Framaconfinement semaine 8 – Voilà, c’est fini…

Eh oui, c’est la dernière semaine de confinement et ce sera donc le dernier article de ce journal de bord. Mes acolytes Pouhiou et Pyg ayant des tas d’autres choses à faire, c’est à nouveau moi, Angie, qui m’attelle à la rédaction de nos aventures framasoftiennes pour la semaine du 4 au 10 mai. Bon, ne croyez pas non plus que c’est ma seule activité au sein de l’association ! D’ailleurs, vu la date à laquelle est publié cet article, c’est que j’ai bien dû faire autre chose entre-temps !

L’accès à l’ensemble de nos articles « framaconfinement » : https://framablog.org/category/framasoft/framaconfinement/

Une dernière semaine de confinement bien remplie

Au sein de l’équipe salariée, lors de notre réunion hebdomadaire du lundi, j’ai pu ressentir un réel soulagement chez mes collègues à voir l’échéance de cette période de confinement approcher. Même si l’on craint un peu qu’il y ait du changement d’ici la fin de la semaine. Ce serait ballot qu’on nous annonce qu’on reste finalement confiné le 11 mai. On s’est d’ailleurs demandé si les salarié⋅e⋅s qui ne télétravaillent pas habituellement vont retourner au bureau dès lundi prochain. À vrai dire, à part AnMarie qui en a vraiment besoin car tous les dossiers qu’elle utilise au quotidien y sont, ça ne semble pas nécessaire. Pyg, Lise, Théo et moi-même allons donc continuer à télétravailler comme nos autres collègues. On a aussi décidé de revenir à nos horaires de travail habituels dès cette semaine (du moins pour celles et ceux qui les avaient adaptés). L’idée d’un retour à la normale commence à se faire sentir.

Cette semaine, Luc a préparé la migration de plusieurs de nos serveurs. En effet, le crash d’un de nos serveurs historiques le lundi 6 avril lui a donné l’envie d’encore mieux anticiper les crashes à venir ! Le service Framadrive a été migré le 6 mai vers un nouveau serveur, l’actuel commençant à montrer des signes de faiblesse. Le service Framaforms a été migré le 11 mai vers un nouveau serveur. L’utilisation de ce service va croissant et les performances s’en ressentent. La migration vers un serveur dédié doté de disques SSD devrait grandement améliorer cela. Luc prépare aussi l’installation d’une instance du logiciel Big Blue Button qui nous servira pour le Framacamp en ligne.

Lundi, JosephK s’est occupé de la mise à jour de Loomio, le logiciel derrière notre service Framavox. C’est une grosse mise à jour car on vient de passer de la version 1.8 à la version 2.1.9. Cette dernière version corrige un certain nombre de bugs et refonde plusieurs fonctionnalités.

JosephK travaille toujours sur une nouvelle mise en forme de notre page de contact afin de limiter les tickets de support dont les réponses peuvent se passer d’une intervention manuelle. Nous recevons en effet de nombreuses questions via ce formulaire alors qu’elles ont leur réponse dans la FAQ , la documentation ou sur https://status.framasoft.org/.

Tcit et Chocobozzz continuent à travailler sur le développement de leurs logiciels respectifs. Mais je n’en sais pas beaucoup plus… A priori, ça avance plutôt bien !

Cette semaine, Pouhiou n’a pas trop le moral, mais il a terminé la rédaction de la lettre d’informations et a préparé son envoi. En parallèle, il a terminé la rédaction de l’article Ce que Framasoft va faire en 2020, post confinement où il vous explique comment nous envisageons notre activité pour les mois à venir. Et il se lance dans la foulée dans la préparation des contenus pour la nouvelle page web de la collecte Peertube V3. C’est un long travail que de penser à tout ce qui doit y apparaître et surtout de comment articuler tout cela. Et surtout ça demande un certain nombre d’échanges avec Chocobozzz pour s’assurer qu’il a bien compris les différentes pistes de développement envisagées. C’est aussi beaucoup d’échanges avec JosephK qui va s’occuper de créer la nouvelle page web sur https://www.joinpeertube.org/.

La petite anecdote du service support vous est présentée cette semaine par spf qui a reçu un message d’une personne nous indiquant qu’elle avait été hackée et doxxée et que son harceleur avait utilisé notre service Framabin pour cela. Un individu mal-intentionné a divulgué des informations sur l’identité et la vie privée de cette personne dans le dessein de lui nuire en utilisant l’un de nos services. La victime nous demandait de retirer le contenu, ce que nous avons immédiatement fait, et de lui fournir l’identité de l’utilisateur⋅ice du service afin qu’elle puisse porter plainte. Nous ne lui avons pas transmis d’informations sur l’identité de la personne ayant utilisé notre service car, comme indiqué dans notre FAQ, nous ne communiquons pas des informations de ce type sur simple demande, mais uniquement dans le cadre d’une requête judiciaire par les autorités compétentes. En revanche, il est tout à fait possible que cette personne porte plainte contre X.

Pyg a eu une semaine remplie de réunions, d’échanges téléphoniques et de mails. Il a fait un point avec le tuteur universitaire de Théo sur son stage et a répondu à plusieurs de nos partenaires sur des projets en cours. Et puis il a aussi terminé la rédaction de l’article Framaconfinement semaine 6 – Faire un pas de côté qu’il a publié sur le blog le samedi 9 mai.

#TypoMadness

Mercredi, la #TeamMemes se lance dans la création de mèmes en pagaille suite à la publication par l’AFP d’une photo du Président Macron avec un masque lors d’une visite d’école. Les aficionados de Twitter n’auront pas pu louper cet appel d’Alexis Poulain à la légender. Mais la #TeamMèmes va plus loin et réalise plusieurs mèmes à partir de cette photo. Et bien sûr Luc ne boude pas son plaisir d’en diffuser sur son compte Mastodon.

Allez savoir comment, sur notre canal Mattermost dédié aux gifs et mèmes, on est passé de cette petite récréation à une discussion sur comment réaliser différents caractères spéciaux en fonction de son clavier. Vous connaissez la différence entre les guillemets français et les guillemets anglais ? Et dans quel cas d’usage on doit utiliser les uns plutôt que les autres ? Moi, je n’en savais rien du tout !

La discussion a ensuite dérivé sur les raccourcis claviers pour faire plein de caractères spéciaux… des points médians aux accentuations des lettres nordiques… Est-ce parce que la libération est dans moins d’une semaine que mes acolytes sont tous devenus fous ???

Une semaine bien intense pour bibi

Pour ma part, ça a été une semaine bien remplie. Ça a commencé par la lecture du dossier Transition éthique et TIC : essaimer des pratiques numériques coopératives, solidaires et émancipatrices. Ce projet porté par Colibris-Outils libres auquel nous nous sommes associés avec Ritimo et Outils-réseaux se propose de produire, animer et commercialiser des formations hybrides à destination des citoyen·n⋅es et des professionnel·les sur des sujets liés à la transition écologique et sociale. Nous venons de répondre à l’appel à projet de l’AFNIC AAP1 « Un projet numérique au service d’une société plus équitable » afin d’obtenir des financements.

Ce projet répond à l’enjeu de diffuser la culture « outils libres » dans une démarche éthique et citoyenne à travers deux axes principaux. Le premier est la mise en place d’une bibliothèque de ressources sur un nano-serveur web permettant la co-conception d’une « salle de formation itinérante ». Cela part du constat que de nombreu.ses formateur⋅ices et médiateur⋅ices numériques rencontrent parfois des difficultés de connexion lors de leurs interventions (wifi inopérant ou droits d’accès trop stricts). Pour résoudre ce problème, disposer d’un mini-serveur web faisant office de portail captif et de ses outils pour la formation installés sur cette machine, permettra aux apprenant·es de se connecter directement à la machine locale. C’est aussi l’occasion d’expliquer comment fonctionne internet à petite échelle et d’avoir une sélection de documents à partager avec les apprenant·es. Ce nano-serveur web s’inspirera fortement de projets tels que Yunohost, La Brique Internet, les PirateBox ou les BiblioBox.

framabox

Le second axe relève de la production de formations hybrides tutorées et de la diffusion des contenus pédagogiques en marque blanche. Nous envisageons donc la réalisation d’une formation hybride qui permettra aux apprenant⋅e⋅s de découvrir l’usage des principaux outils inclus sur ce nano-serveur. L’objectif de cette formation est de contribuer à l’essor des usages des outils libres en proposant un parcours de formation accessible à tou·tes et sécurisant pour les collectifs ou organisations souhaitant s’engager dans une telle transition. Parallèlement à cela, les supports de cours seront mis à disposition en marque blanche sous licence CC-BY-SA 4.0, via des plateformes telles que Contributopia.

Un axe complémentaire du projet vise à contribuer à un essaimage de la démarche. Un module de la formation sera dédié au fait d’accompagner l’essaimage du projet en donnant les ressources et outils aux personnes le souhaitant pour former à leur tour d’autres personnes. Nous espérons ainsi contribuer à la dynamique des usages du libre en francophonie. S’appuyant sur les méthodes issues de l’éducation populaire pour encourager une réappropriation collective et solidaire des outils numériques, ce projet permettra à chacun·e d’être en capacité d’envisager ces technologies comme un enjeu de société et de contribuer au débat.

Ayant moi-même été formatrice plusieurs années et ayant rencontré à de multiples reprises des difficultés à pouvoir transmettre dans de bonnes conditions mes contenus pédagogiques, je me félicite que Framasoft soit partenaire de ce projet. Et il m’apparaît primordial que nous puissions y faire notre part.

J’ai par la suite enchaîné sur le traitement des sélections de contenus sur PeerTube réalisées lors du Confin’atelier du 25 avril. Ces sélections alimentent la partie « Découvrez notre sélection de contenus » de la page d’accueil de https://joinpeertube.org/ (en français et en anglais). L’objectif de ce bloc est de montrer des contenus (vidéos, chaînes et instances) diversifiés et de qualité aux internautes découvrant PeerTube. Car les différentes instances PeerTube hébergent de nombreux contenus qui méritent d’être découverts. Et plutôt que d’utiliser un algorithme de recommandation comme le font les autres plateformes de diffusion vidéo, nos recommandations sont réalisées par de vrais humains ! D’ailleurs si vous êtes vidéaste et que vous diffusez des vidéos que vous souhaitez voir mises en valeur, n’hésitez pas à nous le faire savoir sur notre forum.

A chaque fois que vous allez sur https://joinpeertube.org, vous pourrez découvrir de nouveaux contenus sélectionnés.

Cette semaine, c’était aussi pour moi l’occasion d’une grande victoire car j’ai (enfin) réussi à réaliser ma première Merge Request. Bon, pour celleux qui ne s’intéressent pas forcément au code, ça ne va pas leur parler. Mais je vous assure, que pour moi, c’est une sacrée victoire car toutes mes tentatives précédentes n’avaient jamais abouti (mes collègues avaient toujours dû repasser derrière moi pour corriger mes erreurs). Quand je pense qu’il y a un an, je ne savais même pas de quoi il s’agissait ! En l’occurrence, ce n’était pas un truc très compliqué à réaliser : vous vous doutez bien que moi qui baragouine à peine en markdown, j’allais pas me mettre à écrire des lignes de code !

