Facebook, petite analyse anthropologique avec YourOpenBook.org

Mohd Shazni - CC by L’équipe Framalang s’est dernièrement attelée à la traduction d’un court article de Gene Weingarten, au sujet de ce grand site de réseautage social sur le web. Derrière une apparente naïveté, l’auteur se targue de réaliser une étude anthropologique à partir des données personnelles des millions d’utilisateurs de Facebook, qu’il collecte via YourOpenBook.org, un moteur de recherche dédié aux messages courts de statut de ce qui n’était à l’origine qu’un trombinoscope universitaire en-ligne. Or, si jusque-là la fonctionnalité pouvait sembler manquer au site officiel, c’est aussi qu’elle met en évidence le faible degré de protection des données personnelles de ses utilisateurs que Facebook offre, au moins par défaut.[1].

Ironie du sort, la semaine de sortie de l’article en question, Facebook fut secoué d’une quinte de toux numérique le rendant injoignable pendant plus d’une heure, ce qui anima de grandes conversations sur les autres grands réseaux sociaux, principalement à coup de gazouillis d’ailleurs…

Pas de quoi fouetter un chat me direz-vous, des sites web qui tombent en panne ça arrive, et même au plus gros. Par contre, dans le cas d’un site qui se propose de gérer vos albums photos, votre carnet d’adresses en fouillant dans vos boîtes à lettres électroniques (pour finalement proposer de les remplacer par son service de messagerie interne) et jusqu’à vos connexions aux autres sites web via un service doublon d’OpenID, l’incident peut être révélateur et s’avérer pédagogique. Pour ma part, j’ai ouvert un compte Facebook sans grande conviction en 2006, parce que c’était de bon ton dans l’entreprise où j’étais en stage à l’époque, mais je ne prévoyais pas un plus grand avenir à ce compte qu’à mes comptes Orkut[2] ou CopainsDAvant[3]. Or, si pour ma part j’ai tenu parole, n’alimentant pas vraiment un réseau plus que les autres, force est de constater que l’un d’eux a pris au fil des ans de plus en plus de place sur le web. Et à vrai dire, chaque fois qu’une connaissance s’ajoute à mes contacts, j’ai l’indolence de ne pas aller chercher son adresse de courriel dans son profil pour la noter dans un fichier chez moi. Or, il s’avère que pendant cette fameuse interruption de service, je me suis retrouvé à devoir envoyer un message « urgent » à un ami dont je n’avais jamais noté l’adresse ailleurs… et je n’ai pas pu.

Finalement il apparaît que Facebook, l’utiliser c’est se piéger, même en étant renseigné et modéré. Au moins, les mails stockés sur mon disque dur par Thunderbird[4] me restent accessibles, même hors ligne. Quel qu’en soit le parcours, je conserve ainsi mon courrier numérique sous mon toit (et j’en fais régulièrement des sauvegardes).

Cette anecdote me rappelle une petite phrase, innocemment lancée par Eben Moglen au milieu de son discours en plénière de clôture de la 1ère journée de l’OpenWorldForum la semaine dernière, et qui fut spontanément applaudie par le public, avec 3 secondes de décalage :

“For the moment, what we see is people that chose to put their pictures and personnal informations, their day-to-day emotional and friendships connexions all together in the computers of a single for-profit compagny, run by a fool.”

« Ce que nous voyons pour le moment, se sont des gens qui choisissent de mettre leurs photos et leurs informations personnelles, leurs amitiés et états d’âme au quotidien tous ensemble dans les ordinateurs d’une seule et même entreprise commerciale, menée par un fou. »

Cette fois c’est décidé, dès que j’ai un Diaspora, un GNU/Social ou une Nobox qui tourne chez moi, je ferme mon compte Facebook.

Gene Weingarten: Pourquoi je déteste énoooooooooorrrmément Facebook…

Gene Weingarten: I hate Facebook sooooooooooooooooooooooooooooooo much…

Gene Weingarten – 17 septembre 2009 – WashingtonPost.com
(Traduction Framalang : Julien Reitzel, Goofy, Siltaar)

Les critiques affirment que je suis injuste à l’égard de Facebook simplement parce que je l’ai décrit comme un océan de banalités partagées entre des gens avec une vie aussi vide à laquelle ils font écho. Je défends ma thèse mais admets que mon témoignage n’était pas basé sur des preuves scientifiques — totalement anecdotique — , mais basé sur mes plongeons occasionnels dans ce lagon tiède et morne de conversations fadasses.

