Comment je suis tombé dans la marmite de l’open source quand j’étais petit

Les règles d’un jeu, les règles du jeu, ne sont pas inscrites dans le marbre. Et il est toujours possible, pour les plus audacieux, de faire un pas de côté pour les améliorer.

Telle est l’expérience fondatrice de Jeremy enfant au contact de son ami Bruce, véritable petit hacker en herbe[1].

On pourra certes objecter que cet état d’esprit bidouilleur et inventif n’a pas attendu l’open source pour exister mais il s’en trouve fortement stimulé par les potentialités nouvelles qu’offre Internet.

Jeremy Mates - CC by

Le jour où mon esprit devint open source

The day my mind became open sourced

Phil Shapiro – 20 avril 2012 – OpenSource.com
(Traduction Framalang : Adrien Dorsaz, e-Jim et Goofy)

Je me souviens très bien du jour exact où mon esprit est devenu open source. C’était un jour frais et ensoleillé de novembre 1973. Après les cours de l’école primaire, j’ai appelé mon meilleur ami, Bruce Jordan, et je lui ai demandé : « Est-ce que je peux passer jouer maintenant ? ». Bruce m’a répondu : « Bien sûr ! ». J’ai chevauché ma bicyclette rouge Schwinn (qui n’avait qu’une vitesse) et j’ai roulé comme un fou sur les trois kilomètres jusque chez Bruce. Je suis arrivé avec le souffle coupé, mais très heureux.

C’était plaisant de jouer avec Bruce, parce qu’il était toujours en train d’inventer de nouveaux jeux à jouer à l’intérieur et également à l’extérieur. Chez lui, on ne s’ennuyait jamais une seconde. C’est ainsi que, quand nous nous sommes assis pour jouer au Scrabble ce jour-là, Bruce a spontanément suggéré : « Prenons chacun 10 lettres au lieu de 7. Ça va beaucoup améliorer le jeu ». J’ai protesté : « Mais les règles écrites sur la boîte du jeu disent qu’on est censé prendre 7 lettres. »

Bruce a rapidement répondu : « Ce qui est imprimé sur la boîte, c’est pas des règles. C’est juste des suggestions de règles du jeu. Toi et moi, on est libres de les améliorer ». J’étais un peu stupéfait. Je n’avais jamais entendu une telle idée auparavant. Je lui ai rétorqué : « Mais les règles sur la boîte ont été écrites par les adultes qui sont plus intelligents que nous, non ? ».

Bruce m’a alors expliqué avec aplomb : « Ceux qui ont inventé ce jeu ne sont pas plus intelligents que toi ou moi, même si ce sont des adultes. Nous pouvons trouver de meilleures règles qu’eux pour ce jeu. De bien meilleures règles. »

J’étais un peu sceptique, jusqu’à que Bruce me dise « écoute, si ce jeu n’est pas beaucoup plus amusant dès les 5 premières minutes, nous retournons aux règles écrites sur la boîte ». Cela m’a semblé un bon moyen de procéder.

Et les règles du Scrabble de Bruce rendaient effectivement le jeu bien plus amusant. En pleine partie, je ne pus m’empêcher de lui demander : « si les règles du Scrabble peuvent être améliorées, est-ce que les règles d’autres jeux peuvent aussi être améliorées ? ».

Bruce me répondit « Les règles de tous les jeux peuvent être améliorées. Mais ce n’est pas tout. Tout ce que tu vois autour de toi et qui a été conçu par l’esprit humain peut être amélioré. Tout peut être amélioré ! »

À ces mots, un éclair m’a traversé l’esprit. En quelques secondes, mon esprit a basculé vers l’open source. À ce moment précis, j’ai su quels étaient le but de ma vie et ma destinée : chercher autour de moi les choses qui peuvent être améliorées, puis les améliorer.

Lorsque je suis remonté sur mon vélo Schwinn pour rentrer à la maison ce soir-là, mon esprit était enivré d’idées et de possibilités. J’ai plus appris de Bruce ce jour-là que je n’avais appris durant toute une année d’école. Vingt-cinq ans avant que l’expression Open Source ne soit formulée pour la première fois, Bruce Jordan a ouvert les sources de mon esprit. Je lui en serai éternellement reconnaissant.

Et alors que je roulais vers chez moi, je pris la résolution que durant ma vie, je concentrerai mon énergie à élargir les possibilités d’apprendre en dehors du cadre scolaire, parce que les apprentissages et les réalisations les plus significatives surviennent hors de l’enceinte de l’école.

Actuellement, je travaille dans une bibliothèque publique dans la région de Washington DC, et chaque jour, je discute avec des enfants. De temps en temps, je croise des élèves dont l’esprit est réceptif aux grandes idées. Lorsque cela m’arrive, je plante de petites graines dans leur esprit, et les laisse tracer leur route. Il leur revient de cultiver ces graines. Mon rôle se limite à planter des graines d’idées dans leur esprit. Le leur, c’est d’observer les germinations de ces graines, et de choisir de les arroser ou non.

Bruce Jordan m’a enseigné une autre leçon importante. La même année, il m’a demandé si je voulais jouer au Frisbee Baseball. « C’est quoi le Frisbee Baseball ? » demandai-je avec curiosité. Bruce répondit alors : « je ne sais pas, mais ça a l’air d’être un jeu génial. Nous allons créer les règles en marchant vers le terrain de baseball ».

Sans surprise, Bruce inventa les règles du Frisbee Baseball alors que nous parcourions le bloc qui nous séparait du terrain. Et nous avons joué avec grand plaisir, jusqu’à ce que l’obscurité nous empêche de voir le Frisbee. Ce que j’ai appris de Bruce ce jour-là, c’est de ne pas avoir peur d’aller là où mon instinct me dit qu’il y a de bonnes choses. Bruce était persuadé que nous allions nous éclater en jouant au Frisbee Baseball. Et il avait raison.

Le mouvement Open Source concerne les logiciels, mais il est loin de se limiter à ce domaine. Il s’agit de considérer les créations et les idées qui naissent du génie humain avec optimisme. Tout peut être amélioré, de fond en comble. Tout ce qu’il nous faut, c’est une dose de créativité et la volonté de consacrer notre esprit à une tâche donnée.

On se lance ? Au départ, les règles de tous les jeux sont imprimées sur la boîte, mais ces règles ne sont que des suggestions. On peut les améliorer, et il faudrait les améliorer à chaque fois que c’est possible.

Notes

[1] Crédit photo : Jeremy Mates (Creative Commons By)




Dans les souterrains de Paris des hackers veillent au patrimoine culturel

Connaissiez-vous l’existence, l’histoire et les agissements de ce réseau clandestin parisien appelé Urban eXperiment ou UX ? Peut-être bien que non et pour cause car ses membres cultivent à juste titre le secret et la discrétion[1].

Mais ils cultivent également autre chose qui les rapproche avant l’heure d’un activiste d’Anonymous, d’un développeur de logiciel libre ou d’un contributeur de Wikipédia.

Difficile de ne pas y voir une sorte de parabole de l’Internet actuel…

DavidPC - CC by-nc-sa

Dans les souterrains de Paris, des hackers veillent au patrimoine artistique

The French Hacker-Artist Underground

Jon Lackman – 20 janvier 2012 – Wired.com
(Traduction Framalang : Slystone, Goofy, Antoine, kabaka, Cédric)

Il y a trente ans, au cœur de la nuit, un groupe de six adolescents parisiens réussissait ce qui allait se révéler être un vol fatidique. Ils s’étaient rencontrés dans un petit café près de la tour Eiffel pour réviser leurs plans une dernière fois avant de se mettre en chemin dans le noir. En soulevant une grille dans la rue, ils descendirent par une échelle dans un tunnel, un passage en béton ténébreux pourvu d’un câble qui se perdait dans l’inconnu. Ils suivirent le câble jusqu’à sa source, le sous-sol du ministère des télécommunications. Des barreaux horizontaux leur barraient le passage, mais les adolescents élancés réussirent tous à se glisser au travers et à grimper jusqu’au rez-de-chaussée du bâtiment. Là ils trouvèrent trois trousseaux de clés dans le bureau de la sécurité et un journal qui indiquait que les gardes étaient en train de faire leur ronde.

Mais les gardes n’étaient visibles nulle part. Les six intrus passèrent le bâtiment au peigne fin pendant des heures sans rencontrer qui que ce soit, jusqu’à trouver ce qu’ils recherchaient au fond d’un tiroir de bureau : les plans du ministère pour le réseau de tunnels souterrains. Ils firent une copie de chaque document, puis ramenèrent les clés au bureau de la sécurité. En poussant péniblement la grande porte du ministère pour l’entrebâiller, ils risquèrent un œil dehors : pas de police, pas de passant, pas de problème. Ils sortirent par l’Avenue de Ségur qui était déserte, et rentrèrent à pied alors que le soleil était en train de se lever. La mission avait été si facile qu’une des jeunes, Natacha, se demanda sérieusement si elle n’avait pas rêvé. Non, conclut-elle : « Dans un rêve, cela aurait été plus compliqué. »

Cette entreprise furtive n’était pas un cambriolage ou un acte d’espionnage, mais plutôt une étape fondatrice pour ce qui allait devenir une association appelée UX, ou « Urban eXperiment ». UX s’apparente plus ou moins à un collectif d’artistes, mais loin d’être d’avant-garde et d’affronter le public en repoussant les limites de la nouveauté, ils sont eux-mêmes leur seul public. Plus surprenant encore, leur travail est généralement très conservateur, avec une dévotion immodérée pour l’ancien. Grâce à un travail méticuleux d’infiltration, les membres d’UX ont réussi des opérations audacieuses pour préserver et remettre en état le patrimoine culturel, avec comme philosophie de « restaurer ces parties invisibles de notre patrimoine que le gouvernement a abandonnées ou n’a plus les moyens d’entretenir ». Le groupe revendique avoir mené à bien 15 opérations de restauration secrète, souvent dans des quartiers vieux de plusieurs siècles partout dans Paris.

Ce qui a rendu la plupart de ce travail possible, c’est la maîtrise de UX (commencée il y a 30 ans et améliorée depuis) sur le réseau de passages souterrains de la ville, des centaines de kilomètres de réseaux interconnectés de télécom, d’électricité, de tunnels d’eau, d’égouts, de catacombes, de métros, et de carrières vieilles de plusieurs centaines d’années. À la manière des hackers qui piratent les réseaux numériques et prennent subrepticement le contrôle des serveurs, les membres d’UX se lancent dans des missions clandestines en parcourant les tunnels souterrains de Paris censés être interdits. Le groupe utilise couramment les tunnels pour accéder par exemple aux lieux de restauration, au cœur de bâtiments gouvernementaux inoccupés.

L’action la plus spectaculaire du groupe UX (du moins celle qu’on peut révéler aujourd’hui) a été effectuée en 2006. Une équipe a passé des mois à s’infiltrer dans le Panthéon, l’énorme bâtiment parisien qui offre une dernière demeure aux citoyens français les plus vénérés. Huit restaurateurs ont bâti leur atelier clandestin dans un débarras, ils y ont installé l’électricité et un accès Internet, ils l’ont aménagé avec des fauteuils, des tabourets, un réfrigérateur et une plaque chauffante. Au cours de l’année ils ont soigneusement restauré l’horloge du Panthéon, qui date du XIXe siècle et n’avait pas sonné depuis les années 1960. Les habitants du quartier ont dû être assez étonnés d’entendre retentir cette cloche pour la première fois depuis des décennies : chaque heure, chaque demi-heure et même chaque quart d’heure.