D’ailleurs tout cela n’aurait pas été possible si, en amont, les textes de cette nouvelle actualité Du retard pour Mobilizon n’avaient été rédigés par Pouhiou et traduit en anglais par Arthur. J’ai donc juste eu à réaliser une merge request pour mettre en ligne une nouvelle actu (en français et en anglais) sur https://joinmobilizon.org.

Contrairement à ce dont j’ai l’habitude, ce site étant un site statique, on n’utilise pas un CMS pour y ajouter des contenus. Voici quelques explications pour les moldus. Sans CMS, il faut aller directement modifier les fichiers du site. Pour cela, je me suis rendue sur la forge logicielle où sont déposés les fichiers du site en question. J’ai créé une divergence de ce projet (celleux qui savent disent une branche) : pour le dire simplement, j’ai fait une copie de tout le dépôt sur mon propre compte afin de ne pas toucher aux fichiers originaux. Et c’est sur cette branche du projet que j’ai travaillé. Ce que j’avais à y faire n’était pas hyper compliqué : j’ai ajouté un fichier image dans un dossier afin d’illustrer mon article et ajouté le texte dans les deux fichiers .yml correspondant aux pages web que je voulais modifier.

Bon, pas très compliqué, mais quand même ! Je ne maîtrise absolument pas le code et j’ai donc dû m’inspirer que ce qui avait été fait par d’autres pour que mon texte se présente exactement pareil, jouer avec les balises html et heureusement que Pouhiou n’était (virtuellement) pas loin car sur le fichier .yml des actus en anglais, et bien j’ai rencontré un souci. J’avais pourtant l’impression d’avoir fait exactement la même chose que pour l’ajout des contenus en français, mais une petite espace s’était glissée sur une ligne et avait tout bloqué. J’aurais pu chercher longtemps ! C’est que c’est capricieux le code, à une espace près, rien ne fonctionne ! Au final, j’ai enfin atteint le résultat que je souhaitais et j’ai donc pu réaliser cette fameuse merge request (ou en français, demande de fusion de branche).

Enfin, en tant que référente « entretien » pour le Tiers-Lieux où nous avons nos bureaux, je me suis aussi occupée cette semaine de contacter notre prestataire de nettoyage pour faire le point sur les interventions de cette entreprise à la réouverture du lieu la semaine prochaine. Je me suis fadée la lecture des documents officiels pour m’assurer que toutes les précautions sanitaires seront prises.

C’était donc une semaine bien intense, où j’ai réalisé plein d’activités différentes. Des semaines comme je les aime, où je ne vois pas le temps passer, où je ne bloque pas sur un dossier, et qui me donne le sentiment du travail bien fait.

Penser progressivement la reprise

Je ne sais pas pour vous, mais moi, il m’angoisse un peu ce déconfinement. Je crains de reprendre les transports en commun, et même de reprendre mon vélo, de faire face aux automobilistes angoissés, voire agressifs, au brouhaha de la circulation. Car, mine de rien, j’ai pris l’habitude de rester tranquille chez moi, au calme. Je crains aussi un peu de ne pas réussir à me re-sociabiliser. Vais-je supporter, au plan émotionnel, de revoir plein de gens (enfin, dans la limite de 10 personnes) d’un coup ? Comment faire pour ménager nos émotions, pour être moins inquiet, angoissé et stressé en reprenant le cours de notre vie ? Comment faire pour limiter le risque que nos inquiétudes et que nos peurs ne deviennent pathologiques ? Comment limiter ce contre-coup émotionnel ? Comment se projeter de manière efficace et sereine dans un avenir incertain et pour lequel on n’est pas véritablement prêt ?

Je n’ai pas de réponses à ces questions. Mais je pense qu’il va être nécessaire d’y aller progressivement, de ne pas tout reprendre d’un coup, comme s’il ne s’était rien passé. C’est d’ailleurs la raison pour laquelle j’ai souhaité continuer à télétravailler plutôt que de retourner au bureau. Même si la situation de confinement m’a amenée à mieux réguler mes émotions, elle aura profondément modifié mon organisation personnelle et professionnelle. Et je ne crois pas souhaitable de tout remettre en route immédiatement.

D’ailleurs, à l’heure où je termine la rédaction de cet article, j’ai pu constater que ma première semaine de déconfinement était assez similaire aux précédentes. Je me suis juste accordé une petite randonnée à la campagne avec un ami, histoire de pouvoir sentir à nouveau les odeurs des fleurs et des arbres, redécouvrir les collines du Beaujolais et cueillir quelques plantes pour renouveler mon stock de tisanes. Cette reconnexion à la nature m’a été très bénéfique. En entrant en résonance avec les champs, la forêt, les arbres, les ruisseaux et la rocaille, je me suis aussi reconnectée à une partie de moi que j’avais totalement occultée pendant cette période de confinement. Cela me fait dire que je suis entrée dans une phase de reviviscence : comme certaines formes vivantes (rotifères, tardigrades, anguillules, ciliés, amibes, mousses, graines, spores) qui étaient entrées en anhydrobiose (vie latente) sous l’effet de la dessiccation, je reviens progressivement à la vie.

Je vous souhaite donc à toutes et tous de pouvoir vous aussi entrer progressivement en reviviscence dans les jours, semaines et mois à venir. Nous savons toutes et tous que nos vies seront encore perturbées pour quelques temps : nos libertés d’actions vont rester limitées et l’impact de la pandémie se fera sentir sur de nombreux plans. Nous ne reviendrons sûrement pas exactement à notre vie d’avant. Ce qui est, selon moi, plutôt souhaitable. Inventons nous une nouvelle vie, car, comme le dit Pyg depuis le début du confinement « le monde a changé »©. Et essayons de ne pas revenir à l’immonde d’avant…




21 degrés de liberté – 18

Nos conversations dans la bulle privée de l’intimité familiale ne semblent plus vraiment à l’abri de l’espionnage par les objets dont nous acceptons de nous entourer.

Voici déjà le 18e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois aborde ici l’espionnage à domicile auquel nous consentons.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Avant l’arrivée du numérique, nos parents avaient des conversations privées

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : dodosan, draenog, aubry, goofy + 1 anonyme

Nos parents, au moins dans le monde occidental, avaient le droit d’avoir des conversations privées en personne, que ce soit dans la bulle privée de leur maison ou en public. Cette liberté a disparu pour nos enfants.

homme chauve de dos, muni d'écouteurs noirs

Il n’y a pas si longtemps, c’est dans les livres et les films d’horreur que la surveillance généralisée de vos paroles dans votre propre maison apparaissait. Pour nos parents, il s’agissait d’histoires terrifiantes dignes d’Halloween, qui provoquaient des réactions où se mêlaient l’horreur et la plus grande incrédulité.

« Il n’existait bien sûr aucun moyen de savoir si on était surveillé à un moment donné. On pouvait uniquement deviner à quelle fréquence et sur quel système la Police de la pensée espionnait tout individu. Il était même plausible qu’elle écoutait tout le monde, tout le temps. De toutes façons, elle pouvait vous écouter lorsqu’elle le voulait. On devait vivre – on vivait, l’habitude étant devenue un instinct – en partant du principe que chaque son que l’on émettait était entendu. » George Orwell, 1984

Dans le monde occidental, nous nous vantions de ne pas être comme l’Est communiste qui considérait ses propres citoyens comme des suspects, des suspects qui devaient être purifiés des mauvaises pensées et conversations, au point que les conversations banales dans les maisons ordinaires étaient sur écoute.

Des microphones étaient placés sous chaque table de café et dans chaque maison. Et même s’il n’y en avait pas vraiment partout, mais juste quelques-uns par-ci, par-là, ils étaient potentiellement partout et on devait donc vivre avec (on vivait avec, l’habitude étant devenue un instinct) en partant du principe que chaque son que l’on émettait était entendu.

« Veuillez parler fort et clairement face au pot de fleurs. » disait une blague pas drôle courante dans les sociétés communistes pendant le guerre froide.

Tirons un trait sur les appels téléphoniques et les autres moyens de conversation à distance pour le moment, puisque nous savons déjà que la plupart des principales plateformes sont mises sur écoute. Intéressons-nous aux conversations à la maison.

Nous avons maintenant des Google Echo et Alexa d’Amazon. Bien que ces objets aient pu être conçus pour garder nos conversations secrètes et hors de portée des autorités, il s’avère qu’Amazon a déjà livré aux autorités des enregistrements effectués dans des salles à manger. Dans le cas en question, la permission est devenue une question controversée puisque le suspect l’avait déjà donnée. La prochaine fois, peut-être que les choses se feront même si l’intéressé ne donne pas sa permission…

Les téléphones mobiles nous écoutent d’ores et déjà en permanence. Nous le savons car lorsque nous disons « OK Google » à un téléphone Android, il sort de veille et se met à écouter plus attentivement. Cela signifie qu’au minimum, le téléphone reste toujours à l’écoute des mots « OK Google« . Les iPhone ont un mécanisme similaire avec « Hey Siri« . Même s’il est théoriquement possible de désactiver ces options, c’est une de ces choses dont n’est jamais vraiment sûr. Et nous transportons ces appareils de surveillance gouvernementale dans nos poches partout où nous allons.

Si les documents révélés par Snowden nous ont appris quelque chose, c’est que si une forme de surveillance est techniquement possible, elle est déjà mise en application quelque part.

Et même si Google et Apple ne nous mettent pas eux-mêmes sur écoute, c’est la police allemande qui s’autorise à pénétrer dans les téléphones et y installer Bundestrojaner, l’équivalent du pot de fleurs pour cacher un micro. On pourrait penser que l’Allemagne en particulier se souvient de son histoire récente et se rend compte qu’il s’agit là d’une mauvaise idée. Mais elle le fait sans doute, en toute logique, parce que les forces de police d’autres pays utilisent déjà ce type d’outils.

Pour nos parents, le concept de conversation privée était aussi naturel que l’oxygène dans l’air. Nos enfants, à l’ère du numérique, pourraient ne jamais connaître ce sentiment.

Et c’est ainsi que nous vivons aujourd’hui, ce qui était au début une habitude est devenue instinctif au fil du temps, et nous acceptons l’idée que chaque son que nous émettons est entendu par les autorités.

La vie privée demeure de votre responsabilité.




21 degrés de liberté – 8

Passer par un intermédiaire pour obtenir un service (comme le téléphone) était hier protégé légalement contre les atteintes à la vie privée. Aujourd’hui un comportement normal est considéré comme suffisant pour supprimer cette protection.

