MyPads : point de la semaine 23

img-mypads-ulule2Ce qui a été fait

Un certain nombre de tâches ont pu être travaillées en semaine 23, et notamment :

  • un premier jet du module de partage d’administration et d’invitation d’utilisateurs (en mode visibilité restreinte) pour les groupes
    • pour le moment, il est limité aux seuls inscrits et demande de saisir l’identifiant utilisateur ;
    • mais il sera rapidement possible de saisir une adresse mail en plus de l’identifiant et d’inviter des utilisateurs externes, y compris en mode restreint ;
    • il y est possible de révoquer les droits concédés à d’autres administrateurs ou aux utilisateurs.
  • le module d’affichage des pads avec
    • la création automatique du pad sous etherpad au premier affichage ;
    • sa suppression effective en cas d’effacement sous MyPads ;
    • le filtrage des accès en modes restreint ou privé ;
    • l’accès au pad sans restriction en mode public ;
    • la prise en charge du mot de passe, à saisir en cas de visibilité fixée à privée.
  • le partage, par le biais du lien direct etherpad, de l’accès aux pads publics ou privés (avec mot de passe). L’interface est pour le moment sommaire et évoluera vers une meilleure intégration ;
  • le mode archive des groupes, qui affiche pour le moment l’export HTML des pads qui en font partie ;
  • des corrections d’anomalies ;
  • les tests unitaires et fonctionnels des modules développés ;
  • enfin la correction du bug gênant décrit lors de la semaine 17, par un changement du moment où MyPads est configuré quand l’instance etherpad est lancée, ce qui ne permet plus à YAJSML de venir perturber son fonctionnement.

Ce qui est prévu pour cette nouvelle semaine

Pour la semaine 24, il reste un certain nombre de courtes tâches et de petites améliorations à faire. De plus, il est prévu de travailler sur :

  • un module de gestion des favoris par utilisateur : groupes et pads;
  • la mise en place de la gestion de la localisation au niveau du client Web (choisir sa langue pour l’interface) et la traduction vers le français;
  • une prise en charge correcte des permissions avec une véritable séparation entre utilisateurs et administrateurs de groupes et l’apparition du statut d’administrateurs du plugin MyPads.

img-mypads-ulule2

MyPads, week 23

What have been done

A little bunch of things have been worked this week, especially :

  • a first draft of the admin sharing and user invitation module (restricted visibility) for groups
    • at the moment, it only supports existing accounts and needs you to enter user login;
    • but it will soon evolve to also allow email addresses and external users invitation, including in restricted mode;
    • it’s possible into this module to dismiss permissions given to other administrators or users.
  • pad view module with
    • automatic creation of etherpad pad at the first display;
    • effective removal when you delete the pad from MyPads;
    • access filtering for restricted and private modes;
    • free access for public mode;
    • password handling, to be entered when visibility has been set up to private.
  • private, with password, and public pads sharing, through the etherpad direct URL. The user interface is for now basic and will evolve to a better integration;
  • archive mode for groups, that display the HTML export for linked pads;
  • a few bugs fixes;
  • unit and functional testing of worked modules;
  • finally, the resolution of the problem described during week 17, by means of a change when MyPads is configured, after the etherpad instance has been launched. This doesn’t allow YAJSML middleware to conflict with MyPads proper functioning anymore.

What to expect from this new week

About week 24, there are number of short tasks and little improvements to do. Moreover, work is planned on :

  • bookmarks management module per user : groups and pads;
  • setup of Web client localization handling (be able to select the user interface language) and translation to French;
  • a correct support for permissions with a true separation between users and admins of groups and the arrival of MyPads plugin administrators.



MyPads : développement, point numéro 3

Cela fait déjà plusieurs semaines que le dernier point concernant MyPads a été écrit. Pour ceux qui ne le sauraient pas encore, MyPads est le plugin Etherpad, et donc Framapad, qui va apporter la gestion des groupes et pads privés pour chaque utilisateur enregistré.

img-mypads-ulule2L’avancement

Ces dernières semaines ont été moins actives que les précédentes. Malgré cela, c’est toujours l’interface client qui a été travaillée avec la réalisation de :

  • la page de connexion et l’authentification associée ;
  • la page de souscription de compte ;
  • la gestion du profil utilisateur.

À court terme

Le développement reprendra une activité soutenue dès cette semaine. Les premiers éléments des modules de gestion de groupes et pads seront posés et avant la fin du mois une première version de tests sera proposée pour les personnes intéressées. L’objectif poursuivi est l’obtention d’une version stable dans la première quinzaine du mois de mai. À partir de maintenant, un point hebdomadaire sera réalisé.

MyPads : third feedback

Three weeks ago we’ve made a second point about MyPads development. For those who don’t know yet, MyPads is an Etherpad plugin, and so Framapad, which will bring private groups and pads management for registered users.

img-mypads-ulule2Progress

Last weeks have been less active than previous ones. Nevertheless, the Web client interface has seen some work with :

  • login page and authentication;
  • account subscription;
  • user profile management.