Il y a huit ans, le gouvernement français ignorait jusqu’à l’existence du groupe UX. Quand ses exploits ont commencé à être diffusés dans la presse, ses membres furent alors considérés par certains comme de dangereux hors-la-loi, des voleurs, de possibles sources d’inspiration pour des terroristes. Il n’en demeure pas moins que certains représentants de l’institution ne peuvent cacher leur admiration. Parlez de UX à Sylvie Gautron par exemple, qui fait partie de la police parisienne — elle est spécialement chargée de la surveillance des carrières et catacombes — et elle fera un grand sourire. À une époque où les GPS sont omniprésents, où une cartographie ultra précise menace de dévoiler tous les mystères des grandes villes du monde, UX semble connaître, et en fait posséder une strate entière et invisible de Paris. Ils prétendent étendre leur emprise sur la ville toute entière, en surface et en sous-sol ; leurs membres disent pouvoir accéder à chaque bâtiment administratif, chaque tunnel étroit pour les télécoms. Est-ce que Gautron le croit ? « C’est possible », dit-elle. « Tout ce qu’ils font est très intense. »

Ce n’est en rien compliqué de voler un Picasso, me confie Lazar Kunstmann, un des premiers membres d’UX ainsi que son porte-parole officiel. Ce nom est presque certainement un pseudonyme d’après sa connotation de super-héros inférée par son sens germanique : « Art-man ». Kunstmann a la quarantaine, est chauve, habillé tout en noir, et c’est une personne chaleureuse et spirituelle. Nous sommes assis dans l’arrière-salle d’un café fréquenté par les étudiants, occupés à boire des expressos et à discuter du vol spectaculaire de peintures commis au musée d’art moderne de la ville de Paris en mai 2010 pour une valeur de 100 millions d’euros. Il conteste l’affirmation d’un porte-parole de la police qui évoquait une opération sophistiquée. Selon un article paru dans le journal « Le Monde », une seule personne a dévissé le cadre d’une fenêtre à 3h30 du matin, scié un cadenas à une porte, et déambulé dans les galeries en emportant une œuvre de chacun de ces artistes : Léger, Braque, Matisse, Modigliani et Picasso. « Le voleur était parfaitement au courant » dit l’officier au journal. S’il n’avait pas su que la fenêtre avait un détecteur de vibrations, il l’aurait juste cassée. S’il n’avait pas su que le système d’alarme ainsi que le système de sécurité étaient en partie hors-service, il ne serait pas promené dans tout le musée. S’il n’avait pas connu l’heure de chaque ronde de nuit, il ne serait pas arrivé au milieu de la plus longue période de calme.

Impressionnant, n’est-ce pas ? Non, dit Kunstmann. « Il a établi que rien ne fonctionnait ». Kunstmann soupire, pleinement conscient de l’état lamentable de la sécurité du musée en question. Il poursuit : « à l’extérieur on voit plein de graffeurs, de sans-abris et de drogués ». Cela aurait grandement aidé le voleur à se fondre dans la masse pour y regarder discrètement par les fenêtres, la nuit, comment les gardes circulaient.

Un voleur sérieux, selon Kunstmann, aurait adopté une approche complétement différente. Dans le même bâtiment, on trouve une vieille structure large et magnifique appelée le Palais de Tokyo, avec un restaurant qui reste ouvert jusqu’à minuit. Un voleur intelligent passerait commande pour un café là-bas, puis se promènerait à travers le bâtiment entier. « Beaucoup de choses ont des alarmes » continue Kunstmann. « Mais vous essayez de les déclencher, et elles ne font pas de bruit ! Pourquoi ? Parce qu’elles ne sont pas activées avant 2h du matin » (le musée prétend que les alarmes fonctionnent 24h/24). En outre, il y a des larges portions de mur où tout ce qui sépare le musée du reste du bâtiment est juste une mince cloison de placoplâtre. « Vous avez juste à…» (Kunstmann mime un coup de poing avec sa main). « Si le type avait vraiment été un professionnel, c’est ce qu’il aurait fait ».

UX a fait une étude pratique de la sécurité des musées, en étant préoccupé par la vulnérabilité des trésors de Paris, un souci qui n’est pas toujours partagé par les plus grandes institutions culturelles de la ville. Un jour, alors qu’un membre de UX avait découvert des failles de sécurité désastreuses dans un grand musée, ils écrivirent une note en détaillant tout, et la laissèrent au milieu de la nuit sur le bureau du directeur de la sécurité. Au lieu de régler les problèmes, celui-ci se rendit directement à la police en portant plainte contre leurs auteurs (la police refusa, mais elle demanda toutefois à UX de se calmer un peu). Kunstmann pense être sûr que rien n’a changé depuis le cambriolage au Musée d’art moderne. La sécurité reste aussi superficielle que jamais nous dit-il.

Kunstmann a une vision assez peu réjouissante de la civilisation contemporaine, et à ses yeux cette affaire met en évidence beaucoup de ses défauts : son fatalisme, sa complaisance, son ignorance, son étroitesse d’esprit, et sa négligence. Les autorités françaises, nous dit-il, se soucient de protéger et restaurer le patrimoine adoré par des millions de personnes (le Louvre par exemple). Mais d’autres sites moins connus sont négligés, et s’il apparaît qu’ils sont invisibles au public (souterrains par exemples), ils se désagrègent totalement, quand bien même leur restauration ne nécessiterait qu’une centaine d’euros. UX prend soin du vilain petit canard : celui qui est étrange, mal-aimé, les objets oubliés de la civilisation française.

Il est difficile toutefois de prendre la mesure exacte de tous ces efforts et de tout cet amour. Le groupe cultive le secret, et ses succès connus ont été révélés seulement par inadvertance. Le public n’a pris connaissance de leur cinéma souterrain après qu’une ex-compagne d’un membre l’ait dénoncé à la police. Les journalistes ont eu vent de l’action au Panthéon parce que les membres d’UX ont commis l’erreur de croire qu’ils pouvaient inviter le directeur de l’institution à entretenir l’horloge qui venait d’être réparée (plus de détails à venir).

En général, l’UX voit la communication avec des personnes extérieures comme dangereuse et stérile. Kunstmann me raconte une histoire sur un de leurs récents projets, mais même celle-ci est entourée d’un voile de mystère. Plusieurs membres venaient d’infiltrer un bâtiment public quand ils ont aperçu des enfants qui jouaient sur les échafaudages de l’immeuble d’en face, qui passaient par les fenêtres et gesticulaient sur le toit. Prétendant être un voisin, un des membres a appelé le chef de chantier pour l’alerter mais a été déçu par sa réponse. Au lieu de dire, « Merci, la prochaine fois je fermerai la fenêtre », la personne a répondu : « Qu’est-ce que j’en ai à foutre ? »

Une personne extérieure pourrait se poser la question de savoir si les adolescents qui ont fondé UX étaient vraiment si différents de ces casse-cous que l’on voit dans la rue aujourd’hui. Renieraient-ils leur propre passé ? Mais lorsque les membres de l’UX risquent de se faire arrêter, ils le font mais de manière rigoureuse, presque scientifique vis-à-vis des différentes œuvres qu’ils essaient de préserver et de développer. Ils essaient d’explorer et d’expérimenter un peu partout dans la ville. Selon les intérêts de chacun, l’UX a développé une structure cellulaire, avec des sous-groupes qui se spécialisent dans la cartographie, l’infiltration, la mise au point de tunnels, la maçonnerie, la communication interne, l’archivage, la restauration et la programmation culturelle. La centaine de membres originaux est libre de changer de rôle à tout moment et a accès à tous les outils dont dispose le groupe. Il n’y a pas de manifeste, pas de charte, pas de règles (excepté le fait que chaque membre doit garder le secret). Devenir membre se fait seulement par invitation ; quand le groupe se rend compte que des personnes extérieures ont déjà des activités similaires à celles de l’UX, un échange se crée afin d’unir les forces. Même s’il n’y a pas de frais d’adhésion, les membres contribuent selon leurs ressources.

Je ne peux pas m’empêcher de demander : est-ce que UX a volé les peintures du musée d’art moderne ? Est-ce que ce ne serait pas la manière la plus efficace d’alerter les Français sur la façon lamentable dont le gouvernement protège les trésors nationaux ? Kustmann répond avec un ton tranchant assez convaincant. « Ce n’est pas notre style », nous confie-t-il.

La première expérience d’UX, en septembre 1981, était accidentelle. Un collégien parisien nommé Andrei voulait impressionner deux camarades de classe plus âgés, en se vantant qu’avec son ami Peter ils se glissaient souvent dans certains endroits et qu’ils étaient sur le point de s’attaquer au Panthéon, une église énorme qui domine les toits du cinquième arrondissement de Paris. Andrei s’engagea si loin avec son pari que pour sauver la face il dut aller jusqu’au bout, avec ses nouveaux amis pour l’escorter. Ils se cachèrent dans le bâtiment jusqu’à sa fermeture. Leur occupation nocturne s’avéra être d’une aisance choquante, ils ne rencontrèrent aucun garde ni aucune alarme, et l’expérience leur donna de l’énergie. Ils pensèrent : que pouvons-nous faire d’autre ?

Kunstmann, un camarade de classe de Andrei et Pierre, rejoignit le groupe dès le début. Ils se mirent vite à autre chose que la simple infiltration. En récupérant les cartes des tunnels du ministère des télécommunications ainsi que d’autres sources, ils purent gagner beaucoup d’autres accès. Beaucoup de bâtiments parisiens se connectent à ces passages à travers leurs souterrains, qui sont aussi médiocrement sécurisés que les tunnels eux-mêmes. Dans leur grande majorité les autorités, me confie Kunstmann, agissent comme si elles croyaient en ce principe absurde : l’accès aux tunnels est interdit, donc les gens n’y vont pas. Ceci, ajoute-t-il de manière sardonique, est une conclusion infaillible, mais aussi une conclusion très pratique, car si les gens n’y vont pas, alors il est inutile de faire plus que juste condamner les entrées.

Ce n’est pas avant d’être descendu moi-même dans les tunnels (ce qui est illégal et condamnable par une amende pouvant atteindre 60 euros, bien que peu d’explorateurs se fassent attraper), que je compris pourquoi les autorités françaises sont aussi complaisantes. Trouver une entrée qui ne soit pas obstruée me prit 45 minutes de marche depuis la station de métro la plus proche. UX a accès à des tunnels étroits et spacieux, mais le plus accessible que j’empruntais ce jour-là était petit et à moitié inondé. Le temps que je revienne sur mes pas, j’étais épuisé, sale, et contusionné de partout.

À certains endroits, UX a pu mettre en place des connexions abritées entre différents réseaux, en utilisant (parmi d’autres astuces), une invention qu’ils appellent le bassin roulant. C’est un passage au bas d’un tunnel qui apparaît être une grille avec de l’eau en dessous. En fait cette grille et cette eau font partie d’un plateau se déplaçant sur des rouleaux. Et voilà, une porte d’accès vers un autre tunnel d’un réseau différent ! Kunstmann me dit que UX a un certain penchant pour de tels outils, mais ils n’auront jamais assez de temps et d’argent pour les construire de manière aussi complète qu’ils le souhaiteraient. « Si demain tout le monde dans UX devenait milliardaire, nous fixerions la cotisation à un milliard d’euros » rigole t-il (mais il ajoute qu’ils ne seront jamais milliardaires, car ils travaillent aussi peu que possible pour passer autant de temps que possible sur UX).

Donc que fait ce groupe avec tous ces accès ? Entre autres choses, ils ont monté de nombreuses scènes de théâtre clandestins et des festivals de films. Un été, le groupe a monté un festival de films consacré au thème des déserts urbains, les espaces oubliés et sous-utilisés dans les villes. Lieu idéal pour ce faire, ils choisirent une pièce située en dessous du Palais de Chaillot qu’ils connaissaient depuis longtemps et dont ils jouissaient de l’accès illimité. Le bâtiment était alors la résidence de la fameuse Cinémathèque française de Paris ! Ils installèrent un bar, une salle à manger, un ensemble de salons, et une petite salle de cinéma qui pouvait accueillir 20 spectateurs, et ils animèrent des festivals là-bas tous les étés pendant des années. « Chaque cinéma de quartier devrait ressembler à cela » me dit Kunstmann.

La restauration de l’horloge du Panthéon fut effectuée par un sous-groupe d’UX appelé Untergunther, dont les membres avaient tous une spécialité en restauration. Le Panthéon n’a pas été un choix anodin puisque que c’est là que UX avait commencé, et que le groupe y avait subrepticement projeté des films, exposé des œuvres d’art, et monté des pièces de théâtre. Au cours d’un de ces événements en 2005, le cofondateur d’UX, Jean-Baptiste Viot (l’un des seuls membres qui utilise son vrai nom) étudia de près l’horloge du bâtiment, une horloge Wagner hors d’état de marche, un chef-d’œuvre d’ingénierie du XIXe siècle qui remplaçait un système précédent (les archives indiquent que l’église possédait déjà une horloge en 1790).

