Snowden. Faites lire ce texte à vos proches, pour qu’à leur tour ils voient les conséquences de ce qui se trame et puissent nous aider à faire pression pour essayer d’éviter le pire.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

En d’autres termes, le respect de la vie privée est requis pour l’exercice de l’autogouvernance démocratique. Les efforts tendant à soumettre la société humaine à ces méthodes de surveillance généralisée sont l’antithèse de la liberté. C’est la conversation que n’ont pas tenue tous ces « N’écoute pas mon téléphone portable ! » trompeurs [1]. Si cela ne tenait qu’aux gouvernements nationaux, le débat en resterait à ce niveau de charlatanisme pour toujours.
EbenMoglenbyDocSearls(CC BY 2.0)
Le gouvernement des États-Unis et ses grandes oreilles n’ont pas avancé un seul argument pouvant nous convaincre que ce qu’il font est compatible avec l’éthique de la liberté, les lois constitutionnelles américaines ou les droits de l’homme internationaux. Au lieu de cela, ils essaient autant que possible de changer de sujet, et s’ils ne parviennent pas à en changer, à accuser le messager.

Personne n’a besoin d’accéder à des documents classés secrets pour voir comment les forces armées et les stratèges se sont adaptés à la fin de la Guerre froide en planifiant la surveillance invasive des sociétés du monde. Depuis le début des années 90, la documentation publique concernant la politique de défense américaine montre que les planificateurs et stratèges militaires avaient prévu un monde dans lequel les États-Unis n’auraient pas d’adversaire étatique significatif. Par conséquent, nous serions forcés de nous engager dans un ensemble de « conflits asymétriques », ce qui signifiait des « guérillas » impliquant des « acteurs non étatiques ».

Au cours de la redéfinition du comportement stratégique des États-Unis, les stratèges militaires et leurs collègues de la communauté du renseignement en sont venus à voir les droits américains à la vie privée dans les communications comme l’équivalent d’un asile pour les groupes terroristes. Ils étaient convaincus que les forces armées des États-Unis, les grandes oreilles, devraient nécessairement s’attaquer à ces asiles.

Puis, à l’avènement du 21e siècle, une administration américaine qui restera dans l’Histoire pour sa tendance à tirer d’abord et réfléchir ensuite a tout gobé – hameçon, ligne et plomb [2] – du plan comportant « refus d’asile », surveillance invasive et « totale connaissance de l’information ». Dans un intervalle de temps vraiment court, depuis janvier 2002, principalement en secret, ils ont mis tout ça sur pied.

Les conséquences partout dans le monde n’ont pas été controversées, c’est à noter. Dans une large mesure, les États ont approuvé ou accepté. Après septembre 2001, le gouvernement des États-Unis a fait une démonstration de force tout à fait extraordinaire aux yeux du monde : vous étiez soit avec nous, soit contre nous. Par ailleurs, beaucoup d’autres gouvernements en étaient venus à fonder de manière capitale leurs propres services de renseignement sur la coopération avec les oreilles des États-Unis.

Une fois l’actuelle administration américaine bien installée, des responsables politiques de haut niveau ont considéré qu’il y avait un consensus multilatéral concernant les écoutes ayant pour objet les autres sociétés : elles ne pouvaient être arrêtées et donc ne devaient pas être limitées. Les Chinois ont approuvé. Les États-Unis ont approuvé. Les Européens ont approuvé ; leur position était quelque peu réticente, mais ils étaient dépendants des écoutes effectuées par les États-Unis et n’avaient pas tellement le pouvoir d’objecter.

Personne ne l’a annoncé aux peuples du monde. Depuis la fin de la première décennie du 21ème siècle, un fossé s’est ouvert entre les droits que les peuples du monde pensent posséder et ceux qui ont été bradés par leurs gouvernements en contrepartie d’un renseignement qui n’est utile qu’aux gouvernements eux-même. Ce fossé est si profond, si fondamental pour la signification de la démocratie, que les opérateurs de ce système ont commencé à douter de sa légitimité – ce qu’ils auraient dû faire plus tôt.

Snowden a vu ce qui est arrivé aux autres lanceurs d’alerte et a agi en conséquence. Sa théorie politique est tout à fait exacte et totalement cohérente. Il dit que l’existence de ces programmes, non révélée au peuple américain, est une violation fondamentale des valeurs démocratiques des États-Unis. Assurément, il ne peut y avoir d’argument pour le contester.