Mais cela a changé. Je trouve qu’il est désormais possible de quantifier mathématiquement l’ennui, grâce à un nouveau site web. Openbook, accessible à l’adresse YourOpenBook.org, est un moteur de recherche pour les « messages de statut » de Facebook, le moyen principal utilisé par le « Facebookeur » pour communiquer avec ses amis. Avec Openbook, il est possible de rechercher un mot ou une phrase et de trouver non seulement combien de fois il a été utilisé dans des alertes de statut, mais aussi quand et par qui.

Les créateurs de ce site le présentent comme un outil de mise en garde, pour alerter les gens que le média social ne protège pas leur vie privée de façon adéquate. Mais entre les mains d’un chercheur objectif comme moi-même, Openbook peut être un précieux outil d’interprétation. À travers lui, on peut analyser Facebook anthropologiquement.

C’est d’ailleurs ce que j’ai fait, et voilà ce que ça donne :

  • Quand les gens estiment nécessaire de faire savoir à leurs amis à quel point leur vie est insupportablement aride et abrutissante — ce qu’ils font à une fréquence d’environ 2 000 mises à jour de statut par heure — le mot qu’ils choisissent le plus souvent est « boring » (ennuyeux). Ils ont tendance à l’écrire avec des « o » ou des « r » en plus, pour en accentuer l’effet. Si vous cherchez « boooring » et continuez à rechercher en ajoutant à chaque fois un « o », vous trouverez à chaque fois au moins un résultat, jusqu’à obtenir 31 « o » consécutifs. Quand vous essayez « borrrring » et continuez à ajouter des « r », vous arrivez jusqu’à 47. Juste pour info, la personne qui, par cette méthode, souffre de l’ennui le plus invalidant sur la planète, « boring » avec 51 « r », est Heather S. de Waterloo, dans l’Ontario.
  • Au cours des 16 derniers jours, 130 personnes ont alerté leurs amis du fait qu’ils « ont un bouton ». L’emplacement de l’imperfection est généralement spécifié, tout comme la taille. L’endroit le plus fréquent est le front, étroitement suivi par le lobe de l’oreille puis par la fesse, le plus souvent du côté gauche. La tomate a été la comparaison la plus colorée, tandis que la plus grosse était « Jupiter ». M. Mandel de New York a nommé son bouton Steve (elle est aussi fan de Justin Bieber ET des Jonas brothers, et, dans la rubrique livres favoris, écrit : « j’aime pas lirre »).
  • Des milliers de gens envoient des communiqués décrivant leurs impératifs excrétoires. Souvent, ils contiennent la phrase « je dois aller aux WC ». Il serait incorrect et inique de conclure que toutes les personnes utilisant cette phrase sont vulgaires et/ou rustres. Le chercheur rigoureux a découvert, par exemple John Paul Weisinger de Lufkin, au Texas, qui n’était pas du tout en train de discuter de sa propre biologie. Il était simplement en train de partager avec ses amis une blague qu’il trouve drôle : « Un cochon rentre dans un bar et commande verre après verre après verre sans jamais aller aux toilettes. Le barman demande : “Tu n’as jamais besoin de te soulager ?”, et le cochon répond : “Non, c’est déjà fait, je fais pipi au fur et à mesure que je bois” »
  • Il est possible de jauger mathématiquement la force de l’amour que se portent les gens en observant le nombre de « o » (dans le mot « love ») qu’ils utilisent dans l’expression « I love you so much » (« je t’aime tant »). Par exemple, Baker-Hernandez de Lakewood, Colorado, aime davantage son chat (57 « o ») que Lorne D. Stevens de Detroit aime Jolly Ranchers (10 « o »). Il ne semble pas y avoir de limite supérieure à l’amour que peuvent se porter les gens.
  • Les utilisateurs de Facebook peuvent s’ennuyer, mais, paradoxalement, ils sont aussi facilement amusés. On sait cela, parce qu’ils sont toujours morts de rire. Les « LOL » et autres « MDR » surviennent avec une telle fréquence qu’ils sont littéralement impossibles à compter : des dizaines apparaissent à chaque seconde. Un sous-ensemble de ces rieurs sont en même temps en train de se rouler par terre — mais toujours en trop grand nombre pour en faire le pointage. C’est seulement avec un troisième critère — ceux qui sont à la fois pétés de rire et entrain de se rouler par terre — que le nombre devient palpable : 390 par jour.
  • Dans un intervalle de 5 jours, 266 personnes ont fait référence au dirigeant des États-Unis en l’appelant Président « Oboma ». Soixante-sept autres l’ont appelé Président « Obamma ». Presque tous ces gens faisaient le constat qu’il est un stupide incompétent.