Voici déjà le 8e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui de la liberté de s’informer sans être surveillé.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

De l’analogique au numérique (8/21) : l’utilisation de services tiers ne devrait pas trahir les attentes de respect de la vie privée

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : I enter my name again, 3josh, goofy, redmood, mo, draenog, Poca, dodosan, Moutmout + 5 anonymes

Fin décembre, Ross Ulbricht1 a déposé son appel2 à la Cour suprême des États-Unis, soulignant ainsi un droit à la vie privée essentiel : utiliser du matériel qui renseigne une tierce partie sur votre situation ne devrait pas anéantir tout espoir de conserver une vie privée.

La plupart des constitutions prévoient une protection de la vie privée d’une manière ou d’une autre. La Charte des droits fondamentaux de l’Union européenne consacre le droit au respect de la vie privée et familiale, du domicile et des communications. Dans la Constitution états-unienne, la formulation est légèrement différente, mais le résultat est le même : le gouvernement n’a pas le droit de s’immiscer dans la vie privée de quiconque sans bonne raison (« perquisitions ou saisies abusives »).

Les tribunaux états-uniens ont longtemps soutenu que si vous avez volontairement renoncé à une partie de vos droits à la vie privée en faveur d’un tiers, vous ne pouvez plus vous attendre au respect de votre vie privée dans ce domaine. Si l’on observe l’équivalent analogique de ces droits, cette doctrine est exécrable. Pour comprendre à quel point, il nous faut remonter à l’avènement des commutateurs téléphonique manuels.

Aux débuts de l’ère des téléphones, les standards téléphoniques étaient entièrement manuels. Lorsque vous demandiez à appeler quelqu’un, un opérateur téléphonique humain connectait manuellement le fil de votre téléphone à celui de votre destinataire et déclenchait un mécanisme qui faisait sonner le téléphone. Les opérateurs pouvaient écouter toutes les conversations s’ils le souhaitaient et savaient qui avait parlé à qui et quand.

Est-ce qu’on renonçait à sa vie privée en faveur d’un tiers en utilisant ce service de téléphonie manuel ? Oui, très certainement. Selon la doctrine numérique actuelle, les appels téléphoniques n’auraient plus rien de privé, quelles que soient les circonstances.

Pourtant, nous savons bien que les appels téléphoniques sont privés. Car en réalité, les opérateurs téléphoniques juraient sous serment de ne jamais divulguer la moindre information qu’ils auraient apprise durant leur travail, sur la vie privée des gens – pour vous dire à quel point la vie privée était prise au sérieux, même par les entreprises qui géraient les standards téléphoniques.

Curieusement, la doctrine du « renoncement de vie privée en faveur d’un tiers » semble être apparue au moment où le dernier opérateur a quitté son travail au profit des circuits automatiques actuels. Cela s’est produit assez tardivement, 1983, pile à l’aube de l’ère de la consommation de masse des appareils numériques, tels que le Commodore 64.

Cette fausse équivalence devrait, à elle seule, suffire à invalider la doctrine du renoncement « volontaire » à la vie privée en faveur d’un tiers numérique, renoncement de fait à toute protection de la confidentialité : l’équivalent dans le monde analogique était aux antipodes de cette doctrine.

Mais ce n’est pas la seule leçon à tirer, sur les services tiers privés, de cette équivalence avec le monde analogique. Ce concept suppose, en creux, que vous choisissez volontairement d’abandonner votre vie privée, c’est-à-dire par un acte conscient et délibéré – et notamment, par un choix qui sort de l’ordinaire, car les constitutions du monde entier sont très claires sur le fait que le choix ordinaire, par défaut, est que vous vous attendiez à ce que votre vie privée soit protégée.

En d’autres termes, vu que la vie quotidienne de chaque individu est protégée par le respect de sa vie privée, il faut une situation extraordinaire pour qu’un gouvernement puisse revendiquer l’autorisation de s’introduire dans la vie privée d’une personne. Et cette situation « extra-ordinaire » est devenue : il suffit que la personne en question ait un téléphone portable sur elle, et donc, qu’elle ait « volontairement » renoncé à son droit à la vie privée, car le téléphone communique sa position à l’opérateur du réseau en contactant les antennes relais.

Mais avoir un téléphone portable est un comportement normal de nos jours. Cela correspond parfaitement à la définition d’ « ordinaire ». En termes d’originalité, ce n’est pas très différent que de porter un jean ou une veste. Ce qui pose la question suivante : en imaginant que les fabricants de jeans de l’époque aient été capables de vous localiser, aurait-il été raisonnable de la part des gouvernements de dire que vous aviez abandonné votre droit à la vie privée, en portant des jeans ?

Bien sûr que non.

Ce n’est pas comme si vous portiez un dispositif de repérage dans le but assumé que des sauveteurs puissent vous retrouver au cours d’une randonnée à risque. Dans de telles circonstances, il est alors possible de dire que vous portez volontairement un dispositif de localisation. Mais pas lorsque vous possédez un objet dont on peut s’attendre à ce que tout le monde en ait un – pire, quelque chose que tout le monde doit avoir, pour ne serait-ce que vivre normalement dans la société actuelle.

Quand la seule alternative pour disposer de la garantie constitutionnelle de votre vie privée est de se tenir à l’écart de toute société moderne, l’argumentaire du gouvernement doit être bien léger… En particulier parce que l’équivalent d’autrefois – les standards téléphoniques analogiques – n’a jamais été une cible légitime dans aucun dossier.

Tout le monde mérite un droit à sa vie privée équivalent à celui du monde analogique.

Jusqu’à ce qu’un gouvernement reconnaisse cela et rende volontairement le pouvoir qu’il s’est lui-même octroyé, ce sur quoi il ne faut pas se faire d’illusions, la vie privée demeure de votre responsabilité.




28 ans d’existence du World Wide Web : vous reprendrez bien un peu d’exploitation ?

À l’occasion du 28e anniversaire du World Wide Web, son inventeur Tim Berners-Lee a publié une lettre ouverte dans laquelle il expose ses inquiétudes concernant l’évolution du Web, notamment la perte de contrôle sur les données personnelles, la désinformation en ligne et les enjeux de la propagande politique.

Aral Balkan, qui n’est plus à présenter sur ce blog, lui répond par cet article en reprenant le concept de Capitalisme de surveillance. Comment pourrions-nous arrêter de nous faire exploiter en coopérant avec des multinationales surpuissantes, alors que cela va à l’encontre de leurs intérêts ? Réponse : c’est impossible. À moins de changer de paradigme…

Article original d’Aral Balkan sur son blog :  We did not lose control, it was stolen

Traduction Framalang : Dark Knight, audionuma, bricabrac, dominix, mo, Jerochat, Luc, goofy, lyn, dodosan et des anonymes

Aral Balkan est un militant, concepteur et développeur. Il détient 1/3 de Ind.ie, une petite entreprise sociale qui travaille pour la justice sociale à l’ère du numérique.

Nous n’avons pas perdu le contrôle du Web — on nous l’a volé

12 mars 2017. Le Web que nous avons fonctionne bien pour Google et Facebook. Celles et ceux qui nous exploitent ne respectent pas nos vies privées et en sont récompensé·e·s chaque année par des chiffres d’affaires atteignant des dizaines de milliards de dollars. Comment pourraient-ils être nos alliés ?

Le Web que nous connaissons fait parfaitement l’affaire pour Google. Crédit photo : Jeff Roberts 

Pour marquer le vingt-huitième anniversaire du World Wide Web, son inventeur Tim Berners-Lee a écrit une lettre ouverte distinguant trois « tendances » principales qui l’inquiètent de plus en plus depuis douze mois :

1.    Nous avons perdu le contrôle de nos données personnelles

2.    Il est trop facile de répandre la désinformation sur le Web

3.    La propagande politique en ligne doit être transparente et comprise

Il est important de noter qu’il ne s’agit pas seulement de tendances et que ce phénomène est en gestation depuis bien plus de douze mois. Ce sont des symptômes inextricablement liés à l’essence même du Web tel qu’il existe dans le contexte socio-technologique où nous vivons aujourd’hui, que nous appelons le capitalisme de surveillance.

C’est le résultat d’un cercle vicieux entre l’accumulation d’informations et celle du capital, qui nous a laissé une oligarchie de plateformes en situation de monopole qui filtrent, manipulent et exploitent nos vies quotidiennes.

Nous n’avons pas perdu le contrôle du Web — on nous l’a volé

Google et Facebook ne sont pas des alliés dans notre combat pour un futur juste : ils sont l’ennemi.

Tim dit que nous avons « perdu le contrôle de nos données personnelles ».

C’est inexact.

Nous n’avons pas perdu le contrôle : la Silicon Valley nous l’a volé.

Ceux qui nous exploitent, les Google et les Facebook du monde entier, nous le volent tous les jours.

Vous vous le faites voler par une industrie de courtier·e·s de données, la publicité l’industrie de la publicité comportementale (« adtech ») et une longue liste de startups de la Silicon Valley qui cherchent une porte de sortie vers un des acteurs les plus établis ou essaient de rivaliser avec eux pour posséder une partie de votre personnalité.

Tim touche au cœur du problème dans son billet : « Le modèle commercial actuel appliqué par beaucoup de sites Web est de vous offrir du contenu en échange de vos données personnelles. » (1)

En revanche, aucun exemple ne nous est donné. Aucun nom. Aucune responsabilité n’est attribuée.

Ceux qu’il ne veut pas nommer – Google et Facebook – sont là, silencieux et en retrait, sans être jamais mentionnés, tout juste sont-ils décrits un peu plus loin dans la lettre comme des alliés qui tentent de « combattre le problème » de la désinformation. Il est peut-être stupide de s’attendre à davantage quand on sait que Google est un des plus importants contributeurs aux standards récents du Web du W3C et qu’avec Facebook ils participent tous les deux au financement de la Web Foundation ?

Ceux qui nous exploitent ne sont pas nos alliés

Permettez-moi d’énoncer cela clairement : Google et Facebook ne sont pas des alliés dans notre combat pour un futur juste, ils sont l’ennemi.

Ces plateformes monopolistiques font de l’élevage industriel d’êtres humains et nous exploitent pour extraire jusqu’à la moindre parcelle qu’ils pourront tirer de nous.

Si, comme le déclare Tim, le principal défi pour le Web aujourd’hui est de combattre l’exploitation des personnes, et si nous savons qui sont ces exploiteurs, ne devrions-nous pas légiférer fermement pour refréner leurs abus ?

Le Web, à l’instar du capitalisme de surveillance, a remarquablement réussi.