Short term

The development will go back to regular activity this week. Groups and pads first pieces will be set up and, before the end of April, a first preliminary test version will be available for interested people. We plan to get a stable version within the first two weeks of May. As of now, weekly news will be sent.




On <3 le logiciel libre !

Aujourd’hui, ce n’est pas un jour comme les autres. Journée de l’amour pour les uns, journée commerciale à bougonner pour les autres, elle ne laissera personne indifférent. Pourquoi ne lui donner une dimension toute différente, en en profitant pour déclarer notre amour aux logiciels libres, et aux développeurs du libre que nous torturons à longueur d’année, en bons utilisateurs exigeants et spécialistes du yakafokon que nous sommes.

C’est ce que nous propose la FSF avec sa campagne I love Free software, reconduite cette année. Il est important parfois de savoir lâcher prise pour clamer haut et fort que nous les aimons, ces logiciels libres.

Nous avons choisi pour notre part de vous proposer un fork de poèmes que vous devez tous connaître… Demain dès l’aube, de Victor Hugo et Le dormeur du Val d’Arthur Rimbaud.

 

ilovefs-banner-extralarge

Demain dès l’aube (v1.337)

Demain, dès l’aube, à l’heure des châteaux en Espagne,
Je râlerai. Vois-tu, je sais que tu m’entends.
De toi j’exigerai de coder des montagnes.
Je ne puis retenir mes commits plus longtemps.

Ce jour, je te le souhaite sans bug à obvier,
Nulle exigence en moi, nulle attente s’induit,
Seul, ton labeur, le dos courbé, mains au clavier,
Fier, voit le fruit de l’écran qui a blanchi tes nuits.

Je ne t’apporterai ni les bitcoins qui tombent,
Ni le vert des dollars qui ternit leur valeur,
Mais bientôt avec toi nous ferons la bombe
Une main sur la bière et l’autre sur le cœur.

 

Le codeur d’eval()

(v. 4.2)

Dans un réduit obscur il chante une rengaine
Enchaînant follement les semaines aux semaines,
Content quand des lignes obscures s’empilent
Et il boit du maté quand son code compile.

Un codeur jeune, Git ouvert, tête nue
Et la face baignant dans de frais rayons bleus
Dort ; il est vautré dans le PHP chenu
Pâle dans son t-shirt geek au Tux globuleux

Les mains dans le cambouis, il dort. Souriant comme
Sourirait un géant, ce n’est pourtant qu’un homme :
Le livreur de pizzas seul nourrit cet ermite.

Les crashtests, il s’en est déjà bien trop nourri ;
Il dort sur son clavier, la main sur la souris,
Tranquille. Il a deux bugfix dans son commit.

ilovefs-heart-px

Plein de datalove à vous !

Chez Framasoft, on ne code pas (ou très peu). On utilise le code développé par des personnes formidables, par des communautés de passionné-e-s, et on le propose au grand public sous forme de services libres et gratuits.

Nous tenons donc aujourd’hui à déclarer notre amour aux équipes développant Etherpad (Framapad), Ethercalc (Framacalc), studs & le fork framadate, Wisemapping et Mindmaps (FramindMap), SVG-Edit (Framavectoriel), TinyTinyRSS (Framanews), Wallabag (Framabag), Diaspora* (Framasphère)… et tant d’autres !

Et un spécial chaton d’amour aux équipes (et à la fondation Mozilla) derrière FireFox qui vous permettent  d’utiliser ces applications web depuis un navigateur Libre.




Quand on touche à la vie privée, c’est la démocratie qui est menacée (1/3)

Une conférence d’Eben Moglen

Nous proposons aujourd’hui la première partie d’une longue conférence d’Eben Moglen qui envisage les révélations de Snowden dans une perspective historique pour montrer comment ont été dévoyés les principes démocratiques au profit de la surveillance généralisée, et comment au-delà de la vie privée individuelle de chacun c’est le fragile équilibre démocratique qui est menacé.

Source : le Guardian Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse et fatalerrors (Geoffray Levasseur), audionuma, Diab, Paul, Omegax, lumi, Paul, Goofy

Attaques contre la vie privée : les fichiers de la NSA ont révélé de nouvelles menaces pour la démocratie

Grâce à Edward Snowden, nous savons que l’appareil de répression a été secrètement intégré à l’État démocratique. Cependant, notre lutte pour préserver notre vie privée est loin d’être sans espoir.