Viot avait admiré ce travail de Wagner dès la première fois qu’il avait visité le bâtiment. Il était entre-temps devenu horloger professionnel travaillant pour la prestigieuse marque Breguet. En ce mois de septembre, Viot avait persuadé sept autres membres d’UX de le rejoindre pour réparer l’horloge. Ils avaient envisagé ce projet pendant des années, mais il y avait désormais urgence. L’oxydation avait abîmé les rouages à un tel point qu’il serait vite devenu impossible de les réparer sans devoir remplacer chaque pièce. « Cela n’eut plus été alors une horloge remise en état, mais un fac-similé » précise Kunstmann. Quand le projet se mit en branle, il prit une dimension presque mystique pour l’équipe. Paris tel qu’ils le voyaient était au centre de la France, et avait été une fois au centre de la civilisation. Le Quartier latin était le centre intellectuel de Paris. Le Panthéon se situe au milieu du Quartier latin et est consacré aux grands hommes de l’histoire française. Et à l’intérieur se trouve une horloge qui battait comme un cœur, jusqu’à ce que le silence s’installe. Untergunther voulait refaire vivre le cœur du monde. Les huit personnes consacrèrent tout leur temps libre à ce projet.

Ils commencèrent par installer un atelier tout en haut du bâtiment, juste sous le dôme, à un endroit où personne (y compris les gardes) ne venait plus (Kunstmann décrit la pièce comme « une sorte d’espace flottant » ponctué ici et là par des fentes étroites pour les fenêtres. « On pouvait regarder en bas sur tout Paris, d’une hauteur d’une quinzaine d’étages. De l’extérieur il ressemblait à une espèce de soucoupe volante, de l’intérieur à un bunker. L’atelier était équipé avec des fauteuils rembourrés, une table, des étagères, un mini bar, et des rideaux rouges pour tempérer la chaleur ambiante. Chaque élément avait été conçu pour pouvoir se glisser dans des caisses en bois, comme celles que l’on voit à travers tout le bâtiment » nous confie Kunstmann. Au cœur de la nuit, ils avaient monté des escaliers sans fin, en hissant du bois, des forets, des scies, du matériel de réparation, et tout ce dont ils avaient besoin. Ils améliorèrent l’équipement électrique qui laissait à désirer pour l’atelier. Ils dépensèrent ainsi en tout 4 000 euros de matériel tirés de leurs propres deniers. Sur la terrasse dehors ils plantèrent un potager.

Tout comme au musée d’Art moderne, où un voleur s’était enfui avec des œuvres valant plusieurs millions d’euros, la sécurité au Panthéon était médiocre. « personne, que ce soit la police ou les passants, ne s’inquiétait de voir des gens entrer et sortir du Panthéon par la grande porte » me dit Kunstmann. Néanmoins, les huit membres s’équipèrent de badges ressemblant à ceux des officiels. Chacun avait une photographie, une puce, un hologramme du monument, et un code barre qui était « totalement inutile mais impressionnant » me confie Kunstmann. Les policiers de passage ne posaient que très rarement des questions. Dans les cas extrêmes, cela se passait ainsi :

— « Vous travaillez de nuit ? On peut voir vos badges ? »

— « Les voici. »

— « Ok, merci. »

Une fois que l’atelier fut prêt et nettoyé à fond, l’équipe des huit se mit au travail. La première étape fut de comprendre comment et pourquoi l’horloge s’était autant dégradée (« une sorte d’autopsie » selon Kunstmann). Ce qu’ils découvrirent ressemblait à du sabotage. Il apparut que quelqu’un, probablement un employé du Panthéon fatigué de remonter l’horloge une fois par semaine, avait donné un coup sur la roue d’échappement avec ce qui s’apparentait à une barre de fer.

Ils apportèrent les rouages de l’horloge à l’atelier et Viot forma le groupe dédié à la réparation. Tout d’abord ils les nettoyèrent avec ce qu’on appelle le bain de l’horloger. Cela commença avec 3 litres d’eau transportés depuis les toilettes publiques du rez-de-chaussée. À cela furent ajoutés 500 grammes de savon doux et soluble, 25 centilitres d’ammoniac, et une cuillère à café d’acide oxalique (le tout mélangé à une température de plus de 135 degrés). Avec cette solution, l’équipe récura et polit chaque surface. Puis ils réparèrent la vitrine qui abrite le mécanisme, remplacèrent les poulies cassées et les courroies, et recréèrent à partir de zéro la roue d’échappement qui avait été sabotée (une roue dentée qui assure la rotation de l’horloge), ainsi que des pièces manquantes telles que le poids de la pendule.

Dès que ce fut fini, à la fin de l’été 2006, UX communiqua au Panthéon le succès de l’opération. Ils se disaient que l’administration serait contente de s’attribuer le mérite de la restauration, et que l’équipe prendrait le relais pour entretenir l’horloge. Ils informèrent son directeur par téléphone, et proposèrent de donner plus de détails sur place. Quatre d’entre eux s’y rendirent, deux hommes et deux femmes, dont Kunstmann lui-même, et le chef du groupe, une femme dans la quarantaine qui est photographe. Ils furent surpris de constater qu’il refusait de croire à leur histoire. Mais il fut passablement ébranlé lorsqu’ils décidèrent de lui montrer l’atelier (« je crois que j’ai besoin de m’asseoir » murmura-t-il). L’administration décida plus tard de poursuivre UX en justice, en allant même jusqu’à demander un an d’emprisonnement et une amende de 48 300 euros de dédommagement. Le directeur adjoint de cette époque, qui est maintenant le directeur du Panthéon, alla jusqu’à employer un horloger professionnel pour reconditionner l’horloge dans son état originel en la sabotant de nouveau. Mais l’horloger refusa de faire plus que d’enlever une pièce, la roue d’échappement, la partie même qui avait été sabotée la première fois. UX s’infiltra peu de temps après pour reprendre la roue en leur possession, afin de la mettre en lieu sûr, dans l’espoir qu’un jour une administration plus éclairée saluerait son retour.

Dans l’intervalle, le gouvernement perdit son procès. Il y en eut un autre, perdu également. Il n’y a pas de loi en France, apparemment, contre l’amélioration des horloges. Au tribunal, un juge qualifia les charges de son propre gouvernement contre Untergunther de « stupides ». Mais l’horloge est toujours à l’arrêt aujourd’hui, ses aiguilles sont restées suspendues à 10h51.

Les membres d’UX ne sont pas rebelles, ni des agents subversifs, des guérilleros ou des combattants de la liberté, et encore moins des terroristes. Ils n’ont pas réparé l’horloge pour faire honte à l’état, et ne font pas le rêve insensé de le renverser. Tout ce qu’ils font n’a comme but que leur propre plaisir dans l’action. En fait, s’ils peuvent être accusés d’une chose, c’est de narcissisme. Le groupe est en partie responsable du fait qu’ils soient mal compris. Les membres reconnaissent que la majorité de leurs communications extérieures ont pour objectif de générer de fausses pistes, c’est une manière de dissuader les autorités publiques ou d’autres personnes de se mêler de leurs actions. Ils essaient de se fondre dans la plus grande masse possible de Parisiens qui s’aventurent dans les recoins de la ville en tant que fêtards ou touristes.

Pourquoi se préoccupent-ils de ces lieux ? Kunstmann répond à cette question avec ses propres questions. « Avez-vous des plantes dans votre logement ? » demande-t-il avec impatience. Les arrosez-vous tous les jours ? Pourquoi les arroser ? Parce que sinon ce sont de petites choses moches et mortes ». C’est pour ça que ces icônes culturelles oubliées sont importantes — parce que nous y avons accès, nous les voyons ». Leur but, dit-il, n’est pas forcément de les faire fonctionner encore une fois. « Si nous restaurons un abri antiaérien, nous n’espérerons certainement pas un nouveau bombardement pour que les gens puissent encore venir l’utiliser. Si nous restaurons une station de métro du début du XXe siècle, nous n’imaginons pas qu’Électricité de France nous demandera de transformer du 200 000 volts en 20 000. Non, nous voulons juste nous approcher le plus possible de son état de fonctionnement. »

UX a une raison simple de garder les sites secrets même après avoir fini de les restaurer : le même anonymat qui les a initialement privés de restauration… « c’est paradoxalement ce qui va finalement les protéger » des pilleurs, des graffitis, dit Kunstmann. Ils savent qu’ils n’auront jamais accès à la grande majorité des sites intéressants qui ont besoin de restauration. Pourtant, « malgré tout ça, savoir que certains d’entre eux, peut-être une infime partie, ne disparaîtront pas car nous avons été capables de les restaurer est une immense satisfaction ».

Je lui ai demandé de me donner des détails sur les choix de leurs projets. « On ne peut dire que très peu de choses », a-t-il répondu, « car en décrivant ne serait-ce qu’un peu les sites, cela peut aider à les localiser ». Il a bien voulu cependant me parler d’un site est en sous-sol, au sud de Paris, pas très loin d’ici qui a été découvert assez récemment mais suscite un grand intérêt. Il contredit entièrement l’histoire du bâtiment au-dessus. En examinant son sous-sol, on remarque qu’il ne correspond pas aux informations que l’on peut avoir sur l’histoire du site. C’est de l’histoire en sens inverse, en quelque sorte.

En marchant seul à travers le Quartier latin par une douce soirée, j’essayais de deviner l’endroit que Kunstmann décrivait, et la ville se transformait devant mes yeux et sous mes pieds. Est-ce qu’autrefois les faussaires ont opéré à partir des sous-sols de la Monnaie de Paris ? Est-ce que l’église du Saint-Sulpice est construite sur un temple païen souterrain ? C’est tout Paris qui d’un coup se remplit de possibles : chaque trou de serrure est un judas, chaque tunnel un passage, chaque bâtiment sombre un théâtre.

Mais comme on se souvient d’un premier amour le Panthéon aura toujours une place à part pour UX. Alors que notre reportage se terminait, une collègue eut besoin de joindre Kunstmann pour avoir des précisions. Kunstmann lui avait dit de l’appeler à « n’importe quelle heure » sur son portable alors même qu’il était 1 heure du matin à Paris. Elle appela. Quand il décrocha le téléphone, il était essoufflé (en raison du déplacement d’un canapé dit-il). Elle lui posa sa question : quand l’horloge a cessé de sonner après la réparation, quelle heure est restée figée sur son cadran ? « Ne quittez pas, je regarde » a-t-il répondu.

Jon Lackman (jonlackman.com) est journaliste et historien de l’art.

Notes

[1] Crédit photo : DavidPC (Creative Commons By-Nc-Sa)




Et Dieu créa l’homme à son image de hacker, nous suggère un père jésuite

Né il y a une trentaine d’années, le hacker est très certainement en train de devenir l’une des grandes figures de notre époque contemporaine qui peine à trouver ses héros. C’est ce que nous vous racontons régulièrement en creux ou en plein dans ce modeste blog[1].

Mais il est plus surprenant de se l’entendre dire par le père jésuite Antonio Spadaro qui n’hésite pas à proposer d’audacieux parallèles et y voir l’une des formes les plus abouties de la présence de Dieu en l’homme !

Manuela Ideacrea - CC by

Les moteurs de recherche modifient l’idée même de Dieu

I motori di ricerca cambiano l’idea stessa di Dio

Matteo Lo Presti – 8 janvier 2012 – Il Riformista
(Traduction : Nelly C.)

La philosophie hacker est celle qui pousse à la créativité et au partage, s’opposant ainsi aux modèles de compétition et de propriété privée, c’est du moins ce qu’affirme Antonio Spadaro directeur de la revue Civiltà Cattolica.

Le hacker s’engage à affronter des défis intellectuels pour éviter et dépasser les limites qui lui sont imposées dans ses domaines d’intérêt, Le plus souvent ce terme se réfère à des experts en informatique , mais il peut être étendu à des personnes vivant de façon créative de nombreux autres aspects de leur vie .

Être Hacker c’est donc une philosophie, un mode de vie, un comportement existentiel , où se mêlent jeu et engagement, et qui pousse à la créativité et au partage, s’opposant ainsi aux modèles de contrôle, de compétition et de propriété privée. Cette définition simple et tranquille ne provient pas d’une encyclopédie informatique mais de la revue des pères Jésuites Civiltà Cattolica, fondée en 1850.