Notes

[1] Crédit photo : Mohd Shazni (Creative Commons By)

[2] Orkut.com, vous connaissez ? C’est l’un des véritables échecs de Google 🙂 Avec les Google Waves ou encore le Google Buzz…

[3] J’ai toujours été très curieux.

[4] En fait j’suis même passé à du mutt + fdm désormais…




Les incolmatables fuites de chez WikiLeaks – Portrait de Julian Assange

New Media Days - CC by-saAvec l’avènement d’Internet on parle régulièrement de révolution dès qu’un petit malin trouve le moyen de faire avec des bits d’information ce qu’on faisait jusque là avec des atomes de matière.

Pourtant, sur Internet il se passe parfois de vraies (r)évolutions, quand un petit malin innove réellement et trouve le moyen d’y faire ce qu’on n’y faisait pas avant !

Et c’est précisément le cas de WikiLeaks.org un site savamment mis au point par Julian Assange dès 2006 dans le but de divulguer « de manière anonyme, non identifiable et sécurisée, des documents témoignant d’une réalité sociale et politique, voire militaire, qui nous serait cachée, afin d’assurer une transparence planétaire. Les documents sont ainsi soumis pour analyse, commentaires et enrichissements à l’examen d’une communauté planétaire d’éditeurs, relecteurs et correcteurs wiki bien informés ».

Récemment rendu célèbre en France par la publication d’une vidéo montrant l’armée américaine en pleine bavure contre des civils Irakiens, le site et son créateur sont depuis dans l’œil du cyclone, ayant en effet attiré l’attention d’instances américaines soucieuses de ne pas voir d’autres documents officiels ou officieux ainsi libérés sur le net. L’équipe de WikiLeaks continue pourtant contre vents et marées à publier des vérités.

Portrait d’un homme discret et courageux, aux convictions simples, mais qui lui aussi participe à faire bouger les lignes du monde[1].

Julian Assange, lanceur d’alertes

Julian Assange: the whistleblower

Stephen Moss – 14 juillet 2010 – The Guardian
(Traduction Framalang par : Siltaar, Goofy, Yoann, misc, Julien)

Il se pourrait bien que Julian Assange, le fondateur de Wikileaks, préfigure l’avenir du journalisme d’investigation. Mais il n’est pas journaliste.

Tout est bizarre dans cette histoire. À commencer par Julian Assange lui-même : fondateur, directeur et porte-parole de Wikileaks, mais aussi guide spirituel de ce réseau planétaire de lanceurs d’alertes. Il est grand, cadavérique, porte des jeans râpés, une veste marron, une cravate noire et des tennis hors d’âge. Quelqu’un a dit qu’il ressemblait à Andy Warhol avec ses cheveux blancs précoces, mais je ne sais plus qui – voilà justement ce qui le mettrait hors de lui, parce qu’il place la précision au-dessus de tout. Il déteste la subjectivité dans le journalisme ; je crains que sa propre subjectivité ne le pousse à détester les journalistes aussi, et que Wikileaks, qui se définit comme « un système généralisé de fuites de documents, impossible à censurer ou pister », soit essentiellement un moyen de tailler en pièces les imbéciles subjectifs dans mon genre.

Si Assange écrivait cet article, il reproduirait ici sa conférence d’une heure et demie à l’université d’été du Centre de journalisme d’investigation à Londres. Sans oublier les dix minutes que nous avons passées à discuter sur le chemin du restaurant – j’ai failli le faire renverser par une BMW lancée à vive allure, ce qui aurait pu changer l’histoire du journalisme d’investigation – et les 20 minutes de bavardage au restaurant avant qu’il ne me fasse sentir courtoisement que le temps qui m’était imparti touchait à sa fin. « Quand vous recevez (sur moi) des informations de seconde main, soyez extrêmement prudent », me dit-il sur le chemin, pointant du doigt des failles d’un article du New Yorker, pourtant très long, très documenté, sans aucun doute archi-vérifié, mais dont l’auteur fait des suppositions sur une activiste de Wikileaks en se basant sur rien moins que le T-shirt qu’elle porte.

