Dans les souterrains de Paris des hackers veillent au patrimoine culturel

Connaissiez-vous l’existence, l’histoire et les agissements de ce réseau clandestin parisien appelé Urban eXperiment ou UX ? Peut-être bien que non et pour cause car ses membres cultivent à juste titre le secret et la discrétion[1].

Mais ils cultivent également autre chose qui les rapproche avant l’heure d’un activiste d’Anonymous, d’un développeur de logiciel libre ou d’un contributeur de Wikipédia.

Difficile de ne pas y voir une sorte de parabole de l’Internet actuel…

DavidPC - CC by-nc-sa

Dans les souterrains de Paris, des hackers veillent au patrimoine artistique

The French Hacker-Artist Underground

Jon Lackman – 20 janvier 2012 – Wired.com
(Traduction Framalang : Slystone, Goofy, Antoine, kabaka, Cédric)

Il y a trente ans, au cœur de la nuit, un groupe de six adolescents parisiens réussissait ce qui allait se révéler être un vol fatidique. Ils s’étaient rencontrés dans un petit café près de la tour Eiffel pour réviser leurs plans une dernière fois avant de se mettre en chemin dans le noir. En soulevant une grille dans la rue, ils descendirent par une échelle dans un tunnel, un passage en béton ténébreux pourvu d’un câble qui se perdait dans l’inconnu. Ils suivirent le câble jusqu’à sa source, le sous-sol du ministère des télécommunications. Des barreaux horizontaux leur barraient le passage, mais les adolescents élancés réussirent tous à se glisser au travers et à grimper jusqu’au rez-de-chaussée du bâtiment. Là ils trouvèrent trois trousseaux de clés dans le bureau de la sécurité et un journal qui indiquait que les gardes étaient en train de faire leur ronde.

Mais les gardes n’étaient visibles nulle part. Les six intrus passèrent le bâtiment au peigne fin pendant des heures sans rencontrer qui que ce soit, jusqu’à trouver ce qu’ils recherchaient au fond d’un tiroir de bureau : les plans du ministère pour le réseau de tunnels souterrains. Ils firent une copie de chaque document, puis ramenèrent les clés au bureau de la sécurité. En poussant péniblement la grande porte du ministère pour l’entrebâiller, ils risquèrent un œil dehors : pas de police, pas de passant, pas de problème. Ils sortirent par l’Avenue de Ségur qui était déserte, et rentrèrent à pied alors que le soleil était en train de se lever. La mission avait été si facile qu’une des jeunes, Natacha, se demanda sérieusement si elle n’avait pas rêvé. Non, conclut-elle : « Dans un rêve, cela aurait été plus compliqué. »

Cette entreprise furtive n’était pas un cambriolage ou un acte d’espionnage, mais plutôt une étape fondatrice pour ce qui allait devenir une association appelée UX, ou « Urban eXperiment ». UX s’apparente plus ou moins à un collectif d’artistes, mais loin d’être d’avant-garde et d’affronter le public en repoussant les limites de la nouveauté, ils sont eux-mêmes leur seul public. Plus surprenant encore, leur travail est généralement très conservateur, avec une dévotion immodérée pour l’ancien. Grâce à un travail méticuleux d’infiltration, les membres d’UX ont réussi des opérations audacieuses pour préserver et remettre en état le patrimoine culturel, avec comme philosophie de « restaurer ces parties invisibles de notre patrimoine que le gouvernement a abandonnées ou n’a plus les moyens d’entretenir ». Le groupe revendique avoir mené à bien 15 opérations de restauration secrète, souvent dans des quartiers vieux de plusieurs siècles partout dans Paris.

Ce qui a rendu la plupart de ce travail possible, c’est la maîtrise de UX (commencée il y a 30 ans et améliorée depuis) sur le réseau de passages souterrains de la ville, des centaines de kilomètres de réseaux interconnectés de télécom, d’électricité, de tunnels d’eau, d’égouts, de catacombes, de métros, et de carrières vieilles de plusieurs centaines d’années. À la manière des hackers qui piratent les réseaux numériques et prennent subrepticement le contrôle des serveurs, les membres d’UX se lancent dans des missions clandestines en parcourant les tunnels souterrains de Paris censés être interdits. Le groupe utilise couramment les tunnels pour accéder par exemple aux lieux de restauration, au cœur de bâtiments gouvernementaux inoccupés.

L’action la plus spectaculaire du groupe UX (du moins celle qu’on peut révéler aujourd’hui) a été effectuée en 2006. Une équipe a passé des mois à s’infiltrer dans le Panthéon, l’énorme bâtiment parisien qui offre une dernière demeure aux citoyens français les plus vénérés. Huit restaurateurs ont bâti leur atelier clandestin dans un débarras, ils y ont installé l’électricité et un accès Internet, ils l’ont aménagé avec des fauteuils, des tabourets, un réfrigérateur et une plaque chauffante. Au cours de l’année ils ont soigneusement restauré l’horloge du Panthéon, qui date du XIXe siècle et n’avait pas sonné depuis les années 1960. Les habitants du quartier ont dû être assez étonnés d’entendre retentir cette cloche pour la première fois depuis des décennies : chaque heure, chaque demi-heure et même chaque quart d’heure.

Il y a huit ans, le gouvernement français ignorait jusqu’à l’existence du groupe UX. Quand ses exploits ont commencé à être diffusés dans la presse, ses membres furent alors considérés par certains comme de dangereux hors-la-loi, des voleurs, de possibles sources d’inspiration pour des terroristes. Il n’en demeure pas moins que certains représentants de l’institution ne peuvent cacher leur admiration. Parlez de UX à Sylvie Gautron par exemple, qui fait partie de la police parisienne — elle est spécialement chargée de la surveillance des carrières et catacombes — et elle fera un grand sourire. À une époque où les GPS sont omniprésents, où une cartographie ultra précise menace de dévoiler tous les mystères des grandes villes du monde, UX semble connaître, et en fait posséder une strate entière et invisible de Paris. Ils prétendent étendre leur emprise sur la ville toute entière, en surface et en sous-sol ; leurs membres disent pouvoir accéder à chaque bâtiment administratif, chaque tunnel étroit pour les télécoms. Est-ce que Gautron le croit ? « C’est possible », dit-elle. « Tout ce qu’ils font est très intense. »

Ce n’est en rien compliqué de voler un Picasso, me confie Lazar Kunstmann, un des premiers membres d’UX ainsi que son porte-parole officiel. Ce nom est presque certainement un pseudonyme d’après sa connotation de super-héros inférée par son sens germanique : « Art-man ». Kunstmann a la quarantaine, est chauve, habillé tout en noir, et c’est une personne chaleureuse et spirituelle. Nous sommes assis dans l’arrière-salle d’un café fréquenté par les étudiants, occupés à boire des expressos et à discuter du vol spectaculaire de peintures commis au musée d’art moderne de la ville de Paris en mai 2010 pour une valeur de 100 millions d’euros. Il conteste l’affirmation d’un porte-parole de la police qui évoquait une opération sophistiquée. Selon un article paru dans le journal « Le Monde », une seule personne a dévissé le cadre d’une fenêtre à 3h30 du matin, scié un cadenas à une porte, et déambulé dans les galeries en emportant une œuvre de chacun de ces artistes : Léger, Braque, Matisse, Modigliani et Picasso. « Le voleur était parfaitement au courant » dit l’officier au journal. S’il n’avait pas su que la fenêtre avait un détecteur de vibrations, il l’aurait juste cassée. S’il n’avait pas su que le système d’alarme ainsi que le système de sécurité étaient en partie hors-service, il ne serait pas promené dans tout le musée. S’il n’avait pas connu l’heure de chaque ronde de nuit, il ne serait pas arrivé au milieu de la plus longue période de calme.

Impressionnant, n’est-ce pas ? Non, dit Kunstmann. « Il a établi que rien ne fonctionnait ». Kunstmann soupire, pleinement conscient de l’état lamentable de la sécurité du musée en question. Il poursuit : « à l’extérieur on voit plein de graffeurs, de sans-abris et de drogués ». Cela aurait grandement aidé le voleur à se fondre dans la masse pour y regarder discrètement par les fenêtres, la nuit, comment les gardes circulaient.

Un voleur sérieux, selon Kunstmann, aurait adopté une approche complétement différente. Dans le même bâtiment, on trouve une vieille structure large et magnifique appelée le Palais de Tokyo, avec un restaurant qui reste ouvert jusqu’à minuit. Un voleur intelligent passerait commande pour un café là-bas, puis se promènerait à travers le bâtiment entier. « Beaucoup de choses ont des alarmes » continue Kunstmann. « Mais vous essayez de les déclencher, et elles ne font pas de bruit ! Pourquoi ? Parce qu’elles ne sont pas activées avant 2h du matin » (le musée prétend que les alarmes fonctionnent 24h/24). En outre, il y a des larges portions de mur où tout ce qui sépare le musée du reste du bâtiment est juste une mince cloison de placoplâtre. « Vous avez juste à…» (Kunstmann mime un coup de poing avec sa main). « Si le type avait vraiment été un professionnel, c’est ce qu’il aurait fait ».

UX a fait une étude pratique de la sécurité des musées, en étant préoccupé par la vulnérabilité des trésors de Paris, un souci qui n’est pas toujours partagé par les plus grandes institutions culturelles de la ville. Un jour, alors qu’un membre de UX avait découvert des failles de sécurité désastreuses dans un grand musée, ils écrivirent une note en détaillant tout, et la laissèrent au milieu de la nuit sur le bureau du directeur de la sécurité. Au lieu de régler les problèmes, celui-ci se rendit directement à la police en portant plainte contre leurs auteurs (la police refusa, mais elle demanda toutefois à UX de se calmer un peu). Kunstmann pense être sûr que rien n’a changé depuis le cambriolage au Musée d’art moderne. La sécurité reste aussi superficielle que jamais nous dit-il.

Kunstmann a une vision assez peu réjouissante de la civilisation contemporaine, et à ses yeux cette affaire met en évidence beaucoup de ses défauts : son fatalisme, sa complaisance, son ignorance, son étroitesse d’esprit, et sa négligence. Les autorités françaises, nous dit-il, se soucient de protéger et restaurer le patrimoine adoré par des millions de personnes (le Louvre par exemple). Mais d’autres sites moins connus sont négligés, et s’il apparaît qu’ils sont invisibles au public (souterrains par exemples), ils se désagrègent totalement, quand bien même leur restauration ne nécessiterait qu’une centaine d’euros. UX prend soin du vilain petit canard : celui qui est étrange, mal-aimé, les objets oubliés de la civilisation française.