L’auteur de cet article est le jeune directeur de la revue, Antonio Spadaro, auteur de nombreuses critiques littéraires, et observateur attentif des problèmes contemporains.

Spadaro soutient qu’entre ses besoins et ses attentes l’homme doit faire face à une situation de finitude qui doit être interprétée avec authenticité et plénitude. « J’ai été frappé », explique-t-il dans le bureau particulièrement ordonné du couvent où il vit, « par les nombreuses réflexions provenant du monde anglo-saxon sur la signification de l’action humaine, sur le thème du travail non plus vu comme une malédiction biblique mais comme une participation joyeuse à la vie du monde : un défi intellectuel, pour cerner la présence de l’homme sur la Terre et sa proximité de plus en plus importante avec la machine ordinateur ».

Antonio Spadaro réfute l’acception commune et médiatique du mot, c’est à dire celle du méchant « pirate informatique », ni même celle du verbe : to hack, et de ses multiples sens : couper, hacher , tailler, ou encore s’ouvrir un passage dans la jungle. Il puise au contraire dans une précieuse tradition philologique qui remonte aux années soixante, et qui avait alors une connotation virtuose : « hacker informatique » valait pour tous ceux qui possédaient des capacités particulières et remarquables de programmateur, aptes alors à faire partie d’une corporation décrite et admirée par Stefen Levy dans son célèbre livre publié en 1984 Hackers: Heroes of the Computer Revolution.

C’est autour de cette année-là que les ordinateurs commencèrent à apparaître un peu partout. Mais c’est aussi à cette époque que débutèrent les stratégies et les expériences à finalité négative par fermeture du code.

Lévy fut fasciné par cette nouvelle réalité et codifia les principes généraux sur lesquels devaient se baser les règles et les comportements hackers : accès illimité aux ordinateurs, toute information doit être libre, se méfier de l’autorité, les hackers doivent être jugés selon leurs hacks (et non selon de faux critères comme les diplômes, l’âge, l’origine ethnique ou le rang social), on peut créer l’art et le beau à l’aide d’un ordinateur, les ordinateurs peuvent améliorer notre vie.

Spadaro part lui aussi de là. « La technologie met en jeu la vie de l’homme et donc l’éternel débat entre le bien et le mal. La révolution d’internet suit les règles des autres révolutions : communiquer un message et créer une relation. Il convient donc de mieux comprendre comment l’homme est en train de modifier sa façon de penser lorsque qu’il navigue. Quelle influence et conséquence sur la foi vécue par l’homme ? Comment se trouve modifiée l’idée même de Dieu avec un moteur de recherche ? À fortiori lorsque l’on entre « Dieu » dans Google ? Comment articule-t-on aujourd’hui les informations qui se trouvent dans les millions de sites où la question de la religion est posée ? Autrefois la boussole indiquait la voie et connaissait la direction, à savoir le Nord. Aujourd’hui nous sommes bombardés par des millions de messages et nous devons savoir, tel un radar, intercepter le bon. Trop nombreuses sont les promesses de salut qui donnent des réponses simples à des questions complexes. »

Mais tenter de clarifier le rôle que jouent les hackers dans le rapport anthropologique entre Dieu et la machine n’est pas chose aisée, même si comme l’a écrit le philosophe Emanuele Severino « la technique est un géant capable de toucher le ciel avec un doigt ».

Spadaro a une bonne opinion de celui qui bidouille sur l’ordinateur. « La culture religieuse comme la culture hacker ont pour objectif d’améliorer la qualité de la vie. Les hackers ont un comportement actif, engagé, partagent les résultats de leurs travaux et de leurs recherches, ils sont toujours en quête de connaissance, collaborent à des projets communs et, à partir du moment où il y a échange au même niveau, l’autorité est bien distribuée entre les membres de la communauté. L’une de mes références est L’Éthique Hacker et l’Esprit de l’ère de l’information de Pekka Himanen qui explique que l’homme est appelé à « une autre vie ». Une vie qui n’est plus celle du fordisme, celle d’un homme lié à l’horloge de l’efficacité, mais d’un homme actif, qui poursuit ses propres passions, qui vit dans un effort créatif sans limites, qui sait que son humanité ne se réalise pas dans un espace temps organisé de façon rigide mais au rythme d’un engagement qui est l’unité de mesure d’un travail humble et profond correspondant mieux à la nature humaine. En clair on s’éloigne de la logique du profit et des contingences matérielles pour rassembler la communauté des hackers autour d’un langage et de valeurs communes. »

La communauté chrétienne a des liens plus étroits avec le monde informatique qu’on pourrait le penser. Ainsi dit-on que Larry Wall créa en 1987 le langage informatique Perl d’après une parabole biblique se trouvant relatée dans l’évangile selon Matthieu (chapitre 13, versets 45 et 46) où un marchand vendit tout ce qu’il possédait pour une simple perle.

Ce que suggèrent les nouvelles technologies est si attirant que Himanen fait appel à Saint Augustin pour tenter de donner une réponse à la question fondamentale : « Pourquoi Dieu a t-il crée le monde ? » Voici la réponse hacker : « Dieu étant un être parfait n’avait nul besoin de faire quelque chose mais il souhaitait créer ». En clair nous sommes face au plus grand hacker de l’Histoire.

Et Père Spadaro de préciser : « Certes le hacker a sa spécificité qui est loin de se généraliser vers un absolu, mais ce que l’on peut dire c’est qu’ici l’homme avec son travail participe à l’action créative de Dieu. Il met tout son génie pour comprendre et participer à des projets, pour naviguer, pour écrire, pour créer et laisser le code ouvert à la libre contribution de tous. On s’échange des connaissances, des compétences, des savoir-faire. On collabore à des projets le plus souvent de manière anonyme, de la même façon que l’on enseigne la théologie et la révélation chrétienne : un don qui vient du ciel, un don inattendu, qui manifeste la surprise, qui exalte le rapport personnel et collectif, un don qui doit être préservé. Le don hacker est une offre pour qui désire le prendre. Or le don chrétien lui aussi signifie avant tout donner quelque chose à quelqu’un (tel le don du sang). La manifestation de Dieu est perçue comme un acte gratuit de Dieu. Aussi ambitieux soit ce projet, il n’est pas sans ressemblance et affinités avec ceux de la confraternité des hackers.

Bien sûr ces théories ne vont pas sans polémiques. Ainsi, à un journaliste de l’Osservatore Romano, Spadaro précise : « Cette vision de l’autorité distribuée implique un intéressant défi sur la façon de percevoir la présence de l’Église. Personne ne veut abolir l’autorité, mais celle-ci doit désormais témoigner, rendre compte, voire rendre des comptes. »

Le cardinal Gianfanci Ravasi a récemment écrit qu’il était « temps d’être sur internet. Nous devons être attentif à tout le système d’information car les moyens de communication sont devenus nos prothèses ». Et Spadaro d’ajouter : « Nous suivons les sillons de Paul VI quand il affirmait que le cerveau mécanique vient en aide au cerveau spirituel. Annoncer la foi à l’époque de la culture digitale c’est en reconnaître la valeur et la dimension spirituelle. »

Antonio Spadaro - CC by-sa

Notes

[1] Crédit photos : Manuela Ideacrea (Creative Commons By) et Antonio Spadaro (Creative Commons By-Sa)




Le mouvement Occupy prépare un Facebook libre pour les 99 %

Ne faisant pas confiance à Facebook et autre Twitter et dans la foulée d’Occupy Wall Street, une bande de geeks cherchent à mettre en place un réseau social dédié aux mouvements d’activisme et de protestation[1].

Ils nous expliquent ici le pourquoi du comment d’un tel ambitieux projet.

Sasha Kimel - CC by

Les geeks du mouvement Occupy construisent un Facebook pour les 99%

Occupy Geeks Are Building a Facebook for the 99%

Sean Captain – 27 décembre 2011 – Wired
(Traduction Framalang/Twitter : Lolo le 13, AlBahtaar, Destrimi, HgO, Marm, Don Rico)

« Je ne cherche pas à dire que nous créons notre propre Facebook, mais c’est pourtant ce que nous sommes en train de faire, » explique Ed Knutson, un developpeur web et applications mobiles qui a rejoint une équipe de geeks-activistes qui repensent le réseautage social pour l’ère de la contestation mondialisée.

Ils espèrent que la technologie qu’ils sont en train de développer pourra aller bien au-delà d’Occupy Wall Street pour aider à établir des réseaux sociaux plus decentralisés, une meilleure collaboration en ligne pour l’entreprise et, pourquoi pas, contribuer au web sémantique tant attendu – un internet qui soit fait non pas de textes en vrac, mais unifié par des métadonnées sous-jacentes que les ordinateurs peuvent facilement analyser.

Cet élan est compréhensible. En 2010 et 2011, les médias sociaux ont permis aux manifestants du monde entier de se rassembler. Le dictateur égyptien Hosni Mubarak a eu tellement peur de Twitter et Facebook qu’il a coupé l’accès internet de l’Égypte. Une vidéo Youtube publiée au nom des Anonymous a propulsé le mouvement Occupy Wall Street, jusqu’alors confidentiel, aux actulalités nationales. Enfin, apparaître parmi les hashtags Twitter les plus populaires a fait passer #Occupy d’une manifestation ennuyeuse organisée le 17 septembre 2011 à un mouvement national, et même international.

D’après Knuston, il est temps pour les activistes de passer un cap, de quitter les réseaux sociaux existants et de créer le leur. « Nous ne voulons pas confier à Facebook les messages confidentiels que s’échangent les militants », dit-il.

La même approche s’applique à Twitter et aux autres réseaux sociaux – et ce raisonnement s’est trouvé justifié la semaine passée, lorsqu’un procureur de district du Massachusetts a enjoint Twitter de communiquer des informations sur le compte @OccupyBoston, et d’autres, liés au mouvement de Boston. (À son crédit, Twitter a pour politique de permettre aux utilisateurs de contester de tels ordres quand c’est possible.)

« Ces réseaux peuvent rester parfaitement fréquentables,jusqu’au jour où ça ne sera plus le cas. Et ça se produira du jour au lendemain », déclare Sam Boyer, un militant passé développeur web, redevenu militant, qui travaille avec l’équipe technique des occupants de New York.

À plusieurs niveaux au sein des mouvements Occupy, on commence déjà à prendre ses distances avec les principaux réseaux sociaux – que ce soit par les réseaux locaux déjà mis en place pour chaque occupation, par un projet de réseau international en cours de création appelé Global Square, à la construction duquel Knutson collabore. Il est problable que ces réseaux soient la clé de l’avenir du mouvement Occupy, car la majorité des grands campements aux États-Unis ont été évacués – supprimant de fait les espaces physiques où les militants communiquaient lors d’assemblées générales radicalement démocratiques.

L’idée d’une alternative ouverte aux réseaux sociaux détenus pas des entreprises privées n’est pas nouvelle – des efforts pour créer des alternatives à Facebook et Twitter moins centralisées et open source sont à l’œuvre depuis des années, Diaspora* et Identi.ca étant les plus connus.

Mais ces projets ne s’articulent pas spécifiquement sur les mouvements de protestation. Et la montée inattendue du mouvement Occupy aux États-Unis a renouvelé le désir d’une version open source pour une catégorie de logiciels qui joue un rôle de plus en plus important dans la mobilisation et la connexion des mouvements sociaux, ainsi que dans la diffusion de leur action dans le monde.

Les nouveaux mouvements sont tous confrontés à un défi particulièrement ardu pour des services non centralisés : s’assurer que leurs membres sont dignes de confiance. C’est un point crucial pour les militants qui risquent des violences et des arrestations dans tous les pays, voire la mort dans certains. Dans les projets de Knutson et Boyer, les réseaux locaux et internationnaux utiliseront un système de cooptation pour établir une relation de confiance. Les participants ne pourront devenir membres à part entière par eux-même comme c’est le cas avec les réseaux sociaux Twitter, Facebook et Google+.

« Il faut connaître quelqu’un dans la vraie vie qui te parraine », explique Knutson.

Selon Boyer, il est plus important d’identifier une personne comme étant digne de confiance que de s’assurer que son identité en ligne corresponde à son passeport ou à son acte de naissance.