Dans la troisième partie de son Histoire de la décadence et de la chute de l’Empire romain, Edward Gibbon expose deux raisons pour lesquelles l’esclavage dans lequel avaient sombré les Romains sous le règne de l’empereur Auguste et de ses successeurs les avait laissés plus misérables qu’aucun autre peuple esclave avant eux. En premier lieu, Gibbon déclare que les Romains avaient emporté avec eux, dans l’esclavage, la culture des peuples libres — leur langue et leur conception d’eux-mêmes en tant qu’êtres humains postulaient la liberté. Et en conséquence, selon Gibbon, malgré le poids de la corruption et de la violence militaire, les Romains ont longtemps gardé les sentiments, ou du moins les idées, d’un peuple né libre. En second lieu, l’Empire romain s’est étendu au monde entier et quand cet empire est tombé entre les mains d’une seule personne, le monde était devenu une prison sûre et morne pour ses ennemis. Comme l’écrit Gibbon, résister était fatal et il était impossible de s’échapper.

Le pouvoir de cet Empire romain résidait dans le contrôle des communications par ceux qui gouvernaient. La mer Méditerranée était leur lac. Et d’un bout à l’autre de leur empire, depuis l’Écosse jusqu’à la Syrie, ils ont tracé des voies qui quinze siècles plus tard étaient toujours les artères principales du transport européen. C’est par ces routes que l’empereur envoyait ses armées. Grâce à ces routes, les informations importantes remontaient jusqu’à lui. Les empereurs ont inventé les services de postes pour transporter messagers et dépêches à la plus grande vitesse possible.

En utilisant cette infrastructure pour tout ce qui impliquait l’administration du pouvoir, l’empereur avait fait en sorte de devenir l’être humain le mieux informé de toute l’histoire du monde.

Ce pouvoir avait éradiqué les libertés humaines. « Souviens-toi », dit Cicéron à Marcellus en exil, « où que tu sois, tu es à égale distance du pouvoir du conquérant. »

L’empire des États-Unis, après la Seconde Guerre mondiale, dépendait lui aussi du contrôle des communications. Ceci est devenu plus évident quand, à peine 20 ans plus tard, les États-Unis se sont enfermés dans un affrontement d’anéantissement nucléaire avec l’Union soviétique. Dans une guerre de sous-marins tapis dans l’ombre sous les continents, capables d’éradiquer toute civilisation humaine en moins d’une heure, la règle d’engagement était : « lancement sur alerte » [1]. En conséquence, les États-Unis ont donné au contrôle des communications une importance aussi grande que l’avait fait l’empereur Auguste. Leurs grandes oreilles avaient la même soif de tout savoir.

Nous savons tous que les États-Unis ont pendant des décennies dépensé autant pour leur puissance militaire que toutes les autres puissances mondiales réunies. Nous, les Américains, prenons maintenant conscience de ce qu’implique le fait d’avoir consacré à l’interception de signaux et au cassage de chiffrements une proportion de nos ressources équivalente à celle du reste du monde.

Le système d’écoute des États-Unis est constitué d’un commandement militaire qui contrôle une main-d’œuvre civile importante. Une telle structure suppose à priori que cette activité de renseignement a pour cible l’étranger. Le contrôle militaire était à la fois le symbole et la garantie de la nature de l’activité qui était engagée. Une surveillance à grande échelle du territoire national sous contrôle militaire aurait violé le principe fondamental du contrôle par les citoyens.

Il s’agissait donc au contraire d’un service de renseignement extérieur responsable devant le Président en tant que commandant en chef militaire. La chaîne de commandement militaire garantissait le respect absolu du principe fondamental qui était « pas d’écoute ici ». La frontière entre la patrie et l’étranger séparait ce qui est anticonstitutionnel de ce qui est autorisé.

La distinction entre patrie et étranger était au moins crédible techniquement, étant donné la réalité des médias de communication du 20e siècle, qui étaient organisés hiérarchiquement et très souvent contrôlés par les États. Quand les services gouvernementaux des États-Unis choisissaient d’écouter les autres gouvernements étrangers — leurs forces armées, leurs communications diplomatiques et leurs hommes politiques partout où c’était possible — ils écoutaient dans un monde de cibles définies. Les principes de bases étaient : pénètre, enregistre et vole. Nous avons écouté, nous nous sommes introduits partout, nous avons fait du troc, nous avons volé.

Au début nous écoutions les forces armées et leurs gouvernements. Plus tard nous avons surveillé les flux des marchés internationaux pour peu que les intérêts de la sécurité nationale des États-Unis aient été engagés.

Le régime que nous avions construit pour nous défendre de l’anéantissement nucléaire fut restructuré à la fin du 20e siècle. En premier lieu, la guerre froide a touché à sa fin et l’Union soviétique a été dissoute. Une structure toute entière de sécurité nationale s’est réorientée d’elle-même. Il n’était plus nécessaire de surveiller un empire pointant vingt-cinq mille armes nucléaires sur nous. Désormais nous devions surveiller la population du monde dans son ensemble afin de localiser quelque milliers de personnes fomentant diverses formes de massacres. Ainsi, nous dit-on, espionner des sociétés entières est devenu normal.

