RMLL 2014

geektionnerd_201-1_simon-gee-giraudot_cc-by-sa.jpg

geektionnerd_201-2_simon-gee-giraudot_cc-by-sa.jpg

Venez nombreux, ça promet d’être sympa, comme d’habitude !

La liste des conférences/ateliers/etc. organisés par des framasoftiens :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Bye bye Google épisode 4 : les contenus embarqués et… la publicité !

frama-no-pub.png

Depuis février, Framasoft essaie activement de se débarrasser de Google.
Et le moins que l’on puisse dire, c’est que ce n’est pas facile. Les services de Google nous collent au clavier comme du sirop d’érable en importation directe de Mountain View.

En janvier, nous annoncions notre intention de « manger la pâtée de notre chien », c’est-à-dire de faire ce que l’on dit.

En février, la première étape – probablement la plus dure – était franchie : celle de quitter GMail, pour notre propre infrastructure, basée sur BlueMind.

En mars, nous quittions le service de liste GoogleGroups pour framalistes.org, basé sur le logiciel libre Sympa. Ces listes sont pour l’instant uniquement réservées à Framasoft, car nous n’avons pas les ressources humaines pour ouvrir ce service à la France entière dans de bonnes conditions. Cependant, nous avons reçu tellement de courriers que nous comprenons bien l’urgence d’un service de listes indépendant, sans publicité et respectueux de vos données. C’est pourquoi nous n’excluons pas un jour de l’ouvrir à tous, sous réserve que nos finances nous le permettent.

En avril, nous troquions le service de statistiques Google Analytics contre la mise en place d’une instance de Piwik, évitant ainsi le « pistage collatéral » de nos visiteurs par une firme n’ayant pas démenti qu’elle donnait l’accès de ses machines à la NSA.

En mai, faisons ce qu’il nous plait, et surtout débarrassons-nous d’un des derniers « boulets » de Google : la publicité.

En effet, peut-être que peu de lecteurs de ce blog l’auront noté du fait de l’incontournable bloqueur de publicité Ad Block Plus, mais les sites Framasoft et Framakey affichaient des publicités aux internautes.

En-dehors du fait que ces publicités sont nocives pour les citoyens et contraires à l’éthique que Framasoft essaie humblement de diffuser depuis plus de 10 ans, ces publicités engraissaient la base de données de Google : qui visite quel site ? à quel moment ? pendant combien de temps ? avec quel parcours ?

Leur suppression pouvait donc paraître une évidence. Cependant, il faut bien reconnaître qu’elles auront eu leur utilité économique : sans ces revenus publicitaires, Framasoft n’aurait pas pu embaucher, et par conséquent aurait probablement arrêté son activité il y a plusieurs années, écrasée par son propre poids que le bénévolat seul ne peut suffire à soutenir.

Supprimer la publicité (qui nous rapportait environ entre 550 et 650 € par mois[1]) met donc l’association dans une situation financièrement difficile, car nous ne sommes pas certains de pouvoir maintenir les postes de nos permanents. On ne va donc pas vous mentir : il y aura _encore_ une campagne de dons à Framasoft dans quelques mois.

Cependant, il faut être cohérent dans notre discours : nous ne pouvons pas d’un côté prôner le respect des données et de la vie privée des internautes, et de l’autre gagner de l’argent par l’exploitation de ces mêmes données, qui plus est confiées à un tiers.
Si nous souhaitons passer, comme nous le répétons depuis plusieurs années, d’une « société de consommation » à une « société de la contribution », il faut faire passer le citoyen avant l’économie.

frama-no-twitter.png

Mais ce n’est pas tout !

Nous avons aussi profité de ce mois d’avril pour nous débarrasser d’autres « mouchards invisibles ».

Par exemple, plus aucun site Framasoft ne devrait afficher de « Google Fonts » (polices de caractères affichées sur les sites web, même si l’utilisateur ne dispose pas de ces polices sur sa machine).

Il en va de même pour les « bibliothèques hébergées ». Google propose en effet la possibilité de charger des ensemble de scripts directement depuis son site, maintenus à jour en permanence, ce qui est fort pratique pour les développeurs web pressés. Mais mauvais pour l’internaute. Il a « suffi » de rapatrier ces bibliothèques (jQuery, notamment) en local. Simple quand on a un seul site à gérer, mais plus long quand — comme Framasoft — vous avez plus de trente sites publics à maintenir…

Autre exemple : les boutons Twitter et Flattr que vous trouverez juste sous cet article. Ces derniers étaient aussi des mouchards potentiels. En incluant du code externe (par JavaScript) pour afficher ces boutons, nous informions involontairement Twitter et Flattr de votre visite sur nos billets, même si vous ne cliquiez pas dessus ! Évidemment et malheureusement, vous retrouvez ces boutons sur des milliers d’autres sites (la chasse aux œufs pascale est finie mais vous pouvez toujours vous amuser à chercher les boutons Twitter, Facebook, Google+, etc.).
Comme ces boutons ont une véritable utilité (ils permettent une diffusion simple et rapide de nos articles sur Twitter, ou vous permettent de nous faire un micro-don), nous ne les avons pas supprimés. Ils ont simplement été remplacés par un mécanisme qui oblige l’utilisateur à cliquer dessus s’il souhaite l’afficher. C’est donc une démarche volontaire qui protège la vie privée de l’immense majorité des internautes qui ne souhaite pas utiliser ces fonctionnalités[2].

Voilà donc pour un mois d’avril bien rempli !

En mai, nous devrions nous concentrer sur la mise en place d’un dépôt Gitlab, afin de ne plus laisser le code source que nous publions uniquement sur Github (qui, rappelons-le, n’est pas libre).

Enfin, maintenant que nous nous sommes débarrassé de Google[3], nous allons pouvoir nous concentrer à nouveau sur la proposition d’alternatives libres : améliorations de framapad.org, framadate.org ou framindmap.org et mises en place de nouveaux services (diaporama, visioconférence, dépôt de fichiers, etc[4].)

Notes

[1] Il est normalement contractuellement interdit de révéler le montant de ses gains adsense, mais comme nous arrêtons, autant être transparents.

[2] Notez qu’une possibilité s’offre aussi à vous de gérer cela en amont, directement dans votre navigateur, par exemple avec l’extension Disconnect)

[3] Il restent encore sans doute certains codes de-ci de-là, vous pouvez nous les signaler en commentaires.

[4] On préfère ne pas trop spoiler, car cela dépendra grandement des moyens financiers à notre disposition.




Apprendre le Web avec Mozilla Webmaker (4)

Si vous avez raté le début : Mozilla Webmaker est un ensemble d’outils ludo-éducatifs qui permettent à chacun de comprendre et de modeler le Web. Dans la boîte Webmaker nous avons trouvé des lunettes à rayons X, un dé à coudre magique et un kit de VJ. Mais tout cela c’est pour ceux qui veulent apprendre. Voici pour terminer notre série de présentations les outils pour aider ceux qui veulent enseigner.

Des outils pour enseigner

Un référentiel de compétences

Il existe dans l’Éducation nationale une série de compétences « informatique et internet » mesurées par les B2i ® (oui, c’est une marque déposée) et C2i selon les différents niveaux (école primaire, collège, lycée, enseignement supérieur)

L’analyse des grilles de compétences à acquérir est ici hors de propos, mais pour l’essentiel ces évaluations portent sur la capacité à utiliser le Web comme outil : lire, écrire, maîtriser l’information, communiquer… une part bien modeste est consacrée à la création de pages web ou à la création de contenu.

Mozilla propose un autre référentiel de compétences, il est également discutable certes, mais il met clairement l’accent sur ce qui manque dans celui de l’éducation nationale : il ne s’agit pas seulement de consommer le Web avec habileté et lucidité, mais d’une invitation à faire le Web, à participer à une ressource commune partagée. 

Cette ressource qui a été baptisé la carte de la littératie web (le choix de cette traduction suggère le parallèle avec l’accès aux savoirs fondamentaux traditionnels). Après la rubrique « Explorer » on trouve « Créer » et « Partager », chaque rubrique est détaillée en compétences diverses. Mais voyez plutôt vous-même, parcourez les détails de la carte de la littératie. C’est une version en constante évolution (oui vous pouvez contribuer à partir de ce wiki).

C’est loin d’être la seule “liste” proposée par Webmaker, mentionnons par exemple ces chemins interactifs entre les étapes d’une acquisition (pas de version française pour l’instant). cliquez sur un élément et vous verrez ceux qui s’inscrivent logiquement dans sa continuité, en amont (que dois-je savoir faire avant) ou en aval (qui puis-je faire ensuite).

Des kits pédagogiques

Tout aussi nombreux sont les « tutoriels », les fiches pratiques qui peuvent servir de guide à l’animateur d’une séance. Voici par exemple, traduites par les bénévoles de Mozfr et modifiables à votre gré, les fiches pratiques pour une série d’activités autour de la sécurité en ligne. Cliquez sur les liens sous les captures d’écran pour aller sur les pages.

kitSecurite1.pngLe sommaire

kitSecurite2.png

La préparation, la discussion initiale entre les participants

kitSecurite3.png

Dans cette étape, les participants sont amenés à remixer une vidéo sur le thème de la vie privée menacée.

kitSecurite4.png

Puis les outils Webmaker sont pris en main pour que les participants découvrent les bonnes pratiques en matière de sûreté

kitSecurite5.png

…et par étapes progressives on en vient à expliquer le mécanisme des cookies et comment surveiller la surveillance en installant Lightbeam.