La Web Foundation va-t-elle enfin encourager une régulation forte de la collecte, de la conservation et de l’utilisation des données personnelles par les Google, Facebook et consorts ? Va-t-elle promouvoir une forme de réglementation visant à interdire la privatisation des données du monde entier par ces derniers de façon à encourager les biens communs ? Aura-t-elle le cran, dont nous avons plus que jamais besoin, de rejeter la responsabilité à qui de droit et de demander à contrer les violations quotidiennes de nos droits humains perpétrées par les partenaires du W3C et de la Web Foundation elle-même ? Ou est-il insensé de s’attendre à de telles choses de la part d’une organisation qui est si étroitement liée à ces mêmes sociétés qu’elle ne peut paraître indépendante de quelque manière que ce soit ?

Le Web n’est pas cassé, il est perdu.

Le Web est perdu mais il n’est pas cassé. La distinction est essentielle.

Le Web, tout comme le capitalisme de surveillance lui-même, a réussi de façon spectaculaire et fonctionne parfaitement pour les entreprises. En revanche, la partie est perdue pour nous en tant qu’individus.

Google, Facebook, et les autres « licornes » multimilliardaires sont toutes des success stories du capitalisme de surveillance. Le capitalisme de surveillance est un système dont, comme le cancer, la réussite se mesure à la capacité d’évolution rapide et infinie dans un contexte de ressources finies. Et tout comme le cancer à son paroxysme, le succès du capitalisme de surveillance aujourd’hui est sur le point de détruire son hôte. D’ailleurs, là encore comme le cancer, non sans nous avoir volé d’abord notre bien-être, notre pouvoir et notre liberté. Le problème est que parmi les critères de réussite du capitalisme de surveillance ne figurent absolument pas notre équité, notre bien-être, notre capacité d’action ni notre liberté individuelle. Nous ne sommes que du bétail à exploiter, une source infinie de matières premières.

Le Web que nous avons n’est pas cassé pour Google et Facebook. Ceux qui nous exploitent sont récompensés à hauteur de dizaines de milliards de chiffre d’affaires pour s’être introduits dans nos vies. Comment pourraient-ils être nos alliés ?

Tim suggère que « nous devons travailler avec les entreprises du Web pour trouver un équilibre qui redonne aux personnes un juste niveau de contrôle de leurs données. »

Quoi de plus naïf que de nous suggérer de travailler avec les plus gros exploiteurs du Web pour leur rendre cette tâche plus difficile et donc réduire leurs bénéfices ? (2)
Quelle raison Google ou Facebook pourraient-ils avoir de réparer le Web que nous avons alors qu’il n’est pas cassé pour eux ? Aucune. Absolument aucune.

Tim écrit : « Pour construire le web, il a fallu notre participation à tous, et c’est à nous tous, désormais, de construire le web que nous voulons – pour tous. »

Je ne suis pas d’accord.

Il a fallu la Silicon Valley (subventionnée par le capital-risque et suivant le modèle commercial de l’exploitation des personnes) pour construire le Web que nous avons.

Et maintenant c’est à nous, qui n’avons aucun lien avec ces entreprises, nous qui ne sommes pas de mèche ou qui ne sommes pas sponsorisé·e·s par ces entreprises, nous qui comprenons que le Big Data est le nouveau nerf de la guerre, de faire pression pour une réglementation forte, de contrer les abus des exploiteurs et de jeter un pont entre le Web que nous avons et celui que nous voulons : du capitalisme de surveillance vers un monde de souveraineté individuelle et de biens communs.

Pour aller plus loin

Notes

(1) Le problème est que même si vous payez effectivement pour des produits ou des services, il est très probable qu’ils violeront tout de même votre identité numérique, à moins qu’ils ne soient conçus par éthique pour être décentralisés et/ou amnésiques.^^

(2) Avant de vous laisser croire que je m’en prends à Tim, je précise que ce n’est pas le cas. Par deux fois je l’ai rencontré et nous avons discuté, je l’ai trouvé sincèrement honnête, passionné, humble, attentionné, quelqu’un de gentil. Je pense réellement que Tim se soucie des problèmes qu’il soulève et veut les résoudre. Je pense vraiment qu’il veut un Web qui soit un moyen d’encourager la souveraineté individuelle et les communs. Je ne crois pas, néanmoins, qu’il soit humainement possible pour lui, en tant qu’inventeur du Web, de se détacher assez du Web que nous avons afin de devenir le défenseur du Web que nous voulons. Les entreprises qui ont fait du Web ce qu’il est aujourd’hui (un poste de surveillance) sont sensiblement les mêmes qui composent le W3C et soutiennent la Web Foundation. En tant que leader des deux, les conflits d’intérêts sont trop nombreux pour être démêlés. Je ne suis pas jaloux de la position peu enviable de Tim, dans laquelle il ne peut pas délégitimer Google et Facebook sans délégitimer les organisations qu’il conduit et au sein desquelles leur présence est si importante.

En outre, je crois sincèrement que Tim pensait avoir conçu le Web en lien avec sa philosophie sans réaliser qu’une architecture client/serveur, une fois immergée dans un bain de culture capitaliste, aurait pour résultat des pôles (les serveurs) se structurant verticalement et s’unifiant — pour finalement devenir des monopoles — comme les Google et Facebook que nous connaissons aujourd’hui. A posteriori, tout est clair et il est facile de faire la critique de décisions d’architecture qui ont été prises 28 ans plus tôt en soulignant les défauts d’un système que personne n’aurait cru capable de grandir autant ni de prendre un rôle central dans nos vies. Si j’avais conçu le Web à l’époque, non seulement j’aurais été un prodige, mais j’aurais probablement pris exactement les mêmes décisions, sans doute en moins bien. Je ne possède rien qui ressemble au cerveau de Tim. Tim a suivi son intuition, et il l’a fait de façon très élégante en élaborant les choses les plus simples qui pourraient fonctionner. Cela, ainsi que le fait de l’avoir partagé avec le monde entier, et sa compatibilité avec l’architecture du capitalisme, ont été les raisons du succès du Web. S’il y a une leçon à retenir de cela, c’est que les protocoles sociaux et économiques sont au moins aussi importants que les protocoles réseau et que nous devons leur consacrer autant de réflexion et de notoriété dans nos alternatives.^^




Des routes et des ponts (18) – À la croisée des chemins

Le 12 septembre dernier, Framalang commençait la traduction de l’ouvrage de Nadia Eghbal Des routes et des ponts. Aujourd’hui, nous vous proposons le dernier chapitre de ce livre.

Ce chapitre s’interroge sur la marche à suivre pour continuer les avancées technologiques et sociales des cultures open source et libres. Cette conclusion rappelle qu’à l’heure de l’information, tout le monde est concerné par les technologies ouvertes, bien que nous n’en ayons souvent que peu conscience. Ainsi, afin de pouvoir continuer d’utiliser cette infrastructure qui a été mise à notre disposition, nous devons nous mobiliser pour en garantir la pérennité.

À la croisée des chemins

par Nadia Eghbal

Traduction Framalang : goofy, MO, Luc, Lumibd, Rozmador, serici, Bromind, lyn., Bam92

L’état actuel de notre infrastructure numérique est un des problèmes les moins bien compris de notre temps. Il est vital de le comprendre.

En s’investissant bénévolement dans notre structure sous-jacente, les développeurs ont facilité la construction de logiciels pour autrui. En la fournissant gratuitement plutôt qu’en la facturant, ils ont alimenté une révolution de l’information.

Les développeurs n’ont pas fait cela pour être altruistes. Ils l’ont fait car c’était la meilleure manière de résoudre leurs propres problèmes. L’histoire du logiciel open source est l’un des grands triomphes de nos jours pour le bien public.

Nous avons de la chance que les développeurs aient limité les coûts cachés de ces investissements. Mais leurs investissements initiaux ne nous ont amenés que là où nous sommes aujourd’hui.

Nous ne sommes qu’au commencement de l’histoire de la transformation de l’humanité par le logiciel. Marc Andreessen, co-fondateur de Netscape et reconnu comme capital-risqueur derrière la société Andreessen Horowitz, remarque en 2011 que «le logiciel dévore le monde» (source). Depuis lors, cette pensée est devenue un mantra pour l’ère moderne.

Le logiciel touche tout ce que l’on fait : non seulement les frivolités et les loisirs, mais aussi les choses obligatoires et critiques. OpenSSL, le projet décrit au début de cet essai, le démontre bien. Dans une interview téléphonique, Steve Marquess explique qu’OpenSSL n’était pas utilisé seulement par les utilisateurs de sites web, mais aussi par les gouvernements, les drones, les satellites et tous «les gadgets que vous entendez bipper dans les hôpitaux» [Entretien téléphonique avec Steve Marquess, NdA.].

Le Network Time Protocol [protocole de temps par le réseau, NdT], maintenu par Harlan Stenn, synchronise les horloges utilisées par des milliards de périphériques connectés et touche tout ce qui contient un horodatage. Pas seulement les applications de conversations ou les courriels, mais aussi les marchés financiers, les enregistrements médicaux et la production de produits chimiques.

Et pourtant, Harlan note:

Il y a un besoin de soutenir l’infrastructure publique libre. Mais il n’y a pas de source de revenu disponible à l’heure actuelle. Les gens se plaignent lorsque leurs horloges sont décalées d’une seconde. Ils disent, «oui nous avons besoin de vous, mais nous ne pouvons pas vous donner de l’argent». (source)

Source – Licence CC-BY-SA 4.0

Durant ces cinq dernières années, l’infrastructure open source est devenue une couche essentielle de notre tissu social. Mais tout comme les startups ou la technologie elle-même, ce qui a fonctionné pour les 30 premières années de l’histoire de l’open source n’aidera plus à avancer. Pour maintenir notre rythme de progression, nous devons réinvestir dans les outils qui nous aident à construire des projets plus importants et de meilleure qualité.

Trouver un moyen de soutenir l’infrastructure numérique peut sembler intimidant, mais il y a de multiples raisons de voir le chemin à parcourir comme une opportunité.

Premièrement, l’infrastructure est déjà là, avec une valeur clairement démontrée. Ce rapport ne propose pas d’investir dans une idée sans plus-value. L’énorme contribution sociale de l’infrastructure numérique actuelle ne peut être ignorée ni mise de côté, comme cela est déjà arrivé dans des débats tout aussi importants sur les données, la vie privée, la neutralité du net, ou l’opposition entre investissement privé et investissement public. Il est dès lors plus facile de faire basculer les débats vers les solutions.

Deuxièmement, il existe déjà des communautés open source engagées et prospères avec lesquelles travailler. De nombreux développeurs s’identifient par le langage de programmation qu’ils utilisent (tels que Python ou JavaScript), la fonction qu’ils apportent (telles qu’analyste ou développeur opérationnels), ou un projet important (tels que Node.js ou Rails). Ce sont des communautés fortes, visibles, et enthousiastes.

Les constructeurs de notre infrastructure numérique sont connectés les uns aux autres, attentifs à leurs besoins, et techniquement talentueux. Ils ont déjà construit notre ville ; nous avons seulement besoin d’aider à maintenir les lumières allumées, de telle sorte qu’ils puissent continuer à faire ce qu’ils font de mieux.