Il est difficile toutefois de prendre la mesure exacte de tous ces efforts et de tout cet amour. Le groupe cultive le secret, et ses succès connus ont été révélés seulement par inadvertance. Le public n’a pris connaissance de leur cinéma souterrain après qu’une ex-compagne d’un membre l’ait dénoncé à la police. Les journalistes ont eu vent de l’action au Panthéon parce que les membres d’UX ont commis l’erreur de croire qu’ils pouvaient inviter le directeur de l’institution à entretenir l’horloge qui venait d’être réparée (plus de détails à venir).

En général, l’UX voit la communication avec des personnes extérieures comme dangereuse et stérile. Kunstmann me raconte une histoire sur un de leurs récents projets, mais même celle-ci est entourée d’un voile de mystère. Plusieurs membres venaient d’infiltrer un bâtiment public quand ils ont aperçu des enfants qui jouaient sur les échafaudages de l’immeuble d’en face, qui passaient par les fenêtres et gesticulaient sur le toit. Prétendant être un voisin, un des membres a appelé le chef de chantier pour l’alerter mais a été déçu par sa réponse. Au lieu de dire, « Merci, la prochaine fois je fermerai la fenêtre », la personne a répondu : « Qu’est-ce que j’en ai à foutre ? »

Une personne extérieure pourrait se poser la question de savoir si les adolescents qui ont fondé UX étaient vraiment si différents de ces casse-cous que l’on voit dans la rue aujourd’hui. Renieraient-ils leur propre passé ? Mais lorsque les membres de l’UX risquent de se faire arrêter, ils le font mais de manière rigoureuse, presque scientifique vis-à-vis des différentes œuvres qu’ils essaient de préserver et de développer. Ils essaient d’explorer et d’expérimenter un peu partout dans la ville. Selon les intérêts de chacun, l’UX a développé une structure cellulaire, avec des sous-groupes qui se spécialisent dans la cartographie, l’infiltration, la mise au point de tunnels, la maçonnerie, la communication interne, l’archivage, la restauration et la programmation culturelle. La centaine de membres originaux est libre de changer de rôle à tout moment et a accès à tous les outils dont dispose le groupe. Il n’y a pas de manifeste, pas de charte, pas de règles (excepté le fait que chaque membre doit garder le secret). Devenir membre se fait seulement par invitation ; quand le groupe se rend compte que des personnes extérieures ont déjà des activités similaires à celles de l’UX, un échange se crée afin d’unir les forces. Même s’il n’y a pas de frais d’adhésion, les membres contribuent selon leurs ressources.

Je ne peux pas m’empêcher de demander : est-ce que UX a volé les peintures du musée d’art moderne ? Est-ce que ce ne serait pas la manière la plus efficace d’alerter les Français sur la façon lamentable dont le gouvernement protège les trésors nationaux ? Kustmann répond avec un ton tranchant assez convaincant. « Ce n’est pas notre style », nous confie-t-il.

La première expérience d’UX, en septembre 1981, était accidentelle. Un collégien parisien nommé Andrei voulait impressionner deux camarades de classe plus âgés, en se vantant qu’avec son ami Peter ils se glissaient souvent dans certains endroits et qu’ils étaient sur le point de s’attaquer au Panthéon, une église énorme qui domine les toits du cinquième arrondissement de Paris. Andrei s’engagea si loin avec son pari que pour sauver la face il dut aller jusqu’au bout, avec ses nouveaux amis pour l’escorter. Ils se cachèrent dans le bâtiment jusqu’à sa fermeture. Leur occupation nocturne s’avéra être d’une aisance choquante, ils ne rencontrèrent aucun garde ni aucune alarme, et l’expérience leur donna de l’énergie. Ils pensèrent : que pouvons-nous faire d’autre ?

Kunstmann, un camarade de classe de Andrei et Pierre, rejoignit le groupe dès le début. Ils se mirent vite à autre chose que la simple infiltration. En récupérant les cartes des tunnels du ministère des télécommunications ainsi que d’autres sources, ils purent gagner beaucoup d’autres accès. Beaucoup de bâtiments parisiens se connectent à ces passages à travers leurs souterrains, qui sont aussi médiocrement sécurisés que les tunnels eux-mêmes. Dans leur grande majorité les autorités, me confie Kunstmann, agissent comme si elles croyaient en ce principe absurde : l’accès aux tunnels est interdit, donc les gens n’y vont pas. Ceci, ajoute-t-il de manière sardonique, est une conclusion infaillible, mais aussi une conclusion très pratique, car si les gens n’y vont pas, alors il est inutile de faire plus que juste condamner les entrées.

Ce n’est pas avant d’être descendu moi-même dans les tunnels (ce qui est illégal et condamnable par une amende pouvant atteindre 60 euros, bien que peu d’explorateurs se fassent attraper), que je compris pourquoi les autorités françaises sont aussi complaisantes. Trouver une entrée qui ne soit pas obstruée me prit 45 minutes de marche depuis la station de métro la plus proche. UX a accès à des tunnels étroits et spacieux, mais le plus accessible que j’empruntais ce jour-là était petit et à moitié inondé. Le temps que je revienne sur mes pas, j’étais épuisé, sale, et contusionné de partout.

À certains endroits, UX a pu mettre en place des connexions abritées entre différents réseaux, en utilisant (parmi d’autres astuces), une invention qu’ils appellent le bassin roulant. C’est un passage au bas d’un tunnel qui apparaît être une grille avec de l’eau en dessous. En fait cette grille et cette eau font partie d’un plateau se déplaçant sur des rouleaux. Et voilà, une porte d’accès vers un autre tunnel d’un réseau différent ! Kunstmann me dit que UX a un certain penchant pour de tels outils, mais ils n’auront jamais assez de temps et d’argent pour les construire de manière aussi complète qu’ils le souhaiteraient. « Si demain tout le monde dans UX devenait milliardaire, nous fixerions la cotisation à un milliard d’euros » rigole t-il (mais il ajoute qu’ils ne seront jamais milliardaires, car ils travaillent aussi peu que possible pour passer autant de temps que possible sur UX).

Donc que fait ce groupe avec tous ces accès ? Entre autres choses, ils ont monté de nombreuses scènes de théâtre clandestins et des festivals de films. Un été, le groupe a monté un festival de films consacré au thème des déserts urbains, les espaces oubliés et sous-utilisés dans les villes. Lieu idéal pour ce faire, ils choisirent une pièce située en dessous du Palais de Chaillot qu’ils connaissaient depuis longtemps et dont ils jouissaient de l’accès illimité. Le bâtiment était alors la résidence de la fameuse Cinémathèque française de Paris ! Ils installèrent un bar, une salle à manger, un ensemble de salons, et une petite salle de cinéma qui pouvait accueillir 20 spectateurs, et ils animèrent des festivals là-bas tous les étés pendant des années. « Chaque cinéma de quartier devrait ressembler à cela » me dit Kunstmann.

La restauration de l’horloge du Panthéon fut effectuée par un sous-groupe d’UX appelé Untergunther, dont les membres avaient tous une spécialité en restauration. Le Panthéon n’a pas été un choix anodin puisque que c’est là que UX avait commencé, et que le groupe y avait subrepticement projeté des films, exposé des œuvres d’art, et monté des pièces de théâtre. Au cours d’un de ces événements en 2005, le cofondateur d’UX, Jean-Baptiste Viot (l’un des seuls membres qui utilise son vrai nom) étudia de près l’horloge du bâtiment, une horloge Wagner hors d’état de marche, un chef-d’œuvre d’ingénierie du XIXe siècle qui remplaçait un système précédent (les archives indiquent que l’église possédait déjà une horloge en 1790).

Viot avait admiré ce travail de Wagner dès la première fois qu’il avait visité le bâtiment. Il était entre-temps devenu horloger professionnel travaillant pour la prestigieuse marque Breguet. En ce mois de septembre, Viot avait persuadé sept autres membres d’UX de le rejoindre pour réparer l’horloge. Ils avaient envisagé ce projet pendant des années, mais il y avait désormais urgence. L’oxydation avait abîmé les rouages à un tel point qu’il serait vite devenu impossible de les réparer sans devoir remplacer chaque pièce. « Cela n’eut plus été alors une horloge remise en état, mais un fac-similé » précise Kunstmann. Quand le projet se mit en branle, il prit une dimension presque mystique pour l’équipe. Paris tel qu’ils le voyaient était au centre de la France, et avait été une fois au centre de la civilisation. Le Quartier latin était le centre intellectuel de Paris. Le Panthéon se situe au milieu du Quartier latin et est consacré aux grands hommes de l’histoire française. Et à l’intérieur se trouve une horloge qui battait comme un cœur, jusqu’à ce que le silence s’installe. Untergunther voulait refaire vivre le cœur du monde. Les huit personnes consacrèrent tout leur temps libre à ce projet.

Ils commencèrent par installer un atelier tout en haut du bâtiment, juste sous le dôme, à un endroit où personne (y compris les gardes) ne venait plus (Kunstmann décrit la pièce comme « une sorte d’espace flottant » ponctué ici et là par des fentes étroites pour les fenêtres. « On pouvait regarder en bas sur tout Paris, d’une hauteur d’une quinzaine d’étages. De l’extérieur il ressemblait à une espèce de soucoupe volante, de l’intérieur à un bunker. L’atelier était équipé avec des fauteuils rembourrés, une table, des étagères, un mini bar, et des rideaux rouges pour tempérer la chaleur ambiante. Chaque élément avait été conçu pour pouvoir se glisser dans des caisses en bois, comme celles que l’on voit à travers tout le bâtiment » nous confie Kunstmann. Au cœur de la nuit, ils avaient monté des escaliers sans fin, en hissant du bois, des forets, des scies, du matériel de réparation, et tout ce dont ils avaient besoin. Ils améliorèrent l’équipement électrique qui laissait à désirer pour l’atelier. Ils dépensèrent ainsi en tout 4 000 euros de matériel tirés de leurs propres deniers. Sur la terrasse dehors ils plantèrent un potager.