La position de Snowden est qu’un effort si global, si massivement puissant et si propice aux abus ne devrait pas être entrepris sans consentement démocratique. Il a exprimé à maintes reprises sa croyance que le peuple des États-Unis a le droit de donner ou refuser ce consentement informé. Mais Snowden a également identifié le fait de soumettre la population mondiale à ces programmes comme une action problématique méritant une forme d’analyse morale et éthique qui va bien au-delà de la simple raison d’État [3].

Snowden veut dire, je pense, que nous devrions prendre ces décisions, non pas dans l’intérêt étroit et égoïste d’une nation, mais avec un sens moral particulièrement élevé de ce qui est approprié de la part d’une nation qui voudrait se faire passer pour le symbole de la liberté aux yeux de l’humanité.

Nous pouvons parler, naturellement, des lois constitutionnelles des États-Unis et de l’importance de l’appareil législatif américain – règles, protections, droits, devoirs – avec le respect qui leur est dû. Mais il doit être clair dans notre esprit que, lorsque nous parlons des traditions constitutionnelles des États-Unis en matière de liberté et d’esclavage, nous ne parlons pas seulement de ce qui est écrit dans les livres de droit.

Nous sommes confrontés à deux affirmations — on les entend partout — qui résument bien les orientations contre lesquelles nous travaillons. La première dit : « C’est sans espoir, la vie privée n’existe plus, à quoi bon lutter ? » ; la seconde : « Je ne fais rien de mal, pourquoi devrais-je m’en soucier ? » Ce sont là les objections les plus significatives qui nous sont opposées lorsque nous faisons ce que nous savons devoir faire.

Si nous ne faisons rien de mal,

alors nous avons le droit de résister

Tout d’abord, notre lutte pour la survie de la vie privée est loin d’être sans espoir. Snowden nous a décrit quelle protection était encore efficace. Son souci était de différencier les formes de communication en réseau définitivement corrompues et inutilisables, de celles qui sont mises en danger par les assauts continuels d’une agence dévoyée et de celles que, même avec son immense pouvoir, son poids financier, ses ambitions déplacées et ses efforts consciencieux, cette agence n’arrive pas à casser.

Le désespoir est seulement une maladie qu’ils veulent vous voir attraper, pas une maladie inéluctable.

Quant à la seconde affirmation, nous nous devons d’y répondre tout à fait clairement : « Si nous ne faisons rien de mal, alors nous avons le droit de résister. » Si nous ne faisons rien de mal, alors nous avons le droit de faire tout notre possible pour maintenir l’équilibre traditionnel entre nous et le pouvoir qui écoute. Nous avons le droit d’être invisibles. Nous avons le droit de parler de manière inaudible. Nous avons le droit de parler des langues qu’ils ne comprennent pas. Nous avons le droit de nous rencontrer aux endroits, aux moments et de la manière qui nous conviennent.

Nous avons une tradition constitutionnelle aux États-Unis contre les mandats de portée générale. Elle est née au 18e siècle pour de bonnes raisons. Nous limitons la capacité de l’État à perquisitionner des lieux et à saisir des objets à ce qu’un juge indépendant estime raisonnable d’autoriser.

Ce principe qui lui était cher, le Premier Congrès l’a placé dans notre Déclaration des droits parce qu’il était cher aux Nord-Américains britanniques ; parce qu’au cours du 18ème siècle, ceux-ci avaient appris de quelle manière le pouvoir exécutif pouvait se servir des mandats de portée générale pour tout fouiller, partout, à la recherche d’une chose qui lui déplaisait et en forçant les pouvoirs locaux à l’y aider. Ce fut un problème au Massachusetts en 1761 [4] et cela resta un problème jusqu’à la fin de l’autorité britannique en Amérique du Nord. Et même alors le problème demeura parce que les présidents, sénateurs et chancellors (juges) étaient eux aussi sans scrupules dans leurs comportements. Thomas Jefferson aussi, comme le président actuel, a annoncé un jeu bien meilleur qu’il n’avait en réalité.

Ce principe est assez clair. Mais il n’y a que neuf votes à la Cour suprême des États-Unis, et ce sont les seuls qui comptent pour le moment [5]. Nous devons attendre de voir combien d’entre eux sont prêts à reconnaître la simple inconstitutionnalité d’un système scélérat beaucoup trop gros pour faire faillite. Mais puisque ces neuf votes sont les seuls qui ont de l’importance, le reste d’entre nous devons mener nos activités d’une autre façon.