« Je respecte les pseudonymes tant qu’on les considère comme un simple pseudonyme et non comme un masque », explique Boyer. En d’autres termes, nul ne devrait se cacher derrière un faux nom pour mal se comporter en toute impunité – ou dans un cas extrême, infiltrer le mouvement pour l’espionner ou le saboter.

Agé de 36 ans, Knutson, qui vit à Milwaukee dans le Wisconsin, a commencé l’année en tant qu’observateur politique avant de devenir un militant d’OWS convaincu. Sa métamorphose a débuté lors des grèves des fonctionnaires en février contre certaines propositions de loi du gouverneur Scott Walker, lesquelles rogneraient sur leurs traitements et affecterait les acquis de leur convention collective.

« Avant cette année, nous pensions que les choses allaient un peu vers le mieux », raconte-t-il. « Mais quand ça a commencé à bouger, en février, on s’est rendu compte que c’était de pire en pire. »

Alors qu’il organisait un camp de protestation « Walkerville », au mois de juin, Knutson a rencontré, grâce à Twitter, des membres du mouvement de protestation espagnol du 15M. Ils venaient de mettre en place un site web, « Take the Square » (Investis la Place), pour suivre les différentes occupations dans le monde, de la Tunisie à Madrid. Il a également rencontré Alexa O’Brien, fondatrice de l’organisation US Day of Rage, pour la réforme du financement des campagnes électorales, et co-fondatrice du mouvement Occupy Wall Street. Après les débuts d’OWS, Knutson a passé quelque temps sur la Côte Est, où il s’est rendu à New York, Boston et Philadelphie et s’est joint aux techniciens de ces villes.

Grâce à toutes ces rencontres, Knutson s’est attelé au développement de la technologie nécessaire à la mise en place d’un réseau support pour les occupations internationales. Mais la politique est une affaire complexe. « Certaines personnes en Espagne en veulent à OWS, parce qu’ils ont accaparé l’attention médiatique », explique-t-il, rappelant que les occupations espagnoles ont été les premières et rassemblent encore bien plus de monde.

Homologue de Knutson, Sam Boyer se concentre sur les occupations américaines, en mettant au point les technologies qui permettent de rassembler par interconnexion ces réseaux sociaux à travers le pays avec le titre adéquat de « Federated General Assembly » (NdT : Assemblée Générale Fédérée), ou FGA. Son travail sur Occupy lui a donné une vue globale du mouvement.

Lorsqu’il était étudiant en 2005, Boyer, qui a maintenant 27 ans, s’est impliqué au sein de la « Student Trade Justice Campaign », une organisation qui concentre ses efforts sur la réforme de la politique commerciale. En 2007, il voulait mettre en place une plateforme en ligne pour organiser en groupe les sections locales, et relier ces groupes pendant les discussions nationales – grosso modo la fonction de la FGA. Mais Boyer n’a pu la mettre en place, relate-t-il. « Quand j’ai commencé, je ne savais même pas programmer. »

Boyer s’est donc lancé dans l’apprentissage du développement web, pour lequel il s’est pris de passion. D’abord principalement activiste, il s’est ensuite surtout consacré au code. Sa spécialité est le CMS libre Drupal, sur lequel fonctionnera la FGA.

Knutson, Boyer et les autres geeks d’Occupy n’ont cependant pas à tout construire eux-mêmes. « Il existe des standards déjà depuis longtemps, et nous ne réinventons pas la roue », explique Boyer.

Par exemple, les projets s’appuieront sur un ensemble de technologies connues sous le nom d’OpenID et OAuth, grâce auxquelles un utilisateur peut se connecter sur un nouveau site en utilisant son identifiant et mot de passe d’un réseau social comme Facebook, Google ou Twitter. Ces technologies permettent de s’inscrire à un nouveau service, en se connectant à un compte Twitter ou Google, lequel vous identifie sur le nouveau site sans transmettre votre mot passe tout en vous évitant de devoir vous souvenir d’un énième couple identifiant/mot de passe.

Dans la nouvelle technologie OWS, le réseau d’occupation locale d’un militant peut se porter garant d’un utilisateur auprès d’un autre réseau, et l’ensemble des réseaux locaux se faisant mutuellement confiance, ils peuvent se fier à ce militant. Quelqu’un peut se connecter à un réseau, publier et commenter sur tous les autres.

Certains messages sensibles, concernant par exemple la désobéissance civile, seraient privés. D’autres, comme une liste de revendications ou un communiqué de presse, seraient publics, mais seuls les membres reconnus du réseau pourraient les créer.

FGA veut se distinguer du « Moi, moi, moi » narcissique de Facebook, et se destine surtout aux groupes, pour travailler collectivement sur des sujets définis tels que les banques et monnaies alternatives, ou encore une réforme du mode de scrutin.

Et il y a de quoi faire. Actuellement, la gestion des groupes dans les sites liés à Occupy est une vraie cacophonie.

« En arrivant, la première chose tu vois, c’est un flux de messages inutiles », selon Boyer. Chaque commentaire – qu’il s’agisse d’une idée brillante, d’un troll ou du dernier message d’une ribambelle de « moi aussi » -, apparaît dans le fil et se voit validé. « La seule garantie que vous avez, c’est qu’une personne seule – et pas le groupe dans son ensemble – a jugé ce message digne d’intérêt », déplore-t-il.

Dans le système de la FGA, chaque groupe discute des informations à publier sur sa page d’accueil, comme la description d’un événement, un article de blog ou le procès-verbal d’une rencontre. « De la même manière que, lorsque vous consultez Reddit, vous savez que les premiers articles sont ceux qui sont les mieux notés, l’utilisateur peut savoir que les messages apparaissant sur une page d’accueil résultent de l’accord concerté du groupe », déclare Boyer.

Les codeurs militants veulent également être en mesure d’obtenir et publier des infos, de les partager avec le reste du mouvement. L’idée, c’est qu’ils disposent de systèmes disparates classant les infos avec des mots-clé communs qui permettront un jour d’effectuer une recherche sur n’importe quel site et d’acceder précisement à des résultats provenant de partout dans le monde.

Le travail d’Ed Knutson consiste à permettre à ces sites de communiquer, même si le contenu peut être en langues différentes (anglais, espagnol, arabe, etc.) et généré par différents systèmes de gestion de contenu (ou SGC) comme Drupal ou WordPress. Le réseau social Global Square sera connecté non pas à travers ces systèmes, mais à partir des standards du « web sémantique » conçus pour lier des technologies disparates.

Un standard clé dans ce domaine porte le nom verbeux de Cadre de Description de Ressource, ou CDR, un système d’étiquetage universel.

Si un indigné veut poster le procès-verbal d’une réunion, par exemple, il peut les entrer dans la boîte texte appropriée, grâce au logiciel de gestion de contenu qui motorise le site. Ce logiciel envoie l’information à une base de données CDR et lui associe un certain nombre de mot-clés universels – par exemple « procès-verbal », ou quelque autre terme sur lequel les mouvements d’occupation se seraient mis d’accord. L’occupant local pourrait aussi sélectionner « Groupe : Alternatives Bancaires » dans une liste déroulante de propositions et ce mot-clé y serait ajouté aussi. Utiliser les mêmes étiquettes permet à tous les sites d’échanger de l’information. Ainsi, une recherche portant sur un procès-verbal de la part d’un groupe Alternative Bancaire afficherait les entrées de n’importe quel mouvement d’occupation comportant un groupe de ce genre.

Avec CDR, les sites peuvent interagir même s’ils fonctionnent avec différents logiciels de gestion de contenu, comme Drupal (utilisé par la FGA), ou WordPress (utilisé par le groupe espagnol M15).

« La clé, c’est que tout passe par CDR », explique Knutson. « Qu’importe s’ils utilisent Drupal ou un truc à la Frankenstein qui combine différents outils. »

Les codeurs seront toutefois confrontés au problème qui affecte le web depuis des années – les uns et les autres devront se mettre d’accord sur des standards et les adopter. Un projet de longue haleine qui cherche à accélérer ce processus s’appelle Microformats – une façon d’inclure dans le HTML des balises de données invisibles pour le visiteur humain, mais qui peuvent être comprises par leur navigateur ou par un moteur de recherche. Cela permet notamment de marquer des informations de contact de sorte que le lecteur puisse les ajouter à son carnet d’adresse d’un simple clic, ou d’annoter une recette pour qu’un moteur de recherche permette de chercher les recettes contenant l’ingrédient « épinards ».

Ces moyens de liaison et de collaboration seraient utiles bien au-delà du mouvement Occupy.

« Je pense que n’importe quel groupe de petite ou moyenne taille, ou une équipe constituée d’un membre dans huit villes différentes, pourrait l’utiliser pour collaborer », explique Knutson. Et il ne voit aucune raison de ne pas répandre cette technologie dans les entreprises.

« Tous les propriétaires de PME font partie des 99% », poursuit-il. « Par ailleurs, chercher à établir des relations avec les entreprises… c’est assez important si l’on veut un impact tangible. »

« Notre projet, c’est en grande partie de permettre une meilleure communication, afin que cette discussion cacophonique soit mieux coordonnée », précise Boyer, en évoquant à titre de comparaison l’atelier OWS d’une conférence ayant eu lieu le 18 décembre à New York, au cours duquel le modérateur avait demandé à chacun de crier sa meilleure idée pour le mouvement.

Toutes étaient sans doute de bonnes idées, raconte Boyer. Mais il n’a pu en entendre une seule, car elles étaient noyées dans le brouhaha.

La toile de confiance entre réseaux, les étiquetages CDR qui lient les données entre les occupations, les consensus des groupes de travail sur le contenu à publier, tout est conçu pour aider les personnes à se connecter les unes aux autres et accéder à la bonne information. « Que la multitude de gens qui si’ntéressent au mouvement comprennent l’ampleur de ce qui se passe », dit Boyer. Mais pour l’instant, tous ces projets restent au stade des idées. Et quoi qu’il en émerge, cela viendra par fragments.

Sam Boyer espère un lancement dans les prochaines semaines de ce qu’il qualifie de tremplin – une liste des mouvements d’occupations à travers le monde, appelé en toute simplicité, pour l’instant, directory.occupy.net. Le site Take the Square du mouvement M15, fournissait, comme d’autres, quelque chose d’équivalent depuis mai. Mais directory.occupy.net sera unique dans son utilisation des CDR et autres technologies pour étiqueter l’ensemble des données. Il permettra aussi aux participants de tous les mouvements d’occupation d’être maîtres de leurs contributions et de les mettre à jour.

« Ce répertoire devrait être utile, mais ce n’est pas encore notre lancement en fanfare », tempère Boyer. Il espère qu’il aura lieu quelque part au printemps, lors du lancement d’une version rudimentaire de FGA.

Le réseau Global Square que Knutson contribue à mettre en place est en voie de finalisation et devrait être lancé en janvier, avec des liaisons basiques entre divers sites Occupy qui permettront d’échanger des messages, republier des articles et poster des commentaires inter-réseaux.

« Selon moi, ce serait déjà un succès considérable que d’amener quelques-uns de ces outils de conception web utilisés par tout le monde, comme Elgg, Drupal, MediaWiki et peut-être WordPress, à travailler ensemble », explique-t-il.

Mais le simple fait d’organiser cette discussion n’a pas été une mince affaire. « C’est difficile d’amener les uns et les autres à se pencher sur ce genre de question. »

Notes

[1] Crédit photo : Sasha Kimel (Creative Commons By)




Encourager ou criminaliser le jailbreaking ? Un choix de société !

FHKE - CC by-saDrôle de monde que celui dans lequel nous vivons et qui entrave à tous les étages le partage et le bidouillage.

Parce que déverrouiller son iPhone ou son Android n’est pas qu’un jeu gratuit pour hackers malfaisants. Il permet, mais si, mais si, de favoriser l’innovation, d’améliorer la sécurité et d’assurer une meilleure protection de ses données personnelles.

Cela répond également à la légitime curiosité d’aller regarder sous le capot pour comprendre comment les choses fonctionnent[1].

Messieurs les censeurs, écoutez l’appel de l’Electronic Frontier Foundation, et cessez de criminaliser des pratiques utiles à la communauté. Et ne nous y trompons pas, derrière ce petit problème technique se cache (n’ayons pas peur des mots) un véritable choix de société.