Les infrastructures, qu’elles soient physiques ou numériques, ne sont pas faciles à comprendre, et leurs effets ne sont pas toujours visibles, mais cela doit nous encourager à les suivre plus en détail, pas moins. Quand une communauté a parlé si ouvertement et si souvent de ses besoins, tout ce que nous devons faire est d’écouter.

Remerciements

Merci à tous ceux qui ont courageusement accepté d’être mentionnés dans cet ouvrage, ainsi qu’à ceux dont les réponses honnêtes et réféléchies m’ont aidée à affiner ma pensée pendant la phase de recherche :
André Arko, Brian Behlendorf, Adam Benayoun, Juan Benet, Cory Benfield, Kris Borchers, John Edgar, Maciej Fijalkowski, Karl Fogel, Brian Ford, Sue Graves, Eric Holscher, Brandon Keepers, Russell Keith-Magee, Kyle Kemp, Jan Lehnardt, Jessica Lord, Steve Marquess, Karissa McKelvey, Heather Meeker, Philip Neustrom, Max Ogden, Arash Payan, Stormy Peters, Andrey Petrov, Peter Rabbitson, Mikeal Rogers, Hynek Schlawack, Boaz Sender, Quinn Slack, Chris Soghoian, Charlotte Spencer, Harlan Stenn, Diane Tate, Max Veytsman, Christopher Allan Webber, Chad Whitacre, Meredith Whittaker, Doug Wilson.

Merci à tous ceux qui ont écrit quelque chose de public qui a été référencé dans cet essai. C’était une partie importante de la recherche, et je remercie ceux dont les idées sont publiques pour que d’autres s’en inspirent.

Merci à Franz Nicolay pour la relecture et Brave UX pour le design de ce rapport.

Enfin, un très grand merci à Jenny Toomey et Michael Brennan pour m’avoir aidée à conduire ce projet avec patience et enthousiasme, à Lori McGlinchey et Freedman Consulting pour leur retours et à Ethan Zuckerman pour que la magie opère.


Framasoft remercie chaleureusement les 40 traducteurs et traductrices du groupe Framalang qui depuis septembre ont contribué à vous proposer cet ouvrage (qui sera disponible en Framabook… quand il sera prêt) :

Adélie, AFS, alien spoon, Anthony, Asta (Gatien Bovyn), astraia_spica, Bam92 (Abel Mbula), Bidouille, Bromind (Martin Vassor), Ced, dominix, Edgar Lori, flo, glissière de sécurité, goofy, goudron, Julien / Sphinx, jums, Laure, Luc, Lumibd, lyn, Mika, MO, Opsylac (Diane Ranville), pasquin, Penguin, peupleLà, Piup, roptat, Rozmador, salade, serici, teromene, Théo, urlgaga, woof, xi (Juliette Tibayrenc), xXx

 




Des routes et des ponts (8) – ce qui motive les contributeurs

Participer à l’open source est souvent une activité bénévole donc non rémunérée mais qui peut parfois devenir chronophage et difficilement compatible avec une autre activité ou un emploi. Nadia Eghbal, dans ce nouveau chapitre nous donne à voir aujourd’hui les trois motivations principales des contributeurs de l’open source.

motivation_phboukobza
Image de Cécile Delannoy, Photo Philippe Boubovska CC-BY 2.0

Pourquoi les gens continuent-ils de contribuer à ces projets, alors qu’ils ne sont pas payés pour cela ?

Traduction Framalang : Adélie, goofy, xi, woof, Diane, Asta, Rozmador, Lumibd, Piup, teromene, mika, lyn. et deux anonymes
De nombreuses infrastructures numériques sont entretenues par des contributeurs individuels ou par une communauté de contributeurs. Dans la plupart des cas, ces contributeurs ne sont pas directement rémunérés pour ce travail. En réalité, ils contribuent pour des raisons propres aux communautés open source, pour se construire une réputation, par exemple, ou dans un esprit de service public. Ce chapitre explorera certaines de ces motivations plus en détail.

Contribuer à l’open source pour se construire une réputation.

Se construire une réputation est peut-être la motivation la plus concrète pour contribuer à un projet open source. Pour les développeurs, rédacteurs techniques et autres, ces projets sont une occasion de faire leurs preuves en public, et leur offrent une chance de participer à quelque chose de grand et d’utile.
Dans le cadre d’un programme appelé Google Summer of Code (l’été du code de Google), Google propose des bourses d’été à des étudiants développeurs pour qu’ils contribuent à des projets open source populaires. Le programme fonctionne bien, parce que les développeurs sont des étudiants, novices dans le domaine de l’informatique et avides de démontrer leurs talents.
Les développeurs, en particulier, tirent profit de leurs expériences de contribution à l’open source pour se constituer un portfolio. De plus, en contribuant à des projets populaires dotés de communautés actives, un développeur a des chances de se construire une réputation en devenant « connu ».

GitHub, site web déjà cité, est une plateforme populaire pour l’élaboration collaborative de code. Quand un développeur contribue à un projet public de logiciel, ses contributions apparaissent sur son profil. Le profil GitHub d’un développeur peut faire office de portfolio pour des sociétés de logiciels, mais seules les contributions effectuées pour des projets publics (c’est-à-dire open source) sont visibles par tous.

Cependant, les motivations basées sur la réputation ne sont pas dénuées de risques, surtout parmi les jeunes développeurs. Un développeur dont la carrière est encore naissante peut contribuer à un projet open source dans le seul but de trouver un employeur, puis arrêter de contribuer une fois cet objectif atteint. De plus, un développeur cherchant uniquement à se construire un portfolio risque de proposer des contributions de moindre qualité, qui ne seront pas acceptées et qui pourront même ralentir le processus de développement du projet. Enfin, si le but d’une contribution publique de la part d’un développeur est de se construire une réputation, alors ce développeur sera tenté de contribuer uniquement aux projets les plus populaires et attractifs (une extension du « syndrome de la pie » déjà évoqué), et de ce fait, les projets plus anciens auront du mal à trouver de nouveaux contributeurs.

Le projet est devenu très populaire de manière inattendue, et son développeur se sent obligé d’en assurer le suivi.

Des entreprises, des particuliers ou des organisations peuvent devenir dépendants d’un projet open source populaire. En d’autres termes, le code est utilisé dans des logiciels opérationnels, écrits et déployés par d’autres, ces logiciels peuvent servir pour un tas de choses : achats en ligne ou soins médicaux. En raison de la complexité du réseau de dépendances (dont beaucoup ne sont même pas connues de l’auteur du projet, puisqu’il ne peut pas savoir exactement qui utilise son code), la personne qui maintient le projet peut se sentir moralement obligée de continuer à l’entretenir.
Arash Payan, le développeur d’Appirater mentionné au début de ce rapport, a publié son projet en 2009. Au sujet de sa décision de continuer à maintenir le projet, il déclare :

« Ce n’est pas quelque chose de très excitant, mais il y a tellement de gens qui utilisent le projet (qui en dépendent, même ?) pour leurs applications, que je me sens obligé d’en prendre soin correctement. Personnellement, j’ai quitté iOS, donc maintenir une bibliothèque iOS n’est pas exactement la première chose que je veux faire de mon temps libre. »

Payan estime que maintenir le projet à jour lui prend 1 à 2 heures par mois maximum, donc cela ne le dérange pas.
Mais certains projets devenus populaires de façon inattendue prennent plus de temps à maintenir. Andrey Petrov est un développeur indépendant qui a écrit une bibliothèque Python appelée urllib3. Sa publication en 2008 fut une avancée majeure pour la bibliothèque standard déjà existante, et elle est devenue populaire parmi les développeurs Python. Aujourd’hui, tous les utilisateurs de Python en dépendent.
Andrey a rendu le projet open source dans l’espoir que d’autres gens soutiendraient son développement et sa maintenance. Il est développeur indépendant ; bien qu’il apprécie de maintenir urllib3, il ne peut s’en occuper que pendant son temps libre puisqu’il n’est pas payé pour ce travail. Cory Benfield, qui est employé par la Hewlett Packard Enterprise pour aider à maintenir des bibliothèques Python d’importance critique (que HPE utilise et dont HPE dépend), est désormais affecté à la maintenance de urllib3 dans le cadre de son travail ; cela a allégé la charge de travail d’Andrey.

Le projet est une passion plus qu’un travail

Eric Holsher est l’un des créateurs de Read the Docs, une plateforme qui héberge de la documentation sur des logiciels. La documentation est l’équivalent d’un mode d’emploi. De même qu’on a besoin d’un mode d’emploi pour monter un meuble, un développeur a besoin de documentation pour savoir comment implémenter un projet. Sans la documentation adéquate, il serait difficile pour un développeur de savoir par où commencer.
Read the Docs fournit de la documentation pour 18 000 logiciels, y compris pour des entreprises clientes, et compte plus de 15 millions de pages consultées chaque mois.
Bien qu’il génère des revenus grâce à de grosses sociétés clientes, le projet Read the Docs est toujours majoritairement financé par les dons de ses utilisateurs. Le coût des serveurs est quant à lui couvert grâce au mécénat de l’entreprise Rackspace.
Eric et son cofondateur, Anthony Johnson, s’occupent de la maintenance du projet et n’en tirent pas de revenus réguliers bien qu’ils s’y consacrent à temps plein. Une subvention ponctuelle de 48 000 $ de la Fondation Mozilla, reçue en décembre 2015, les aidera à court terme à couvrir leurs salaires. Ils expérimentent actuellement un modèle publicitaire (qui ne piste pas ses utilisateurs) qui rendrait le modèle viable.
Eric remarque que la difficulté ne réside pas uniquement dans le travail de développement, mais aussi dans les fonctions extérieures au code, comme le support client, qui nécessite qu’un mainteneur soit d’astreinte chaque week-end en cas de problème. Pour expliquer pourquoi il continuait de maintenir le projet, Eric l’a qualifié de « travail-passion ».

« Soit les humains sont irrationnels, soit ils ne sont pas intéressés seulement par l’argent. Il y a clairement une autre motivation pour moi dans ce cas. C’est un travail-passion. Si je le voulais, je pourrais clore ce projet demain et ne plus jamais y revenir, mais je travaille dessus depuis 5 ans et je n’ai aucune envie que ça se termine. »

Eric est motivé pour travailler sur Read the Docs parce qu’il perçoit la valeur que cela crée pour les autres. Pour beaucoup de mainteneurs de projets, cet impact sur autrui est la première motivation, parce qu’ils peuvent directement constater l’effet positif que leur travail a sur la vie d’autres personnes. En ce sens, l’open source a beaucoup de points communs avec le secteur à but non-lucratif. Cependant, tout comme dans le secteur à but non-lucratif, cette mentalité de « travail-passion » peut augmenter la difficulté qu’ont les communautés open source à aborder le sujet qui fâche : comment pérenniser des projets qui nécessitent davantage de ressources et d’attention que ce que les contributeurs actuels peuvent fournir ?