« Le journalisme devrait ressembler davantage à une science exacte », me déclare-t-il au restaurant. « Autant que possible, les faits devraient être vérifiables. Si les journalistes veulent que leur profession soit crédible à long terme, ils doivent s’efforcer d’aller dans ce sens. Avoir plus de respect pour leurs lecteurs ». Il aime l’idée qu’un article de 2000 mots devrait s’appuyer sur une source documentaire de 25000 mots, et dit qu’il n’y a aucune raison de ne pas agir ainsi sur Internet. Maintenant que j’y repense, je ne suis pas sûr que la voiture était une BMW, ni même qu’elle fonçait.

Assange a lancé wikileaks.org en janvier 2007 et a sorti des scoops impressionnants pour une organisation constituée d’une poignée de membres, et pratiquement dépourvue de financement. Wikileaks a donné des preuves de la corruption et du népotisme de l’ancien président du Kenya Daniel Arap Moi, a rendu publiques les procédures opérationnelles standard en vigueur au centre de détention de Guantánamo, a même publié le contenu du compte Yahoo de Sarah Palin. Mais ce qui a vraiment propulsé Wikileaks au premier plan des grands médias, c’est la vidéo publiée en avril dans laquelle on voit l’attaque d’un hélicoptère américain sur Bagdad en juillet 2007, qui a fait un certain nombre de victimes parmi les civils irakiens et provoqué la mort de deux employés de l’agence Reuters, Saeed Chmagh et Namir Noor-Eldeen.

La vidéo, publiée dans une version de 39 minutes sans montage et dans un film de 18 minutes intitulé Meutres collatéraux, donne un aperçu glaçant de la désinvolture avec laquelle les militaires américains identifient leurs cibles (les pilotes de l’hélicoptère ont pris les appareils photos des journalistes de Reuters pour des armes), leur acharnement à achever un homme grièvement blessé qui s’efforçait de ramper pour se mettre à l’abri, et l’absence de tout scrupule même pour deux enfants dans une camionnette qui venait récupérer les victimes et qui a été immédiatement attaquée. « C’est de leur faute s’ils ont entraîné deux enfants dans la bataille », dit l’un d’eux. « C’est clair », répond son collègue de façon réaliste. Il s’agissait pourtant d’une des batailles les plus déséquilibrées que vous verrez jamais. Il existe très peu d’appareils photos capables de dégommer un hélicoptère de combat.

Ma thèse, qui sera bientôt réduite en miettes par Assange avec à peu près tout ce que j’avais comme préjugés après mes lectures à son sujet, est que cette vidéo représente un moment décisif pour WikiLeaks. Mais, juste avant que je puisse lui en parler, un bel étudiant barbu qui était à la conférence me devance. « Julian, avant que vous ne partiez, puis-je vous serrer la main, dit-il, car j’aime vraiment ce que vous faites et vous êtes pour moi comme un héros, sincèrement ». Ils se serrent la main. L’icône vivante et l’adorateur. Le parallèle avec Warhol devient de plus en plus flagrant : Assange comme fondateur d’une nouvelle forme d’actualités.

Et voici cette thèse. « Est-ce que la vidéo du mois d’avril a tout changé ? » demandais-je. Il s’agit d’une question rhétorique car je suis quasi-certain que ce fut le cas. « Non » répondit-il. « Les journalistes aiment toujours avoir un prétexte pour n’avoir pas parlé la semaine d’avant de ce dont ils parlent maintenant. Ils aiment toujours prétendre qu’il y a quelque chose de nouveau ». Il lui faut cependant admettre que le champ de diffusion de WikiLeaks est en pleine expansion. Au début de sa conférence, il disait qu’il avait la tête « remplie de beaucoup trop de choses actuellement », comme pour excuser la nature hésitante et déstructurée de son discours. Quelles choses ? « Nous avons essayé de recueillir des fonds pendant les six derniers mois », dit-il, « nous avons donc publié très peu de choses et maintenant nous avons une énorme file d’attente d’informations qui se sont entassées. Nous travaillons sur ces questions ainsi que sur des systèmes informatiques afin d’accélérer notre processus de publication. »