La tradition constitutionnelle des États-Unis que nous admirons a principalement été établie par des personnes qui ont fui l’Europe et sont venues en Amérique du Nord pour être libres. Ce sont leurs activités politiques et intellectuelles que nous retrouvons traduites dans les documents qui ont construit la République.

Mais il y a une seconde tradition constitutionnelle. Elle fut établie par des personnes qui ont été amenées ici contre leur gré ou qui sont nées dans l’esclavage et ont dû fuir pour pouvoir être libre, ici même. Cette seconde tradition constitutionnelle est légèrement différente par sa nature de la première, même si elle a conduit, en fin de compte, à des conclusions similaires.

Biard_Abolition_de_l'esclavage_1849

Fuir l’esclavage est une activité de groupe. Fuir l’esclavage requiert l’assistance de ceux qui pensent que l’esclavage est une mauvaise chose. Les gens, aux États-Unis, ont oublié ce que notre tradition constitutionnelle doit au contact entre des personnes qui avait besoin de fuir pour devenir libres et des personnes qui savaient qu’elles devaient les aider, parce que l’esclavage est mal.

Nous avons maintenant oublié que durant l’été 1854, quand Anthony Burns — qui avait fui l’esclavage depuis Richmond en Virginie — fut renvoyé en esclavage par un juge d’État agissant comme commissaire fédéral pour le Second Fugitive Slave Act [6], Boston dut être placée sous la loi martiale pendant trois jours entiers. Les troupes fédérales bordaient les rues alors que Burns était conduit sous escorte vers le port de Boston et placé à bord d’un bateau pour le renvoyer à l’esclavage. Si Boston n’avait pas été contenue par la force, il y aurait eu une émeute.

Quand Frederick Douglass a fui l’esclavage en 1838, il eut l’aide de sa chère Anna Murray, qui lui envoya une partie de ses économies et les vêtements de marin qu’il porta. Il eut l’aide d’un marin noir libre qui lui donna des papiers d’identité. De nombreuses personnes prirent beaucoup de risques pour l’aider à atteindre New York.

Notre tradition constitutionnelle ne repose pas seulement sur les droits négatifs qui se trouvent dans la Déclaration des droits. Elle repose également sur l’histoire d’une lutte de la communauté, souvent illégale d’un point de vue formel, pour la liberté et contre l’esclavage. Cette partie de notre tradition dit que la libération du contrôle oppressif doit être accordée à tous les peuples, partout, comme un droit. Elle dit que l’esclavage est tout simplement immoral, qu’il ne peut être toléré, ni justifié par la peur du maître ou un besoin de sécurité.

Par conséquent, la tradition constitutionnelle que les Américains devraient défendre actuellement est une tradition qui va bien au-delà de toute limitation spatiale ou temporelle pouvant s’appliquer au quatrième amendement [7]. Le peuple des États-Unis ne doit pas se contenter de défendre le droit d’être libre des intentions oppressives du gouvernement national, il ne doit pas simplement se battre pour une chose qui est incarnée par la clause de procédure régulière [8] du quatorzième amendement. Nous devrions plutôt nous battre contre les processus totalitaristes ; car l’esclavage est mal. Parce que soumettre l’ensemble du genre humain à la surveillance du maître est mal. Parce que fournir l’énergie, l’argent, la technologie, le système pour assujettir la vie privée de tous dans le monde — pour détruire l’asile de la liberté de parole américaine — est mal.

Snowden nous a donné la chose la plus précieuse qu’un peuple jouissant de l’autonomie démocratique puisse avoir, l’information sur ce qui se passe. Si nous voulons exercer nos droits en tant que peuple autogouverné en exploitant les informations qu’il nous a livrées, nous devons avoir clairement à l’esprit les fondements politiques de notre action. Elles ne se limitent pas seulement aux paroisses, ou aux nations, ou à ce que l’on trouve dans les archives des décisions de la Cour suprême.