Une grande quantité de tutoriels et d’idées déjà mises en œuvre concrètement sont disponibles dans la partie events de Webmaker, mais tout cela est en anglais pour l’instant.

Pourquoi des ateliers, des coding goûters et autres initiatives ludo-pédagogiques,

Tous ces outils, ce matériel et ses dispositifs n’ont qu’un intérêt moyen s’ils ne sont pas mis en pratique, et Mozilla tient à ce que des rencontres dans la vraie vie se produisent, que des gens qui veulent apprendre et enseigner le Web se retrouvent pour avancer ensemble, et pas seulement sous forme de cours à distance désincarnés.

Naturellement, Mozilla ne prétend pas avoir inventé l’idée des ateliers d’initiation au code, des expériences sympathiques et pertinentes ont lieu déjà depuis quelques années (ici par exemple). Ce que Mozilla propose en plus c’est une force de proposition à l’échelle mondiale : les ateliers Webmaker ont lieu en ce moment dans toutes les communautés mozilliennes, ce qui démultiplie les échanges de pratiques possibles.  Vous pouvez bien sûr tracer votre chemin, votre usage et construire de zéro votre démarche ludo-pédagogique, mais vous pouvez aussi reprendre et remixer des expériences éprouvées

C’est encore timide et pas si fréquent, mais en France aussi, c’est déjà commencé, on utilise par exemple des outils Webmaker dans la très active Maison du Libre à Brest.

mozilla-webmaker-front2.jpg

À vous de jouer !

Il vous reste maintenant à…

  • vous emparer librement des outils proposés ;
  • contribuer à leur amélioration, le code est évidemment open source ;
  • contribuer à leur traduction, en vous inscrivant sur la liste de Mozfr ;
  • contribuer à leur diffusion en organisant même à petite échelle des ateliers Webmaker. Si vous avez besoin d’un conseil, de l’aide d’un mozillien, voire de bénéficier d’un espace communautaire à Mozilla Paris, contactez-nous.

— et faites-nous part de vos actions et expériences avec Webmaker, nous leur donnerons un écho ici !




La NSA vous souhaite une bonne année 2041

La référence au célèbre roman d’Orwell 1984 a déjà beaucoup servi, on a pu en abuser pour alarmer inutilement et inversement pour rassurer de façon un peu rapide[1], tout comme on a tendance à voir partout des situations kafkaïennes, surréalistes ou ubuesques.

Pourtant lorsque ce sont des lanceurs d’alerte qui aujourd’hui font clairement appel à la dystopie d’Orwell, on est contraint de se poser sérieusement la question de la dérive totalitaire d’une société de surveillance de masse dont semaine après semaine ils dévoilent l’impressionnante étendue.

Voici par exemple un extrait des vœux d’Edward Snowden (à voir sur dailymotion) :

L’écrivain britannique Georges Orwell nous a avertis des dangers de ce type de surveillance. Mais les moyens de surveillance décrits dans son livre : les micros, les caméras, la télé qui nous espionnent, ne sont rien à côté des moyens disponibles aujourd’hui.

Le journaliste Glenn Greenwald, intervenant récemment au 30e Chaos Communication Congress et qui a contribué activement à la diffusion des révélations d’Edward Snowden, nous livre ci-dessous une analyse assez alarmante et optimiste tout à la fois de ce qu’il appelle l’état de la surveillance, qui est aussi en l’occurrence la surveillance de l’état…

Pas de nouvelles révélations ici mais une réflexion sur la conscience de l’enjeu chez les lanceurs d’alerte devenus pour beaucoup des héros de la défense de nos libertés numériques, des considérations décapantes sur la servilité des médias à l’égard de la parole institutionnelle, la nécessité d’adopter un solide chiffrement, et l’urgence de l’action nécessaire également pour tous ceux qui sont en capacité de brider les appétits de nos surveillants.

La conclusion assez glaçante est selon lui que la compulsion à la surveillance qui anime la NSA et les autres services de renseignement vise en réalité la disparition totale de toute vie privée.

Est-ce une vision paranoïaque ? À vous d’en juger. Gardons en tête toutefois que ce sont les mêmes personnes qui nous traitaient de paranoïaques il y a dix ans qui nous disent aujourd’hui : « bah, tout le monde le savait que nous étions espionnés, je ne vois pas ce que ça change », « moi je n’ai rien à cacher, etc. »

Le courage de Snowden, de Poitras, de Greenwald, d’Assange et de quelques autres activistes déterminés, dont on veut croire qu’ils sont de plus en plus nombreux, nous donne l’exemple d’une lutte active pour nos libertés à laquelle chacun à sa manière peut et doit contribuer.

Traduction Framasoft des extraits essentiels de la conférence : sinma, goofy, Bruno, KoS, Asta, Pol, + anonymes

* * * * *

Présentateur : …ces applaudissements étaient pour vous, Glenn ! bienvenue au 30ème Chaos Communication Congress à Hambourg. À vous de jouer.

Glenn Greenwald : Merci, merci beaucoup.

Merci à tous pour cet accueil chaleureux, et merci également aux organisateurs de ce congrès pour m’avoir invité à prendre la parole. Ma réaction, quand j’ai appris qu’on me demandait de faire le discours inaugural de cette conférence, a été la même que celle que vous auriez peut-être eue à ma place, c’est-à-dire : « hein, quoi ? »

La raison en est que mes compétences cryptographiques et de hacker ne sont pas, c’est le moins que l’on puisse dire, reconnues mondialement. Vous le savez, on a déjà raconté plusieurs fois comment la couverture de la plus importante histoire de sécurité nationale de la dernière décennie a failli me filer entre les doigts, parce que je trouvais l’installation de PGP d’une difficulté et d’un ennui insurmontables.

Il existe une autre anecdote, très semblable, qui illustre le même problème, et qui je pense n’a pas encore été racontée, la voici : avant de me rendre à Hong Kong, j’ai passé de nombreuses heures avec Laura Poitras et Edward Snowden, à essayer de me mettre à niveau très vite sur les technologies basiques de sécurité qui m’étaient nécessaires pour rendre compte de cette histoire. Ils ont essayé de me guider dans l’usage de toutes sortes d’applications, pour finalement arriver à la conclusion que la seule que je pouvais maîtriser, du moins à l’époque et à ce moment-là, était TrueCrypt.

Ils m’ont appris les rudiments de TrueCrypt, et quand je suis arrivé à Hong Kong, avant d’aller dormir, j’ai voulu jouer un peu avec. J’ai appris par moi-même quelques fonctionnalités qu’ils ne m’avaient pas indiquées et j’ai vraiment gagné en confiance. Le troisième ou quatrième jour, je suis allé les rencontrer tous les deux, tout gonflé de fierté. Je leur ai montré toutes les choses nouvelles que j’avais appris à faire tout seul avec TrueCrypt et je me voyais déjà le Grand Gourou de la crypto. J’avais atteint un niveau vraiment avancé. Je les ai regardés tous les deux sans déceler la moindre admiration à mon égard. En fait, ce que j’ai vu, c’est qu’ils faisaient de gros efforts pour ne pas se regarder l’un l’autre avec les yeux qui leur sortaient de la tête.

Glenn Greenwald journaliste et activiste

Glenn Greenwald, photo par gage skidmore (CC BY-SA 2.0)


l’un des résultats les plus importants de ces six derniers mois… c’est le nombre croissant de personnes qui mesurent l’importance de la protection de la sécurité de leurs communications.

Je leur ai demandé : « Pourquoi réagissez-vous ainsi ? Ce n’était pas un exploit de réussir ça ? ». Il y a eu un grand blanc. Aucun ne voulait me répondre, puis finalement Snowden a rompu le silence : « TrueCrypt est un truc que peut maîtriser votre petit frère, rien de bien impressionnant. »

Je me souviens avoir été très déconfit, et me suis remis au travail. Bon, c’était il y a six mois. Entre-temps, les technologies de sécurité et de confidentialité sont devenues d’une importance primordiale dans tout ce que j’ai pu entreprendre. J’ai véritablement acquis des masses considérables de connaissances, à la fois sur leur importance et sur la façon dont elles fonctionnent. Je suis d’ailleurs loin d’être le seul. je pense que l’un des résultats les plus importants de ces six derniers mois, mais dont on a très peu débattu, c’est le nombre croissant de personnes qui mesurent l’importance de la protection de la sécurité de leurs communications.

Si vous regardez ma boîte mail depuis le mois de juillet, on y trouvait peut-être seulement 3 à 5 % des messages reçus chiffrés avec PGP. Ce pourcentage est passé à présent nettement au dessus des 50 %, voire plus. Quand nous avons débattu de la façon de monter notre nouvelle entreprise de presse, nous avons à peine passé quelques instants sur la question. Il était tout simplement implicite que nous allions tous faire usage des moyens de chiffrement les plus sophistiqués disponibles pour communiquer entre nous.

Et ce qui est à mon avis encore plus encourageant, c’est que toutes les fois où je suis contacté par des journalistes ou des activistes, ou quelqu’un qui travaille dans ce domaine, soit ils utilisent le chiffrement, soit ils sont gênés et honteux de ne pas savoir le faire, et dans ce cas s’excusent de leur méconnaissance et souhaitent apprendre à s’en servir bientôt.