Pourquoi Apple, Sony, Amazon, Microsoft et les autres devraient encourager le jailbreaking

Why Apple (and Sony, Amazon, Microsoft etc.) Should Support Jailbreaking

Trevor Timm – 2 décembre 2011 – EFF.org
(Traduction Framalang : Goofy, Clochix et Poupoul2)

Hier l’Electronic Frontier Foundation a demandé à l’administration du Copyright des États-Unis d’accorder une exemption au Digital Millenium Act en faveur du droit de « jailbreaker » les smartphones, les tablettes et les consoles de jeux vidéos. Ces exceptions visent à épargner aux utilisateurs tout souci légal qui pourraient les empêcher de faire tourner des applications et des systèmes d’exploitation qui ne sont pas approuvés par le fabricant de l’appareil. Elles amendent la section 1201 du DMCA qui interdit tout contournement de « mesure technique qui contrôle effectivement l’accès à une œuvre protégée à ce titre ».

En 2009, malgré les cris d’orfraie et la vive opposition d’Apple, l’EFF a obtenu du bureau du Copyright le droit pour les utilisateurs de déverrouiller les iPhones et autres smartphones. C’est en partie grâce à cette disposition légale qu’une communauté en ligne très active s’est constituée autour du jailbreaking pour perfectionner à un degré incommensurable l’innovation, la sécurité, la confidentialité sur ces appareils.

Pourquoi donc Apple et les autres fabricants s’opposeraient-ils à ce processus ? Voilà une question intéressante. Quand Apple a combattu la première fois le droit légal de jailbreaker, la firme a prétendu que cela nuirait à son modèle économique en ruinant sa rentabilité. Pourtant les profits d’Apple atteignent des records jamais atteints selon toutes les statistiques fiables.

En réalité, loin de nuire à des entreprises comme Apple, la communauté autour du jailbreaking finit souvent par leur rendre service, dans la mesure où Apple et d’autres fabricants finissent par adopter de nombreuses fonctionnalités qui avaient été exclues dans un premier temps. Faisons une petite rétrospective de tous le bénéfices du jailbreaking à la fois pour les industriels et les utilisateurs de smartphones, et voyons pourquoi cette pratique devrait être étendue aux tablettes et consoles de jeux vidéos comme le PlayStation 3, la Wii de Nintendo et la XBox 360.

Innovation

À tous égards, la communauté du jailbreaking a formidablement amélioré l’ergonomie des smartphones. Ses membres ont par exemple développé des applications, d’abord rejetées par Apple, qui permettait aux anciennes versions de l’iPhone d’enregistrer des vidéos. Les jailbreakers ont également été les premiers à réussir à configurer le clavier pour qu’il se connecte sans fil au smartphone. Apple a par la suite adopté chacune de ces fonctionnalités.

Ce processus d’imitation a été reproduit pour un tas d’autres innovations initiées par la communauté du jailbreaking, depuis la conception de l’interface utilisateur jusqu’à la gestion des applications sur le téléphone. Comme l’a remarqué David Kravets du magazine Wired, « parmi ces bidouillages on trouve les notifications qui se replient, l’accès direct à la caméra depuis l’écran d’accueil verrouillé et la synchronisation sans fil, pour n’en citer que quelques-uns ».

Sécurité

Les améliorations de la sécurité développées par la communauté des jailbreakers protègent les utilisateurs de smartphones quand le fabricant tarde à régler les problèmes de vulnérabilité ou les néglige carrément.

Quand on a découvert une faille de sécurité à l’ouverture d’un fichier PDF par le navigateur de l’iPhone, Apple ne s’est pas pressé pour régler le problème. Les utilisateurs qui ne voulaient pas attendre que le fabricant s’en occupe avaient une meilleure façon de se protéger : débrider leur appareil et installer un correctif « non autorisé » créé par un développeur indépendant.

Mais la débâcle de DigiNotar en 2011 est le meilleur exemple pour expliquer pourquoi il est si vital de pouvoir déverrouiller un téléphone. Jusqu’à une époque récente, DigiNotar était une autorité de certification — une organisation qui émet des certificats numériques utilisés pour authentifier et sécuriser les communications entre différents services en ligne, comme les transactions de cartes de crédit. Mais en septembre, elle a été piratée et a commencé à émettre des certificats frauduleux, qui ont permis à des utilisateurs mal intentionnés de compromettre des terminaux et des services. Les premières versions d’Android ne se mettaient pas à jour automatiquement, ne laissant aux utilisateurs avec d’anciens systèmes d’exploitation d’autre recours que de déverrouiller leur téléphone pour pouvoir se protéger.

Confidentialité

Alors que les préoccupations sur le respect de la vie privée par les terminaux mobiles augmentent, la communauté des « déverrouilleurs de téléphones » a aussi été vitale en rendant le respect de la vie privée plus sécurisé lorsque les fabricants ne s’en souciaient pas.

Les ouvreurs de prisons numériques ont été les premiers à introduire une application non autorisée sur l’iPhone qui masque les messages apparaissant automatiquement sur l’écran pour signaler qui est aux alentours. Les déverrouilleurs ont également créé une modification du logiciel pour empêcher la journalisation d’informations détaillées sur la localisation de l’iPhone à laquelle se livrait Apple sans y avoir été autorisée. De même, sur Android, une application non autorisée appelée LBE Privacy Guard permet aux utilisateurs de chercher et surveiller les données sensibles auxquelles des applications tierces pourraient essayer d’accéder. Mais ces applications protectrices de la vie privée ne sont accessibles qu’aux utilisateurs qui déverrouillent leur terminal.

La popularité des tablettes a explosé au cours des dernières années, et l’EFF veut que les utilisateurs de terminaux comme l’iPad et le Nook bénéficient également de ce dont ont profité les utilisateurs de smartphones au cours des trois dernières années.

Mais ce n’est pas tout, nous réclamons également une exemption pour les consoles de jeu vidéo.

Consoles de jeux vidéo

Les fabricants de consoles de jeu comme la PlayStation 3, la Xbox et la Wii de Nintendo limitent également le système d’exploitation de l’utilisateur, et les options des logiciels, même lorsque rien ne prouve que d’autres programmes violeraient le copyright. L’exception que nous réclamons permettrait aux utilisateurs d’exécuter le système de leur choix sur leurs consoles, aussi bien que des applications « maison » écrites par eux-mêmes.

Les consoles de jeu vidéo ont des processeurs puissants qui peuvent permettre aux gens de les utiliser comme des alternatives peu coûteuses aux PC de bureau. Des chercheurs, et même l’armée des EUA, ont transformé des grappes de PS3 en puissants supercalculateurs, à l’époque où Sony permettait l’installation de systèmes d’exploitation alternatifs. Mais Sony a supprimé cette possibilité avec une mise à jour du firmware en 2010, et les PS3 ne peuvent désormais plus faire tourner Linux sans être déverrouillées. En fait, plus tôt cette année, Sony avait été jusqu’à poursuivre quelques chercheurs qui avaient publié des informations sur des trous de sécurité qui permettraient aux gens d’installer et de faire tourner Linux sur leur PS3 personnelle. Nous espérons que l’exception que nous cherchons à obtenir énoncera clairement que les gens ont le droit de faire tourner le système d’exploitation et les applications de leur choix sur leur machine.

L’EFF adjure Apple, Sony et les autres de soutenir cette demande d’exemption au DMCA pour améliorer l’expérience des utilisateurs et garantir la sécurité et la confidentialité de leurs données personnelles.

Notes

[1] Crédit photo : FHKE (Creative Commons By-Sa)




4 questions à J. Zimmermann, porte-parole d’une Quadrature du Net à soutenir

Soutien - La Quadrature du Net - Geoffrey Dorne - CC by-nc-saDepuis trois ans la Quadrature agite le Net sans relâche pour qu’il reste cet espace de liberté où tant de belles initiatives ont pu prendre forme et se développer, à commencer par le logiciel libre.

L’année dernière, nous nous faisions l’écho d’un appel de Benjamin Bayart pour la Quadrature puisse poursuivre son action.

Un an et quelques belles batailles législatives plus tard, la Quadrature du Net lance une nouvelle et cruciale campagne de financement[1].

L’occasion de faire le point et de revenir avec son porte-parole Jérémie Zimmermann sur les origines, les motivations et les objectifs de cet indispensable mégaphone citoyen dont la portée dépend directement de notre propre implication.

4 questions à Jérémie Zimmermann

Un entretien réalisé par Siltaar pour Framasoft

1. D’où vient « La Quadrature du Net » exactement ?

De cinq co-fondateurs: Philippe Aigrain, Christophe Espern (aujourd’hui retiré), Gérald Sédrati-Dinet, Benjamin Sonntag et moi-même.

Nous étions à la base 5 hackers[2], tous passionnés de logiciels libres et engagés dans les combats pour le logiciel libre, contre les brevets sur les logiciels, contre la DADVSI et pour une infrastructure informationnelle libre.

Avec l’élection de Nicolas Sarkozy, nous avons vu dans son programme, en filigrane, une attaque violente des libertés sur Internet. C’est pour cela que nous avons créé la Quadrature du Net. Pour agir et avant tout pour permettre à chacun de réagir.

Nous avons donc appris de nos expériences associatives et militantes respectives, et choisi de créer une « non-structure », une association de fait, sans président ni membres, qui ne représente que la voix de ses co-fondateurs. Nous défendons une vision d’Internet conforme à ses principes initiaux de partage de la connaissance et d’ouverture, plutôt qu’un Internet « civilisé » basé sur le contrôle et la répression.

Aujourd’hui, je vois la Quadrature du Net comme une caisse à outils. Nous fabriquons des outils (analytiques ou techniques) pour permettre à tous les citoyens de comprendre les processus visant à attaquer leurs libertés individuelles en ligne, et à réagir en participant au débat démocratique.

2. Plusieurs initiatives de la Quadrature ont été largement relayées sur le Web (blackout contre Hadopi, campagne d’appel des députés européens pour l’amendement 138 ou la déclaration écrite n°12), où en sommes-nous aujourd’hui ?

Les résultats sont nombreux et dans l’ensemble très positifs. Nous en sommes les premiers surpris. Outre les victoires législatives (nous avons joué un rôle dans le rejet de l’HADOPI 1, puis la décision du Conseil Constitutionnel la décapitant, dans le vote par deux fois à 88% du Parlement européen du célèbre amendement 138 interdisant les restrictions d’accès sans intervention du juge, etc.), nous avons à notre actif un certain nombre de victoires non-législatives (peser sur des rapports parlementaires européens comme le rapport Lambrinidis, le rapport Medina, ou porter et compléter la « déclaration écrite n°12 » contre ACTA, etc.).

Prenons l’exemple de l’accord multilatéral ACTA : un infect contournement de la démocratie par les gouvernements visant à imposer de nouvelles sanctions pénales dans le cadre de la guerre contre le partage. Nous avons joué un rôle majeur en Europe, notamment en fuitant des versions de travail du document et en alertant les eurodéputés. Le texte définitif, quoiqu’encore très dangereux, est très largement influencé par nos actions, et si nous avons aujourd’hui une maigre chance de le faire rejeter dans son ensemble au parlement européen (vote autour de l’été, à suivre…), c’est sans doute le fruit de ces longues années d’efforts. Et il reste beaucoup à faire : Sur ACTA comme sur tout le reste des dossiers, nos adversaires ont des hordes de lobbyistes payés à plein temps pour tirer la corde dans la direction opposée.

Mais c’est surtout en dehors des textes législatifs eux-mêmes, en complément, que notre action a été je pense la plus utile : à créer un contexte politique autour de ces questions de libertés fondamentales et d’Internet. Il s’agit désormais d’un sujet que les députés et eurodéputés craignent, car ils savent que cela intéresse beaucoup de monde, ils l’ont vu lors de certaines campagnes que nous avons montées et qui les ont surpris. De la même façon dans de nombreux cercles politiques, institutionnels ou universitaires, ces sujets deviennent de plus en plus importants, et chacun commence à réaliser combien ils seront déterminants pour le futur de nos sociétés. L’affaire des câbles diplomatiques fuités par Wikileaks ou la révolte Égyptienne en ont été des exemples flagrants.