Une nation conçue dans la liberté et dévouée à la proposition que tous les hommes sont nés égaux a réduit en esclavage des millions de personnes. Elle s’est lavée de ce péché dans une terrible guerre. Le peuple des États-Unis devrait en tirer la leçon et est appelé à le faire aujourd’hui.

chaque gouvernement doit subordonner ses écoutes domestiques

aux principes de l’État de droit

À la lumière de ce que nous savons grâce à Snowden, les citoyens, partout, doivent exiger deux choses de leur gouvernement. En premier lieu, nous devons dire à nos dirigeants « Vous avez la responsabilité, le devoir, de protéger nos droits en nous protégeant de l’espionnage venant de l’extérieur ». Tout gouvernement a cette responsabilité. Il doit protéger le droit de ses citoyens à être libres de la surveillance intrusive de masse d’autres États. Aucun gouvernement ne peut prétendre à la souveraineté et à la responsabilité à moins de tout mettre en œuvre, dans la mesure de son pouvoir et de ses moyens, pour garantir ce résultat.

En second lieu, chaque gouvernement doit subordonner ses écoutes domestiques aux principes de l’État de droit. L’arrogance monumentale des grandes oreilles et la stupidité de la dernière administration ont laissé le gouvernement des États-Unis dans un piège qui n’avait pas lieu d’être. Avant que la dernière administration n’affranchisse ses oreilles de la loi, le gouvernement américain aurait pu regarder le monde en face et proclamer que seules ses oreilles étaient soumises aux règles de l’État de droit. Cela aurait été une prétention exacte. Mais pour presque rien, l’histoire s’en souviendra, ils ont jeté cela aux orties.

Aux citoyens américains revient une plus grande responsabilité. Le gouvernement projette l’immensité de son pouvoir dans la destruction de la vie privée au sein des autres sociétés du monde. Il le fait sans aucun contrôle ni supervision démocratique et son peuple doit l’arrêter. Le rôle des Américains comme symbole de liberté dans le monde n’exige rien de moins.

La liberté a été pourchassée tout autour du globe. L’Asie et l’Afrique l’ont expulsée depuis longtemps. L’Europe a été harcelée pour que cette liberté soit traitée comme une étrangère et le Royaume-Uni l’arrêterait à Heathrow s’il la voyait arriver. Le président des États-Unis a exigé que personne n’accepte la fugitive et il n’est peut-être que la présidente brésilienne, Dilma Rousseff, pour souhaiter préparer le moment venu un asile pour l’humanité.

Les dirigeants politiques du monde entier ont eu beaucoup de choses à dire depuis que Snowden a commencé ses révélations, mais pas une fois on n’a entendu une déclaration du genre « Je regrette d’avoir soumis mon propre peuple à ces procédés ». La chancelière allemande, malgré une réélection triomphale sans un nuage dans son ciel politique, n’est pas en position de dire « J’ai été d’accord avec les Américains pour autoriser l’interception de 40 millions d’appels téléphoniques par jour ; je veux juste qu’ils arrêtent d’écouter mon téléphone ! »

Les grandes oreilles américaines ont affaire à une crise politique allant bien au delà de ce qu’ils avaient pu imaginer. Elles n’apprécient pas d’apparaître au grand jour, ni même d’être simplement visibles. Elles ont perdu leur crédibilité auprès de l’industrie de la cybersécurité, car cette dernière a pris conscience qu’elles ont trahi leurs promesses implicites sur ce qu’elles ne pirateraient pas. L’industrie de la finance mondiale est envahie de peur à la vue de ce qu’elles ont fait. Les autres agences du gouvernement des États-Unis, sur le soutien desquelles elles peuvent habituellement compter, les fuient.

ils sont en train de faire du net un espace de guerre perpétuelle

Nous n’aurons plus jamais un tel moment de désarroi politique dans le camp qui agit contre la liberté. Non seulement ils ont rendu ce problème évident pour tout le monde — non seulement ils ont fait des martyrs de nos camarades résidant à Fort Leavenworth [9], à l’ambassade d’Équateur à Londres [10] et dans un endroit secret de Moscou [11] — non seulement ils ont allumé un incendie qu’ils ne peuvent plus éteindre en pissant dessus, mais ils ont aussi perdu leur armure. Ils se tiennent devant nous dans la totalité de qui ils sont réellement. Il nous appartient de montrer que nous les reconnaissons pour ce qu’ils sont.