WikiLeaks n’emploie que cinq personnes à plein temps et environ 40 autres qui, selon lui, « réalisent très régulièrement des choses », s’appuyant sur 800 bénévoles occasionnels et 10 000 soutiens et donateurs – une structure informelle, décentralisée, qui pourrait devenir un modèle d’organisation pour les médias à venir, puisque ce que l’on pourrait appeler les « usines à journalisme » sont de plus en plus dépassées et non viables financièrement. C’est un moment délicat dans le développement de ce qu’Assange préfère considérer comme « un mouvement ». « Nous avons tous les problèmes que peut rencontrer une jeune pousse lors de sa création », dit-il, « combinés avec un environnement extrêmement hostile et un espionnage étatique. »

Le danger d’infiltration par les services de sécurité est important. « Il est difficile d’obtenir rapidement de nouvelles recrues, dit-il, parce que chaque personne doit être contrôlée, et cela rend la communication interne très difficile car il faut tout chiffrer et mettre en place des procédures de sécurité. Nous devons d’ailleurs également être prêts à affronter des poursuites judiciaires. » D’un autre côté, positif cette fois, la campagne récente de financement a permis de récolter un million de dollars, principalement auprès de petits donateurs. Les grands groupes industriels eux, se sont tenus à bonne distance de WikiLeaks en raison de soupçons politiques et d’inquiétudes légales sur la publication d’informations confidentielles sur Internet. Sans compter les carences habituelles des organisations financées par l’occident, toujours promptes à dénoncer dans leurs rapports les mauvaises pratiques des pays émergents mais qui sont beaucoup moins prêtes à mettre en lumière les recoins les moins reluisants des pays soi-disant avancés.

WikiLeaks est-il le modèle journalistique de l’avenir ? La réponse qu’il donne est typiquement à côté de la question. « Partout dans le monde, la frontière entre ce qui est à l’intérieur d’une entreprise et ce qui est à l’extérieur est en train d’être gommée. Dans l’armée, le recours à des mercenaires sous contrat indique que la frontière entre militaires et non-militaires tend à disparaître. En ce qui concerne les informations, vous pouvez constater la même dérive – qu’est-ce qui relève du journal et qu’est-ce qui ne l’est déjà plus ? Selon les commentaires publiés sur des sites grand public et militants… » Il semble alors perdre le fil, je le presse donc d’émettre une prédiction sur l’état des médias d’ici une dizaine d’années. « En ce qui concerne la presse financière et spécialisée, ce sera probablement la même chose qu’aujourd’hui – l’analyse quotidienne de la situation économique dont vous avez besoin pour gérer vos affaires. Mais en ce qui concerne l’analyse politique et sociale, des bouleversements sont à prévoir. Vous pouvez déjà constater que c’est en train d’arriver ».

Assange doit faire attention à assurer sa sécurité personnelle. Bradley Manning, 22 ans, analyste des services de renseignement de l’armée américaine a été arrêté et accusé d’avoir envoyé à Wikileaks les vidéos de l’attaque de Bagdad, et les autorités pensent que l’organisation posséde une autre vidéo d’une attaque sur le village afghan de Granai durant laquelle de nombreux civils ont péri. Il y a également eu des rapports controversés selon lesquels Wikileaks aurait mis la main sur 260 000 messages diplomatiques classés, et les autorités américaines ont déclaré vouloir interroger Assange au sujet de ces documents, dont la publication mettrait selon eux en danger la sécurité nationale. Quelques sources ayant des contacts avec les agences de renseignement l’ont prévenu qu’il était en danger, et lui ont conseillé de ne pas voyager vers les USA. Il refuse de confirmer que Manning était la source de la vidéo de Bagdad, mais il dit que celui qui l’a divulguée est « un héros ».

Lors de la conférence, j’ai entendu un homme à coté de moi dire à son voisin: « Est-ce que tu penses qu’il y a des espions ici ? Les USA lui courent après tu sais ? ». Et bien sûr, c’est possible. Mais faire une conférence devant 200 étudiants dans le centre de Londres n’est pas le comportement de quelqu’un qui se sent particulièrement menacé. D’un autre côté, l’organisateur de la conférence me dit qu’Assange s’efforce de ne pas dormir 2 fois d’affilée au même endroit. Est-ce qu’il prend ces menaces au sérieux ? « Quand vous les recevez pour la première fois, vous devez les prendre au sérieux. Certaines personnes très informées m’ont dit qu’il y avait de gros problèmes, mais maintenant les choses se sont décantées. Les déclarations publiques du département d’état des États-Unis ont été pour la plupart raisonnables. Certaines demandes faites en privé n’ont pas été raisonnables, mais le ton de ces déclarations privées a changé au cours du dernier mois et elles sont devenues plus positives ».