Les anciens Léviathans I — Le contrat social fait 128 bits… ou plus

Qu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiative C.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ? Vous reprendrez bien une tranche de Léviathan ?


Pour vous inviter à aller au-delà des apparences (la sympathique petite tribu d’amateurs gaulois qui veut modestement mettre son grain de sable dans la loi des entreprises hégémoniques) nous vous proposons non seulement un moment de réflexion, mais pour une fois une série de considérations nourries, argumentées et documentées sur l’état de bascule que nous vivons et dans lequel nous prétendons inscrire notre action avec vous.

Jamais le logiciel libre et les valeurs qu’il porte n’ont été autant à la croisée des chemins, car il ne s’agit pas de proposer seulement des alternatives techniques, c’est un défi économique et politique qu’il doit relever.

Entre les États qui nous surveillent et les GAFAM qui nous monétisent, jamais le refuge du secret, celui de l’intime, n’a été aussi attaqué ni menacé. Pour représenter le monstre à plusieurs têtes, Christophe Masutti qui est l’auteur de cette série de réflexions, a choisi la figure emblématique du Léviathan, forgée déjà par Hobbes en particulier pour désigner l’État toujours plus avide de domination.

C’est donc une série de Léviathans nouveaux et anciens que nous vous invitons à découvrir par étapes, tout au long de cette semaine, qui vous conduiront peut-être à comprendre et adopter notre démarche. Car une fois établies les sources du mal et posé le diagnostic, que faire ? Les perspectives que nous proposons seront peut-être les vôtres.

Quand Manuel Valls s’exprime

Dans un article de RUE 89, le journaliste Andréa Fradin revenait sur une allocution du premier ministre M. Valls, tenue le 16 octobre 2015 à l’occasion de la présentation de la Stratégie nationale pour la sécurité numérique. Durant son discours, M. Valls tenait ces propos :

Mais – s’il était nécessaire de donner à nos services de renseignement les outils indispensables pour assumer leurs missions dans la société numérique – mon gouvernement reste favorable à ce que les acteurs privés continuent de bénéficier pleinement, pour se protéger, de toutes les ressources qu’offre la cryptologie légale.

Et le journaliste de s’interroger sur la signification de ce que pourrait bien être la « cryptologie légale », dans la mesure où le fait de pouvoir chiffrer des communications ne se pose pas en ces termes. Sur son site, l’ANSSI est très claire :

L’utilisation d’un moyen de cryptologie est libre. Il n’y a aucune démarche à accomplir.

En revanche, la fourniture, l’importation, le transfert intracommunautaire et l’exportation d’un moyen de cryptologie sont soumis, sauf exception, à déclaration ou à demande d’autorisation.

Si M. Valls s’adressait essentiellement aux professionnels des communications, une telle déclaration mérite que l’on s’y arrête un peu. Elle résonne particulièrement fort dans le contexte juridique, social et émotionnel très particulier qui a vu se multiplier l’adoption de lois et de procédures qui mettent fortement en danger les libertés de communication et d’expression, sous couvert de lutte contre le terrorisme, ainsi que l’illustrait le Projet de loi renseignement au printemps 2015.

Extrait de la conférence "Dégooglisons Interneté
Extrait de la conférence « Dégooglisons Internet »

On note que M. Valls précise que les moyens de « cryptologie légale » sont laissés au libre choix des acteurs privés « pour se protéger ». En effet, comme le rappelle l’ANSSI, le fait de fournir un moyen de chiffrer des communications doit faire l’objet d’une déclaration ou d’une autorisation. C’est uniquement dans le choix des systèmes préalablement autorisés, que M. Valls concède aux acteurs privés qui en ressentent le besoin d’aller piocher le meilleur moyen d’assurer la confidentialité et l’authenticité de leurs échanges ou des échanges de leurs utilisateurs.

C’est sans doute cela qu’il fallait comprendre dans cette phrase. À ceci près que rappeler ce genre d’éléments aussi basiques à des acteurs déjà bien établis dans le secteur des communications numériques, ressemble bien plutôt à une mise en garde : il y a du chiffrement autorisé et il y a du chiffrement qui ne l’est pas. En d’autres termes, du point de vue des fournisseurs comme du point de vue des utilisateurs, tout n’est pas permis, y compris au nom de la protection de la vie privée.

La question du choix entre respect de la vie privée (ou d’autres libertés comme les libertés d’expression et de communication) et l’intérêt suprême de l’État dans la protection de ses citoyens, est une question qui est à l’heure actuelle bien loin d’être tranchée (si elle peut l’être un jour). Habituellement caricaturée sur le mode binaire du choix entre sécurité et liberté, beaucoup ont essayé ces derniers temps de calmer les ardeurs des partisans des deux camps, en oubliant comme nous le verrons dans les prochaines sections, que le choix datait d’au moins des premiers théoriciens du Contrat Social, il y a trois siècles. L’histoire de PGP (Pretty Good Privacy) et du standard OpenPGP est jalonnée de cette dualité (sécurité et liberté) dans notre conception du contrat social.

Autorité et PGP

La première diffusion de PGP était déjà illégale au regard du droit à l’exportation des produits de chiffrement, ce qui a valu à son créateur, Philip Zimmermann quelques ennuis juridiques au début des années 1990. La France a finalement suivi la politique nord-américaine concernant PGP en autorisant l’usage mais en restreignant son étendue. C’est l’esprit du décret 99-200 du 17 mars 1999, qui autorise, sans formalité préalable, l’utilisation d’une clé de chiffrement à condition qu’elle soit inférieure ou égale à 128 bits pour chiffrer des données. Au-delà, il fallait une autorisation jusqu’au vote de la Loi sur l’économie numérique en 2004, qui fait sauter le verrou des 128 bits (art. 30-1) pour l’usage du chiffrement (les moyens, les logiciels, eux, sont soumis à déclaration1).

Si l’on peut aisément mettre le doigt sur les lacunes du système PGP2, il reste qu’une clé de chiffrement à 128 bits, si l’implémentation est correcte, permet déjà de chiffrer très efficacement des données, quelles qu’elles soient. Lorsque les activités de surveillance de masse de la NSA furent en partie révélées par E. Snowden, on apprit que l’une des pratiques consiste à capter et stocker les contenus des communications de manière exhaustive, qu’elles soient chiffrées ou non. En cas de chiffrement, la NSA compte sur les progrès techniques futurs pour pouvoir les déchiffrer un jour où l’autre, selon les besoins. Ce gigantesque travail d’archivage réserve en principe pour l’avenir des questions de droit plutôt inextricables (par exemple l’évaluation du degré de préméditation d’un crime, ou le fait d’être suspect parce qu’on peut établir que 10 ans plus tôt Untel était en relation avec Untel). Mais le principal sujet, face à ce gigantesque travail d’espionnage de tout l’Internet, et d’archivage de données privées lisibles et illisibles, c’est de savoir dans quelle mesure il est possible de réclamer un peu plus que le seul respect de la vie privée. Pour qu’une agence d’État s’octroie le droit de récupérer dans mon intimité des données qu’elle n’est peut-être même pas capable de lire, en particulier grâce à des dispositifs comme PGP, il faut se questionner non seulement sur sa légitimité mais aussi sur la conception du pouvoir que cela suppose.

Si PGP a finalement été autorisé, il faut bien comprendre quelles en sont les limitations légales. Pour rappel, PGP fonctionne sur la base du binôme clé publique / clé privée. Je chiffre mon message avec ma clé de session, générée aléatoirement à 128 bits (ou plus), et cette clé de session est elle-même chiffrée avec la clé publique du destinataire (qui peut largement excéder les 128 bits). J’envoie alors un paquet contenant a) le message chiffré avec ma clé de session, et b) ma clé de session chiffrée par la clé publique de mon destinataire. Puis, comme ce dernier possède la clé privée qui va de pair avec sa clé publique, lui seul va pouvoir déchiffrer le message. On comprend donc que la clé privée et la clé publique ont des rôles bien différents. Alors que la clé privée sert à chiffrer les données, la clé publique sert contrôler l’accès au contenu chiffré. Dans l’esprit du décret de 1999, c’est la clé de session qui était concernée par la limitation à 128 bits.

PGP a donc été autorisé pour au moins trois raisons, que je propose ici à titre de conjectures :

  • parce que PGP devenait de plus en plus populaire et qu’il aurait été difficile d’en interdire officiellement l’usage, ce qui aurait supposé une surveillance de masse des échanges privés (!),
  • parce que PGP est une source d’innovation en termes de services et donc porteur d’intérêts économiques,
  • parce que PGP, limité en chiffrement des contenus à 128 bits, permettait d’avoir un étalon de mesure pour justifier la nécessité de délivrer des autorisations pour des systèmes de chiffrement supérieurs à 128 bits, c’est-à-dire des chiffrements hautement sécurisés, même si la version autorisée de PGP est déjà très efficace. Après 2004, la question ne se pose plus en termes de limitation de puissance mais en termes de surveillance des moyens (ce qui compte, c’est l’intention de chiffrer et à quel niveau).

En somme c’est une manière pour l’État de retourner à son avantage une situation dans laquelle il se trouvait pris en défaut. Je parle en premier lieu des États-Unis, car j’imagine plutôt l’État français (et les États européens en général) en tant que suiveur, dans la mesure où si PGP est autorisé d’un côté de l’Atlantique, il aurait été de toute façon contre-productif de l’interdire de l’autre. En effet, Philip Zimmermann rappelle bien les enjeux dans son texte « Pourquoi j’ai écrit PGP ». La principale raison qui justifie selon lui l’existence de PGP, est qu’une série de dispositions légales entre 1991 et 1994 imposaient aux compagnies de télécommunication américaines de mettre en place des dispositions permettant aux autorités d’intercepter en clair des communications. En d’autres termes, il s’agissait d’optimiser les dispositifs de communication pour faciliter leur accès par les services d’investigation et de surveillance aujourd’hui tristement célèbres. Ces dispositions légales ont été la cause de scandales et furent en partie retirés, mais ces intentions cachaient en vérité un programme bien plus vaste et ambitieux. Les révélations d’E. Snowden nous en ont donné un aperçu concret il y a seulement deux ans.

Inconstitutionnalité de la surveillance de masse

Là où l’argumentaire de Philip Zimmermann devient intéressant, c’est dans la justification de l’intention de créer PGP, au delà de la seule réaction à un contexte politique dangereux. Pour le citer :

[…] Il n’y a rien de mal dans la défense de votre intimité. L’intimité est aussi importante que la Constitution. Le droit à la vie privée est disséminé implicitement tout au long de la Déclaration des Droits. Mais quand la Constitution des États-Unis a été bâtie, les Pères Fondateurs ne virent aucun besoin d’expliciter le droit à une conversation privée. Cela aurait été ridicule. Il y a deux siècles, toutes les conversations étaient privées. Si quelqu’un d’autre était en train d’écouter, vous pouviez aller tout simplement derrière l’écurie et avoir une conversation là. Personne ne pouvait vous écouter sans que vous le sachiez. Le droit à une conversation privée était un droit naturel, non pas seulement au sens philosophique, mais au sens des lois de la physique, étant donné la technologie de l’époque. Mais avec l’arrivée de l’âge de l’information, débutant avec l’invention du téléphone, tout cela a changé. Maintenant, la plupart de nos conversations sont acheminées électroniquement. Cela permet à nos conversations les plus intimes d’être exposées sans que nous le sachions.