En second lieu, la nature des communications humaines a changé. Le système que nous avions construit s’attaquait à des cibles définies : un branchement, un numéro de téléphone, une plaque d’immatriculation, une localisation géographique. La question au 20e siècle était de savoir combien de cibles il était possible de suivre simultanément dans un monde où chacune nécessitait infiltration, écoute et interception. Mais ensuite on a commencé à mettre au point une nouvelle forme de communication humaine. À partir du moment où nous avons créé Internet, deux des hypothèses de base ont commencé à faire défaut : la simplicité du « une cible, un branchement » a disparu et la différence entre l’intérieur et l’extérieur du pays s’est, elle aussi, évanouie.

Cette distinction a disparu aux États-Unis parce que c’est là que réside, pour le meilleur et pour le pire, une grande partie du réseau et des services qui lui sont associés. Par conséquent, la question « Va-t-on écouter à l’intérieur de nos frontières ? » a été, semble-t-il, réduite à « Allons-nous écouter ou non ? ».

C’est alors que s’est manifestée une administration américaine d’une extrême imprudence. Elle avait pour caractéristique de ne pas réfléchir longtemps avant d’agir. Confrontée à une catastrophe nationale qui constituait également une opportunité politique [2], rien ne se dressait entre elle et toutes les erreurs que l’empressement peut engendrer, et dont les enfants de ses enfants se repentiront à loisir. Ce qu’elle a fait — secrètement, avec l’assistance de juges choisis par un seul homme opérant en secret et avec la connivence de beaucoup de personnes honnêtes qui croyaient agir pour sauver la société — a été d’affranchir de la loi ceux qui nous écoutent.

Non seulement les circonstances avaient fait voler en éclats la simplicité de la règle « pas d’écoute à l’intérieur », non seulement les magouilles autour de la FISA [3] avaient amené cette administration dans une situation où aucune loi ne lui fournissait de points de repères utiles, mais de plus elle avait la ferme intention de le faire. Sa vision de la nature du pouvoir humain était « augustienne » à défaut d’être auguste [4]. L’administration désirait ce dont les personnes censées n’ont pas le droit de prendre la responsabilité. Et ainsi elle a failli et nous avons failli avec elle.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution

Nos journalistes ont failli. Le New York Times a laissé les élections de 2004 se dérouler sans rien révéler de ce qu’il savait sur les écoutes. Cette décision d’autocensure fut, comme tout type de censure ou d’autocensure, une blessure mortelle infligée à la démocratie. Nous, le peuple, n’avons pas exigé que soit mis un terme à tout cela dès le début. Or, à présent, nous en sommes déjà bien loin.

Nos grandes oreilles militaires ont envahi le cœur d’un Internet en pleine évolution, où des supercerveaux numériques bons pour le service militaire recueillent du renseignement sur la race humaine pour des raisons triviales et au nom du capitalisme. Aux USA, les sociétés de télécommunication jouissent de l’immunité juridique pour leur complicité, leur permettant d’aller encore plus loin.

L’invasion de notre réseau a été secrète et nous n’avons pas compris que nous devions résister. Mais la résistance est apparue telle une cinquième colonne au sein des grandes oreilles elles-mêmes. À Hong Kong, Edward Snowden a déclaré quelque chose de simple et d’utile : les analystes, a-t-il dit, ne sont pas des gens malintentionnés et ils ne veulent pas se considérer comme tels. Mais ils en sont arrivés à conclure que si un programme produit quoi que ce soit d’utile, il est justifié. Ce n’était pas le boulot des analystes d’évaluer l’éthique fondamentale du système à notre place.

En démocratie, cette tâche est confiée par le peuple aux dirigeants qu’il élit. Ces dirigeants ont failli — tout comme nous — parce qu’ils ont refusé d’adhérer à l’éthique de la liberté. Le personnel civil des agences fédérales est le premier à avoir ressenti cette défaillance. Depuis le milieu de la dernière décennie, des gens ont commencé à tirer la sonnette d’alarme à tous les niveaux. Ces employés courageux ont sacrifié leur carrière, effrayé leur famille et parfois souffert personnellement de persécutions, pour avoir dévoilé qu’il existait quelque chose de profondément mauvais. La réponse a été le règne par la peur. Deux administrations successives des États-Unis ont cherché à régler la question des lanceurs d’alerte parmi les « grandes oreilles » en leur réservant le traitement le plus impitoyable possible.