Un autre exemple : la question de la neutralité du Net. C’était un obscur dossier technique jusqu’à ce que nous contribuions à en faire un des enjeux-clé de la révision des directives européennes du Paquet Télécom, au point que les eurodéputés obligent la Commission à s’en saisir, ce qui a généré de nombreux articles de presse. Aujourd’hui en France, une mission d’enquête parlementaire composée de députés UMP (Laure de la Raudière) et PS (Corinne Erhel) étudie ce sujet et rendra bientôt un rapport, probablement assorti d’une proposition législative. C’est un sujet qui fait aujourd’hui débat.

Nous nous attachons à des sujets fondamentaux, qui dépassent les clivages politiques traditionnels. Nos victoires se marquent donc esprit par esprit, et nos objectifs sont à des termes qui vont au delà de ceux des mandats électoraux. D’un autre côté ce sont des dossiers souvent complexes, mêlant technologie, droit, éthique et économie… Il nous faut donc faire un travail de fourmis sur les dossiers, tout en rugissant parfois comme des lions pour se faire entendre ! Mais cela ne fonctionnerait pas sans votre soutien à nos actions, si chacun ne participait pas un peu, à son échelle et selon ses moyens.

3. Quelles sont les prochaines batailles qui se profilent à l’horizon pour la défense de la neutralité du Net ?

La bataille de l’ACTA est sans doute l’un des enjeux les plus importants auxquels nous avons eu à faire face depuis bien longtemps. Cet accord[3] prévoit entre autres de nouvelles sanctions pénales pour le fait d’« aider ou faciliter » des « infractions au droit d’auteur à échelle commerciale ». Cela veut dire tout et son contraire. N’importe quelle compagnie d’Internet (fournisseur d’accès, plate-forme d’hébergement ou fournisseur de service) tomberait potentiellement dans cette définition. La seule solution pour elle pour éviter de lourdes sanctions qui compromettraient son activité serait de se transformer en police privée du droit d’auteur sur le Net, en filtrant les contenus, en restreignant l’accès de ses utilisateurs, etc. Exactement ce que souhaitent les industries du divertissement qui sont à l’origine de cet accord, déguisé en banal accord commercial, dans le cadre de la guerre contre le partage qu’elles mènent contre leurs clients.

Si nous laissons la Commission européenne et les États Membres s’entendre pour imposer entre-autres de nouvelles sanctions pénales, alors que ces dernières sont normalement du ressort des parlements, la porte serait ouverte à toutes les dérives. Un tel contournement de la démocratie pourrait laisser des traces durables. Nous devons tout faire pour que l’ACTA soit rejeté par les eurodéputés.

La question de la neutralité du Net est elle aussi complètement fondamentale. Il faut que nous nous battions pour avoir accès à du vrai Internet, cet Internet universel qui connecte tout le monde à tout. Internet, et les bénéfices sociaux et économiques qui en découlent, dépendent de sa neutralité, c’est à dire du fait que nous pouvons tous accéder à tous les contenus, services et applications de notre choix, et également en publier. C’est ainsi que nous pouvons par exemple accéder à tous ces logiciels libres, à Wikipédia, mais également y contribuer, ou créer dans son garage une start-up qui deviendra peut-être le prochain moteur de recherche dominant, ou un petit site qui deviendra un jour une incontournable référence comme Framasoft 😉

Si un opérateur commence à discriminer les communications, que ce soit en fonction de l’émetteur, du destinataire ou du type de contenus échangés, alors ça n’est plus Internet. C’est ce qui est fait en Chine ou en Iran pour des raisons politiques, mais également ce que font Orange, Bouygues et SFR lorsque pour des raisons économiques lorsqu’ils interdisent la voix sur IP, l’accès aux newsgroups ou aux réseaux peer-to-peer (évidemment dans le but de vous vendre leurs propres services, souvent moins compétitifs et bien plus chers).

Nous devons nous battre pour cet Internet que nous construisons chaque jour, que nous aimons et qui nous appartient à tous. C’est cet Internet universel le vrai Internet « civilisé », et non celui vu par Nicolas Sarkozy et les industries qu’il sert, dans lequel nos libertés s’effaceraient derrière un contrôle centralisé malsain et dangereux pour la démocratie.

4. Quel rôle pouvons-nous jouer ?

Dans tous ces dossiers, il est indispensable de comprendre que La Quadrature du Net ne sert à rien sans les centaines, les milliers de citoyens qui la soutiennent, chacun à leur échelle, participent à ses actions, suivent cette actualité et en parlent autour d’eux…

Au jour le jour, il est possible de participer sur le terrain, par exemple sur notre wiki, notre liste de discussion ou notre canal IRC. Des tâches précises comme le développement de nos outils (Mémoire Politique, le Mediakit, nos bots IRC, etc. ), le webdesign et la création de matériaux de campagne (affiches, bannières, infographies, clips, etc.), ou la participation à notre revue de presse ont toutes, constamment, besoin de nouvelles participations.

Il est également indispensable de participer en prenant connaissance des dossiers et en relayant nos communications et nos campagnes, en contactant les élus (députés et eurodéputés), en discutant avec eux de ces sujets pour les persuader jusqu’à établir une relation de confiance, pour pouvoir les alerter le moment venu.

Devant des enjeux d’une importance aussi cruciale, rappelons-nous cette célèbre parole de Gandhi : « Quoi que vous ferez, ce sera forcément insignifiant, mais il est très important que vous le fassiez tout de même. ».

Enfin, si pour des raisons diverses et variées il n’est pas possible de contribuer à ces tâches, il est toujours possible de nous soutenir financièrement, idéalement par un don récurrent.

Il est de notre devoir, tant qu’il nous reste encore entre les mains un Internet libre et ouvert, donc neutre, d’agir pour le protéger.

Soutien - La Quadrature du Net - Geoffrey Dorne - CC by-nc-sa

Notes

[1] Crédit illustrations : Geoffrey Dorne (licence Creative Commons By-Nc-Sa)

[2] Au sens étymologique, des passionnés de technologie aimant comprendre le fonctionnement des choses et les faire fonctionner mieux.

[3] ACTA = Anti-Counterfeiting Trade Agreement, ou Accord Commercial Anti-Contrefaçon. Il s’agit d’un accord multilatéral entre 39 pays, dont les 27 États-Membres européens.




Les partisans de l’ouverture participent-ils d’un maoïsme numérique ?

Luca Vanzella - CC by-saOpen, open, open ! les partisans de l’ouverture n’auraient, d’après Jason Lanier[1], que ce mot à la bouche, qu’ils s’appellent WikiLeaks, hackers, logiciels libres ou Wikipédia.

En plus, vous savez quoi ? Cette ouverture signifie la mort de la vie privée, la qualité nivelée par les masses, l’innovation en hibernation et une économie confisquée par une minorité. Ce que Jason Lanier résume par l’expression pas forcément très heureuse de « maoïsme numérique ».

Il n’en fallait pas plus que pour notre ami Glyn Moody, souvent traduit ici, ne réagisse !

La parole est à la défense des hackers et de l’Open Source

Glyn Moody – 18 janvier 2011 – The H Open Source
(Traduction Framalang : Olivier Rosseler)

In defence of hackers and open source

À mes yeux, l’avènement de WikiLeaks est un évènement marquant car il apporte un nouvel éclairage sur de nombreux domaines, pas forcément ceux auxquels on pense, parmi ceux-ci : l’éthique des hackers et le monde de l’Open Source.

Jaron Lanier s’y est intéressé récemment dans un article amusant, mais il reste dubitatif. Si vous ne connaissez pas ses hauts faits d’armes, voilà ce que l’autre Wiki, Wikipédia, dit de lui :

Jaron Zepel Lanier (né le 3 mai 1960) est un informaticien américain, compositeur, artiste graphique et essayiste. Il est l’auteur d’un film expérimental, mais ne se considère pas comme un producteur. Au début des années 80, il est l’un des pionniers de ce qu’il contribuera à faire connaître sous le terme de « Réalité Virtuelle ». Il fonda à l’époque la société VPL Research, la première entreprise à commercialiser des produits de réalité virtuelle. Actuellement, il est entre autres, professeur honoraire à l’université de Berkeley, Californie. Il figure dans la liste des 100 personnes les plus influentes du magazine Time de 2010.

Le titre de son essai est « Les dangers de la suprématie des nerds : Le cas de WikiLeaks » (NdT : nerd, qu’on aurait pu traduire par polard ou intello), ce qui vous donne une idée de son point de vue sur les hackers et l’Open Source. Je pense qu’il se trompe dans son argumentaire contre WikiLeaks, comme je l’ai déjà évoqué, mais je me concentrerai ici sur les prises de position contre les hackers et l’ouverture qu’il distille au passage.

Point de départ de sa critique : une rencontre de la plus haute importance qui aurait, selon ses dires, mené à la création de WikiLeaks.

Le nid qui vit éclore WikiLeaks est un forum organisé par John Gilmore, l’un des fondateurs de l’Electronic Frontier Foundation. J’aurais d’ailleurs pu moi-même devenir l’un des fondateurs de l’EFF. J’étais présent quand tout a commencé, lors d’un repas à San Francisco, dans le quartier de Mission, avec John, John Perry Barlow et Mitch Kapor. C’est un pressentiment qui m’a empêché de suivre les autres dans la création de l’EFF, le pressentiment que quelque chose clochait.

Il poursuit :

Le chiffrement les obsédait, le Graal qui rendrait les hackers aussi puissants que les gouvernements, et ça me posait un problème. Les têtes enflaient : Nous, hackers, pouvions changer le cours de l’Histoire. Mais si l’Histoire nous a appris quelque chose, c’est bien que la quête du pouvoir ne change pas le monde. Vous devez vous changer vous-même en même temps que vous changez le monde. La désobéissance civile est avant tout une question de discipline spirituelle.

Mais c’est là, je pense, que son argumentation est fausse : les hackers ne sont pas en « quête de pouvoir ». Les actions qu’ils entreprennent leur confèrent peut-être un certain pouvoir, mais ce n’est qu’un effet secondaire. Par définition, les hackers hackent car ils aiment hacker : c’est l’équivalent au XXIe siècle de « l’art pour l’art ». Je concède que Richard Stallman et ses sympathisants ajoutent une dimension hautement morale au hack : apporter la liberté aux peuples. Mais, je le répète, ils ne sont pas en « quête de pouvoir » : ils veulent le donner, pas le prendre.

Vers la fin de son article, Lanier écrit :

J’ai toujours pensé qu’un monde ouvert favoriserait l’honnête et le juste et dé-crédibiliserait le magouilleur et l’arnaqueur. Appliquée avec modération, cette idée est attrayante, mais si le concept de vie privée venait à disparaître, les gens deviendraient d’abord sans intérêt, puis incompétents et ils finiraient eux-mêmes par disparaître. Derrière cette idée d’ouverture radicale se cache une allégeance de l’Homme aux machines.

Là encore il nous sert une hypothèse sans fondement : « si le concept de vie privée venait à disparaître ». Il ne me semble pas que beaucoup de hackers aient appelé à la «disparition du concept de vie privée » (aucun nom ne me vient à l’esprit d’ailleurs). Il y a confusion entre « ouverture » et « absence de vie privée » alors que ce sont deux choses bien distinctes (bien que l’ouverture ait certainement des implications sur la vie privée, mais de là à définir le premier par l’absence du second, il y a un grand pas).

Cette tendance à créer des épouvantails et à passer allégrement dans le hors-sujet est récurrente chez Lanier. Sa précédente diatribe sur tout ce qui est ouvert, « Maoïsme numérique » en est un bon exemple. Voilà le passage consacré à l’Open Source :

Il faut que je m’accorde une parenthèse sur Linux et les projets similaires. Qu’ils soient « libres » ou « Open Source », ces logiciels ne sont pas, à bien des égards, comme Wikipédia, à vouloir agréger tous les contenus. Les programmeurs de Linux ne sont pas anonymes, au contraire, la reconnaissance personnelle fait partie de leurs motivations, c’est ce qui fait avancer de tels projets. Mais des points communs existent, comme l’absence d’opinion représentative ou de sens du design (au sens esthétique du terme), ce sont des défauts que partagent les logiciels Open Source et Wikipédia.