Tout comme au musée d’Art moderne, où un voleur s’était enfui avec des œuvres valant plusieurs millions d’euros, la sécurité au Panthéon était médiocre. « personne, que ce soit la police ou les passants, ne s’inquiétait de voir des gens entrer et sortir du Panthéon par la grande porte » me dit Kunstmann. Néanmoins, les huit membres s’équipèrent de badges ressemblant à ceux des officiels. Chacun avait une photographie, une puce, un hologramme du monument, et un code barre qui était « totalement inutile mais impressionnant » me confie Kunstmann. Les policiers de passage ne posaient que très rarement des questions. Dans les cas extrêmes, cela se passait ainsi :

— « Vous travaillez de nuit ? On peut voir vos badges ? »

— « Les voici. »

— « Ok, merci. »

Une fois que l’atelier fut prêt et nettoyé à fond, l’équipe des huit se mit au travail. La première étape fut de comprendre comment et pourquoi l’horloge s’était autant dégradée (« une sorte d’autopsie » selon Kunstmann). Ce qu’ils découvrirent ressemblait à du sabotage. Il apparut que quelqu’un, probablement un employé du Panthéon fatigué de remonter l’horloge une fois par semaine, avait donné un coup sur la roue d’échappement avec ce qui s’apparentait à une barre de fer.

Ils apportèrent les rouages de l’horloge à l’atelier et Viot forma le groupe dédié à la réparation. Tout d’abord ils les nettoyèrent avec ce qu’on appelle le bain de l’horloger. Cela commença avec 3 litres d’eau transportés depuis les toilettes publiques du rez-de-chaussée. À cela furent ajoutés 500 grammes de savon doux et soluble, 25 centilitres d’ammoniac, et une cuillère à café d’acide oxalique (le tout mélangé à une température de plus de 135 degrés). Avec cette solution, l’équipe récura et polit chaque surface. Puis ils réparèrent la vitrine qui abrite le mécanisme, remplacèrent les poulies cassées et les courroies, et recréèrent à partir de zéro la roue d’échappement qui avait été sabotée (une roue dentée qui assure la rotation de l’horloge), ainsi que des pièces manquantes telles que le poids de la pendule.

Dès que ce fut fini, à la fin de l’été 2006, UX communiqua au Panthéon le succès de l’opération. Ils se disaient que l’administration serait contente de s’attribuer le mérite de la restauration, et que l’équipe prendrait le relais pour entretenir l’horloge. Ils informèrent son directeur par téléphone, et proposèrent de donner plus de détails sur place. Quatre d’entre eux s’y rendirent, deux hommes et deux femmes, dont Kunstmann lui-même, et le chef du groupe, une femme dans la quarantaine qui est photographe. Ils furent surpris de constater qu’il refusait de croire à leur histoire. Mais il fut passablement ébranlé lorsqu’ils décidèrent de lui montrer l’atelier (« je crois que j’ai besoin de m’asseoir » murmura-t-il). L’administration décida plus tard de poursuivre UX en justice, en allant même jusqu’à demander un an d’emprisonnement et une amende de 48 300 euros de dédommagement. Le directeur adjoint de cette époque, qui est maintenant le directeur du Panthéon, alla jusqu’à employer un horloger professionnel pour reconditionner l’horloge dans son état originel en la sabotant de nouveau. Mais l’horloger refusa de faire plus que d’enlever une pièce, la roue d’échappement, la partie même qui avait été sabotée la première fois. UX s’infiltra peu de temps après pour reprendre la roue en leur possession, afin de la mettre en lieu sûr, dans l’espoir qu’un jour une administration plus éclairée saluerait son retour.

Dans l’intervalle, le gouvernement perdit son procès. Il y en eut un autre, perdu également. Il n’y a pas de loi en France, apparemment, contre l’amélioration des horloges. Au tribunal, un juge qualifia les charges de son propre gouvernement contre Untergunther de « stupides ». Mais l’horloge est toujours à l’arrêt aujourd’hui, ses aiguilles sont restées suspendues à 10h51.

Les membres d’UX ne sont pas rebelles, ni des agents subversifs, des guérilleros ou des combattants de la liberté, et encore moins des terroristes. Ils n’ont pas réparé l’horloge pour faire honte à l’état, et ne font pas le rêve insensé de le renverser. Tout ce qu’ils font n’a comme but que leur propre plaisir dans l’action. En fait, s’ils peuvent être accusés d’une chose, c’est de narcissisme. Le groupe est en partie responsable du fait qu’ils soient mal compris. Les membres reconnaissent que la majorité de leurs communications extérieures ont pour objectif de générer de fausses pistes, c’est une manière de dissuader les autorités publiques ou d’autres personnes de se mêler de leurs actions. Ils essaient de se fondre dans la plus grande masse possible de Parisiens qui s’aventurent dans les recoins de la ville en tant que fêtards ou touristes.

Pourquoi se préoccupent-ils de ces lieux ? Kunstmann répond à cette question avec ses propres questions. « Avez-vous des plantes dans votre logement ? » demande-t-il avec impatience. Les arrosez-vous tous les jours ? Pourquoi les arroser ? Parce que sinon ce sont de petites choses moches et mortes ». C’est pour ça que ces icônes culturelles oubliées sont importantes — parce que nous y avons accès, nous les voyons ». Leur but, dit-il, n’est pas forcément de les faire fonctionner encore une fois. « Si nous restaurons un abri antiaérien, nous n’espérerons certainement pas un nouveau bombardement pour que les gens puissent encore venir l’utiliser. Si nous restaurons une station de métro du début du XXe siècle, nous n’imaginons pas qu’Électricité de France nous demandera de transformer du 200 000 volts en 20 000. Non, nous voulons juste nous approcher le plus possible de son état de fonctionnement. »

UX a une raison simple de garder les sites secrets même après avoir fini de les restaurer : le même anonymat qui les a initialement privés de restauration… « c’est paradoxalement ce qui va finalement les protéger » des pilleurs, des graffitis, dit Kunstmann. Ils savent qu’ils n’auront jamais accès à la grande majorité des sites intéressants qui ont besoin de restauration. Pourtant, « malgré tout ça, savoir que certains d’entre eux, peut-être une infime partie, ne disparaîtront pas car nous avons été capables de les restaurer est une immense satisfaction ».

Je lui ai demandé de me donner des détails sur les choix de leurs projets. « On ne peut dire que très peu de choses », a-t-il répondu, « car en décrivant ne serait-ce qu’un peu les sites, cela peut aider à les localiser ». Il a bien voulu cependant me parler d’un site est en sous-sol, au sud de Paris, pas très loin d’ici qui a été découvert assez récemment mais suscite un grand intérêt. Il contredit entièrement l’histoire du bâtiment au-dessus. En examinant son sous-sol, on remarque qu’il ne correspond pas aux informations que l’on peut avoir sur l’histoire du site. C’est de l’histoire en sens inverse, en quelque sorte.

En marchant seul à travers le Quartier latin par une douce soirée, j’essayais de deviner l’endroit que Kunstmann décrivait, et la ville se transformait devant mes yeux et sous mes pieds. Est-ce qu’autrefois les faussaires ont opéré à partir des sous-sols de la Monnaie de Paris ? Est-ce que l’église du Saint-Sulpice est construite sur un temple païen souterrain ? C’est tout Paris qui d’un coup se remplit de possibles : chaque trou de serrure est un judas, chaque tunnel un passage, chaque bâtiment sombre un théâtre.

Mais comme on se souvient d’un premier amour le Panthéon aura toujours une place à part pour UX. Alors que notre reportage se terminait, une collègue eut besoin de joindre Kunstmann pour avoir des précisions. Kunstmann lui avait dit de l’appeler à « n’importe quelle heure » sur son portable alors même qu’il était 1 heure du matin à Paris. Elle appela. Quand il décrocha le téléphone, il était essoufflé (en raison du déplacement d’un canapé dit-il). Elle lui posa sa question : quand l’horloge a cessé de sonner après la réparation, quelle heure est restée figée sur son cadran ? « Ne quittez pas, je regarde » a-t-il répondu.

Jon Lackman (jonlackman.com) est journaliste et historien de l’art.

Notes

[1] Crédit photo : DavidPC (Creative Commons By-Nc-Sa)




Afin que les applications de nos smartphones n’abusent pas l’utilisateur

Il est aujourd’hui question des logiciels installés dans nos téléphones portables intelligents, on parle alors plutôt des apps de nos smartphones.

Ils sont intelligents parce que ces applications peuvent désormais rendre toutes sortes de services. Sauf que parfois, voire souvent, elles collectent au passage les données personnelles de l’utilisateur sans que ce dernier soit forcément au courant de tels agissements[1].

En effet si l’on savait clairement que telle apps a accès à nos contacts, nos photos ou nos localisations géographiques, informations envoyées on ne sait trop où de manière non sécurisée, on y réfléchirait peut-être à deux fois avant de l’installer d’un simple clic dans notre téléphone[2].

La faute aux utilisateurs non vigilants[3] mais surtout aux développeurs de ces applications qui sont encore loin de tous adopter les quelques recommandations ci-dessous de l’Electronic Frontier Foundation.

Remarque : On notera que Mozilla, avec ses prometteurs et vertueux projets Do Not Track et Boot 2 Gecko, se démarque une fois de plus de ses petits camarades.

Phil Campbell - CC by

Déclaration des droits de la vie privée des utilisateurs de téléphones mobiles

Mobile User Privacy Bill of Rights

Parker Higgins – 2 mars 2012 – EFF.org
(Traduction Framalang/Twitter : kamui57, Pascal, goofy, Ak:kes, Thibo, Sylvain, Céline, Jonathan, Gatitac, Antoine, BlackMouse)

Les applications pour smartphones représentent une technologie puissante qui va devenir de plus en plus importante dans les années à venir. Mais l’avantage incomparable qu’elles apportent à un appareil toujours allumé et connecté présente également des risques pour notre vie privée. Et vu les données sensibles que les utilisateurs stockent désormais dans leurs téléphones (textes, coordonnées, localisations, photos, vidéos…), les responsabilités qui incombent aux fabricants, opérateurs, développeurs d’applications et régies publicitaires mobiles sont de plus en plus importantes pour respecter la vie privée des utilisateurs, afin de gagner et conserver la confiance, plus que jamais importante et nécessaire, de ces derniers.