Snowden a dit à Hong Kong qu’il se sacrifiait afin de sauver le monde d’un tel système, qui « n’est contraint que par la réglementation ». Les idées politiques de Snowden méritent notre respect et notre profonde considération. Mais pour l’instant il me suffira de dire qu’il n’exagérait pas sur la nature des difficultés. Grâce à Snowden, nous avons appris que ceux qui écoutent ont entrepris de faire ce qu’ils ont sans cesse répété à l’opinion respectable des experts qu’ils ne feraient jamais. Ils ont toujours prétendu qu’ils n’essaieraient pas de casser le chiffrement qui sécurise le système financier mondial. C’était faux. Quand Snowden a révélé l’existence du programme Bullrun de la NSA, nous avons appris que l’agence avait menti pendant des années à ces financiers qui croient avoir droit à la vérité de la part du gouvernement qui leur appartient. La NSA n’avait pas seulement subverti des standards techniques en tentant de casser le chiffrement qui est la clé de voûte de l’industrie mondiale de la finance, elle avait aussi volé les clés d’autant de « coffres-forts » que possible. Avec cette révélation, la NSA a perdu la respectabilité qu’elle avait dans le monde entier. Leur inconscience dans la mise en danger de ceux qui n’acceptent pas les dangers émanant du gouvernement des États-Unis était à couper le souffle.

…ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

L’empire des États-Unis était l’empire de la liberté exportée. Ce qu’il avait à offrir au monde entier c’était la liberté et l’indépendance. Après la colonisation, après les vols commis par l’Europe, après les diverses incarnations de l’horreur d’origine étatique, il promettait un monde libéré de l’oppression de l’État. Au siècle dernier, nous étions prêts à sacrifier nombre des plus grandes villes du monde et à accepter le sacrifice de dizaines de millions de vies humaines. C’était le prix à payer pour écraser des régimes que nous appelions « totalitaires », dans lesquels l’État devenait si puissant et si invasif qu’il ne reconnaissait plus aucune des limites de la sphère privée. Nous avons combattu désespérément jusqu’à la mort des systèmes dans lesquels l’État écoutait chaque conversation téléphonique et conservait la liste de toutes les personnes en relation avec chaque fauteur de trouble. Mais ces dix dernières années, après la mise au rencart de l’éthique de la liberté, l’État a commencé à ancrer des procédés totalitaires dans la substance même de la démocratie.

Proclamer que les procédés du totalitarisme sont compatibles avec le système de l’autogouvernance éclairée, individuelle et démocratique est sans précédent dans l’histoire. Un tel raisonnement devrait être voué à l’échec. Il devrait suffire de lui objecter que l’omniprésence d’écoutes invasives engendre la peur, et que cette peur est l’ennemie de la liberté raisonnée et organisée. Tenter d’ancrer des procédés totalitaristes au sein de l’autogouvernance constitutionnelle des États-Unis est en totale contradiction avec l’idéal américain. Mais il y a une incohérence encore plus profonde entre ces idéaux et le fait de soumettre à une surveillance de masse chacune des autres sociétés de la planète. Certains des serviteurs du système ont finalement compris que tout ceci était mis en place, non pas avec, mais contre l’ordre démocratique. Ils savaient que les amarres de leurs vaisseaux avaient été larguées dans le noir et sans drapeau. Quand ils ont lancé l’alerte, le système a lancé ses alertes en retour. Finalement — du moins à ce jour, et jusqu’à nouvel ordre — il y a eu Snowden, qui a vu tout ce qui se passait et observé le sort de ceux qui se sont mis à parler.

Il a compris, comme Chelsea Manning l’a aussi toujours compris, que lorsque vous portez l’uniforme, vous consentez au pouvoir. Il connaissait très bien son affaire. Tout jeune qu’il était, il a déclaré à Hong Kong : « J’ai été un espion toute ma vie. » Et il a fait ce qui demande un grand courage, lorsqu’on est en présence de ce qu’on croit être une injustice radicale. Il n’était pas le premier, il ne sera pas le dernier, mais il a sacrifié l’existence qu’il connaissait pour nous dire les choses que nous avions besoin de savoir. Snowden s’est rendu coupable d’espionnage pour le compte de la race humaine. Il en connaissait le prix, il savait pourquoi. Mais comme il l’a dit, seul le peuple des États-Unis pourra décider, au travers de sa réponse, si le sacrifice de sa vie en valait la peine. Aussi est-il de la plus haute importance que nous fassions l’effort de comprendre ce message : comprendre son contexte, son propos et sa signification, et tirer les conséquences concrètes du fait d’en avoir eu communication. Et même une fois que nous aurons compris, il sera difficile de juger Snowden, parce qu’il y a toujours beaucoup à dire d’un côté comme de l’autre lorsque quelqu’un a entièrement raison trop tôt.

Aux États-Unis, ceux qui furent des « antifascistes précoces » [5] ont souffert. Il n’était bon d’avoir raison que lorsque tous les autres avaient raison. Il était malvenu d’avoir raison quand seuls ceux que nous désapprouvions avaient un point de vue que nous adopterions nous-mêmes plus tard.

nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges.