Assange, en dépit de ses hésitations, respire la confiance en soi, voire un certain manque de modestie. Lorsque je lui demande si la croissance rapide et l’importance grandissante de WikiLeaks le surprennent, il répond par la négative. « J’ai toujours été convaincu que l’idée aurait du succès, dans le cas contraire, je ne m’y serais pas consacré ou n’aurais pas demandé à d’autres personnes de s’en occuper. » Récemment, il a passé une grande partie de son temps en Islande, où le droit à l’information est garanti et où il compte un grand nombre de partisans. C’est là-bas qu’a été réalisé le laborieux décryptage de la vidéo de Bagdad. Cependant, il déclare qu’il n’a pas de base réelle. « Je suis comme un correspondant de guerre, je suis partout et nulle part » dit-il. « Ou comme ceux qui fondent une société multinationale et rendent visite régulièrement aux bureaux régionaux. Nous sommes soutenus par des militants dans de nombreux pays ».

Assange est né dans le Queensland en 1971 au sein de ce que l’on pourrait appeler une famille très anticonformiste – ici on se fie sur des sources secondaires contre lesquelles il m’a mis en garde, il serait vraiment utile de consulter de la documentation. Ses parents exploitaient une compagnie de théâtre, si bien qu’il est allé dans 37 écoles différentes (selon certains pourtant, comme sa mère estimait que l’école n’apprend qu’à respecter l’autorité, elle lui faisait principalement cours à la maison). Ses parents ont divorcé puis sa mère s’est remariée, mais il y eut une rupture avec son nouveau mari, ce qui les a conduit elle, Julian et son demi-frère à partir sur les routes. Tout cela semble trop wharolien pour être vrai, mais il s’agit sans doute de la vérité. Ce n’est pas le moment de lui demander de raconter sa vie et je ne pense pas qu’il s’y prêterait s’il en avait le temps. En effet, ses réponses sont généralement laconiques et un peu hésitantes. Lorsque je lui demande s’il y a quelque chose que WikiLeaks ne publierait pas, il me répond : « Cette question n’est pas intéressante » avec son doux accent australien, et en reste là. Assange n’est pas quelqu’un qui éprouve le besoin de « combler les blancs » dans une conversation.

Il est tombé littéralement amoureux des ordinateurs dès son adolescence, est rapidement devenu un hacker confirmé et a même fondé son propre groupe nommé « International Subversives » qui a réussi à pirater les ordinateurs du Département de la Défense des États-Unis. Il s’est marié à 18 ans et a rapidement eu un fils, mais le mariage n’a pas duré et une longue bataille pour la garde de l’enfant a, dit-on, augmenté sa haine de l’autorité. Il existe aussi des rumeurs selon lesquelles il se figurait que le gouvernement conspirait contre lui. Nous avons donc ici une image journalistique parfaite : expert informatique, avec plus de 20 ans d’expérience en piratage, une hostilité à l’autorité et des théories conspirationnistes. Le lancement de WikiLeaks au milieu de sa trentaine semblait inévitable.

« Il s’agit plus d’un journaliste qui voit quelque chose et qui essaie de lui trouver une explication » dit-il. « C’est généralement de cette manière qu’on écrit une histoire. Nous voyons quelque chose à un moment donné et nous essayons d’écrire une histoire cohérente pour l’expliquer. Cependant, ce n’est pas comme ça que je vois les choses. Il est vrai que j’avais certaines capacités et que j’avais aussi la chance d’être dans un pays occidental disposant de ressources financières et d’Internet. De plus, très peu de personnes ont bénéficié de la combinaison de capacités et de relations dont je disposais. Il est également vrai que j’ai toujours été intéressé par la politique, la géopolitique et même peut-être le secret, dans une certaine mesure ». Ce n’est pas réellement une réponse, mais c’est tout ce que j’obtiendrai. Encore une fois, comme chez Warhol, le détachement semble presque cultivé.