C’est un changement radical vraiment remarquable, car même au cours de l’année dernière, toutes les fois où j’ai eu à discuter avec des journalistes spécialisés sur le sujet de la sécurité nationale dans le monde qui travaillaient sur quelques-unes des données les plus sensibles pratiquement aucun d’entre eux ne savait ce qu’était PGP ni OTR, ni n’avait connaissance des meilleures technologies qui permettent le renforcement de la confidentialité, et ne parlons même pas de savoir les utiliser. C’est vraiment encourageant de voir ces technologies se propager de façon généralisée.

Le gouvernement des États-Unis et ses alliés ne vont sûrement pas volontairement restreindre leur propre pouvoir de surveillance de manière significative.

Je pense que cela souligne un point extrêmement important, un de ceux qui me rend très optimiste. On me demande souvent si je pense que tout ce que nous avons appris au cours des six derniers mois, les déclarations et les débats qui ont été soulevés vont finalement changer quoi que ce soit et imposer une limite quelconque à l’état de la surveillance par les États-Unis.

Typiquement, quand les gens pensent que la réponse à cette question est oui, la chose qu’ils répètent le plus communément et qui est sans doute la moins significative, c’est qu’il se produira une sorte de débat, et que nos représentants, dans un régime démocratique, seront en mesure d’apporter des réponses à nos interrogations, et qu’ainsi ils vont imposer des limites en réformant la législation.

Rien de tout cela ne va probablement arriver. Le gouvernement des États-Unis et ses alliés ne vont sûrement pas volontairement restreindre leur propre pouvoir de surveillance de manière significative. En fait, la tactique du gouvernement états-unien que nous voyons sans cesse à l’œuvre, et que nous avons toujours constatée, consiste à faire exactement l’inverse : lorsque ces gens sont pris sur la main dans le sac et que cela jette le discrédit sur eux en provoquant scandales et polémiques, ils sont très habiles pour faire semblant de se réformer par eux-mêmes avec des gestes symboliques. Mais dans le même temps, ils ne font qu’apaiser la colère des citoyens et souvent augmenter leurs propre pouvoirs, qui pourtant sont à l’origine du scandale.

On l’a vu au milieu des années 70, quand on s’est sérieusement inquiété aux États-Unis, au moins autant qu’aujourd’hui, des capacités de surveillance et d’abus du gouvernement. La réaction du gouvernement a été de déclarer : « d’accord, nous allons nous engager dans toutes ces réformes, qui vont imposer des garde-fous à ces pouvoirs. Nous allons créer un tribunal spécial que le gouvernement devra saisir pour en avoir la permission avant de cibler les gens à surveiller. »

Cela sonnait bien, mais ils ont créé le tribunal de la façon la plus tordue possible. C’est un tribunal secret, devant lequel seul le gouvernement comparaît, où seuls les juges les plus pro-sécurité nationale sont nommés. Donc, ce tribunal donnait l’apparence d’une supervision quand, en réalité, c’était la chambre d’enregistrement la plus grotesque de tout le monde occidental. Il ne s’opposait quasiment jamais à quoi que ce soit. Ça créait simplement l’illusion qu’il existait un contrôle judiciaire.

Ils ont aussi prétendu qu’ils allaient créer des commissions au Congrès. Des commissions « de surveillance » qui auraient pour principal objectif de superviser les commissions sur le renseignement pour s’assurer qu’elles n’abusaient pas de leurs pouvoirs. Ce qu’ils ont fait en réalité c’est nommer immédiatement à la tête de ces commissions « de surveillance » les plus serviles des loyalistes.

Voilà des décennies que cela dure, et aujourd’hui nous avons deux membres les plus serviles et pro-NSA du Congrès à la tête de ces comités, qui sont là en réalité pour soutenir et justifier tout et n’importe quoi de la part de la NSA plutôt que de s’engager dans un véritable contrôle. Donc, encore une fois, tout est fait pour embellir le processus sans entamer de véritable réforme.

Ce processus est maintenant en train de se reproduire. Vous voyez le Président nommer une poignée de ses plus proches partisans dans ce « comité indépendant de la Maison Blanche » qui fait semblant de publier un rapport très équilibré et critique sur la surveillance étatique, mais en réalité, propose toute une gamme de mesures qui, au mieux, aboutiraient tout simplement à rendre ces programmes un peu plus acceptables aux yeux du public, et dans de nombreux cas, accroîtraient encore les capacités de la surveillance étatique, plutôt que de la brider de manière significative.

Alors pour savoir si nous aurons ou non des réformes significatives, il ne faut pas compter sur le processus classique de la responsabilité démocratique que nous avons tous appris à respecter. Il faut chercher ailleurs. Il est possible que des tribunaux imposeront des restrictions significatives en jugeant les programmes de surveillance contraires à la constitution.

Il est beaucoup plus probable que d’autres pays dans le monde qui sont vraiment indignés par les violations de la sécurité de leur vie privée sauront s’unir et créer des alternatives, soit en termes d’infrastructures, soit en termes juridiques pour empêcher les États-Unis d’exercer leur hégémonie sur Internet ou faire en sorte que le prix en soit beaucoup trop élevé. Je pense, c’est encore plus prometteur, que les grandes sociétés privées, les entreprises de l’Internet et bien d’autres commenceront enfin à payer le prix de leur collaboration avec ce régime d’espionnage.

…savoir si oui ou non Internet sera réellement cet outil de libération et de démocratisation ou s’il deviendra le pire outil de l’oppression humaine de toute l’histoire de l’humanité.

Nous avons déjà vu comment cela se passe quand leurs actions sont exposées au grand jour ; c’est alors qu’ils sont obligés de rendre des comptes pour tout ce qu’ils font, et ils prennent conscience que leurs intérêts économiques sont mis en péril par le système d’espionnage. Ils utilisent leur puissance inégalée pour exiger qu’il soit freiné. Je pense que tous ces éléments pourront vraisemblablement imposer de sérieuses limites à la surveillance d’état.

Mais en fin de compte je pense que les plus grands espoirs résident dans les personnes qui sont dans cette salle de conférence et dans les compétences que vous tous possédez. Les technologies de protection de la vie privée qui ont déjà été développées, telles que le navigateur Tor, PGP, OTR et toute une série d’autres applications, constituent autant de réels progrès pour empêcher le gouvernement des USA et ses alliés de faire intrusion dans le sanctuaire de nos communications privées.

Aucune de ces technologies n’est parfaite. Aucune n’est invulnérable, mais elles représentent toutes un sérieux obstacle aux capacités du gouvernement des États-Unis à s’attaquer toujours davantage à notre vie privée. Et en fin de compte, le combat pour la liberté d’Internet, la question qui va se jouer je pense, principalement, sur le terrain de guerre technologique, est de savoir si oui ou non Internet sera réellement cet outil de libération et de démocratisation ou s’il deviendra le pire outil de l’oppression humaine de toute l’histoire de l’humanité.

La NSA et le gouvernement américain le savent certainement. C’est pourquoi Keith Alexander enfile son petit déguisement, ses jeans de papa, son tee-shirt noir de rebelle et va aux conférences de hackers.

Et c’est pour cela que les entreprises de la Silicon Valley, comme Palantir Technologies, déploient tant d’efforts à se dépeindre comme des rebelles luttant pour les libertés civiles, alors qu’elles passent la plupart de leur temps à travailler main dans la main avec les agences de renseignement et la CIA pour accroître leurs capacités. Elles cherchent en effet à attirer les jeunes cerveaux de leur côté, du côté de la destruction de la vie privée et de la mise d’Internet au service des organisations les plus puissantes du monde.

Quelle sera l’issue de ce conflit, que deviendra Internet ? Nous ne pouvons pas encore répondre de façon définitive à ces questions. Cela dépend beaucoup de ce que nous, en tant qu’êtres humains, pourrons faire. L’une des questions les plus urgentes est de savoir si les personnes comme celles qui sont dans cette pièce — les personnes qui ont les pouvoirs que vous avez maintenant et aurez à l’avenir — succomberont à la tentation et travailleront pour les entités qui tentent de détruire la vie privée dans le monde, ou si vous mettrez vos talents, vos compétences et vos ressources au service de la défense du genre humain contre ces intrusions et continuerez à créer des technologies destinées à protéger notre vie privée. Je suis très optimiste car ce pouvoir est vraiment entre vos mains.

Je veux aborder une autre de mes raisons d’être optimiste : la coalition de ceux qui militent pour la défense de la vie privée est beaucoup plus solide et plus dynamique. Elle est à mon avis beaucoup plus grande et plus forte que beaucoup d’entre nous, même ceux qui en font partie, ne l’estiment ou n’en ont conscience. Plus encore, elle est en croissance rapide. Et je pense que cette croissance est inexorable.

Laura Poitras journaliste et activiste de la fondation pour la presse libre

Laura Poitras, image de Kris Krug via Wikimedia (CC-BY-SA)

Je suis conscient, en ce qui me concerne, que tout ce que j’ai pu faire sur tout ce dossier au cours des six derniers mois, toutes les tribunes qu’on m’a offertes, comme ce discours et les honneurs que j’ai reçus, et les éloges que j’ai reçus, je dois le partager entièrement avec deux personnes qui ont été d’une importance capitale pour tout ce que j’ai fait. L’une d’elles est ma collaboratrice incroyablement courageuse et extrêmement brillante, Laura Poitras.