Snowden a été parfaitement précis. Il connaît son affaire. Il a été pour nous l’espion des injustices et nous a dit ce qu’il fallait pour que nous fassions ce travail et que nous le fassions bien. Et s’il est une responsabilité que nous avons, c’est celle d’apprendre, maintenant, avant que quelqu’un ne conclue qu’apprendre doit être interdit. En réfléchissant à la signification politique du message de Snowden et à ses conséquences, nous devons commencer par écarter, pour nos besoins immédiats, à peu près tout ce qu’ont dit les présidents, premiers ministres, chanceliers et sénateurs. Les discours publics de ces « leaders » constituent un catalogue remarquable de manipulations, de tromperies et de complets mensonges. Nous devons plutôt nous concentrer sur la pensée qui sous-tend les actions menées par Snowden. Ce qui importe le plus maintenant, c’est de savoir dans quelle mesure l’ensemble de la race humaine a été piégée dans ce système de surveillance envahissant.

Nous commencerons là où les dirigeants sont déterminés à ne pas s’arrêter, en nous demandant si une forme quelconque de gouvernement autonome démocratique, où que ce soit, est compatible avec ce type de surveillance massive et envahissante dans laquelle le gouvernement des États-Unis a entraîné non seulement son peuple, mais aussi le monde entier. En fait, ce ne devrait pas être une enquête compliquée.

L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques.

Pour quiconque vivait au 20e siècle, du moins en son milieu, il était évident que la liberté ne pouvait pas être compatible avec des procédés totalitaires. Ainsi, quand on observe les réactions aux révélations de Snowden, on voit que l’invasion massive de la vie privée déclenche une anxiété justifiée sur le sort de la liberté parmi les survivants du totalitarisme. Pour comprendre pourquoi, nous devons comprendre plus précisément ce que notre conception de la « vie privée » implique vraiment. Notre conception de la vie privée combine trois éléments. Le premier est la confidentialité, la possibilité que le contenu de nos messages ne soit connu que de ceux auxquels ils sont destinés. Le deuxième est l’anonymat, c’est-à-dire le secret sur qui envoie ou reçoit les messages, quand bien même le contenu n’en serait absolument pas confidentiel. Il est très important que l’anonymat soit une préoccupation que nous puissions avoir, à la fois lorsque nous publions et lorsque nous lisons. Le troisième est l’autonomie, notre capacité à libérer nos décisions de vie personnelle de toute force ayant violé notre confidentialité ou notre anonymat. Ces trois éléments — confidentialité, anonymat et autonomie — sont les principaux composants d’un subtil cocktail qu’on appelle « vie privée ».

Sans confidentialité, l’autogouvernance démocratique est impossible. Sans confidentialité, les gens ne peuvent discuter des affaires publiques avec ceux qu’il choisissent en excluant ceux avec qui ils ne souhaitent pas dialoguer. L’anonymat est nécessaire à la conduite d’une politique démocratique. Non seulement nous devons pouvoir choisir avec qui nous discutons de politique, mais nous devons aussi être capables de nous protéger des représailles contre l’expression de nos idées politiques. L’autonomie est viciée par l’invasion généralisée de la confidentialité et de l’anonymat. La libre prise de décision est impossible dans une société où chaque déplacement est surveillé, comme nous le démontreraient un bref regard sur la Corée du Nord, toute conversation avec ceux qui ont vécu les totalitarismes du 20e siècle ou toute étude historique des réalités quotidiennes de l’esclavage aux États-Unis avant la guerre civile.

(à suivre…)

Notes

[1] Launch on warning est une option stratégique mise en œuvre par les États-Unis et l’URSS pendant la guerre froide. Elle consiste à lancer une attaque nucléaire en riposte à toute détection d’un lancement d’arme stratégique par l’adversaire, sans attendre l’explosion. Pour éviter les fausses alertes, la qualité du renseignement est évidemment primordiale.

[2] Moglen fait ici bien sûr allusion aux attentats du 11 septembre 2001.

[3] Foreign Intelligence Surveillance Act, Loi de surveillance du renseignement étranger, votée par le 50e congrès en 1978.

[4] Auguste (adj.) : digne de vénération, en référence à l’empereur Auguste de l’Empire Romain, considéré d’ailleurs comme l’inventeur du renseignement organisé.

[5] groupe d’antifascistes dénonçant l’amitié entre les États-Unis et l’Italie, l’Espagne et l’Allemagne juste avant le début de la Seconde Guerre mondiale, souvent accusés à tort d’être des agents communistes




Geektionnerd : Firefox 32

geektionnerd_208-1_simon-gee-giraudot_cc-by-sa.jpg

geektionnerd_208-2_simon-gee-giraudot_cc-by-sa.jpg

Sources sur LinuxFr :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Apprendre le Web avec Mozilla webmaker (3)

Si vous avez raté le début : Mozilla Webmaker est un ensemble d’outils ludo-éducatifs qui permettent à chacun de comprendre et de modeler le Web. Après les lunettes à rayons X pour voir sous les jupes de la page Web et le dé à coudre magique, voici Popcorn Maker pour faire sautiller frénétiquement images et sons.

Popcorn Maker pour jouer avec la vidéo, se l’approprier.