Dans son discours, Assange a indiqué n’être ni de gauche ni de droite – ses ennemis tentant toujours de lui coller une étiquette pour saper son organisation. Ce qui compte avant tout est de publier l’information. « Les faits avant tout, madame, » est sa manière de me résumer sa philosophie. « Ensuite, nous en ferons ce que nous voudrons. Vous ne pouvez rien faire de sensé sans savoir dans quelle situation vous êtes. » Mais quand il rejette les étiquettes politiques, il précise que Wikileaks cultive sa propre éthique. « Nous avons des valeurs. Je suis un activiste de l’information. Vous sortez les informations pour les donner au peuple. Nous croyons qu’un dossier plus complet, plus précis, plus riche aux plans intellectuel et historique, est un dossier intrinsèquement bon qui donnera aux gens les outils pour prendre des décisions intelligentes ». Il précise qu’une part évidente de leur objectif est de dénoncer les cas de violation des droits de l’Homme, quels qu’en soient les lieux et les auteurs.

Il a décrit la mise au point d’une plateforme sécurisée pour les lanceurs d’alerte (son argument-clé étant la protection des sources) comme une vocation, et je lui demande si cela va rester le point central de sa vie. Sa réponse me surprend. « J’ai plein d’autres idées, et dès que Wikileaks sera suffisamment fort pour prospérer sans moi, je m’en irai réaliser d’autres de ces idées. Wikileaks peut déjà survivre sans moi, mais je ne sais pas s’il continuerait à prospérer. »

Est-ce que l’impact de Wikileaks, quatre ans après sa création, est une critique implicite du journalisme conventionnel ? Nous sommes-nous assoupis au travail ? « Il y a eu un échec scandaleux dans la protection des sources, » indique-t-il. « Ce sont ces sources qui prennent tous les risques. J’étais à une conférence sur le journalisme il y a quelque mois, et il y avait des affiches expliquant qu’un millier de journalistes ont été tués depuis 1944. C’est inacceptable. Combien de policiers ont été tués depuis 1944 ? »

Je ne le comprends pas, pensant qu’il déplore toutes ces morts de journalistes. Son idée, bien au contraire, n’est pas que beaucoup de journalistes soient morts au front, mais qu’il y en ait eu si peu. « Seulement un millier ! » dit-il, haussant un peu le ton lorsqu’il comprend que je n’ai pas saisi où il voulait en venir. « Combien sont morts dans des accidents de voiture depuis 1944 ? Probablement 40 000. Les policiers, qui ont un rôle important à jouer pour stopper des crimes, sont plus nombreux à mourir. Ils prennent leur rôle au sérieux. » dit-il. « La plupart des journalistes morts depuis 1944 le furent en des lieux comme l’Irak. Très peu de journalistes occidentaux y sont morts. Je pense que c’est une honte internationale que si peu de journalistes occidentaux aient été tués ou arrêtés sur le champ de bataille. Combien de journalistes ont été arrêtés l’année dernière aux États-Unis, un pays comptant 300 millions de personnes ? Combien de journalistes ont été arrêtés l’année dernière en Angleterre ? »

Les journalistes, poursuit-il, laissent les autres prendre des risques et s’en attribuent ensuite tout le bénéfice. Ils ont laissé l’état et les gros intérêts s’en tirer trop longtemps, alors un réseau de hackers et de lanceurs d’alertes reposant sur des ordinateurs, donnant du sens à des données complexes, et avec la mission de les rendre publiquement disponibles est maintenant prêt à faire tout simplement mieux. C’est une affirmation qui aurait mérité débat, et je m’y serais fermement engagé s’il n’était pas en train de siroter du vin blanc et sur le point de commander son dîner. Mais une chose que je tiens à souligner : le nombre de journalistes morts depuis 1944 est plus proche de 2000. Après tout, souvenez-vous, la précision, s’en tenir aux faits, présenter la vérité sans fard est tout ce qui compte dans le nouveau monde de l’information.

Notes

[1] Credit photo : New Media Days (Creative Commons By-Sa)




Comment Firefox peut améliorer le respect de la vie privée en ligne

Voici comment se termine cette nouvelle traduction de Jenny Boriss, qui s’occupe de l’expérience utilisateur de Firefox chez Mozilla :

« Notre objectif pour Firefox 4.0 est de conférer aux utilisateurs davantage de contrôle sur leurs données, à la fois en leur passant à proprement parler les commandes et, plus important encore, en faisant en sorte que la vie privée et l’anonymat soient respectés par défaut sans casser les fonctionnalités du Web. J’espère vraiment que le simple fait d’indiquer à quelles données les sites ont accès sera positif pour le Web, en réduisant la fausse impression de sécurité que de nombreux sites essaient de donner à leurs utilisateurs. Cela permettra aussi de susciter une prise de conscience et de contrôler comment, où et quand les données sont partagées. »

Facebook et Google peuvent-ils en dire autant ?