Vous savez, Laura n’attire pas énormément l’attention, elle aime qu’il en soit ainsi, mais elle mérite vraiment la plus grande reconnaissance, les plus grands honneurs et les récompenses parce que même si ça sonne cliché, c’est vraiment l’occasion de le dire : sans elle, rien de tout cela n’aurait été possible.

Nous avons pris la parole pratiquement tous les jours, au cours des six derniers mois. Nous avons pris presque toutes les décisions, en tout cas toutes celles qui étaient les plus importantes, en partenariat complet et de façon collaborative. Être capable de travailler avec quelqu’un qui a ce niveau élevé de compréhension de la sécurité sur Internet, sur les stratégies de protection de la vie privée, a été complètement indispensable à la réussite de ce que nous avons pu réaliser.

Et puis, la deuxième personne qui a été tout à fait indispensable et mérite les plus grands éloges, et de partager les plus hautes récompenses, c’est mon héros toutes catégories, Edward Snowden.

Il est vraiment difficile de trouver des mots pour dire à quel point son choix a eu de l’impact sur moi, sur Laura, sur les personnes avec qui nous avons travaillé directement ou indirectement, et encore sur des millions et des millions de personnes à travers le monde. Le courage dont il a fait preuve et les actions qu’il a menées selon des principes dictés par sa conscience vont me façonner et m’inspirer pour le reste de ma vie, et vont inspirer et convaincre des millions et des millions de personnes de prendre toutes sortes d’initiatives qu’elles n’auraient pas prises si elles n’avaient pas vu quel bien un seul individu peut faire au monde entier.

Photo par PM Cheung (CC BY 2.0)

Mais je pense que le plus important est de comprendre, et pour moi, c’est le point décisif, qu’aucun d’entre nous, nous trois, n’a fait ce que nous avons fait à partir de rien. Nous avons tous été inspirés par des gens qui ont fait des choses semblables dans le passé. Je suis absolument certain que Edward Snowden a été inspiré de toutes sortes de façons par l’héroïsme et l’abnégation de Chelsea Manning.

Je suis persuadé que, d’une façon ou d’une autre, elle a été inspirée par toute la cohorte des lanceurs d’alertes et par qui possèdent cette même conscience et l’ont précédée, en dénonçant les niveaux extrêmes de corruption, les méfaits et les illégalités commises par les institutions les plus puissantes de ce monde. Ils ont été inspirés à leur tour, je suis sûr, par l’un de mes plus grands héros politiques, Daniel Ellsberg, qui a fait la même chose quarante ans plus tôt.

Mais au-delà de tout cela, je pense qu’il est réellement important de prendre conscience de ceci : tout ce qu’il nous a été permis de faire tout au long de ces six derniers mois, et je pense, tous ces types de fuites significatives et révélations de documents classés secret défense à l’ère du numérique, à la fois dans le passé et le futur, tout cela nous incite à la plus grande des reconnaissances pour l’organisation qui a donné la première l’exemple à suivre, il s’agit de WikiLeaks.

(…)

Edward Snowden a été sauvé, lorsqu’il était à Hong Kong, du risque d’arrestation et d’emprisonnement aux États-unis pour les trente prochaines années, non par le seul fait de WikiLeaks, mais aussi par une femme d’un courage et d’un héroïsme extraordinaires, Sarah Harrison.

Il existe un vaste réseau de personnes à travers le monde, qui croient en cette cause, et ne se contentent pas d’y croire, mais aussi sont de plus en plus nombreux à vouloir lui vouer leur énergie, leurs ressources, leur temps, et à se sacrifier pour elle. Il y a une raison décisive, et cela m’est apparu au cours d’une conversation téléphonique avec Laura, il y a probablement deux mois. (…) Elle a énuméré une liste de gens qui se sont dévoués personnellement à la transparence et au prix qu’ils ont eu à payer. Elle a dit qu’Edward Snowden était coincé en Russie, sinon il devrait faire face à 30 années de prison, Chelsea Manning est en prison, Aaron Swartz s’est suicidé. D’autres comme Jeremy Hammond et Barrett Brown font l’objet de poursuites judiciaires tellement excessives qu’elles en sont grotesques au nom d’actions de transparence pour lesquelles ils se sont engagés. Même des gens comme Jim Risen, qui appartient à une institution comme le New York Times, doivent affronter le risque d’un emprisonnement pour les informations qu’ils ont publiées.

D’innombrables juristes nous ont informés, Laura et moi, que nous ne serions pas en sécurité en voyageant, même pour retourner dans notre propre pays, et elle a dit : « voilà bien un symptôme de la maladie qui affecte notre avenir politique, quand on voit que pour avoir mis en lumière ce que fait le gouvernement et avoir fait le travail que ni les médias ni le Congrès ne font, le prix à payer est une forme extrême de punition. »

(…)

Les États-Unis savent que leur seul espoir pour continuer à maintenir le régime du secret, derrière lequel ils s’abritent pour mener des actions radicales et illégales, consiste à intimider, dissuader et menacer les lanceurs d’alerte potentiels et les militants pour la transparence. Il s’agit de les empêcher de se lever pour faire ce qu’ils font, en leur montrant qu’ils seraient soumis aux plus extrêmes châtiments et que personne ne peut rien y faire.

C’est une tactique efficace. Elle fonctionne pour certains, non pas parce qu’ils sont lâches mais parce qu’ils font un calcul rationnel. (…) Il y a donc des activistes qui en concluent rationnellement que le prix à payer pour leur engagement dans ce combat est pour eux trop élevé. Et c’est pourquoi les gouvernements peuvent continuer. Mais le paradoxe c’est qu’il existe un grand nombre de personnes, elle sont même je crois plus nombreuses, qui réagissent de façon totalement inverse.

les États-Unis et leurs plus proches alliés sèment malgré eux les germes de l’opposition, et nourrissent eux-mêmes la flamme de l’activisme à cause de leur propre comportement abusif.

Quand ils voient que les gouvernements britannique et états-unien révèlent leur véritable visage, en montrant à quel point ils sont déterminés à abuser de leurs pouvoirs, ils ne sont pas effrayés ni dissuadés, leur courage en est même au contraire renforcé. En voici la raison : quand vous voyez que ces gouvernements sont réellement capables d’un tel niveau d’abus de pouvoir, vous prenez conscience que vous ne pouvez plus en toute conscience rester là sans rien faire. Il devient pour vous encore plus impératif de mettre en pleine lumière ce que font les gouvernements, et si vous écoutez tous ces lanceurs d’alerte ou activistes, ils vous diront la même chose.

Il a fallu un long processus pour prendre conscience que les actions qu’ils entreprenaient étaient justifiées, mais en définitive ce sont les actions de ces gouvernements qui les ont convaincus. C’est d’une ironie savoureuse, et je pense que ça peut rendre vraiment optimiste, de savoir que les États-Unis et leurs plus proches alliés sèment malgré eux les germes de l’opposition, et nourrissent eux-mêmes la flamme de l’activisme à cause de leur propre comportement abusif.

Maintenant, à propos de tentatives d’intimidation et de dissuasion, et autres manœuvres, je voudrais simplement passer quelques minutes à parler de l’attitude actuelle du gouvernement des États-Unis envers Edward Snowden. Il est devenu très clair, à ce stade, que le gouvernement des États-Unis, du plus haut niveau jusqu’au plus bas, est totalement déterminé à poursuivre un seul résultat. Ce résultat est qu’Edward Snowden finisse par passer plusieurs décennies, sinon le reste de sa vie, dans une petite cage, probablement coupée, en termes de communication, du reste du monde.

Et la raison pour laquelle ils ont cette intention n’est pas difficile à comprendre. Ce n’est pas parce qu’ils sont furieux, ou parce que la société doit être protégée d’Edward Snowden, ou pour l’empêcher de recommencer. Je crois qu’on peut parier à coup sûr que le niveau de sécurité d’Edward Snowden est révoqué de façon plus ou moins permanente.

La raison pour laquelle ils sont tellement résolus c’est qu’ils ne peuvent pas laisser Edward Snowden mener la moindre vie décente et libre parce qu’ils sont tétanisés à l’idée que cela va inciter d’autres personnes à suivre son exemple, et à ne plus vouloir garder le secret qui les lie et qui ne sert à rien d’autre que dissimuler leur conduite illégale et dommageable à ceux qui en sont les plus victimes.

Et ce que je trouve le plus étonnant à ce sujet n’est pas que le gouvernement des États-Unis soit en train de faire ça, car ils le font. C’est ce qu’ils sont. Ce que je trouve étonnant, c’est qu’il y ait de si nombreux gouvernements à travers le monde, y compris ceux qui sont en mesure de protéger les droits de l’homme, et qui ont été les plus grands bénéficiaires des révélations héroïques de Snowden, qui sont pourtant prêts à rester là à regarder ses droits individuels être foulés aux pieds, à le laisser emprisonner pour avoir commis le crime de dévoiler aux gens du monde entier ce qu’on fait de leur vie privée.

C’était vraiment surprenant d’observer les gouvernements, y compris certains des plus grands en Europe, et leurs dirigeants, exprimer en public une intense indignation parce que la vie privée de leurs citoyens est systématiquement violée, et une véritable indignation quand ils apprennent que leur propre vie privée a également été pris pour cible[2].