La réalisation d’une page web enrichie, ou plutôt augmentée, demande des logiciels spécifiques, pose des problèmes de codecs et de compatibilité entre navigateurs et souvent le recours à des formats pénibles tels que le Flash. Avec Popcorn Maker, qui fonctionne grâce à popcorn.js et au HTML5, tout se passe dans le seul navigateur : rien à installer, l’utilisateur n’a plus qu’à combiner. Bien sûr, avec Popcorn maker vous n’atteindrez pas le niveau professionnel d’un web-documentaire. Voyez par exemple ces 4 documentaires « enrichis » avec popcorn.js et diffusés sur le site d’Arte.

Popcorn Maker est plutôt un outil d’initiation ludique, une manière simple et surtout amusante de remixer des vidéos, des sons et des images pour en faire de chouettes montages que vous pouvez ensuite insérer sur d’autres sites. Et bien entendu, comme tout ce que vous pouvez réaliser avec Webmaker, vos remix seront disponibles pour que d’autres s’en emparent et réalisent à leur tour leur création(1) multimédia.

Récupérez une vidéo qui vous plaît sur le Web. Glissez-y du contenu web, puis ajoutez vos commentaires et vos liens, directement depuis votre navigateur. Les vidéos fabriquées avec Popcorn Maker sont dynamiques, on peut y ajouter des liens, des bulles de texte, des images et des pistes sonores…

Vous pouvez par exemple :

  • créer un gif animé avec du son et jouer les VJ comme un grand ;
  • augmenter un documentaire avec des liens dynamiques vers un article Wikipédia, une carte… ;
  • Réaliser un profil vidéo pour vous présenter en intégrant votre CV ;
  • Bricoler un diaporama animé ou un petit dessin animé ;
  • et beaucoup d’autres choses à votre gré !

Voici le panneau des événements disponibles

popcornEvenements.png

…et ci-dessous un exemple simple d’intégration d’une bulle dans la vidéo. Les différents objets du multimédia figurent dans la série des « calques » qui sont de maniement aisé dans le panneau de contrôle en bas.

popcorn_timeline.png

— Vous voulez faire bien mieux ? Essayez Popcorn Maker, c’est par ici  https://popcorn.webmaker.org/

(1) Question pour les cerbères du ©opyright : à partir de quel degré de remix peut-on dire qu’est née une nouvelle œuvre (la réponse : 42°)

À suivre ! -> la semaine prochaine : des outils pour les appreneurs aussi !




Bye Bye Google épisode 3 : les statistiques (Bonjour Piwik)

Piwik_004.png

Libération de Google, le feuilleton continue… Après la messagerie (Gmail -> BlueMind) et nos listes de discussion (GoogleGroups -> Sympa), l’étau se desserre aujourd’hui sur notre outil de statistiques web.

Avant, donc, nous utilisions Google Analytics pour l’ensemble de notre réseau, comme près de… 70% des autres sites[1] ! C’était “gratuit”, c’était pratique (un simple bout de code à poser) et roule ma poule. Mais, la communauté du Libre le sait bien, le confort a un prix : celle de notre liberté d’utilisateur. Le site Don’t Track Us, par exemple, explique images à l’appui le processus de collecte massive des nos données personnelles par Google via Analytics et, avant même que n’éclate l’affaire Snowden, il faut bien reconnaître que cela fait peur.

Piwik_003.png

En autorisant Google à surveiller ainsi les visiteurs de notre réseau, nous participions indirectement à engraisser la bête alors que nous tenons un discours opposé dans les colonnes de ce blog. Faites ce que je dis et non ce que je fais, là encore ça n’était plus possible de poursuivre dans ces conditions. D’autant que, pas d’excuses, il existe de nombreuses alternatives libres, parmi lesquelles nous avons retenu Piwik (dont un français, Matthieu Aubry, est à l’origine soit dit en passant).

Cela ne s’est pas fait d’un claquement de doigts parce que notre réseau est aujourd’hui constitué d’une bonne cinquantaine d’applications déployées sur une quinzaine de serveurs. Nous avons ainsi installé Piwik sur l’une de nos machines virtuelles, et nous avons laissé Analytics et Piwik tourner en parallèle pendant un mois. Les retours sont bons et jusqu’à maintenant la charge a bien été tenue.

Piwik_002.png

Ainsi, notre instance de Piwik nous permet de gérer les statistiques de 22 sites différents, représentant un total de plus de 30 000 pages vues par jour, tout en étant respectueux de vos données et de votre vie privée. Par exemple, nous respectons les en-têtes “Do Not Track”, qui indiquent à Piwik que vous ne souhaitez tout simplement pas être enregistré comme visiteur sur nos sites[2]. Par ailleurs, vos adresses IP sont anonymisées (les derniers caractères sont masqués) et nous ne conservons que 3 mois de données brutes.

Chroniquer l’aventure de notre migration Google, c’est évidemment montrer que nous tenons nos engagement de la campagne de l’automne dernier mais c’est aussi, nous l’espérons, donner à d’autres l’idée d’en faire autant en témoignant que c’est possible.