Ce qu’ils ont fait, c’est de créer un état de guerre permanent sur le net. Douze années d’une guerre qui semble sans fin ; ils sont en train de faire du net un espace de guerre perpétuelle. Nous devons imaginer à nouveau de quoi aurait l’air un Internet en paix — la cyberpaix. Les jeunes gens de par le monde qui travaillent en ce moment sur la théorie de la cyberpaix font le travail politique le plus important de notre temps. Il nous faudra désormais assurer ce que les démocraties assurent le mieux, la paix. Nous devons être disposés à déclarer la victoire et rentrer chez nous. Quand nous le ferons, nous laisserons derrière nous un Internet qui ne sera plus en état de guerre, un Internet qui n’utilisera plus la surveillance pour détruire la vie privée, fondement de la démocratie.

C’est une question de droit public international. Au final, c’est semblable à l’interdiction des armes chimiques ou des mines antipersonnel, une question de traités de désarmement, une question de maintien de la paix.

La difficulté, c’est que nous n’avons pas seulement affaire à nos concitoyens, bons et patriotes, pour qui des élections sont un remède suffisant, mais également à une immense structure de surveillance privée qui est devenue réalité. Cette structure a tout à fait le droit d’exister dans un marché libre, mais elle génère maintenant un désastre écologique dont seuls les gouvernements ont bénéficié. Par conséquent nous ne devons pas seulement réfléchir à ce que sont nos politiques vis-à-vis des États mais également vis-à-vis des entreprises.

En fait, nous en sommes encore à un spectacle de marionnettes où les objets légitimes de la surveillance internationale — nommément les politiciens, chefs d’état, cadres de l’armée et diplomates — sont en train de pleurer en nous disant qu’ils ne devraient pas être écoutés. Comme s’ils étaient nous et avaient le droit d’être laissés tranquilles.

Et ceci, bien sûr, c’est ce qu’ils veulent. Ils veulent nous induire en erreur. Ils veulent que nous pensions qu’ils sont nous — qu’ils ne sont pas les personnes qui ont permis à tout ceci d’arriver, qui l’ont applaudi, qui en ont fait commerce.

Nous devons faire face aux problèmes que leurs duperies ont créés. Les grandes oreilles ont détruit la politique de liberté d’Internet du gouvernement des États-Unis. Ils ont eu une bonne main tant qu’ils ont pu jouer des deux côtés à la fois. Et à présent, nous avons des collègues et camarades partout dans le monde qui travaillent pour la liberté du net dans les sociétés dangereuses ; ils dépendent du support matériel et de l’assistance du gouvernement des États-Unis et ils ont maintenant toutes les raisons d’être effrayés.

Que se serait-il passé si les chemins de fer clandestins [12] avaient été constamment soumis à un effort de pénétration de la part du gouvernement des États-Unis au nom de l’esclavage ? Que se serait-il passé si tous les livres des 500 dernières années avaient signalé leurs lecteurs à la maison mère ?

Lorsque nous décidons de donner des informations personnelles,

nous fragilisons également la vie privée d’autres personnes.

La mauvaise nouvelle pour les peuples de la planète, c’est que tout le monde nous a menti de manière éhontée pendant près de vingt ans. La bonne nouvelle, c’est que Snowden nous a dit la vérité.

Edward Snowden a révélé des problèmes auxquels nous devons trouver des solutions. La vaste organisation industrielle de surveillance qui s’est développée depuis 2001 n’aurait pas pu se construire sans les sous-traitants du gouvernement ni l’industrie de l’extraction de données. Tous deux sont impliqués dans une crise écologique causée par la surenchère industrielle. Nous avons échoué à saisir la nature de cette crise parce que nous avons mal compris la nature de la vie privée. Les entreprises ont cherché à profiter de notre confusion et les gouvernements en ont profité encore davantage, ce qui menace la survie même de la démocratie.

nsa_inside_bruce_sterling(CC BY-NC 2.0)

Dans ce contexte, nous devons nous souvenir que la vie privée concerne notre environnement social, pas les interactions isolées que nous avons individuellement avec d’autres. Lorsque nous décidons de donner des informations personnelles, nous fragilisons également la vie privée d’autres personnes. Par conséquent, la vie privée est toujours une relation entre de nombreuses personnes, plutôt qu’une transaction entre deux d’entre elles.

Beaucoup de gens vous prennent de l’argent en occultant cette distinction. Par exemple, ils vous proposent des services de messagerie gratuits. En retour, ils vous demandent de les laisser lire tous vos messages. Leur objectif affiché est de vous envoyer des publicités. Ce n’est qu’un échange entre deux parties. Ou alors, ils vous offrent un hébergement gratuit pour vos communications sociales, puis ils observent tout ce que regarde tout le monde.