Heureusement, il existe des recommandations répondant aux besoins et attentes des utilisateurs. Ce guide des bonnes pratiques s’inspire fortement de documents tels que le projet de loi FEP de Droits à la confidentialité pour les utilisateurs de réseaux sociaux ainsi que du livre blanc de la Maison Blanche La confidentialité des données des consommateurs dans un monde connecté pour établir une référence et indiquer aux acteurs de l’industrie mobile ce qu’ils doivent faire afin de mieux respecter la vie privée de l’utilisateur.

Constructeurs ou régies publicitaires ont leur part de responsabilité mais on s’intéressera ici avant tout aux développeurs qui ont les possibilité de devancer ces problèmes.

Une déclaration des droits de l’utilisateur de mobile

Les développeurs doivent créer des applications qui respectent les droits suivants :

  • Contrôle individuel : Les utilisateurs ont le droit d’exercer un contrôle sur les données collectées par les applications et savoir comment elles sont utilisées. Bien qu’il existe un contrôle d’accès au niveau du système d’exploitation des smartphones (iOS, Android…), les développeurs devraient s’appliquer à donner également ce pouvoir aux utilisateurs même lorsque cela n’est pas requis techniquement ou juridiquement par la plateforme. Le droit à un contrôle individuel inclut également la possibilité de revenir sur son consentement et d’effacer ces données des serveurs d’applications. Les fiches techniques de la Maison Blanche le disent explicitement : « les compagnies doivent fournir les moyens d’annuler un accord avec la même facilité qu’on a eu à l’obtenir en installant l’application. Si des consommateurs donnent leur consentement en appuyant sur une simple touche, ils devraient être capables de l’annuler de la même façon. »
  • La collecte de données ciblées : En plus des guides des meilleures pratiques pour les fournisseurs d’accès, les développeurs d’applications doivent se montrer particulièrement prudents lorsqu’il s’agit d’appareils mobiles. Le partage non désiré et à son insu des contacts du carnet d’adresses ou des albums photos ont déjà fait l’objet de vives protestation des utilisateurs. Un autre domaine particulièrement sensible concerne les données et les archives de localisation, ainsi que les contenus et les métadonnées relatives aux appels téléphoniques et aux messages texto. Les développeurs d’applications mobiles ne devraient recueillir que le minimum nécessaire pour fournir le service tout en préservant l’anonymat des renseignements personnels.
  • Transparence : Les utilisateurs ont besoin de connaître les données auxquelles une application accède, combien de temps ces données sont conservées et avec qui elles seront partagées. Les usagers devraient être en mesure d’accéder de manière claire aux politiques de confidentialité et de sécurité, et ce, avant et après l’installation. La transparence est particulièrement critique là où l’utilisateur n’interagit pas directement avec l’application (comme par exemple avec Carrier IQ).
  • Respect du contexte : Les applications qui collectent des données ne devraient les utiliser ou les partager qu’en respectant le contexte dans lequel elles ont été fournies. Par exemple si une application possède une fonction « trouver des amis » qui nécessite l’accès à vos contacts, elle ne doit pas donner ces informations à des tiers ou les utiliser pour envoyer des e-mails à ces contacts. Quand l’application souhaites faire une une utilisation externe de ces données, elle doit impérativement obtenir l’accord explicite de l’utilisateur.
  • Sécurité : Les développeurs sont responsables de la sécurité des données qu’ils collectent et conservent. Elle devraient être chiffrées aussi pour le stockage que lorsqu’elles transitent du téléphone au serveur de l’application.

  • Responsabilité : En fin de compte, tous les acteurs de l’industrie mobile sont responsables du comportement des matériels et des logiciels qu’ils créent et déploient. Les utilisateurs ont le droit d’attendre un comportement responsable de leur part et de leur demande de rendre des comptes.

Bonnes pratiques techniques

Que devraient faire les développeurs pour respecter les points ci-dessus ? Voici quelques pratiques à suivre pour préserver la vie privée des utilisateurs.

  • Anonymisation et dissimulation : Les informations devraient être si possible hachées, dissimulées ou au moins anonymisées.
  • Sécuriser les transmission de données : Les connexions TLS devraient être utilisées par défaut pour transférer toute information personnelle et doivent l’être impérativement pour toute information sensible.
  • Stockage sécurisé des données : Les développeurs doivent conserver les informations uniquement durant le temps nécessaire au fonctionnement de leurs services, et ces informations doivent être correctement chiffrées.
  • Sécurité interne : Les entreprises doivent protéger les utilisateurs non seulement des attaques venues de l’extérieur mais aussi du risque de voir des employés abuser de leur possibilité d’accès aux données sensibles.
  • Test d’intrusion : Souvenez-vous de la loi Schneier qui stipule que « n’importe qui, du plus parfait amateur au meilleur cryptographe, peut créer un algorithme que lui-même ne peut pas casser ». Les systèmes de sécurité devraient être testés de manière indépendante et vérifiés avant qu’ils ne soient compromis.
  • Do Not Track : Il faut encourager l’implémentation et la diffusion des systèmes de type Do Not Track (Ne me suivez pas à mon insu et laissez-moi régler mes préférences de confidentialité). Actuellement cela se limite aux navigateurs Web, et seul le projet Mozilla Boot2Gecko (encore en développement) le prend directement en charge à partir du système d’exploitation.

Ces recommandations constituent une base de référence, et l’ensemble des acteurs (des développeurs d’applications aux fournisseurs d’accès et de services en passant par les régies publicitaires et bien d’autres) devraient tout faire pour les atteindre voire les dépasser. L’écosystème d’applications mobiles s’est développé et a mûri. Les utilisateurs sont en droit d’attendre désormais des politiques et des pratiques sérieuses et responsables. Il est temps de répondre à ces attentes.

Notes

[1] Crédit photo : Phil Campbell (Creative Commons By)

[2] La question, une fois de plus, se pose différemment si ces apps sont sous licence libre car la transparence est alors de mise.

[3] La non vigilance des utilisateurs de smartphones n’implique pas forcément la même imprudence pour leur ordinateur personnel. Il n’est ainsi par rare de rencontrer des libristes faisant très attention à ce qu’il y a dans leur PC mais installant à peu près n’importe quoi sur leur téléphone sous Android.




Je ne pense pas que vous naviguez comme moi sur le Web

Parano notre ami David ?

Peut-être prudent tout simplement, quitte à sacrifier un peu de son temps pour que Google & co en sache le moins possible sur lui[1].

Pour vivre heureux, vivons cachés ?

Enrico Policardo - CC by-nc-nd

Je ne pense pas que vous surfez comme moi

I don’t think you browse like I do

David – 4 février 2012 – Microcosm
(Traduction Framalang : Goofy, Antonin, OranginaRouge, Lamessen)

En fait, j’en suis même convaincu.

Cela ne m’est venu à l’esprit que cette semaine quand des amis étaient en train de parler de la façon virale dont Google étend sa connaissance sur vous. Certains étaient choqués par la précision, d’autres amusés d’être référencés dix ans plus jeunes ou dix ans plus vieux. Quelques-uns étaient affublés du mauvais sexe.

Je peux vous dire ce que les préférences de publicités Google savent de moi : rien.

Ce n’est pas par magie, c’est juste dû à la façon dont je surfe. Je ne laisse aucune trace localement, et tant que je ne me connecte pas sur un service, ils ne savent pas qui je suis. En plus, même si je me connecte à un service traquant l’identité comme Google, Twitter ou Facebook, ces services ne voient qu’une petite partie de ce que je fais, étant donné que je sépare énormément la navigation de mes autres usages d’Internet.

Comment est-ce possible? J’utilise plusieurs navigateurs et j’utilise les options sur la vie privée.

Ma configuration:

  • Firefox pour tous les services qui réclament des identifiants (Gmail/G+, Twitter, Facebook, Linkedln, etc).
  • Chrome pour la navigation traditionelle (recherches, forums, actualités, équipement technologiques, musique, etc).
  • Last Pass pour tous les mots de passe.
  • Pinboard pour tous les marque-pages.

J’ai configuré Firefox en utilisant about:config avec thatbrowser.privatebrowsing.autostart = true. Cela signifie que dès que je lance Firefox, il se lance automatiquement en navigation privée et ne stocke rien localement.

J’ai configuré tous les raccourcis de Chrome de façon à ce que tous les chemins de lancement se terminent par --incognito. À nouveau, cela signifie que dès que je lance Chrome, il utilise automatiquement le mode anonyme. La navigation privée de Firefox et le mode anonyme de Chrome font la même chose : ils ne stockent aucun historique, aucun cookie, et ne laissent aucune trace de votre activité en local sur le navigateur de votre ordinateur. Quand vous fermez la fenêtre du navigateur, tous les cookies précédemment créé sont supprimés ce qui empêche toute entreprise de vous pister, et plus rien ne permet de savoir qui vous êtes.

Évidemment, cela n’est pas sans conséquences si vous essayez de m’imiter :

  • Vous aurez toujours à vous identifier partout.
  • Le gestionnaire d’authentification en deux étapes de Google vous demandera tout le temps d’entrer un code.
  • Les marque-pages sous Firefox ne se retrouveront pas sous Chrome et inversement.
  • Cliquer sur un lien dans un service demandant des identifiants ouvrira celui-ci sous Firefox, cliquer dans un e-mail ou un lien relatif sous Chrome l’ouvrira sous Chrome.

Ce sont des points positifs, et voici comment j’ai dépassé ou contourné chaque point :

  • J’utilise Last Point pour me connecter sur les sites, ça ne prend qu’une fraction de seconde et je ne me connecte que si j’ai besoin de faire quelque chose qui nécessite de se connecter. L’avantage est que tous les sites auquel je me connecte ont leur propre mot de passe particulièrement complexe, ce qui est bon pour la sécurité.
  • Le gestionnaire d’authentification en deux étapes augmente aussi votre sécurité et vous avez votre téléphone avec vous, n’est-ce pas ? Je me connecte à Gmail une à deux fois par jour et j’utilise Google Authenticator sur mon téléphone. Les quelques secondes que cela me prend par jour ne me gênent pas.
  • Je stocke les marque-pages dans un navigateur adapté et accessible par le réseau : une page d’accueil personnalisée pour les visites récurrentes. Pinboard pour les visites occasionnelles.
  • Je ne franchis jamais la limite entre les services identifiants et le reste du web. Cela ne prend qu’une seconde de copier le lien, passer sur l’autre navigateur et coller le même lien, et c’est ce que je fais. Étonnamment, ça arrive moins souvent que vous pourriez le penser.

La question évidente qui se pose est la suivante : pour quelle raison feriez-vous une telle chose ?