Voilà, encore une bonne chose de faite. La suite au prochain épisode.

Notes

[1] Source : http://www.datanyze.com/market-share/Analytics/

[2] Pour information, le nombre de visiteurs comptabilisé avec Piwik est environ inférieur de 20% à celui comptabilisé avec Analytics, ce qui tend à montrer que nos visiteurs seraient nombreux à utiliser l’option Do Not Track.




Popcorn Time est mort, vive Popcorn Time ! (et vive les sources libres) 3/3

Popcorn Time épisode 3 le retour… Parce qu’avec les licences libres rien ne meurt jamais et surtout pas les bonnes idées 😉

Rappel des épisodes précédents :

  1. Popcorn Time, mieux que Netflix pour voir des films en streaming via BitTorrent !
  2. Popcorn Time « le pire cauchemar d’Hollywood » n’est déjà plus

Neeta Lind - CC by

Après sa mort, Popcorn time sera ressuscité par YTS (YIFY)

Popcorn Time Shuts Down, Then Gets Resurrected by YTS (YIFY)

Andy – 15 mars 2014 – TorrentFreak
(Traduction : Karl, JonathanMM, r0u, Mooshka, loicwood, aKa, Diab, GregR, Cellular_PP, Noon, lamessen, Amazigh + anonymes)

Une semaine riche en rebondissements pour la très contreversée application Popcorn Time, qui a touché le fond hier soir après avoir appris que les créateurs du logiciel jetaient l’éponge. Allons messieurs, pas si vite ! Les gens derrière YTS (YIFY) informent TorrentFreak qu’ils reprennent le projet immédiatement.

Samedi dernier, TorrentFreak annonçait la sortie du logiciel de streaming torrent Popcorn Time, un article qui fut suivi dans la semaine par des douzaines d’autres sur des sites d’envergure. Il est devenu rapidement évident que ce logiciel a levé un lièvre avec son ergonomie et sa simplicité.

Sans surprise, les premiers problèmes ne se sont pas fait attendre. Au milieu de la semaine, le logiciel a été retiré du site Mega.co.nz. Ce qui reste confus, c’est de savoir si cette action a été entreprise par Mega de son propre chef ou après une injonction d’Hollywood.L’équipe de développeurs de Popcorn Time ayant confirmé qu’ils n’en étaient pas à l’origine, l’un ou l’autre peut donc être à blâmer.

Après une semaine agitée, le logiciel ayant reçu d’importants soutiens, le projet s’est donc arrêté la nuit dernière. Dans un long communiqué sur le site web de l’outil, l’équipe de Popcorn Time a confirmé qu’elle arrêtait son travail.

« Popcorn Time ferme aujourd’hui. Pas parce que nous n’avons plus ni énergie, ni motivation, ni détermination, ni même d’alliés. Juste parce que nous avons envie de poursuivre nos vies. », explique ainsi l’équipe.

« Notre expérimentation nous a amenés aux portes d’un débat sans fin entre piratage et copyright, menaces légales et machinerie douteuse qui nous donne l’impression d’être en danger à cause de ce que nous aimons faire. Et ce n’est pas une bataille à laquelle nous souhaitons prendre part. »

L’équipe basée en Argentine a ajouté que le piratage n’est pas un problème d’utilisateurs, c’est un problème créé par l’industrie qui « se représente l’innovation comme une menace à l’encontre de leur modèle économique obsolète ».

Mais alors que d’autres articles sont écrits par la presse généraliste, chacun enterrant Popcorn Time avant de passer à autre chose, il y a d’importantes et bonnes nouvelles à rapporter.

Popcorn Time n’est pas mort et va continuer à être développé, en toute transparence.

Interviewé par TorrentFreak, le développeur d’YTS (anciennement YIFY-torrents) Jduncanator a confirmé que Popcorn Time ne mourra pas avec le retrait de l’équipe l’ayant créé. À la place, l’équipe de YTS va reprendre le flambeau et poursuivre.

« L’équipe YTS reprend actuellement le projet Popcorn Time et va le poursuivre comme si de rien n’était. Nous sommes en meilleure position vis-à-vis des droits d’auteur, car le projet est basé sur notre (propre) API, c’est comme si nous avions construit une autre interface pour notre site web. Il n’y a une faible différence entre gérer le projet PopCorn Time et mettre à disposition les films comme nous le faisons déjà », affirme le développeur.

« À YTS nous nous reconnaissons dans les projets de ce genre et l’émoi les entourant ne signifie pas qu’ils doivent être arrêtés. Cette agitation est bénéfique rendant les gens plus conscients et concernés par les problèmes engendrés par le copyright. »

Le projet, qui est désormais disponible sur GitHub, est ouvert aux anciens développeurs, qui recevront un accès aux contributions à leur demande. L’installeur Popcorn Time sera disponible prochainement.

Crédit photo : Neeta Lind (Creative Commons By)