Pourtant, dans le même temps, la personne qui s’est sacrifiée pour défendre leurs droits fondamentaux, leur droit à la vie privée, voit maintenant ses propres droits visés et menacés en rétorsion. Et je me rends compte que pour un pays comme l’Allemagne ou la France, ou le Brésil, ou tout autre pays dans le monde, défier les diktats des États-Unis, ça coûte relativement cher. Mais le prix à payer était bien plus élevé pour Edward Snowden quand il a choisi de se manifester et de faire ce qu’il a fait pour la défense de vos droits, et pourtant il l’a fait malgré tout.

Je pense qu’il est réellement important de prendre conscience que les pays ont les obligations légales et internationales, en vertu des traités qu’ils ont signés, qui leur rend difficile de défendre Edward Snowden des poursuites judiciaires, de l’empêcher d’être en cage pour le restant de ses jours, pour avoir fait la lumière sur les atteintes systématiques à la vie privée, et d’autres formes d’abus relatifs au secret. Mais ces pays ont également les obligations morales et éthiques en tant que bénéficiaires de ses actions, de ce qu’il a fait pour eux, et cela consiste à protéger ses droits en retour.

Je veux prendre une petite minute pour parler de l’un de mes thèmes favoris, le journalisme. Quand j’étais à Hong Kong, avec Laura et Edward Snowden, et que j’ai eu pas mal à réfléchir à ce sujet pour l’écriture d’un livre sur les évènements des derniers mois, une des choses dont j’ai pris conscience avec le recul et aussi en discutant avec Laura, était que nous avions passé au moins autant de temps à aborder des questions de journalisme et de presse libre que la question de la surveillance. Car nous savions que ce que nous étions en train de faire déclencherait autant de débats sur le rôle propre du journaliste vis-à-vis de l’état et d’autres puissantes institutions qu’il y en aurait sur l’importance de la liberté et de la vie privée sur Internet et les menaces de la surveillance d’état.

Nous savions, en particulier, que nos plus formidables adversaires n’allaient pas être seulement les agences de renseignements sur lesquelles nous enquêtions, et dont nous tentions de révéler les pratiques, mais aussi leurs plus loyaux et dévoués serviteurs, j’ai nommé : les médias américains et britanniques.

(…)

Une des choses les plus remarquables qui me soit arrivées est l’interview que j’ai livrée, il y a environ trois semaines sur la BBC, c’était pendant ce programme appelé Hard Talk, et personnellement, à un moment donné, j’ai pensé (…) que les officiels de la sécurité nationale mentaient de façon routinière à la population dans le but de protéger leur pouvoir et de faire avancer leur agenda, et que le but et devoir d’un journaliste est d’être le contradicteur de ces gens de pouvoir, que les déclarations que mon intervieweur énonçait — pour dire à quel point ces programmes gouvernementaux sont essentiels pour empêcher les terroristes de nuire — ne devraient pas être crues à moins qu’il ne produise une preuve tangible de leur véracité.

Lorsque j’ai dit ceal il m’a interrompu (désolé, j’imite mal l’accent britannique, alors vous allez devoir l’imaginer) et a dit : « Je dois vous interrompre, vous venez de dire quelque chose d’étonnant ! » Il était comme un prêtre victorien scandalisé en voyant une femme soulever sa jupe au dessus de ses chevilles.

Il a dit : « J’ai peine à croire que vous suggériez que des hauts fonctionnaires, des généraux des États-Unis et du gouvernement britannique, font en réalité de fausses déclarations au public ! Comment vous est-il possible de dire cela ? »

Et ceci n’est pas aberrant. C’est vraiment le point de vue des grands noms des médias états-uniens et britanniques, particulièrement lorsque des gens avec des tas de médailles épinglées sur la poitrine, qu’on appelle des généraux, mais aussi des officiels hauts placés du gouvernement, font des déclarations, et que leurs affirmations sont à priori traitées comme vraies sans la moindre preuve, et qu’il est presque indécent de les remettre en question, ou de s’interroger sur leur véracité.

Évidemment, nous avons connu la guerre en Irak, sur laquelle deux gouvernements très moraux ont particulièrement et délibérément menti à plusieurs reprises à leur peuple, pendant deux années entières, pour justifier une guerre d’agression qui a détruit un pays de 26 millions de personnes.

Mais nous l’avons vu aussi en permanence au cours des six derniers mois. Le tout premier document qu’Edward Snowden m’a montré contenait une information dont il m’a expliqué qu’elle révélerait le mensonge incontestable d’un responsable du renseignement national senior du président Obama, le directeur du renseignement national, James Clapper. C’est le document qui a révélé que l’administration Obama a réussi à convaincre un tribunal secret d’obliger les compagnies de téléphone à communiquer à la NSA chaque enregistrement de conversation téléphonique, de chaque appel téléphonique unique, local et international, de chaque Américain.

Et pourtant ce fonctionnaire de la sécurité nationale, James Clapper, devant le Sénat, quelques mois plus tôt, auquel on a demandé : « Est-ce que la NSA recueille des données complètes sur les communications des Américains ? » a répondu : «Non, monsieur » mais nous savons tous maintenant que c’était un parfait mensonge.

La NSA et les hauts responsables du gouvernement américain ont raconté bien d’autres mensonges. Et par « mensonge » je veux dire qu’ils ont menti sciemment, en racontant des choses qu’ils savaient pourtant être fausses pour convaincre les gens de ce qu’ils voulaient leur faire croire. Keith Alexander, le chef de la NSA, a déclaré à maintes reprises qu’ils étaient incapables de rendre compte du nombre exact d’appels et de courriels interceptés sur le système de télécommunications américain, alors même que le programme que nous avons fini par révéler, Boundless Informant, dénombre avec une précision mathématique exactement les données qu’il a dit être incapable de fournir.

Autre exemple, la NSA et le GCHQ ont déclaré à plusieurs reprises que le but de ces programmes est de protéger les gens contre le terrorisme, et de protéger la sécurité nationale, et qu’ils ne seraient jamais, contrairement à ce que font ces méchants Chinois, utilisés pour de l’espionnage à des fins économiques.

Et pourtant, au fil des rapports qui nous sont révélés, depuis l’espionnage du géant pétrolier brésilien Petrobas en passant par l’espionnage de l’organisation des états américains et des sommets économiques où des accords économiques d’envergure ont été négociés, par l’espionnage des sociétés d’énergie à travers le monde ou en Europe, en Asie et en Amérique latine, le gouvernement américain continue de nier toutes ces allégations et les considère comme des mensonges.

Et puis nous avons le président Obama qui a fait à plusieurs reprises des déclarations telles que « Nous ne pouvons pas et n’effectuons pas de surveillance ou d’espionnage sur les communications des Américains sans l’existence d’un mandat » et ceci alors même que la loi de 2008 adoptée par le Congrès dont il faisait partie permet au gouvernement des États-Unis d’intercepter les conversations et les communications des Américains sans mandat.

Et ce que vous voyez ici, c’est un mensonge complet. Pourtant, dans le même temps, les mêmes médias qui le constatent poussent les hauts cris si vous suggérez que leurs déclarations ne doivent pas être prises pour argent comptant, sans preuve, parce que leur rôle n’est pas d’être des contradicteurs. Leur rôle est d’être les porte-paroles fidèles de ces puissantes institutions qui prétendent exercer un contrôle.

Vous pouvez très bien allumer la télévision, à tout moment, ou visiter un site web, et voir de très courageux journalistes qualifier Edward Snowden de criminel et demander qu’il soit extradé aux États-Unis, poursuivi et emprisonné. Ils sont très très courageux quand il s’agit de s’attaquer à des personnes qui sont méprisées à Washington, qui n’ont aucun pouvoir et sont marginalisées. Ils font preuve de beaucoup de courage pour les condamner, se dresser contre eux et exiger que les lois s’appliquent à eux avec rigueur.« Il a transgressé les lois, il doit en payer les conséquences ».

Et pourtant, le responsable de la sécurité nationale au plus haut niveau du gouvernement états-unien est allé au Sénat et leur a menti les yeux dans les yeux, chacun le sait maintenant, ce qui constitue au moins un crime aussi grave que n’importe quel délit dont Edward Snowden est accusé.

Vous serez bien en peine de trouver ne serait-ce qu’un seul de ces intrépides et résolus journalistes, pour oser imaginer et encore moins exprimer l’idée que le directeur du renseignement national James Clapper devrait être soumis à la rigueur de la loi, poursuivi et emprisonné pour les crimes qu’il a commis, parce que le rôle des médias américains et de leurs homologues britanniques est d’être la voix de ceux qui ont le plus de pouvoir, de protéger leurs intérêts et de les servir.

Tout ce que nous avons fait au cours des six derniers mois, et tout ce que nous avons décidé le mois dernier pour fonder une nouvelle organisation médiatique, consiste à essayer de renverser ce processus et à ranimer la démarche journalistique pour ce qu’elle était censé être, c’est-à-dire une véritable force de contradiction, de contrôle de ceux qui ont le plus grand pouvoir.

le but de la NSA, et de ses complices anglo-saxons, le Canada, la Nouvelle Zélande, l’Australie et plus spécialement le Royaume-Uni, c’est d’éliminer la vie privée de la surface du globe.

Je veux simplement terminer par un dernier point, il s’agit de la nature de cet état de surveillance que nous avons dévoilé ces six derniers mois. Dès que je donne une interview, les gens me posent des questions comme : quelle est l’histoire la plus importante que j’ai eu à révéler, ou que nous apprend la dernière histoire que je viens de publier. Et ce que j’ai commencé à répondre pour de bon, c’est qu’il n’y a véritablement qu’un seul point primordial que toutes ces histoires ont révélé.