La réponse est que ma navigation a évolué de cette manière.

J’ai commencé avec un seul navigateur, puis j’ai eu besoin de jongler avec deux pour des questions de développement Web. J’utilisais le mode incognito de Chrome pour simuler de nouvelles visites sur un site Internet, et je devais fréquemment fermer et rouvrir les fenêtres incognito. Parfois, il m’arrivait de fermer accidentellement la fenêtre principale, sans mode incognito… fermant également mes e-mails. J’ai donc déplacé mes e-mails et communications dans Firefox de sorte que je ne puisse plus les perdre à cause d’une action accidentelle (en fermant toutes les fenêtres de Chrome). Ainsi, avec Chrome dédié au développement Web, j’ai décidé d’utiliser le mode incognito en permanence afin de m’éviter la danse folklorique de le passer en incognito à chaque fois (ce qui ouvrait une nouvelle fenêtre) ; le mode incognito restait donc actif en permanence.

En raison du fait que Chrome offrit une « navigation jetable », j’ai remarqué que je me sentais un peu libéré du traçage et je me montrais un peu moins prudent à cliquer sur un site qui aurait pu changer d’état en connaissant qui je suis. Par exemple : les forums que vous avez peur de vister en raison de la quantité d’éléments « non lus » qui seront marqués comme « lus » juste parce que vous vous y êtes précédemment connecté. Utiliser le mode incognito en permanence signifie que je lisais un peu plus d’élements, et je m’immergeais dans les sites de manière plus fréquente.

Ensuite, concernant Firefox, j’ai commencé à remarquer que lorsque quand je suivais un lien je me sentais envahi de sites avec des widgets ou des publicités hyper personnalisées (à commencer par le pays d’où je me connecte). Cela m’inquiéta d’être ainsi étiqueté lorsque un site Web sait que j’aime le vélo par exemple. Ai-je loupé quelquechose ? Pourquoi est-ce que ces recherches me montrent des choix que je ne savais même pas que je voulais faire ? Cela me déplaît d’être catalogué par une vision normalisée basée sur mes actions et celles d’autres personnes similaires. Je souhaitais la version anonyme des résultats mais sans savoir comment l’obtenir.

Ma première astuce pour pallier ceci était de simplement copier-coller les liens dans Google Chrome pour avoir une version anonyme, c’est pourquoi j’en utilise le mode incognito en permanence. Cela marche bien et c’est devenu une habitude.

Après un moment, je me suis rendu compte que je pouvais aussi bien utiliser Firefox en mode privé et terminer ce que j’avais apparemment déjà commencé : éclater les bulles et éviter le pistage des mes informations à moins que je ne l’aie accepté (par l’identification à mon compte).

Je dispose maintenant d’une navigation préservée des pop-ups personnalisés, et qui sépare tous les services identifiants du reste du Web.

Comme je le disais, je ne pense pas que vous naviguez comme moi.

Notes

[1] Crédit photo : Enrico Policardo (Creative Commons By-Nc-Nd)




Qu’allons-nous faire si le diable Google sort de sa boîte ?

La trappe Google commencerait-elle à doucement mais sûrement se refermer sur ses utilisateurs, mettant du plomb dans l’aile à son fameux slogan « Don’t be evil » ?

Deux récents changements le laissent en effet à penser. Tout d’abord une modification en profondeur de l’affichage des résultats du moteur de recherche au profit de son propre réseau social Google+ et au détriment de la neutralité et des petits camarades Facebook, Twitter & Co (qui ont réagit comme il se doit).

Et puis donc, voir ci-dessous, cette toute nouvelle mise à jour de sa politique de confidentialité qui vous impose le regroupement de toutes les données personnelles de vos différents comptes Google (Gmail, YouTube, Calendar, Recherche…). On pourra voir (avec le recul nécessaire) cette vidéo made by Google pour comprendre de suite de quoi il s’agit[1] ou encore cette dépêche AFP déjà plus objective.

Officiellement, du côté de chez Google, on ne parle que d’expérience utilisateur enrichie. Il ne s’agit en effet que d’améliorer la pertinence des résultats (et des encarts publicitaires proposés). D’ailleurs c’est titré « Des règles de confidentialité unifiées pour une expérience Google unique » sur leur site.

Mais si on y réfléchit bien, avec un compte Gmail et un smartphone Android à la géolocalisation activée (ce qui est fréquent même chez les librisites), Google est désormais capable de tout savoir de vous, d’autant que Google+ vous a encouragé à vous inscrire sous votre propre nom !

Bien sûr, Google n’est ni un service public, ni une organisation philanthropique, et il en va de notre propre responsabilité d’accepter des contrats que Google peut modifier quand bon lui semble lorsque nous avons décidé de nous inscrire chez eux.

Mais quand on y réfléchit bien Big Brother n’est vraiment plus très loin, et le diable non plus…

Steve Rhodes - CC ny-nc-nd

Google a rompu le pacte : son engagement à « ne pas faire de mal »

Google’s Broken Promise: The End of “Don’t Be Evil”

Mat Honan – 24 janvier 2012 – Gizmodo
(Traduction Framalang : Cheval_boiteux, OranginaRouge, Goofy)

Changement radical de sa politique de confidentialité, Google a annoncé aujourd’hui qu’il allait commencer à pister ses utilisateurs à travers tous ses services (Gmail, Search, YouTube et d’autres encore) et partager les données des activités de l’utilisateur entre les différents services. Et voilà le Google pour lequel nous nous sommes inscrits.

Le changement a été annoncé aujourd’hui dans un billet du blog officiel et général de la société, et va prendre effet le 1er mars prochain. Après cette date, si vous avez un compte Google pour utiliser un de ses services, l’entreprise pourra utiliser ces informations sur les autres services. Comme Google le dit :

Notre nouvelle politique de confidentialité sera claire, si vous la signez, nous pourrions combiner les informations que vous avez fournies à l’un de nos services avec les informations des autres services. Pour faire plus court, nous vous traiterons comme un seul utilisateur sur tous nous produits, ce qui rendra votre expérience de Google plus simple et plus intuitive.

On le voyait venir de loin. La politique de confidentialité de Google est passée de données cloisonnées à des données partagées entres les différents services. Cela vous amène irrémédiablement à vous désanonymiser, tout d’abord en requérant votre vrai nom sur Google+ par exemple puis ensuite en liant votre compte Google+ à votre compte Gmail. Mais voici venir un tout nouveau degré de partage. Et étant donné l’accueil désastreux dû aux problèmes de confidentialité posés par Google+, il est particulièrement troublant de voir Google prendre des mesures qui entament davantage encore la confidentialité des utilisateurs.

Cela signifie pour vous que toutes les données provenant de ce que vous recherchez, des emails que vous écrivez, des endroits que vous admirez sur Google Maps, des vidéos que vous regardez sur YouTube, des discussions que vous avez sur Google+, tout sera rassemblé au même endroit. Cela touchera en particulier les utilisateurs d’Android par leur localisation en temps réel (s’ils ont activé Latitude), les données de Google Wallet, et bien d’autres données qui seront récoltées. Et le plus surprenant est que si vous êtes inscrits à Google+, l’entreprise connaît même votre vrai nom, ce qui fournit une nouvelle barrière à l’utilisation d’un pseudonyme (bien qu’il ne soit pas explicitement requis des utilisateurs qu’ils s’inscrivent sous leur vrai nom).

L’intégralité des données de l’historique seront dorénavant recoupées. Bien que l’intérêt affiché soit de fournir aux utilisateurs une meilleure expérience (comprendre des résultats encore plus appropriés), cela permettra vraisemblablement à Google de cibler encore mieux ses publicités. (Au passage, c’est l’occasion ou jamais de vous familiariser avec les préférences de Google Ads).

Pourquoi disons-nous que ce changement est mauvais ? Parce que Google vient de changer les règles qu’il avait lui-même fixées.

Google a fondé sa réputation, et son chiffre d’affaires à plusieurs milliards de dollars, sur l’engagement de principe « ne rien faire de mal ». Cela fut largement interprété comme un moyen pour Google de toujours placer ses utilisateurs en premier, une interprétation qu’elle a cultivée et encouragée. Google a donc construit cette entreprise très lucrative sur la réputation du respect de l’utilisateur. Elle a investi des milliards de dollars dans le but de nous donner à tous l’impression d’être sous son agréable dôme protecteur. Et maintenant qu’elle tire les marrons du feu, tout s’écroule. Cela nous donne quelques semaines pour retirer nos données, en utilisant son service de libération des données, mais si vous désirez utiliser les services de Google, vous devrez vous plier à ses règles.

Les principes de Google mentionnent explicitement l’intention de gagner de l’argent sans faire rien de mauvais. Et l’entreprise est très claire en classant ses appels à la publicité dans la section « le mal ». Mais; alors qu’elle met l’accent sur la nécessité pour les pubs d’être pertinentes, sans ambiguïtés et « non-intrusives », ce qu’elle semble avoir oublié c’est le simple respect de la confidentialité des données de ses utilisateurs, et des pratiques qu’elle avait établies.

Parmi ses principes de confidentialité, le point numéro 4 indique :

Les préoccupations en matière de confidentialité ne sont pas les mêmes pour tout le monde. Afin de répondre aux attentes particulières de chacun des utilisateurs, Google s’efforce de leur proposer des choix significatifs et détaillés concernant l’utilisation de leurs informations personnelles. Nous pensons que les informations personnelles des utilisateurs ne doivent pas être « prises en otage ». Dans cette optique, nous nous engageons à concevoir des produits qui permettent aux utilisateurs d’exporter leurs informations personnelles vers d’autres services. Sachez que nous ne vendons pas les informations personnelles de nos utilisateurs.

Voilà qui franchit le Rubicon. C’est la fin du contrôle détaillé sur nos données, et cela signifie qu’à compter du 1er mars votre nom, votre visage, votre numéro de téléphone seront explicitement associés à des choses que vous pouviez jusqu’à présent faire sous le couvert d’un relatif anonymat. Si vous utilisez les services de Google, vous devrez accepter sa nouvelle politique de confidentialité. Et pourtant s’il y a une préoccupation qui surpasse les autres c’est bien que je ne voudrais surtout pas que Google puisse associer deux éléments d’information me concernant.