L’évocation de la Constitution des États-Unis est tout à fait explicite dans l’argumentaire de Philip Zimmermann, car la référence à laquelle nous pensons immédiatement est le Quatrième amendement (de la Déclaration des Droits) :

Le droit des citoyens d’être garantis dans leurs personne, domicile, papiers et effets, contre les perquisitions et saisies non motivées ne sera pas violé, et aucun mandat ne sera délivré, si ce n’est sur présomption sérieuse, corroborée par serment ou affirmation, ni sans qu’il décrive particulièrement le lieu à fouiller et les personnes ou les choses à saisir.

En d’autres termes, la surveillance de masse est anticonstitutionnelle. Et cela va beaucoup plus loin qu’une simple affaire de loi. Le Quatrième amendement repose essentiellement sur l’adage très britannique my home is my castle, c’est à dire le point de vue de la castle doctrine, une rémanence du droit d’asile romain (puis chrétien). C’est-à-dire qu’il existe un lieu en lequel toute personne peut trouver refuge face à l’adversité, quelle que soit sa condition et ce qu’il a fait, criminel ou non. Ce lieu pouvant être un temple (c’était le cas chez les Grecs), un lieu sacré chez les romains, une église chez les chrétiens, et pour les peuples qui conféraient une importance viscérale à la notion de propriété privée, comme dans l’Angleterre du XVIe siècle, c’est la demeure. La naissance de l’État moderne (et déjà un peu au Moyen Âge) encadra fondamentalement ce droit en y ajoutant des conditions d’exercice, ainsi, par exemple, dans le Quatrième Amendement, l’existence ou non de « présomptions sérieuses ».

Microsoft : Do you need a backdoor ?
Microsoft : Do you need a backdoor… to you castle ?

État absolu, soif d’absolu

Le besoin de limiter drastiquement ce qui ressort de la vie privée, est éminemment lié à la conception de l’État moderne et du contrat social. En effet, ce qui se joue à ce moment de l’histoire, qui sera aussi celui des Lumières, c’est une conception rationnelle de la vie commune contre l’irrationnel des temps anciens. C’est Thomas Hobbes qui, parmi les plus acharnés du pouvoir absolu de l’État, traumatisé qu’il était par la guerre civile, pensait que rien ne devait entraver la survie et l’omnipotence de l’État au risque de retomber dans les âges noirs de l’obscurantisme et du déchaînement des passions. Pour lui, le pacte social ne tient que dans la mesure où, pour le faire respecter, l’État peut exercer une violence incommensurable sur les individus qui composent le tissu social (et ont conféré à l’État l’exercice de cette violence). Le pouvoir de l’État s’exerce par la centralisation et la soumission à l’autorité, ainsi que le résume très bien Pierre Dockès dans son article « Hobbes et le pouvoir »3.

Mais qu’est-ce qui était irrationnel dans ces temps anciens, par exemple dans la République romaine ? Beaucoup de choses à vrai dire, à commencer par le polythéisme. Et justement, l’asylum latin fait partie de ces conceptions absolues contre lesquelles les théoriciens du contrat social se débattront pour trouver des solutions. L’État peut-il ou non supporter l’existence d’un lieu où son pouvoir ne pourrait s’exercer, en aucun cas, même s’il existe des moyens techniques pour le faire ? C’est le tabou, dans la littérature ethnologique, dont la transgression oblige le transgresseur à se soumettre à une forme d’intervention au-delà de la justice des hommes, et par là oblige les autres hommes à l’impuissance face à cette transgression innommable et surnaturelle.

À cet absolu générique s’opposent donc les limitations de l’État de droit. Dans le Code Civil français, l’article 9 stipule : « Chacun a droit au respect de sa vie privée. Tout est dans la notion de respect, que l’on oublie bien vite dans les discussions, ici et là, autour des conditions de la vie privée dans un monde numérique. La définition du respect est une variable d’ajustement, alors qu’un absolu ne se discute pas. Et c’est cette soif d’absolu que l’on entend bien souvent réclamée, car il est tellement insupportable de savoir qu’un ou plusieurs États organisent une surveillance de masse que la seule réaction proportionnellement inverse que peuvent opposer les individus au non-respect de la vie privée relève de l’irrationnel : l’absolu de la vie privée, l’idée qu’une vie privée est non seulement inviolable mais qu’elle constitue aussi l’asylum de nos données numériques.

Qu’il s’agisse de la vie privée, de la propriété privée ou de la liberté d’expression, à lire la Déclaration des droits de l’homme et du citoyen de 1789, elles sont toujours soumises à deux impératifs. Le premier est un dérivé de l’impératif catégorique kantien : « ne fais pas à autrui ce que tu n’aimerais pas qu’on te fasse » (article 4 de la Déclaration), qui impose le pouvoir d’arbitrage de l’État (« Ces bornes ne peuvent être déterminées que par la Loi ») dans les affaires privées comme dans les affaires publiques. L’autre impératif est le principe de souveraineté (article 3 de la Déclaration) selon lequel « Le principe de toute Souveraineté réside essentiellement dans la Nation. Nul corps, nul individu ne peut exercer d’autorité qui n’en émane expressément ». En d’autres termes, il faut choisir : soit les règles de l’État pour la paix entre les individus, soit le retour à l’âge du surnaturel et de l’immoralité.

À l’occasion du vote concernant la Loi Renseignement, c’est en ces termes que furent posés nombre de débats autour de la vie privée sous l’apparent antagonisme entre sécurité et liberté. D’un côté, on opposait la loi comme le moyen sans lequel il ne pouvait y avoir d’autre salut qu’en limitant toujours plus les libertés des individus. De l’autre côté, on voyait la loi comme un moyen d’exercer un pouvoir à d’autres fins (ou profits) que la paix sociale : maintenir le pouvoir de quelques uns ou encore succomber aux demandes insistantes de quelques lobbies.

Mais très peu se sont penché sur la réaction du public qui voyait dans les révélations de Snowden comme dans les lois « scélérates » la transgression du tabou de la vie privée, de l’asylum. Comment ? Une telle conception archaïque n’est-elle pas depuis longtemps dépassée ? Il y aurait encore des gens soumis au diktat de la Révélation divine ? et après tout, qu’est-ce qui fait que j’accorde un caractère absolu à un concept si ce n’est parce qu’il me provient d’un monde d’idées (formelles ou non) sans être le produit de la déduction rationnelle et de l’utilité ? Cette soif d’absolu, si elle ne provient pas des dieux, elle provient du monde des idées. Or, si on en est encore à l’opposition Platon vs. Aristote, comment faire la démonstration de ce qui n’est pas démontrable, savoir : on peut justifier, au nom de la sécurité, que l’État puisse intervenir dans nos vie privées, mais au nom de quoi justifier le caractère absolu de la vie privée ? Saint Augustin, au secours !

À ceci près, mon vieil Augustin, que deux éléments manquent encore à l’analyse et montrent qu’en réalité le caractère absolu du droit à la vie privée, d’où l’État serait exclu quelle que soit sa légitimité, a muté au fil des âges et des pratiques démocratiques.

Dialogue entre droit de savoir et droit au secret

C’est l’autorité judiciaire qui exerce le droit de savoir au nom de la manifestation de la vérité. Et à l’instar de la vie privée, la notion de vérité possède un caractère tout aussi absolu. La vie privée manifeste, au fond, notre soif d’exercer notre droit au secret. Ses limites ? elles sont instituées par la justice (et particulièrement la jurisprudence) et non par le pouvoir de l’État. Ainsi le Rapport annuel 2010 de la Cour de Cassation exprime parfaitement le cadre dans lequel peut s’exercer le droit de savoir en rapport avec le respect de la vie privée :

Dans certains cas, il peut être légitime de prendre connaissance d’une information ayant trait à la vie privée d’une personne indépendamment de son consentement. C’est dire qu’il y a lieu de procéder à la balance des intérêts contraires. Un équilibre doit être trouvé, dans l’édification duquel la jurisprudence de la Cour de cassation joue un rôle souvent important, entre le droit au respect de la vie privée et des aspirations, nombreuses, à la connaissance d’informations se rapportant à la vie privée d’autrui. Lorsqu’elle est reconnue, la primauté du droit de savoir sur le droit au respect de la vie privée se traduit par le droit de prendre connaissance de la vie privée d’autrui soit dans un intérêt privé, soit dans l’intérêt général.

En d’autres termes, il n’y a aucun archaïsme dans la défense de la vie privée face à la décision publique : c’est simplement que le débat n’oppose pas vie privée et sécurité, et en situant le débat dans cette fausse dialectique, on oublie que le premier principe de cohésion sociale, c’est la justice. On retrouve ici aussi tous les contre-arguments avancés devant la tendance néfaste des gouvernements à vouloir automatiser les sanctions sans passer par l’administration de la justice. Ainsi, par exemple, le fait de se passer d’un juge d’instruction pour surveiller et sanctionner le téléchargement « illégal » d’œuvres cinématographiques, ou de vouloir justifier la surveillance de toutes les communications au nom de la sécurité nationale au risque de suspecter tout le monde. C’est le manque (subi ou consenti) de justice qui conditionne toutes les dictatures.

Le paradoxe est le suivant: en situant le débat sur le registre sécurité vs. liberté, au nom de l’exercice légitime du pouvoir de l’État dans la protection des citoyens, on place le secret privé au même niveau que le secret militaire et stratégique, et nous serions alors tous des ennemis potentiels, exactement comme s’il n’y avait pas d’État ou comme si son rôle ne se réduisait qu’à être un instrument de répression à disposition de quelques-uns contre d’autres, ou du souverain contre la Nation. Dans ce débat, il ne faudrait pas tant craindre le « retour à la nature » mais le retour à la servitude.

Le second point caractéristique du droit de savoir, est qu’on ne peut que lui opposer des arguments rationnels. S’il s’exerce au nom d’un autre absolu, la vérité, tout l’exercice consiste à démontrer non pas le pourquoi mais le comment il peut aider à atteindre la vérité (toute relative qu’elle soit). On l’autorise alors, ou pas, à l’aune d’un consentement éclairé et socialement acceptable. On entre alors dans le règne de la déduction logique et de la jurisprudence. Pour illustrer cela, il suffit de se pencher sur les cas où les secrets professionnels ont été cassés au nom de la manifestation de la vérité, à commencer par le secret médical. La Cour de cassation explique à ce sujet, dans son Rapport 2010 :

[…] La chambre criminelle a rendu le 16 février 2010 (Bull. crim. 2010, no 27, pourvoi no 09-86.363) une décision qui, entre les droits fondamentaux que sont la protection des données personnelles médicales d’une part, et l’exercice des droits de la défense d’autre part, a implicitement confirmé l’inopposabilité du secret au juge d’instruction, mais aussi la primauté du droit de la défense qui peut justifier, pour respecter le principe du contradictoire, que ce secret ne soit pas opposable aux différentes parties.