Et voici ce qu’il en est, je l’affirme sans la moindre hyperbole ni dramatiser, ce n’est ni métaphorique ni caricatural, c’est littéralement la vérité : le but de la NSA, et de ses complices anglo-saxons, le Canada, la Nouvelle Zélande, l’Australie et plus spécialement le Royaume-Uni, c’est d’éliminer la vie privée de la surface du globe. Pour s’assurer qu’il ne subsiste aucune communication numérique humaine qui échappe à leur réseau de surveillance.

Ils veulent s’assurer que toute forme humaine de communication, que cela soit par téléphone ou Internet ou toute activité en ligne, puisse être collectée, contrôlée, enregistrée, et analysée par cette agence, et par leurs alliés. Décrire cela revient à décrire une omniprésence de l’état de surveillance. Il n’est pas nécessaire d’user d’hyperboles pour évoquer ce point, et vous n’avez pas besoin de me croire quant je dis que c’est leur but. Document après document, les archives livrées par Edward Snowden affirment que tel est bien leur objectif. Ils sont obsédés par la recherche de la plus petite faille sur cette terre par laquelle pourrait passer une communication échappant à leur interception.

(…) la NSA et la GCHQ enragent à l’idée que vous pouvez monter dans un avion et faire l’usage de certains téléphones portables ou services internet tout en étant à l’abri de leur regards indiscrets pour quelques heures d’affilée. Ils s’obstinent à chercher des moyens de s’introduire dans les systèmes embarqués dédiés aux services mobiles et internet. La simple idée que les êtres humains puissent communiquer, même pour un court instant, sans qu’il puisse y avoir de collecte, de stockage, d’analyses et de surveillance sur ce que nous disons, leur est tout simplement intolérable. Les institutions les ont mandatés pour ça.

Quand vous réfléchissez sur le monde dans lequel on a le droit d’éliminer la vie privée, vous parlez en réalité d’éliminer tout ce qui donne sa valeur à la liberté individuelle.

Et quand on me pose des questions, quand je donne des interviews dans différents pays, eh bien c’est du genre : « Pourquoi voudraient-ils espionner cet officiel ? » ou « Pourquoi voudraient-ils espionner la Suède ? » ou « Pourquoi voudraient-ils cibler cette entreprise-là ? ». Le postulat de cette question est vraiment erroné. Le postulat de cette question est que la NSA et le GCHQ ont besoin d’une raison spécifique pour cibler quelqu’un pour le surveiller. Or ce n’est pas comme cela qu’ils pensent. Ils ciblent chaque forme de communication sur laquelle ils peuvent mettre la main. Et si vous pensez à l’utilité de la vie privée pour nous, en tant qu’êtres humains, sans même aborder son utilité au plan politique, c’est vraiment ce qui nous permet d’explorer les limites et de nous engager dans la créativité, et utiliser les mécanismes de dissidence sans crainte. Quand vous réfléchissez sur le monde dans lequel on a le droit d’éliminer la vie privée, vous parlez en réalité d’éliminer tout ce qui donne sa valeur à la liberté individuelle.

L’état de surveillance, est nécessairement, par son existence même, un générateur de conformisme, car lorsque des êtres humains savent qu’ils sont toujours susceptibles d’être observés, même s’ils ne sont pas systématiquement surveillés, les choix qu’ils font sont de loin beaucoup plus contraints, beaucoup plus limités, se coulent plus étroitement dans le moule de l’orthodoxie qu’ils ne le feraient dans leur véritable vie privée.

Voilà précisément pourquoi la NSA et la GCHQ , et les tyrannies les plus puissantes de ce monde, actuellement et tout au long de l’histoire, ont toujours eu comme premier objectif en haut de leur agenda, l’éradication de la vie privée : cela leur garantit que les individus ne pourront plus résister longtemps aux diktats qu’ils leur imposent.

Eh bien, encore une fois, merci beaucoup.

* * * * *

À voir aussi :

Notes

[1] Un moment de recyclage très troublant rétrospectivement est le clip promotionnel d’Apple en 1984 (une minute à regarder sur YouTube) qui s’achevait par « vous allez voir pourquoi 1984 ne ressemblera pas à “1984” »

[2] [Note de l’éditeur] On ne peut s’empêcher d’opérer un rapprochement avec un élément d’actualité récente : le président Hollande réclamant (à juste titre) le respect de sa vie privée, tandis qu’il y a quelques semaines à peine le parlement votait pour une loi de programmation militaire dont un des articles faisait bien peu de cas de la vie privée des citoyens ordinaires




11 février 2014 « The Day We Fight Back » #Mobilisation #AaronSwarz #SOPA #NSA

En l’honneur d’Aaron Swarz et de la disparition de SOPA, une grande journée d’action est prévue le 11 février prochain contre la surveillance généralisée. Y participent déjà des organisations comme Mozilla, l’EFF, Reddit ou BoingBoing.

The Day We Fight Back

The Day We Fight Back

The Day We Fight Back (press release)

The Day We Fight Back – Janvier 2014 – Communiqué
(Traduction : audionuma, baba, Asta, toufalk, KoS, Omegax)

À l’occasion de l’anniversaire de la disparition tragique d’Aaron Swartz, des grands groupes d’Internet et des plateformes en ligne annoncent le jour de l’activisme contre la surveillance de la NSA

Mobilisation nommée « The Day We Fight Back » en l’honneur de Swartz et pour célébrer l’anniversaire de la disparition de SOPA

Une large coalition de groupes activistes, entreprises, et plateformes en ligne tiendront une journée mondiale de l’activisme en opposition au régime d’espionnage de masse de la NSA, le 11 février. Nommée « Le Jour De La Contre-Attaque », la journée de l’activisme a été annoncée la veille de l’anniversaire de la disparition tragique de l’activiste Aaron Swartz. La manifestation est en son honneur et en célébration de la victoire contre SOPA deux ans plus tôt, qu’il a contribué à arrêter.

Parmi les participants, on compte Access, Demand Progress, l’Electronic Frontier Foundation, Fight for the Future, Free Press, BoingBoing, Reddit, Mozilla, ThoughtWorks, et plus encore à venir. Ils rejoindront potentiellement des millions d’internautes pour persuader les législateurs de mettre fin à la surveillance de masse, non seulement des Américains, mais aussi des citoyens du monde entier.

Le 11 janvier 2013, Aaron Swartz s’est suicidé. Aaron était doté d’un esprit brillant et intuitif, qu’il mettait au service de la technologie, de l’écriture, de la recherche, de l’art, et plus encore. Ses derniers jours furent consacrés à l’activisme politique, en soutien aux libertés civiles, à la démocratie et à la justice économique.

Aaron a déclenché, puis aidé à diriger le mouvement qui viendrait finalement à bout de SOPA en janvier 2012. Cette loi aurait détruit l’Internet tel que nous le connaissons, en bloquant l’accès aux sites qui proposent du contenu généré par les utilisateurs, ceux-là même qui rendent Internet si dynamique.

David Segal, directeur exécutif de Demand Progress, qu’il a co-fondé avec Swartz, a dit : « Aujourd’hui, la plus grande menace contre un Internet libre, et plus largement contre une société libre, est le système d’espionnage de masse de la NSA. Si Aaron était encore en vie, il serait sur le front, pour combattre des pratiques qui minent notre capacité à entreprendre tous ensemble, comme des êtres humains réellement libres. »

Selon Roy Singham, président de la compagnie de technologies globales ThoughtWorks, où Aaron a travaillé jusqu’à sa mort : « Aaron nous a montré qu’être technologue au 21e siècle signifiait prendre des mesures pour empêcher la technologie d’être retournée contre l’intérêt public. Le moment est venu pour la tribu mondiale des technologues de se lever d’un seul élan et de faire échouer la surveillance de masse. »

Selon Josh Levy, de Free Press : « Depuis les premières révélations l’été dernier, des centaines de milliers d’internautes se sont réunis en ligne et hors ligne pour protester contre le programme de surveillance de la NSA, contraire à la Constitution. Ces programmes attaquent notre droit fondamental à nous connecter et à communiquer de façon privée, et frappe au cœur des fondations de la démocratie elle-même. Seul un large mouvement d’activistes, d’organisations et d’entreprises, peut convaincre Washington de restaurer ces droits. »

Brett Solomon, directeur exécutif chez Access, ajoute : « Aaron pensait en termes de systèmes. Il savait qu’un Internet libre et ouvert est un prérequis vital pour préserver la liberté et l’ouverture des sociétés. Son esprit vit encore à travers notre conviction que là où des menaces pèsent sur cette liberté, nous nous lèverons pour les combattre. Le 11 février, nous nous battrons contre la surveillance de masse. »

Le jour J, le collectif et les activistes qu’ils représentent téléphoneront et enverront des mails aux députés. Les propriétaires de sites web mettront en place des bannières pour encourager leurs visiteurs à combattre la surveillance et les employés d’entreprises technologiques demanderont que leur organisation fasse de même. Il sera demandé aux usagers d’Internet de créer des ”mèmes’’ et de changer leurs avatars sur les médias sociaux pour refléter leur demande.

Les sites web et les usagers d’Internet qui veulent prendre part peuvent visiter TheDayWeFightBack.org pour s’inscrire et ainsi recevoir par mail les dernières nouvelles et indiquer que leur site participe à l’évènement. Des nouvelles seront régulièrement postées sur le site entre maintenant et le 11 février, date de la journée d’action.