Et le pire, c’est le retournement de situation par rapport à une précédente politique. Comme l’a indiqué Google en 2009 sur son blog :

Précédemment, nous offrions la recherche personnalisée pour les utilisateurs inscrits, et uniquement quand ils avaient activé l’historique de navigation dans leur compte Google. Ce que nous faisons aujourd’hui consiste à étendre la recherche personnalisée afin de la rendre également accessible aux utilisateurs n’ayant pas de compte Google. Cette nouvelle fonctionnalité nous permet de baser la personnalisation de vos résultats de recherches sur 180 jours d’activités en la liant à un cookie anonyme dans votre navigateur. Cela est complétement séparé de votre compte Google et de votre historique de recherche (qui sont uniquement disponibles pour des utilisateurs enregistrés). Vous saurez quand nous personnalisons les résultats car un lien « Vue personnalisée » apparaîtra en haut à droite de la page des résultats. En cliquant sur ce lien, vous pourrez voir comment nous avons personnalisé vos recherches et vous pourrez également désactiver cette personnalisation.

Ces changements sont survenus peu après que Google a complètement repensé ses résultats de recherche pour inclure les réseaux sociaux, dans un service intitulé « Search plus Your World » (NdT : Recherche augmentée dans votre univers). Bien que cette nouvelle stratégie ait suscité une vague de violentes critiques sur le Web entier, elle laisse au moins à l’utilisateur la possibilité de ne pas y prendre part.

Notes

[1] Crédit photo : Steve Rhodes (Creative Commons By-Nc-Nd)




Les dangers du livre électronique, par Richard Stallman

Le jour viendra où lire tranquillement un livre dans un parc deviendra un acte de résistance.

Nous ne sommes plus très loin en effet de Fahrenheit 451 et surtout de la nouvelle Le droit de lire, rédigée par Richard Stallman en… 1997, et malheureusement plus proche aujourd’hui de la triste réalité que de la fiction délirante[1].

Le même Richard Stallman se livre ci-dessous à une comparaison édifiante entre un livre papier et un livre électronique (ou e-book). Je me retourne et suis alors bien content de trouver encore de vrais livres dans ma bibliothèque…

Remarque 1 : Un billet qui fait écho à l’excellent (mais tout aussi inquiétant) Lisez, vous êtes surveillés de Jean-Marc Manach.

Remarque 2 : Raison de plus pour soutenir notre transparent projet Framabook, par exemple en achetant la version vraie livre des ouvrages 🙂

Giles Lane - CC by-nc-sa

Stallman : E-books malfaisants et vie privée

Stallman on E-Book Evils & Privacy

Alan Wexelblat – 19 janvier 2012 – Copyfight
(Traduction Framalang/Twitter : kamui57, HgO, Cubox, ncroizat, Palu, adelos, Felor, Shoods, electronichien, Don Rico)

J’étais invité en fin de semaine dernière à une table ronde sur le droit d’auteur avec Richard Stallman. L’homme s’est certainement assagi avec l’âge (même si je suis heureux de ne pas avoir été invité à une table ronde sur « l’héritage de Steve Jobs » avec lui). Avant le début des discussions, il m’a tendu un papier intitulé « Le danger des e-books », que vous trouverez sur son site (NdT : et donc traduit ci-après par nos soins).

Les points qu’il soulève sont pour l’essentiel ceux dont nous avons débattu ces derniers mois – questions de propriété, formats propriétaires, DRMs restrictifs, etc. Mais j’ai pensé qu’il valait mieux bloguer au sujet de son premier point, qui crève les yeux tellement c’est évident et que j’ai pourtant manqué. Les e-books, du moins la façon dont ils sont vendus aujourd’hui par les principaux fournisseurs, présentent un risque majeur de confidentialité que les livres physiques ne posent pas.

Comme le note Stallman, vous pouvez vous rendre dans une librairie et acheter un livre physique de manière anonyme, le plus souvent juste avec des espèces. Tout au plus pourrait-on exiger de vous de prouver votre âge pour certains contenus, mais aucune trace des informations que vous donnez ne sera conservée. Contrairement à l’achat d’un e-book, qui requiert une identification, reliée à une carte de crédit, un compte bancaire, et d’autres informations difficiles à supprimer. Ces traces d’achat peuvent alors être invoquées ou saisies par les autorités qui pourraient avoir un intérêt à savoir ce que vous avez lu. Avez-vous acheté des livres sur les fertilisants agricoles récemment ? Ou peut-être vivez-vous dans un pays du Moyen-Orient et votre gouvernement se préoccupe soudainement du fait que vous avez acheté des e-books expliquant comment construire des applications se connectant à l’API de Twitter.

Même si les autorités ne saisissent pas vos enregistrements, nous avons déjà nombre de preuves que ceux qui les possèdent vont bafouer la loi pour obtenir des informations personnelles utiles à leur commerce. Si votre liste de lecture ressemble à la mienne, il doit déjà y avoir dessus suffisament de choses pour alimenter les soupçons. Le Comic Book Legal Defense Fund (NdT : Fond de Défense Juridique des créateurs de Bandes Dessinées), par exemple, suit de nombreux cas de gens dont les habitudes de lecture se sont avérées suivies et surveillées pour les autorités.

Jonsson - CC by

Les e-books et leurs dangers

The Danger of Ebooks

Richard Stallman – 2011 – Creative Commons Paternité 3.0
(Traduction Framalang/Twitter : kamui57, HgO, Cubox, ncroizat, Palu, adelos, Felor, Shoods, electronichien, Don Rico)

Alors que le commerce régit nos gouvernements et dicte nos lois, toute avancée technologique offre aux entreprises une occasion d’imposer au public de nouvelles restrictions. Des technologies qui devraient nous conférer davantage de liberté sont au contraire utilisées pour nous entraver.

Le livre imprimé :

  • On peut l’acheter en espèces, de façon anonyme.
  • Après l’achat, il vous appartient.
  • On ne vous oblige pas à signer une licence qui limite vos droits d’utilisation.
  • Son format est connu, aucune technologie privatrice n’est nécessaire pour le lire.
  • On a le droit de donner, prêter ou revendre ce livre.
  • Il est possible, concrètement, de le scanner et de le photocopier, pratiques parfois légales sous le régime du copyright.
  • Nul n’a le pouvoir de détruire votre exemplaire.

Comparez ces éléments avec les livres électroniques d’Amazon (plus ou moins la norme) :

  • Amazon exige de l’utilisateur qu’il s’identifie afin d’acquérir un e-book.
  • Dans certains pays, et c’est le cas aux USA, Amazon déclare que l’utilisateur ne peut être propriétaire de son exemplaire.
  • Amazon demande à l’utilisateur d’accepter une licence qui restreint l’utilisation du livre.
  • Le format est secret, et seuls des logiciels privateurs restreignant les libertés de l’utilisateur permettent de le lire.
  • Un succédané de « prêt » est autorisé pour certains titres, et ce pour une période limitée, mais à la condition de désigner nominalement un autre utilisateur du même système. Don et revente sont interdites.
  • Un système de verrou numérique (DRM) empêche de copier l’ouvrage. La copie est en outre prohibée par la licence, pratique plus restrictive que le régime du copyright.
  • Amazon a le pouvoir d’effacer le livre à distance en utilisant une porte dérobée (back-door). En 2009, Amazon a fait usage de cette porte dérobée pour effacer des milliers d’exemplaires du 1984 de George Orwell.

Un seul de ces abus fait des livres électroniques une régression par rapport aux livres imprimés. Nous devons rejeter les e-books qui portent atteinte à nos libertés.

les entreprises qui les commercialisent prétendent qu’il est nécessaire d’empiéter sur nos libertés afin de continuer à rémunérer les auteurs. Le système actuel du copyright rétribue généreusement ces entreprises, et chichement la grande majorité des auteurs. Nous pouvons soutenir plus efficacement les auteurs par des biais qui ne requièrent pas que l’on porte atteinte à notre liberté, et même légaliser le partage. Voici deux méthodes que j’ai déjà suggérées :

  • Concevoir des programmes permettant aux utilisateurs d’envoyer aux auteurs des paiements volontaires et anonymes.

Les livres électroniques n’attaquent pas systématiquement notre liberté (ceux du Projet Gutenberg la respectent), mais ce sera le cas si nous laissons toute latitude aux entreprises. Il est de notre devoir de les en empêcher.

Soutenez notre cause en vous inscrivant à cette liste de diffusion.

Notes

[1] Crédit photos : Giles Lane (Creative Commons By-Nc-Sa) et Jonsson (Creative Commons By)




Aux armes citoyens du net et du monde ?

Bisounours, passe ton chemin ! La traduction que nous vous proposons aujourd’hui est en effet d’une rare violence.

Il s’agit d’un article de Rick Falkvinge, fondateur du parti pirate suédois et désormais invité régulier du Framablog.

Mais est-ce l’article qui est violent ou la société qui nous entoure et qui oblige certains à envisager d’y recourir ?

Gun and Target - Falkvinge

Faut-il se préparer à prendre les armes ?

Do We Really Have To Prepare For The Fourth Box?

Rick Falkvinge – 16 décembre – Site personnel
(Traduction Framalang : Kamui57, Goofy, Phi, Oli44, Salelodenouye, Alexis, Zdeubeu et Don Rico)

Quand je constate que les abominations législatives intitulées SOPA, PIPA et NDAA se conforment au DMCA et au Patriot Act aux États-Unis, je prends conscience que le pire scénario possible concernant les libertés individuelles est en passe de se concrétiser.

Les discussions au sein du Parti pirate suédois ont longtemps eu pour sujet ce que nous pouvions faire pour empêcher l’Europe de s’enfoncer dans une sorte de totalitarisme fascisant. Les États-Unis sont déjà perdus, ils s’y enfoncent irrémédiablement. Notre travail consiste à empêcher l’Europe de suivre allègrement le même chemin, pour au contraire se libérer à temps de ses chaînes. C’était déjà perceptible il y a cinq ans, aujourd’hui c’est d’une évidence criante.

Un article difficile à rédiger : Cela m’a pris plus de vingt-quatre heures pour rédiger cet article, après une semaine passée à glandouiller. D’habitude, c’est le genre d’article que je réalise en trente à quarante-cinq minutes dès que je sais quoi raconter. Dans le cas présent, le problème n’était pas de savoir quoi écrire, car il y a beaucoup à dire, mais de savoir jusqu’où aller. Au final, j’ai décidé de livrer le fond de ma pensée sans retenue.