Ces mouvements excellent dans la création de tout ce qui est infrastructure cachée, comme les serveurs Web. Mais ils sont incapables de créer des interfaces utilisateurs léchées ou d’améliorer l’expérience utilisateur. Si le code de l’interface utilisateur de Wikipédia était aussi ouvert que ses articles, vous pouvez être sûr que ça deviendrait rapidement un bourbier inextricable. L’intelligence collective parvient avec brio à résoudre des problèmes qui peuvent être évalués sur des critères objectifs, mais elle n’est pas adaptée ici lorsque les goûts et les couleurs comptent.

Il a raison, c’est simplement une question de critères. Pour le code source, de nombreux critères objectifs existent, vitesse, poids, portabilité, etc. Mais pour ce qui est d’imaginer une interface, tout est très subjectif, difficile donc de s’assurer que les choses évoluent dans le bon sens à chaque transformation. Mais ce n’est pas l’« ouverture » ou le « collectif » qui posent problème ici : les projets extrêmement centralisés rencontrent les mêmes difficultés pour mesurer les « progrès » dans les domaines très subjectifs, alors que pour eux aussi, les questions plus objectives sont plus simples à résoudre.

Il semblerait que Lanier s’en prend une nouvelle fois à l’« ouverture » dans son dernier livre You Are Not a Gadget (NdT : Vous n’êtes pas un gadget). Je dis « il semblerait », car je ne l’ai pas lu : il y a bien d’autres livres que j’aimerais commencer avant, surtout si je me fie à ce résumé (et d’après ses autres écrits, je peux) :

Dans son ouvrage paru en 2010 (You Are Not A Gadget), Lanier critique l’« esprit de ruche » et compare l’Open Source et l’expropriation de la production intellectuelle orchestrée par les contenus ouverts à une forme de maoïsme numérique. Il trouve qu’ils ont ralenti le développement de l’informatique et l’innovation musicale. Il s’en prend à quelques icônes sacrées telles que Wikipédia et Linux dans son manifeste, Wikipédia pour la toute-puissance des auteurs et éditeurs anonymes qui font régner leur loi, pour la faiblesse de son contenu non-scientifique et pour l’accueil brutal réservé aux personnes qui ont effectivement une expertise dans leur domaine. Il affirme également que certains aspects de l’« Open Source » et de l’« Open Content » possèdent leurs limitations et qu’au fond ils ne créent rien de vraiment neuf ou innovant. Il poursuit en disant que ces approches ont retiré aux classes moyennes des opportunités de financer la création et ont concentré la richesse dans les mains de ceux qu’il nomme les « dieux dans les nuages » : ceux qui, plutôt que d’innover deviennent des intermédiaires, des concentrateurs de contenus, présents au bon endroit au bon moment, dans les « nuages ».

Le fait qu’il ressorte ce bon vieux troll montre que ses arguments sont usés jusqu’à la corde, a-t-il seulement entendu parler de ce truc qu’on appelle Internet, dont la création repose entièrement sur des protocoles et du code ouvert ?

De même, l’idée que le financement de la création de contenu par la classe moyenne est moins probable nie le fait que les gens créent plus de contenu que jamais, gratuitement, pour l’amour de la création, vous voyez on retrouve « l’art pour l’art ». Je vous accorde que ce ne sont pas que des chefs-d’œuvre, mais bon, cela a toujours été le cas, non ? La grande majorité des créations ont toujours été médiocres. Par contre, maintenant on s’en rend mieux compte car nous jouissons d’un accès sans précédent à la création. C’est cette richesse, cette variété dans l’abondance que Lanier semble ne pas apprécier lorsqu’il écrit :

L’idéologie qui pousse une bonne partie du monde connecté, pas seulement WikiLeaks, mais aussi des sites très visités comme Facebook par exemple, est que l’information en suffisamment grande quantité devient automatiquement une Vérité. Cela implique pour les extrémistes qu’Internet est en train de devenir une nouvelle forme de vie, singulière, mondiale, supérieure, post-humaine. Pour les sympathisants plus modérés, si l’information est vérité et que la vérité vous rend libre, alors enrichir l’Internet de plus d’informations rend automatiquement les gens plus libres et le monde meilleur.

Pour les hackers, ce n’est pas tant la quantité qui compte, mais plutôt la qualité, c’est ce qui fait la force des logiciels libres. L’ouverture a simplement pour but d’encourager les gens à s’appuyer sur l’existant pour améliorer les choses, pas juste pour amasser des lignes de code. De plus, la culture hacker valorise fortement les échanges interpersonnels. Le don et la collaboration sont des éléments clés de la méthodologie Open Source. Ça fonctionne car l’un des piliers de la culture hacker est l’attribution : ne pas indiquer que l’on s’appuie sur le travail d’autres personnes est une bévue monumentale. C’est une bonne protection contre les personnes mal intentionnées qui voudraient siphonner la bonne volonté de la communauté.

Au fond, Lanier devrait plutôt louer les hackers et l’Open Source, puisqu’ils partagent son désire d’allégeance aux Hommes plutôt qu’aux machines. Quel dommage qu’une personne de sa qualité ne s’en rende pas compte.

Notes

[1] Crédit photo : Luca Vanzella (Creative Commons By-Sa)




Une journée aux HackWeeks de l’EPPLUG

EPPLUG - CC by-sa Alors, à quoi ressemblait cette fameuse semaine aux HackWeeks « automne 2010 » finalement ?

Avant de faire un bilan de cette semaine particulière et riche en échanges, consacrons déjà un billet au déroulement type d’une journées standard, au cours de cet évènement qui réunit en un même lieu 25 participants de 4 projets de développement de logiciel libre, logés, nourris et bichonnés par une bonne douzaine de bénévoles de l’association des Éleveurs de Pingouins Picards, le LUG local, célèbre pour son organisation des Rencontres Mondiales du Logiciel Libres en 2007.

D’un certain point de vue, les journées aux HackWeeks commençaient comme ça (petit clin d’œil au passage aux équipes de Seeks et Domogik, ainsi qu’au magnifique soleil matinal amiénois) :

EPPLUG - CC by-sa

Et elles se terminaient de la manière suivante :

EPPLUG - CC by-sa

Mais rassurez-vous, je suis là pour témoigner du fait qu’on était bien traités entre les deux.

D’ailleurs, pour être honnête, les journées commençaient plutôt comme ça :

EPPLUG - CC by-sa

Par un réveil matinal dans les confortables chambres individuelles (à 2 ou 4 lits), situées juste en face du CREPS d’Amiens où se déroulait l’évènement, et que l’on pouvait joindre en deux pas [1] après une bonne douche [2].

Des matinées studieuses

EPPLUG - CC by-sa

Dès 8 h 30, les premiers développeurs acharnés, d’un naturel calme et tranquille [3] se rassemblaient dans la grande salle de travail, où quatre groupes de tables avaient été aménagés pour accueillir les participants de chaque projet.

Toutefois, les développeurs étant visiblement en majorité des « couche-tard », c’est seulement vers 10 h 30 que le gros des troupes en avait fini avec le petit déjeuné, servi sous forme de buffet à volonté dans une salle à part, réservée aux repas, conviviale mais située à l’autre extrémité du long bâtiment ! Bon, objectivement c’est à peu près le seul exercice physique qu’on ait fait de la semaine, mis à part les balades rafraîchissantes pour aller du lieu de travail (le CREPS) aux lieux de rencontres avec le public (des bars en ville).

Sur place, les styles variaient beaucoup d’une table à l’autre, mais on retrouvait partout la même détermination à avancer dans le travail. Pour ce faire, l’équipement était optimal : tables, chaises, multi-prises et câbles ethernets. En creusant un peu plus, on se rendait compte, au fur et à mesure des besoins, qu’il y avait également : bloc-note et stylos à volonté, et même un tableau papier par projet. Un frêle WiFi venait dépanner lors des quelques toussotements du réseautiers du début, lorsque différentes configurations étaient appliquées à la fibre optique mise en place sur-mesure pour l’évènement et ses éditions futures.

Calme et appliquée, l’équipe Domogik qui me prêtait un coin de table a rapidement recouvert son espace de travail d’équipement domotique divers, variés et encombrants. Un nouveau dans l’équipe apprenait les rouages du logiciel, largement guidé par ses deux collègues qui avançaient sur les fonctionnalités attendues. À cette table, le silence était de mise, pour aider à la concentration et surtout pour entendre les petits claquements de relais dans les équipements branchés et en cours de test.

Un peu plus extravertie, l’équipe Seeks débattait au tableau, se répartissait les tâches et s’échangeait quelques blagues sur IRC. L’effet est d’ailleurs toujours aussi surprenant… Tout ce petit monde pianote avec l’air sérieux, et d’un coup les rires fusent, chacun s’empressant d’en rajouter une ligne au clavier 🙂

Du côté de Dolibarr, le standing n’est pas le même. On passe des chercheurs hirsutes aux auto-entrepreneurs dynamiques. Ils étaient 12, discutant, débattant de manière animée et répondant au téléphone à leurs clients. À la table Dolibarr, pour coder il fallait se concentrer. Mais justement, il n’était pas rare d’y trouver des développeurs en pleine action, intensément concentrés sur leur code, parfois même avec des écouteurs sur les oreilles et qui sursautaient si on leur posait une question.

Enfin, les NObjets étaient nettement plus discrets [4], mais tout aussi productifs.

Des déjeuners conviviaux

EPPLUG - CC by-sa

Tous les jours à partir de 12 h 30, une fois les repas du traiteurs livrés avec l’aide des bénévoles de l’EPPLUG, des volées de développeurs gagnaient la salle à manger en traversant joyeusement les couloirs du CREPS. Les repas étaient à la fois bons et légers (sauf le colombo de porc du début, qui servit de leçon pour tout le monde : pour coder efficacement toute la journée, manger léger). Ils étaient aussi très bons et nous sommes tous repartis avec quelques kilos en plus en fin de semaine.

Des après-midi efficaces

EPPLUG - CC by-sa

Sans moment de flottement le travail reprenait rapidement après le repas, avec autant de passion que le matin. Les après-midi, monotones pour un observateur, crépitaient de claviotages dans une ambiance à mi chemin entre une LAN-Party sérieuse et un open-space convivial. De temps à autre, un évènement particulier vient animer l’après midi : une séance avec vidéo-projecteur chez Dolibarr, une lampe qui s’allume enfin chez Domogik, le montage d’un studio radio sur place, la subtile reprise « scientifique », au tableau papier d’un groupe dont je tairai le nom, de la fameuse pub pour le Tonyglandil des Nuls…

Des soirées chaleureuses

Tout ce petit monde s’agitait à nouveau le soir, quelques heures après la tombée de la nuit [5], lorsque les repas arrivaient. Suivant les activités prévues par l’organisation (présentations de projet, projection de court-métrages libres, repas au restaurant…) chacun se motivait pour suivre le programme, les équipes jouant le jeu quitte à manger en avance pour arriver « à l’heure » au bon endroit. Les déplacements s’improvisaient joyeusement, mais il faut bien reconnaître à la décharge des valeureux bénévoles de l’EPPLUG qu’il n’est pas aisé de décoller un geek de son écran, alors pour réussir à en mobiliser plusieurs d’un coup pour espérer faire une navette en voiture, il faut bien du talent…

EPPLUG - CC by-sa

Les lieux de rencontre avec le public étaient spécialement décorés pour l’évènement et l’ambiance y était donc festive. Bien qu’objectivement les présentations de projet n’attirèrent pas les foules, les équipes furent bons publics les unes envers les autres, créant des moments privilégiés d’échange entre les développeurs.

Puis, la nuit avançant les effectifs s’éparpillaient pour entreprendre diverses activités, plus ou moins saines pour le lendemain, avant de finalement rejoindre les chambres du dortoir en briques par petits groupes.

EPPLUG - CC by-sa

Notes

[1] C’est une expression, il en fallait 63 par beau temps et 75 les matins de givre.

[2] Les chambres en sont équipées.

[3] Qu’on appelle aussi geeks.

[4] Enfin discrets, sauf quand la musique d’un casque poussait l’un des artistes à retranscrire avec les index un solo de batterie endiablé, porté par la force du passage, sous le regard médusé de l’assistance…

[5] Qui arrive d’un coup à 16 h en cette saison.