Au risque de rappeler quelques principes évidents, puisque nous sommes censés vivre dans une société rationnelle, toute tentative de casser un secret et s’immiscer dans la vie privée, ne peut se faire a priori que par décision de justice à qui l’on reconnaît une légitimité « prudentielle ». Confier ce rôle de manière unilatérale à l’organe d’exercice du pouvoir de l’État, revient à nier ce partage entre l’absolu et le rationnel, c’est à dire révoquer le contrat social.

La sûreté des échanges est un droit naturel et universel

Comme le remarquait Philip Zimmermann, avant l’invention des télécommunications, le droit à avoir une conversation privée était aussi à comprendre comme une loi physique : il suffisait de s’isoler de manière assez efficace pour pouvoir tenir des échanges d’information de manière complètement privée. Ce n’est pas tout à fait exact. Les communications ont depuis toujours été soumises au risque de la divulgation, à partir du moment où un opérateur et/ou un dispositif entrent en jeu. Un rouleau de parchemin ou une lettre cachetée peuvent toujours être habilement ouverts et leur contenu divulgué. Et d’ailleurs la principale fonction du cachet n’était pas tant de fermer le pli que de l’authentifier.

C’est pour des raisons de stratégie militaire, que les premiers chiffrements firent leur apparition. Créés par l’homme pour l’homme, leur degré d’inviolabilité reposait sur l’habileté intellectuelle de l’un ou l’autre camp. C’est ainsi que le chiffrement ultime, une propriété de la nature (du moins, de la logique algorithmique) a été découvert : le chiffre de Vernam ou système de chiffrement à masque jetable. L’idée est de créer un chiffrement dont la clé (ou masque) est aussi longue que le message à chiffrer, composée de manière aléatoire et utilisable une seule fois. Théoriquement impossible à casser, et bien que présentant des lacunes dans la mise en œuvre pratique, cette méthode de chiffrement était accessible à la puissance de calcul du cerveau humain. C’est avec l’apparition des machines que les dés ont commencés à être pipés, sur trois plans :

  • en dépassant les seules capacités humaines de calcul,
  • en rendant extrêmement rapides les procédures de chiffrement et de déchiffrement,
  • en rendant accessibles des outils puissants de chiffrement à un maximum d’individus dans une société « numérique ».

Dans la mesure où l’essentiel de nos communications, chargées de données complexes et à grande distance, utilisent des machines pour être produites (ou au moins formalisées) et des services de télécommunications pour être véhiculées, le « droit naturel » à un échange privé auquel faisait allusion Philip Zimmermann, passe nécessairement par un système de chiffrement pratique, rapide et hautement efficace. PGP est une solution (il y en a d’autres).

Capture du 2016-06-26 20-20-04

PGP est-il efficace ? Si le contrôle de l’accès à nos données peut toujours nous échapper (comme le montrent les procédures de surveillance), le chiffrement lui-même, ne serait-ce qu’à 128 bits « seulement », reste à ce jour assez crédible. Cette citation de Wikipédia en donne la mesure :

À titre indicatif, l’algorithme AES, dernier standard d’algorithme symétrique choisi par l’institut de standardisation américain NIST en décembre 2001, utilise des clés dont la taille est au moins de 128 bits soit 16 octets, autrement dit il y en a 2128. Pour donner un ordre de grandeur sur ce nombre, cela fait environ 3,4×1038 clés possibles ; l’âge de l’univers étant de 1010 années, si on suppose qu’il est possible de tester 1 000 milliards de clés par seconde (soit 3,2×1019 clés par an), il faudra encore plus d’un milliard de fois l’âge de l’univers. Dans un tel cas, on pourrait raisonnablement penser que notre algorithme est sûr. Toutefois, l’utilisation en parallèle de très nombreux ordinateurs, synchronisés par internet, fragilise la sécurité calculatoire.

Les limites du chiffrement sont donc celles de la physique et des grands nombres, et à ce jour, ce sont des limites déjà largement acceptables. Tout l’enjeu, désormais, parce que les États ont montré leur propension à retourner l’argument démocratique contre le droit à la vie privée, est de disséminer suffisamment les pratiques de chiffrement dans le corps social. Ceci de manière à imposer en pratique la communication privée-chiffrée comme un acte naturel, un libre choix qui borne, en matière de surveillance numérique, les limites du pouvoir de l’État à ce que les individus choisissent de rendre privé et ce qu’ils choisissent de ne pas protéger par le chiffrement.

Conclusion

Aujourd’hui, la définition du contrat social semble passer par un concept supplémentaire, le chiffrement de nos données. L’usage libre des pratiques de chiffrement est borné officiellement à un contrôle des moyens, ce qui semble suffisant, au moins pour nécessiter des procédures judiciaires bien identifiées dans la plupart des cas où le droit de savoir s’impose. Idéalement, cette limite ne devrait pas exister et il devrait être possible de pouvoir se servir de systèmes de chiffrement réputés inviolables, quel que soit l’avis des gouvernements.

L’inviolabilité est une utopie ? pas tant que cela. En 2001, le chercheur Michael Rabin avait montré lors d’un colloque qu’un système réputé inviolable était concevable. En 2005, il a publié un article éclairant sur la technique de l’hyper-chiffrement (hyper encryption) intitulé « Provably unbreakable hyper-encryption in the limited access model », et une thèse (sous la direction de M. Rabin) a été soutenue en 2009 par Jason K. Juang, librement accessible à cette adresse. Si les moyens pour implémenter de tels modèles sont limités à ce jour par les capacités techniques, la sécurité de nos données semble dépendre de notre volonté de diminuer davantage ce qui nous sépare d’un système 100% efficace d’un point de vue théorique.

Le message de M. Valls, à propos de la « cryptologie légale » ne devrait pas susciter de commentaires particuliers puisque, effectivement, en l’état des possibilités techniques et grâce à l’ouverture de PGP, il est possible d’avoir des échanges réputés privés à défaut d’être complètement inviolables. Néanmoins, il faut rester vigilant quant à la tendance à vouloir définir légalement les conditions d’usage du chiffrement des données personnelles. Autant la surveillance de masse est (devrait être) inconstitutionnelle, autant le droit à chiffrer nos données doit être inconditionnel.

Doit-on craindre les pratiques d’un gouvernement plus ou moins bien intentionné ? Le Léviathan semble toutefois vaciller : non pas parce que nous faisons valoir en droit notre intimité, mais parce que d’autres Léviathans se sont réveillés, en dehors du droit et dans une nouvelle économie, sur un marché dont ils maîtrisent les règles. Ces nouveaux Léviathans, il nous faut les étudier avec d’autres concepts que ceux qui définissent l’État moderne.


  1. On peut se reporter au site de B. Depail (Univ. Marne-La-Vallée) de qui expose les aspects juridiques de la signature numérique, en particulier la section « Aspects juridiques relatifs à la cryptographie ».
  2. Voir « Surveillance généralisée : aux limites de PGP », MISC, 75, 2014.
  3. Pierre Dockès, « Hobbes et le pouvoir », Cahiers d’économie politique, 50.1, 2006, pp. 7-25.



Framasoft fait son « Ray’s day » avec 8 nouvelles Libres

Depuis sa création, Framasoft s’est donné pour mission de diffuser la culture libre et d’en emprunter la voie — libre elle aussi. Aujourd’hui, c’est le « Ray’s day », l’occasion de fêter l’acte de lecture en célébrant l’anniversaire de feu Ray Bradbury.

L’événement, initié l’année dernière par l’auteur Neil Jomunsi se veut « comme une grande fête d’anniversaire dans le jardin avec ballons et tartes aux myrtilles ». Pas une fête pour « vendre de la culture », juste une grande envie de partager nos lectures.

8 nouvelles Libres

Alors, à Framasoft, comme on aime beaucoup les tartes aux myrtilles, on s’est dit qu’on allait participer. Le temps de cette belle journée, différents membres de l’association ont donc pris la casquette d’écrivain pour vous présenter un livre électronique inédit contenant 8 histoires différentes :

  • Apocalypse de Pouhiou ;
  • Caméléon et Daimôn : la colère de Frédéric ;
  • Celui pour qui sonnent les cloches de Marien ;
  • Steve et Mars bipolaire de Gee ;
  • La revanche du lobby pâtissier de Greg (invité par Framasoft à l’occasion) ;
  • Ils sont fait de viande, une traduction de Terri Bisson par Luc.

Cliquez sur l'image pour télécharger le livre numérique.
Cliquez sur l’image pour télécharger le livre numérique.

Cet ebook, au format .epub (le format ouvert du livre numérique) est téléchargeable à cette adresse et est bien évidemment libre.

Lisez, partagez, adaptez ou modifiez-les, ces histoires vous appartiennent désormais ! Et si l’envie vous en prend, diffusez le mot sur les réseaux sociaux avec le hashtag #RaysDay… l’occasion aussi de découvrir d’autres initiatives à travers la toile.

Mais ce n’est pas tout…

En effet, suite à un harcèlement textuel et potache sur les réseaux sociaux, Gee et Pouhiou ont repris leur casquettes de Connards Professionnels pour un nouvel épisode de « Bastards, inc. – Le Guide du Connard Professionnel ». L’occasion de relire et/ou télécharger les épisodes précédents, et de lire cet épisode inédit en attendant qu’ils reprennent (dès le 2 septembre) leur rythme de croisière de ce roman/BD/MOOC de connardise.

Cliquez sur l'image pour aller lire ce nouvel épisode
Cliquez sur l’image pour aller lire ce nouvel épisode

Enfin, le groupe Framalang vient d’achever la traduction d’une nouvelle futuriste sur le copyright et ses dérives : Stop the Music de Charles Duan (initialement publiée sur BoingBoing, un site tenu, entre autres, par Cory Doctorow). La traduction n’a pu être prête à temps pour rejoindre l’epub de cet article, c’est pour cela que vous en retrouverez la première partie dès aujourd’hui ici sur le Framablog !

Partagez vos lectures !

On vous souhaite donc à tous un bon Ray’s day 2015 et une bonne journée de lecture. N’oubliez pas d’aller voir sur le site officiel du Ray’s Day toutes les initiatives de partage qui sont proposées aujourd’hui, ainsi que de télécharger les ebooks sur leur bibliothèque en ligne / catalogue OPDS !

En espérant vous retrouver l’année prochaine,

L’équipe de Framasoft.