J’utilise dans ce billet une image déjà employée par beaucoup, celle des quatre « boîtes ». La liberté se défend avec quatre boîtes : la caisse à savon, l’urne électorale, le tribunal (NdT: jury box, en anglais, soit « le banc des jurés ») et la boîte à munitions. À utiliser dans cet ordre.

Mon blog étant à vocation internationale, je me dois d’expliquer ici le sens de l’expression américaine. Ces « quatre boîtes » ne sont pas évidentes à identifier pour un non-anglophone qui en outre vit hors de la sphère culturelle américaine.

  • La caisse à savon (soap box) : celle sur laquelle on se hisse au coin de la rue pour exposer ses opinions aux passants. Au sens figuré, cela consiste à rallier l’opinion publique à votre cause.
  • L’urne électorale (ballot box) : les élections libres, publiques et démocratiques. Si les lois ne fonctionnent pas, et que les élus ne le comprennent pas, remplacez-les par d’autres.
  • À la barre ou le box des jurés (jury box) : si aucun homme politique ne réagit, ni parmi les élus ni parmi ceux qui sont susceptibles de le devenir, l’avant-dernière ligne de défense est le système judiciaire, capable d’abroger les lois contraires aux droits les plus fondamentaux.
  • La caisse à munitions (ammo box) : lorsque le système est corrompu jusqu’à la moëlle, au point que tout l’establishment agit comme un seul homme, et qu’il n’est pas possible de modifier la loi pour préserver les libertés fondamentales, il ne reste alors plus qu’une possibilité.

Nous en sommes actuellement au stade de la troisième boîte, dont le fond commence à céder. J’essaie de refaire fonctionner la deuxième, de revenir en arrière, du moins en Europe. Mais c’est une immense tâche, même si c’est en théorie possible. Encore pire, les personnes au pouvoir créent un état d’esprit où la recherche des faits et l’éducation sont considérées comme des distractions enfantines.

La législation est devenue anti-scientifique, essentiellement dirigée par quatre groupes de pression dont aucun ne veut voir les faits interférer avec l’idéologie-religion qui les anime. Les principes hérités des Lumières sont progressivement devenus un obstacle. L’information est devenue quelque chose de dangereux, et elle est pourtant diffusée à un rythme jamais vu auparavant. C’est peut-être pour cette même raison qu’elle est considérée comme si dangereuse.

« Prenez garde à celui qui vous refuse l’accès aux informations, car au fond de lui, il ne rêve que devenir votre maître » Le préfet Pravin Lal.

Quatre groupes-clés guident cette évolution. Ils y contribuent chacun à leur manière, mais en les réunissant, les conditions sont rassemblées pour verrouiller la société.

  • Les politiciens techniquement apathiques : des décideurs et des politiciens qui non seulement ne comprennent rien aux implications techniques de leurs décisions et de leurs lois, mais qui sont fiers de ne pas comprendre les infrastructures de la société, comme si ce type d’effort était indigne d’eux. Ils essaient aussi de marquer des points en servant les intérêts des trois autres groupes, et ce par des coups bas qui ridiculisent le peu de leurs collègues qui comprennent les répercussions techniques des propositions étudiées.
  • L’industrie du copyright : une industrie menacée d’obsolescence par le concept même des libertés civiles combinées aux les technologies modernes de l’information. Étant donné que les industriels ne peuvent pas revenir en arrière sur les avancées technologiques, ce sont les libertés qui constituent leur cible.
  • Les profiteurs de la sécurité : une groupe très restreint est en train de réussir un beau coup en supprimant nos libertés civiles, l’une après l’autre. Prenez l’exemple du scanner déshabillant dans les aéroports. Il s’agit du même type de personnes qui provoquent la guerre pour générer du profit, qui pensent « On s’en fiche si quelques centaines de milliers de personnes meurent ». On peut mentionner les noms d’Halliburton et de Blackwater Security, par exemple.
  • La coalition des fondamentalistes anti-liberté : les individus prêts à vous dicter ce que vous devez faire de votre vie sont légion. Peu importe qu’ils veuillent vous priver de vos libertés pour préserver les valeurs du christianisme ou de l’islam, du socialisme ou de quelque autre manuel de prescriptions qui prétend avoir une réponse à tout, ils représentent finalement une seule et même menace. Les pires d’entre eux sont ceux qui prétendent le faire « dans l’intérêt des enfants », comme ECPAT (End Child Prostitution, Child Pornography and Trafficking of children for sexual purposes).

Une fois rassemblés, ils provoquent la conjoncture délétère qui permet de mettre en place des politiques non pas destinées au peuple, mais dirigées contre lui, au nom d’intérêts très particuliers. Les lois ainsi promulguées permettent alors sans problème de nous retirer toutes nos libertés, du droit à la vie privée, à la liberté d’expression (industrie du copyright), à notre liberté de mouvement, et jusqu’au droit même à la vie (les profiteurs de la sécurité). Pour cela, il est nécessaire de créer un environnement qui soit fondamentalement hostile aux enquêtes et aux études indépendantes. Cet environnement est déjà en place (une fois de plus : l’industrie du copyright, le « terrorisme »).

Prenons l’exemple de la criminologie, cette science à moitié politique. Elle est fondée sur les preuves et prédit ce qui arrive selon la façon dont on organise les lois, leur application, et la graduation des peines. Il existe un concept appelé dissuasion marginale affirmant que quand quelqu’un commet un crime, afin d’éviter une escalade de violence, il existe toujours une sanction plus lourde à éviter.

Par exemple, si l’on prévoit la même peine pour un cambriolage ou un meurtre, il serait logique pour un cambrioleur de tuer chacune de ses victimes, puisque cela ne changerait rien pour le criminel en cas d’arrestation. Au contraire, avec un témoin en moins, les risques d’être pris s’en trouveraient réduits. Par conséquent, on applique une peine significativement plus élevée pour un meurtre que pour un vol. Voilà un exemple de dissuasion marginale.

Le 16 décembre, le Sénat des États-Unis a fait fi de toute sagesse de ce type et voté à 86 voix contre 13 que tout un chacun pourrait être emprisonné indéfiniment, ou même exécuté, sans procès ni charges contre lui. 86 contre 13 ! Voilà ce que je j’entends par « les États-Unis sont déjà perdus ». Où en sommes-nous si malgré le grand nombre de citoyens qui s’efforcent de respecter les lois, on peut tout de même les jeter en prison, voire les exécuter ? Lorsqu’on ne passe même plus par la case simulacre de procès ? J’ai tweeté à ce sujet hier, en faisant déjà allusion à la quatrième boîte.

Tweet Falkvinge

De plus, la novlangue a déjà commencé à appliquer cela aux dissidents les plus ordinaires. Les gens qui ne sont pas d’accord avec le gouvernement et l’autorité. La détention sans limite et les exécutions arbitraires s’appliqueront uniquement aux « terroristes », mais en même temps l’on a appelé « terroristes de basse intensité » des manifestants lambda lors d’un rassemblement. Pas la peine d’être un génie pour comprendre vers quoi on se dirige, même si beaucoup de gens, et cela n’a rien de surprenant, se voilent la face et refusent de voir ce qui se passe sous leur nez. Comme je l’évoquais précédemment, les prochaines décennies s’annoncent des plus sombres pour les États-Unis.

Laissez-moi vous montrer la gravité de la situation. Lorsque ce genre de lois seront passées et qu’un certain nombre de gens auront disparu, si des policiers viennent pour arrêter, le réflexe le plus logique sera simplement de les abattre à distance. Rien de pire ne peut vous arriver pour l’avoir fait, et cela augmentera vos chances de rester en vie et en liberté. Et les gens se regrouperont en bandes pour s’entraider dans ce seul but – très vite. À ce stade, les lois ne seront plus pertinentes (même s’il y avait des simulacres de procès) ; seule la débrouillardise de la rue déterminera votre sort.

En Suède, j’ai assisté à un exemple concret de population qui se voile la face, il y a quelques années, lorsqu’on abolissait le droit à la vie privée au profit de la mise sur écoute. Les autorités allaient pouvoir procéder à des écoutes en nombre, sans mandat, ni avertissement, ni soupçon de délit, rien. Alors que nous organisions des manifestations pour protester et lisions la proposition de loi aux passants, qui correspond mot pour mot à la loi qui a été votée, ils refusaient de nous croire. Ils ont purement et simplement refusé de voir ce qui se passait, ils pensaient que nous l’avions inventée et que c’était trop invraisemblable pour être avéré. Ce fut l’un des moments les plus exaspérants de ma vie politique. J’y reviendrai dans un prochain billet.

Mais cela illustre un autre problème. Les armes qui jouent un rôle prépondérant, et c’est là l’ironie de la situation, ne sont pas celles qui propulsent du plomb, du cuivre ou de l’acier à une vitesse létale, mais les téléphones portables. Si l’on observe les jeunes – grosso modo la moitié la plus jeune de la population – lorsqu’ils assistent à un crime, vous constaterez qu’ils sortent tous leurs téléphones portables, mais n’appellent pas la police. Ils sortent leurs téléphones portables pour filmer, l’enregistrement se faisant de préférence ailleurs que sur leur téléphone (qui risque d’être détruit vu sa proximité avec le lieu de l’événement).

Slim Amamou, l’activiste du parti pirate tunisien qui a été secrétaire d’État au sein du gouvernement d’union, a remarqué que sur toutes les photos d’activistes du Printemps arabe figurent d’autres gens qui photographiaient la même scène avec leur téléphone. Ainsi, le carburant de cette révolution ne se résumait pas à une image – chaque acteur de la révolution diffusait aussi des instructions sur la façon de propager les informations sur d’autres violations du droit.

Il existe une raison pour laquelle la nomenklatura veut à tout prix le contrôle d’Internet. C’est pour cette même raison que nous devons nous battre pour lui.

Je suis convaincu que la démocratie doit être le chemin à suivre, sans condition, tant qu’elle donne un espoir de liberté. Mais, hélas, cette possibilité se referme – par le biais de nos élus, pour le compte de groupes d’intérêts particuliers. Les profits et le fondamentalisme. Elle n’est pas encore close, mais bien des groupes y œuvrent d’arrache-pied.

Je suis un Européen blanc, d’âge moyen. Un entrepreneur hautement qualifié. Distingué comme l’un des penseurs les plus brillants au monde. Je serre la main des présidents, des membres des gouvernements, et des secrétaires d’État, dans le monde entier. Je n’ai absolument rien à craindre du gouvernement tant que je ne fais pas de vagues. En toute logique, je devrais être l’un des derniers à me rendre compte que l’on peut en arriver là.