C’est pratique pour eux, mais frauduleux. Si vous acceptez cette supposée offre bilatérale de service de messagerie qui vous est fourni gratuitement pour autant qu’ils puissent tout lire, alors chaque personne qui correspond avec vous est soumise à ce marché. Si dans votre famille il y a quelqu’un qui reçoit ses messages avec Gmail, alors Google obtient une copie de toutes les correspondances de votre famille. Si un autre membre de votre famille reçoit ses messages à l’aide de Yahoo, alors Yahoo reçoit également les correspondances de toute votre famille.

Peut-être que déjà ce niveau de surveillance des messages de votre famille par des grandes entreprises est trop pour vous. Mais comme les révélations de Snowden ont pu le montrer, à la déconfiture des gouvernements et de ces entreprises, elles ont aussi partagé tout ces courriers avec le pouvoir — qui les achète, obtient des tribunaux des injonctions à les produire ou les vole — que cela leur plaise ou non.

Ce sera la même chose si vous décidez de vivre votre vie sociale sur un site Internet géré par un abruti qui surveille toute interaction sociale en gardant une copie de tout ce qui est dit et en regardant tout le monde regarder tous les autres. Si vous amenez de nouveaux « amis » vers ce service, vous les attirez dans cette inspection dégueulasse, en les forçant à subir tout cela avec vous.

C’est un problème écologique parce que nos choix individuels aggravent l’état du groupe dans son ensemble. L’intérêt des entreprises de service, mais pas le nôtre, est de cacher cet aspect du problème et de se concentrer sur l’obtention de consentements individuels. D’un point de vue juridique, l’essence d’une transaction est le consentement. Si la vie privée est transactionnelle, votre consentement à l’espionnage est tout ce dont l’espion commercial a besoin. Mais si la vie privée est comprise correctement, le consentement est généralement hors sujet et se focaliser dessus est fondamentalement inapproprié.

En ce qui concerne la pureté de l’air et de l’eau, nous ne fixons pas les limites acceptables de pollution par consentement ; la société a établi des normes de propreté que tout le monde doit respecter. Les lois environnementales ne sont pas des lois de consentement. Mais pour ce qui est du respect de la vie privée, on nous a autorisés à nous faire des illusions ; ce qui est véritablement un sujet de réglementation environnementale nous a été vendu comme un simple problème de négociation bilatérale. Les faits montrent que ceci est totalement faux.

(à suivre…)

Notes

[1] Référence aux protestations de dirigeants politiques, notamment d’Angela Merkel.

[2] Il y a ici double référence ; swallow something hook, line and sinker pourrait se traduire en « gober n’importe quoi », mais aussi il y a référence au roman d’espionnage en trois parties, Spy Hook, Spy Line et Spy Sinker de Len Deighton.

[3] En français dans le texte.

[4] En 1761 eurent lieu les toutes premières révoltes d’une colonie britannique d’Amérique du Nord, suite au Navigation Act limitant le commerce colonial et à l’insistance du roi Charles II pour y établir l’église anglicane. Le roi réagira en ordonnant des perquisitions, saisies et exécutions massives. Ces révoltes seront considérés comme les prémisses de la Guerre d’Indépendance.

[5] Aux États-Unis, la Cour suprême n’est pas seulement la plus haute autorité judiciaire, elle statue également sur la constitutionnalité de la loi, comme le fait notre Conseil constitutionnel.

[6] « Deuxième loi sur les esclaves fugitifs » votée par le Congrès le 18 septembre 1850, annulée de facto par le vote du 13ème amendement en 1865 abolissant l’esclavage.

[7] Amendement fixant le cadre de la juridiction fédérale des États-Unis et les limites du droit de vote ou d’éligibilité, ainsi que l’invalidation de toutes dettes financières en rapport avec des activités de rébellion ou esclavagistes.

[8] Due process clause : cette clause interdit à l’État toute condamnation sans procédure judiciaire régulière.

[9] Lieu de détention de Chelsea Manning.

[10] Lieu de retranchement de Julian Assange.

[11] Résidence actuelle d’Edward Snowden.

[12] Underground railroad : réseaux de fuite des années 1850 pour les esclaves aux États-Unis.

 

Crédits images

    • Eben Moglen par Doc Searls (CC-BY-2.0)
    • François-Auguste Biard Abolition de l’esclavage (détail) – Domaine public
    • Logo NSA inside par Bruce Sterling (CC-BY-2.0)