QUI : Access, Demand Progress, Electronic Frontier Foundation, Fight for the Future, Free Press, The Other 98%, BoingBoing, Mozilla, Reddit, ThoughtWorks… et beaucoup d’autres à venir

QUOI : Journée d’action en opposition à la surveillance de masse, en l’honneur de Aaron Swartz et pour fêter l’anniversaire de l’abandon de SOPA

QUAND : 11 février 2014

CE QUE PEUVENT FAIRE LES UTILISATEURS D’INTERNET :

  • Visiter TheDayWeFightBack.org
  • S’inscrire pour indiquer à quoi l’on participera et recevoir les dernières nouvelles.
  • S’inscrire pour installer des widgets à mettre sur les sites web pour encourager les visiteurs à combattre la surveillance. (Ils seront finalisés dans les jours à venir.)
  • Utiliser les outils des médias sociaux disponibles sur le site pour annoncer votre participation.
  • Développer des mèmes, des outils, des sites web et faire tout ce qui est possible pour participer et encourager les autres à faire de même.



Bienvenue à la version 4.0 des licences Creative Commons

Sortie d’une nouvelle version majeure des fameuses licences Creative Commons, assouplissant le droit d’auteur et mieux adaptées au partage de la culture sur Internet.

Pour célébrer l’événement comme il se doit nous ne vous proposons pas une mais deux traductions issues du site officiel des Creative Commons.

Dans la mesure où le sujet et les notions sont fortement juridiques, il est possible que notre traduction soit parfois sujette à caution. Nous vous invitons à signaler les potentielles améliorations dans les commentaires.

PS1 : On notera que la question du droit moral, chère à la législation française, est évoquée mais nous n’arrivons pas à voir si cette nouvelle version l’impacte réellement chez nous. Un expert pour nous éclairer ?

PS2 : Que ceci ne nous fasse pas oublier la Licence Art Libre (d’ailleurs Antoine Moreau nous annonce une excellent nouvelle sur Twitter : la compatibilité en vue entre la LAL et la CC By-Sa 4.0 !)

PS3 : L’occasion peut-être aussi de relire notre article : La « politique » Framabook et les licences libres.

Creative Commons 4.0

Des licences CC de nouvelle génération — Bienvenue à la version 4.0 !

CC’s Next Generation Licenses — Welcome Version 4.0!

Diane Peters – 25 novembre 2013 – Creative Commons Blog
(Traduction : Peekmo, Frash – omjcinfo, MFolschette, lamessen, Tr4sK, goofy, Spanti Nicola, P, NotAnAnonymousAnymore, M0tty)

Nous sommes fiers de vous présenter nos licences 4.0, maintenant prêtes à être adoptées dans le monde entier. Ces licences 4.0 — il a fallu plus de deux ans pour les élaborer — sont à ce jour les plus globales et les plus solides légalement que les CC aient proposées. Nous leur avons intégré des dizaines d’améliorations qui rendent le partage et la réutilisation de ressources sous licences CC plus faciles et plus sûrs que jamais.

Nous avions en tête des objectifs ambitieux lorsque nous nous sommes lancés dans le processus de versionnage à l’issue du sommet mondial des CC de Varsovie en 2011. Les nouvelles licences atteignent ces objectifs et vont même au-delà. Les licences 4.0 sont très bien adaptées à une utilisation par les gouvernements et les services publics d’information, en particulier ceux de l’Union Européenne. Cela vient de l’extension du champ d’application des licences, qui couvre maintenant les droits sur les bases de données sui generis existantes sur ce continent et dans une poignée d’autres pays.

Parmi les autres nouvelles caractéristiques on trouve les améliorations qui portent sur la lisibilité et l’organisation, l’attribution de bon sens ainsi qu’un nouveau mécanisme qui permet à ceux qui auraient violé les termes d’une licence par inadvertance de retrouver leurs droits si leur erreur est rectifiée d’une manière appropriée (NdT : Vous avez par exemple 30 jours pour ne plus publier une photo ayant une clause ND modifiée par vous sans autorisation).

Vous pouvez trouver les résumés des améliorations les plus importantes sur notre site (NdT : page traduite juste ci-dessous !), suivre le cours de la discussion publique et l’évolution des brouillons de la licence sur la page wiki 4.0, et consulter un récapitulatif des décisions principales qui ont été prises au cours du processus de gestion des versions.

Le processus de versionnage de la 4.0 a été un véritable travail collaboratif au sein du réseau de nos brillants et dévoués experts mais également avec la communauté, ouverte, participative et qui s’exprime. Les licences 4.0, le processus de développement de la licence et l’organisation Creative Commons se sont trouvés renforcés par l’implication continue de tous les participants.

Avec la publication des licences 4.0, nous allons tourner notre attention vers les traductions officielles du code juridique en partenariat avec notre réseau associé et une communauté plus large. Les traductions de nos nouvelles actions sont également en cours, un nombre significatif d’entre elles sont déjà achevées.

Merci, et félicitations à tous ceux qui ont permis à la version 4.0 d’exister !

Les nouveautés de la 4.0

What’s New in 4.0

Creative Commons travaille depuis plus de 2 ans à développer la prochaine génération de licences CC : la version 4.0. Ces nouvelles licences sont plus user-friendly et plus robustes que jamais à l’échelle internationale.

Nous avons apporté des dizaines d’améliorations aux licences. La plupart ne vont pas être remarquées par beaucoup d’utilisateurs de CC, que ce soit ceux qui les concèdent ou ceux qui les acceptent, mais un certain nombre méritent une attention particulière.

Visitez également notre wiki pour une vision plus approfondie des décisions qui se concrétisent dans les versions 4.0.

Une licence plus globale

Durant les six dernières années, Creative Commons a œuvré avec des centaines de volontaires du monde entier — à proprement parler, quelques-un(e)s des plus brillant(e)s juristes spécialisé(e)s dans le copyright et les licences libres au monde — pour traduire et adapter la 3.0 et les licences antérieures aux lois locales dans plus de 60 juridictions (ce que nous appellons « le portage »). Dans ce processus, nous avons beaucoup appris de la manière dont nos licences sont utilisées internationalement et comment elles ont été impactées par les diverses juridictions locales.

Nous avons profité de cette expérience dans le processus de développement de la version 4.0. Nous avons travaillé d’une manière rapprochée avec notre vaste réseau d’affilié(e)s, d’innombrables autres expert(e)s et les parties prenantes pour faire des licences CC 4.0 l’ensemble le plus internationalement applicable à ce jour. Les licences 4.0 sont prêtes à l’emploi à travers le monde, sans portage.

Les nouvelles licences emploient une terminologie qui est mieux comprise internationalement. Avec la sortie de la version 4.0, nous proposons également des traductions officielles des licences CC, afin que toute personne sur la planète utilisant une licence CC puisse la lire et la comprendre entièrement dans sa langue d’origine.

Droits hors du champ du copyright

D’autres droits au-delà du copyright peuvent compliquer la réutilisation de travaux sous CC. Dans la mesure où ces droits ne sont pas directement inclus dans un copyright, la situation pour les utilisateurs des œuvres peut être confuse. La version 4.0 répond à ce défi en identifiant les droits qui pourraient (si non licenciés) interférer avec la réutilisation de l’œuvre. Prendre en compte ces droits et d’autres encore qui auraient été oubliés permettra aux utilisateurs de travaux sous licence CC une meilleure réutilisation, en respectant aussi bien leurs souhaits que ceux de l’auteur d’origine.

En particulier, le fait que les droits concernant les bases de données sui generis ne soient pas explicitement couverts par les licences 3.0 non migrées (NdT unported) a créé une confusion dans les juridictions qui reconnaissent ces droits. La version 4.0 lève les doutes, incorporant carrément des droits sui generis applicables dans le champ de la licence, à moins que ça ne soit explicitement exclu par le concédant. Cela permet également au fournisseur de la base de données d’utiliser les licences CC pour explicitement licencier ces droits.

L’ensemble des licences 4.0 permet à l’auteur de renoncer de façon uniforme et explicite à ses droits moraux, lorsque c’est possible, et dans la limite de ce que permet la réutilisation du contenu tel que stipulé par la licence. Même si l’abandon de ces droits était globalement compris lors de l’utilisation des licences 3.0 et précédentes, la version 4.0 insiste sur son aspect volontaire.

Attribution de bon sens

La version 4.0 comporte un léger changement concernant les conditions d’attribution, pour mieux correspondre aux pratiques courantes. Les licences permettent explicitement de remplir la condition d’attribution à l’aide d’un lien vers une page différenciée contenant les informations de la licence. C’était déjà une pratique répandue sur internet et déjà possible dans les versions antérieures des licences, et la version 4.0 dissipe les doutes à ce propos.

Permettre plus d’anonymat, lorsqu’on le souhaite

La version 3.0 présentait une clause autorisant le concédant à demander à ce que la personne cessionnaire supprime l’attribution de son adaptation, si elle ne souhaitait pas que son nom lui soit associé. La version 4.0 étend cette clause dans la mesure où celle-ci s’applique non seulement aux adaptations mais aussi aux reproductions verbatim (telles quelles) d’une œuvre. Les licences sont maintenant particulièrement adaptées aux situations dans lesquelles les concédants ne souhaitent pas être associés aux usages de l’œuvre qu’ils désapprouvent, même si leur travail n’a pas été modifié ni publié avec d’autres œuvres.