Cette considération est moins effrayante si elle est erronée que si elle se vérifie : il est possible que j’aie raison. Peut-être que beaucoup de personnes partagent mes craintes sans les formuler. Si c’est le cas, une grande proportion de la population des pays occidentaux a observé le Printemps arabe et se prépare à devoir probablement faire la même chose de leur vivant.

Certaines personnes pensent que l’Europe en général (et les pays nordiques en particulier) représente un élan d’espoir. J’illustrerai dans des articles à venir comment certains politiciens semblent ne vouloir rien de plus que de marcher dans les pas des États-Unis vers l’obscurité, même si l’Europe peut encore être sauvée. Ici, l’activisme peut avoir un résultat, comme le peut le travail des politiques, en agissant dans la rue. Nous pouvons inverser cette tendance. Nous en sommes capables, et c’est notre devoir.

Je ne souhaite pas que l’on en arrive à la situation que je décris dans cet article. Au contraire. Je jette tous les mauvais sorts du monde à ceux qui ont créé cette situation et me contraignent à voir les choses ainsi. Mais si l’on doit en arriver là après des années de protestation et de dur labeur, alors je m’adapterai. Je me battrai pour la liberté autant que je le peux, et j’aiderai les autres à s’organiser autour de la cause. Je suis passé de la préparation mentale à une réelle préparation à l’effrayante et douloureuse possibilité que la situation puisse devenir vraiment moche.

La photo qui illustre cet article, le pistolet et la cible, n’est pas tirée d’un catalogue comme 99% des photos de ce blog. Cette photo a été prise de mon bureau, à cinquante centimètres de là où je suis assis.




Encourager ou criminaliser le jailbreaking ? Un choix de société !

FHKE - CC by-saDrôle de monde que celui dans lequel nous vivons et qui entrave à tous les étages le partage et le bidouillage.

Parce que déverrouiller son iPhone ou son Android n’est pas qu’un jeu gratuit pour hackers malfaisants. Il permet, mais si, mais si, de favoriser l’innovation, d’améliorer la sécurité et d’assurer une meilleure protection de ses données personnelles.

Cela répond également à la légitime curiosité d’aller regarder sous le capot pour comprendre comment les choses fonctionnent[1].

Messieurs les censeurs, écoutez l’appel de l’Electronic Frontier Foundation, et cessez de criminaliser des pratiques utiles à la communauté. Et ne nous y trompons pas, derrière ce petit problème technique se cache (n’ayons pas peur des mots) un véritable choix de société.

Pourquoi Apple, Sony, Amazon, Microsoft et les autres devraient encourager le jailbreaking

Why Apple (and Sony, Amazon, Microsoft etc.) Should Support Jailbreaking

Trevor Timm – 2 décembre 2011 – EFF.org
(Traduction Framalang : Goofy, Clochix et Poupoul2)

Hier l’Electronic Frontier Foundation a demandé à l’administration du Copyright des États-Unis d’accorder une exemption au Digital Millenium Act en faveur du droit de « jailbreaker » les smartphones, les tablettes et les consoles de jeux vidéos. Ces exceptions visent à épargner aux utilisateurs tout souci légal qui pourraient les empêcher de faire tourner des applications et des systèmes d’exploitation qui ne sont pas approuvés par le fabricant de l’appareil. Elles amendent la section 1201 du DMCA qui interdit tout contournement de « mesure technique qui contrôle effectivement l’accès à une œuvre protégée à ce titre ».

En 2009, malgré les cris d’orfraie et la vive opposition d’Apple, l’EFF a obtenu du bureau du Copyright le droit pour les utilisateurs de déverrouiller les iPhones et autres smartphones. C’est en partie grâce à cette disposition légale qu’une communauté en ligne très active s’est constituée autour du jailbreaking pour perfectionner à un degré incommensurable l’innovation, la sécurité, la confidentialité sur ces appareils.

Pourquoi donc Apple et les autres fabricants s’opposeraient-ils à ce processus ? Voilà une question intéressante. Quand Apple a combattu la première fois le droit légal de jailbreaker, la firme a prétendu que cela nuirait à son modèle économique en ruinant sa rentabilité. Pourtant les profits d’Apple atteignent des records jamais atteints selon toutes les statistiques fiables.

En réalité, loin de nuire à des entreprises comme Apple, la communauté autour du jailbreaking finit souvent par leur rendre service, dans la mesure où Apple et d’autres fabricants finissent par adopter de nombreuses fonctionnalités qui avaient été exclues dans un premier temps. Faisons une petite rétrospective de tous le bénéfices du jailbreaking à la fois pour les industriels et les utilisateurs de smartphones, et voyons pourquoi cette pratique devrait être étendue aux tablettes et consoles de jeux vidéos comme le PlayStation 3, la Wii de Nintendo et la XBox 360.

Innovation

À tous égards, la communauté du jailbreaking a formidablement amélioré l’ergonomie des smartphones. Ses membres ont par exemple développé des applications, d’abord rejetées par Apple, qui permettait aux anciennes versions de l’iPhone d’enregistrer des vidéos. Les jailbreakers ont également été les premiers à réussir à configurer le clavier pour qu’il se connecte sans fil au smartphone. Apple a par la suite adopté chacune de ces fonctionnalités.

Ce processus d’imitation a été reproduit pour un tas d’autres innovations initiées par la communauté du jailbreaking, depuis la conception de l’interface utilisateur jusqu’à la gestion des applications sur le téléphone. Comme l’a remarqué David Kravets du magazine Wired, « parmi ces bidouillages on trouve les notifications qui se replient, l’accès direct à la caméra depuis l’écran d’accueil verrouillé et la synchronisation sans fil, pour n’en citer que quelques-uns ».

Sécurité

Les améliorations de la sécurité développées par la communauté des jailbreakers protègent les utilisateurs de smartphones quand le fabricant tarde à régler les problèmes de vulnérabilité ou les néglige carrément.

Quand on a découvert une faille de sécurité à l’ouverture d’un fichier PDF par le navigateur de l’iPhone, Apple ne s’est pas pressé pour régler le problème. Les utilisateurs qui ne voulaient pas attendre que le fabricant s’en occupe avaient une meilleure façon de se protéger : débrider leur appareil et installer un correctif « non autorisé » créé par un développeur indépendant.

Mais la débâcle de DigiNotar en 2011 est le meilleur exemple pour expliquer pourquoi il est si vital de pouvoir déverrouiller un téléphone. Jusqu’à une époque récente, DigiNotar était une autorité de certification — une organisation qui émet des certificats numériques utilisés pour authentifier et sécuriser les communications entre différents services en ligne, comme les transactions de cartes de crédit. Mais en septembre, elle a été piratée et a commencé à émettre des certificats frauduleux, qui ont permis à des utilisateurs mal intentionnés de compromettre des terminaux et des services. Les premières versions d’Android ne se mettaient pas à jour automatiquement, ne laissant aux utilisateurs avec d’anciens systèmes d’exploitation d’autre recours que de déverrouiller leur téléphone pour pouvoir se protéger.

Confidentialité

Alors que les préoccupations sur le respect de la vie privée par les terminaux mobiles augmentent, la communauté des « déverrouilleurs de téléphones » a aussi été vitale en rendant le respect de la vie privée plus sécurisé lorsque les fabricants ne s’en souciaient pas.

Les ouvreurs de prisons numériques ont été les premiers à introduire une application non autorisée sur l’iPhone qui masque les messages apparaissant automatiquement sur l’écran pour signaler qui est aux alentours. Les déverrouilleurs ont également créé une modification du logiciel pour empêcher la journalisation d’informations détaillées sur la localisation de l’iPhone à laquelle se livrait Apple sans y avoir été autorisée. De même, sur Android, une application non autorisée appelée LBE Privacy Guard permet aux utilisateurs de chercher et surveiller les données sensibles auxquelles des applications tierces pourraient essayer d’accéder. Mais ces applications protectrices de la vie privée ne sont accessibles qu’aux utilisateurs qui déverrouillent leur terminal.

La popularité des tablettes a explosé au cours des dernières années, et l’EFF veut que les utilisateurs de terminaux comme l’iPad et le Nook bénéficient également de ce dont ont profité les utilisateurs de smartphones au cours des trois dernières années.

Mais ce n’est pas tout, nous réclamons également une exemption pour les consoles de jeu vidéo.

Consoles de jeux vidéo

Les fabricants de consoles de jeu comme la PlayStation 3, la Xbox et la Wii de Nintendo limitent également le système d’exploitation de l’utilisateur, et les options des logiciels, même lorsque rien ne prouve que d’autres programmes violeraient le copyright. L’exception que nous réclamons permettrait aux utilisateurs d’exécuter le système de leur choix sur leurs consoles, aussi bien que des applications « maison » écrites par eux-mêmes.

Les consoles de jeu vidéo ont des processeurs puissants qui peuvent permettre aux gens de les utiliser comme des alternatives peu coûteuses aux PC de bureau. Des chercheurs, et même l’armée des EUA, ont transformé des grappes de PS3 en puissants supercalculateurs, à l’époque où Sony permettait l’installation de systèmes d’exploitation alternatifs. Mais Sony a supprimé cette possibilité avec une mise à jour du firmware en 2010, et les PS3 ne peuvent désormais plus faire tourner Linux sans être déverrouillées. En fait, plus tôt cette année, Sony avait été jusqu’à poursuivre quelques chercheurs qui avaient publié des informations sur des trous de sécurité qui permettraient aux gens d’installer et de faire tourner Linux sur leur PS3 personnelle. Nous espérons que l’exception que nous cherchons à obtenir énoncera clairement que les gens ont le droit de faire tourner le système d’exploitation et les applications de leur choix sur leur machine.

L’EFF adjure Apple, Sony et les autres de soutenir cette demande d’exemption au DMCA pour améliorer l’expérience des utilisateurs et garantir la sécurité et la confidentialité de leurs données personnelles.

Notes

[1] Crédit photo : FHKE (Creative Commons By-Sa)




Geektionnerd : Shadow Profile

Les lucides le craignaient depuis longtemps : Facebook stockerait des données sur les non-membres !

Au fait, vous savez quoi ? Ça y est ! Le tome 3 de la déjà célèbre saga des GKND est en cours de rédaction 🙂

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)