Une fenêtre de 30 jours pour corriger les violations de la licence

Toutes les licences CC se terminent et ne s’appliquent plus quand une personne réutilisant du contenu sous licence CC n’en respecte pas les termes, mais sous la 4.0 les droits de cette personne sont rétablis automatiquement si elle corrige le problème dans un délai de 30 jours après l’avoir découvert. Cette période de résolution prend exemple sur d’autres licences libres et reflète mieux la façon dont les conflits de licence devraient être réglés en pratique. Elle donne aussi la garantie aux utilisateur de pouvoir continuer à utiliser des travaux sous licence CC, sans la peur d’avoir définitivement perdu tout droit de réutilisation, sous réserve qu’ils réagissent rapidement.

Lisibilité accrue

L’ensemble de licences 4.0 est manifestement plus facile à lire et plus compréhensible que les versions précédentes, mais les licences sont aussi bien plus courtes et mieux organisées. La structure simplifiée des licences et l’utilisation d’un langage clair, quand c’est possible, améliorent la probabilité que les concédants et les réutilisateurs comprennent correctement leurs droits et obligations. Cela améliore l’applicabilité des licences et réduit la confusion et les désaccords sur la façon dont elles fonctionnent.

Clarification à propos des adaptations

Les licences BY et BY-NC 4.0 sont plus claires concernant les termes sous lesquels doivent être placées les adaptations, ce qui pouvait être une source de confusion avec les versions précédentes. Maintenant, ces licences précisent que l’on peut utiliser n’importe quelle licence pour ses contributions, dans la mesure où celle-ci n’empêche pas les utilisateurs de la version modifiée de se conformer à la licence originale. Même si c’est ainsi que l’on comprend les versions 3.0 et les précédentes, les licences 4.0 sont plus claires sur ce point et permettront à ceux qui les réutilisent de mieux comprendre leurs obligations.




data.abuledu.org : 14 000 ressources éducatives libres !

Cette semaine a été officiellement lancé un projet d’envergure : Data, une bibliothèque numérique de ressources éducatives francophones, forte de 14 000 références, libres et adaptées au quotidien des enseignants. Cette réalisation est le fruit d’un travail de longue haleine (la genèse du projet remonte à plus de 10 ans) de la société Ryxéo et de l’association Abulédu-fr, qui a entre autres lancé le site de micro-blogue Babytwit.

Le site data.abuledu.org

Qui peut s’en servir et comment ?

Tout enseignant peut aisément rechercher puis télécharger une ressource depuis le site dédié. Comme celles-ci sont toutes sous licence libre, il n’y a pas de contrainte légale pour leur utilisation en milieu scolaire (et même ailleurs). Pour ceux qui utilisent un tableau interactif, le plugin pour Open-Sankoré permettra une utilisation directe de cette bibliothèque dans votre logiciel de TBI favori.

Pourquoi une nouvelle ressource ?

Au premier abord on peut se demander pourquoi créer une nouvelle bibliothèque de ressources quand d’autres plates-formes de qualité existent, telles Wikimedia. Les plus-values de Data sont importantes :

  • Les ressources disponibles ont toutes été choisies par les contributeurs en fonction de leur intérêt éducatif ;
  • Chaque ressource éducative est référencée selon la norme internationale LOM (Learning Object Metadata), recommandée par le Ministère de l’Éducation Nationale, et accompagnée de champs pédagogiques (les compétences, le niveau du public cible, le domaine d’enseignement, les activités induites…)
  • Data regroupe des ressources éducatives sélectionnées dans des banques existantes mais également créées ou traduites spécialement pour cette bibliothèque numérique. Plutôt que de chercher successivement sur plusieurs sites, chaque enseignant peut ainsi trouver plus facilement une ressource adaptée à la séance pédagogique qu’il prépare.

Vous avez envie de participer à ce projet ?

Plusieurs moyens s’offrent à vous.

  • Tout d’abord, même si le nombre de ressources est déjà particulièrement conséquent pour un lancement, vous êtes bienvenu-e-s pour collecter ou créer des ressources éducatives libres et les ajouter à cette base de données. Grâce à un logiciel libre développé spécifiquement et disponible pour différents systèmes d’exploitation, chacun peut contribuer facilement, la communauté AbulÉdu se chargeant de valider les ressources.
  • Vous pouvez également aider le projet en créant un serveur-miroir, Data ayant été conçu dès le départ pour être facilement dupliqué.
  • Vous remarquerez que data ne comporte aucune publicité. Proposer un tel service a forcément un coût. Vous avez donc la possibilité de soutenir financièrement cette initiative. http://data.abuledu.org/wp/ressources-educatives-libres/
  • Afin de permettre une utilisation aisée de ces ressources, data est interfacé avec les logiciels d’AbulÉdu. Un plugin pour le logiciel libre pour tableaux interactifs, Open-Sankoré, est en cours de développement. Pour compléter la palette d’outils, il manque actuellement une extension pour les suites bureautiques libres (Apache OpenOffice, LibreOffice et bien sûr OOo4kids). Si un développeur a la compétences et l’envie de la développer, qu’il n’hésite pas à se manifester.

Data est une avancée importante pour tous les enseignants francophones qui créent leurs propres cours, car elle leur offre une bibliothèque de ressources riche, pertinente et référencée. N’hésitez donc pas à en parler autour de vous et à le faire découvrir aux enseignants que vous connaissez (donnez-leur un petit flyer )

Le projet Data est soutenu par l’Organisation Internationale de la Francophonie, le Conseil Régional d’Aquitaine, les associations Framasoft, AFUL, CEMEA La Réunion, Aquinetic, April et ABUL et… peut-être vous.




Le chiffrement, maintenant (4)

Aujourd’hui, un rapide coup d’œil sur le projet Tor, un réseau décentralisé de routeurs qui permet de faire « rebondir » vos communications sur Internet parmi plusieurs trajectoires dont chaque étape fait appel au chiffrement. Ainsi l’adresse de votre ordinateur d’origine devient-elle très difficile à retrouver.

Ne dissimulons pas toutefois que la mise en œuvre de Tor n’est pas triviale et que le réseau est probablement déjà soumis à des tentatives d’attaques, en raison de l’anonymat qu’il vise à y garantir…

Anonymisez votre localisation avec Tor

Tor est un service logiciel qui vous permet d’utiliser Internet en dissimulant votre adresse IP, qui constitue, en général, une représentation assez précise de votre localisation. Le réseau Tor est composé de 3600 serveurs, maintenus par des bénévoles, appelés nœuds. Quand quelqu’un utilise le réseau Tor pour visiter un site, sa connexion est relayée à travers trois de ces nœuds (appelé circuit) avant de finalement accéder à l’Internet normal. Quiconque interceptera le trafic pensera que votre emplacement est le nœud final duquel sort votre trafic.
Il est important toutefois de se souvenir que le fait d’anonymiser votre connexion à Internet ne la rend pas magiquement sécurisée. EFF a créé un schéma interactif montrant comment Tor et le HTTPS peuvent travailler ensemble pour protéger votre vie privée.
Comme tout bon logiciel de cryptographie, Tor est un logiciel libre, avec un logiciel de suivi de bogues ouvert, des listes de diffusion et un code source disponible.
La documentation de Tails, la distribution live GNU/Linux qui force tout le trafic du réseau de l’utilisateur à passer par le réseau Tor, dit ceci à propos des adversaires globaux :

Un adversaire passif serait une personne ou une entité capable de surveiller le trafic entre tous les ordinateurs d’un même réseau simultanément. En étudiant, par exemple, la synchronisation et le volume de données des différentes communications sur le réseau, il pourrait être possible d’identifier les circuits Tor et ainsi identifier les utilisateurs de Tor et les serveurs de destination.

On peut considérer que la NSA et la GHCQ comptent parmi les adversaires globaux, car nous savons qu’ils surveillent une large portion d’Internet. On ne peut savoir de manière sûre à quelle fréquence ces agences de renseignement peuvent mettre en échec l’anonymat du réseau Tor. Récemment, le réseau Tor a fait l’objet d’une attaque par Botnet. Il est probable que la guerre contre le chiffrement a déjà commencé.

Même si cela leur est possible, utiliser Tor nous procure toujours plusieurs avantages. Cela rend leur travail plus difficile, et nous laissons moins de données nous identifiant sur les serveurs par lesquels nous nous connectons au réseau Tor. Cela rend une attaque MITM plus difficile dans notre réseau local ou au niveau de notre fournisseur d’accès à internet (FAI). Et même si certains circuits Tor peuvent être infiltrés par un adversaire global, si suffisamment de personnes font transiter leur trafic par le même nœud Tor au même moment, il sera difficile pour l’adversaire de dire quel trafic correspond à quel circuit.

Le moyen le plus simple pour utiliser Tor est de télécharger et d’installer le Tor Browser Bundle.
intallation de TorBrowser Des informations détaillées sur l’installation et la configuration de Tor selon votre système d’exploitation figurent sur le site du projet Tor. Elles sont malheureusement en anglais. Vous trouverez une documentation en français pour Ubuntu sur cette page.

Lorsque Snowden a répondu aux questions sur le site du Guardian depuis une « connexion sécurisée à Internet », il routait probablement son trafic par le réseau Tor. Il peut avoir également eu recours à un « pont » pour se connecter au réseau Tor afin de rendre le fait qu’il utilise Tor à partir de son adresse IP moins évident pour les oreilles indiscrètes.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.