Halte à l’invasion des cookies ! Comment Firefox peut améliorer le respect de la vie privée en ligne

Defeating the Cookie Monster: How Firefox can Improve Online Privacy

Jenny Boriss – 2 juin 2010 – Boriss’ Blog

(Traduction Framalang : Pandark, Berettonawak, Joan, Goofy et Don Rico)

À l’heure où nous déterminons les priorités pour les fonctionnalités et le développement de la prochaine version de notre navigateur, l’équipe de Firefox a analysé l’état du Web et recherché les domaines pour lesquels le contenu disponible en ligne a évolué plus vite que les fonctions du navigateur. L’un de ces domaines préoccupants est l’usage croissant des données privées de l’utilisateur, en particulier par la publicité. La transmission muette et permanente des données de l’utilisateur entre les sites et les annonceurs publicitaires est très dérangeante pour ceux qui s’intéressent au libre choix de l’utilisateur et à la transparence sur le Web.

Vie privée vs. Sécurité

Même s’ils sont liés, la vie privée et la sécurité sont des sujets distincts. Le terme Sécurité renvoie à la prévention des dommages matériels que peut subir l’utilisateur. Éviter le vol, la fraude, la perte d’informations… relève du domaine de la sécurité. Depuis des années, les navigateurs travaillent à l’amélioration de la sécurité, motivés par des dangers toujours plus sophistiqués : virus, programmes malveillants, et autres exploitations de failles.

Le respect de la vie privée est quant à lui un sujet plus vaste. Il concerne le contrôle qu’exercent les utilisateurs sur ce qu’ils révèlent d’eux-mêmes en ligne, que ces données puissent ou non être utilisées à de mauvais desseins. Tous les usagers d’Internet dévoilent des informations sur eux-mêmes sur certains sites, mais chacun maîtrise sa confidentialité s’il sait distinguer quelles informations partager ou non, et avec qui.

Firefox assure la confidentialité locale mais doit aussi assurer la confidentialité en ligne.

L’équipe de Firefox a déjà bien fait progresser les choses dans le domaine de la confidentialité locale, avec des fonctions comme le mode de navigation privée, la suppression de l’historique récent et l’option « Oublier ce site ». Ces fonctions permettent aux utilisateurs d’exercer un meilleur contrôle sur les circonstances où leurs données doivent être dévoilées ou bien cachées dans leur ordinateur. Cependant, des soucis de confidentialité plus sérieux apparaissent quand des données sont échangées sur un réseau.

Un problème majeur que pose le Web moderne est la possibilité pour les régies publicitaires de collecter les données privées des utilisateurs avec des cookies de sites tiers.

Les sites qui proposent une interaction riche récoltent en général des informations sur l’utilisateur. Le problème survient lorsque les utilisateurs sont d’accord pour partager leurs données avec des sites auxquels ils font confiance, alors que celles-ci sont partagées à leur insu avec d’autres sites et sociétés via des cookies de sites tiers. C’est un système de financement de plus en plus courant en ligne.

C’est en novembre 1999 que les États-Unis l’ont découvert, lorsque la Federal Trade Commission (NdT: Équivalent de la Direction de la concurrence et de la répression des fraudes) a mené une étude sur le profilage en ligne et montré que cela présentait des risques pour la vie privée des consommateurs. Cette pratique s’est développée, malgré quelques tentatives avortées de régulation de la Federal Trade Commission américaine, de l’Interactive Advertising Bureau du Canada (Bureau de la publicité interactive) et de l’Office of Fair Trading (Équiv. de la Direction de la concurrence et de la répression des fraudes) britannique.

Tout site que vous visitez peut contenir des publicités ou d’autres composants qui envoient des cookies de votre session de navigation sur le domaine auquel vous faites confiance vers un domaine publicitaire. Ces cookies de sites tiers peuvent être utilisés pour recouper les données d’un utilisateur entre plusieurs sites et plusieurs sessions, permettant ainsi de d’établir le profil des internautes et de traquer leurs habitudes. Ces données peuvent fournir à des sociétés toutes sortes d’informations telles que ce que vous achetez, ce que vous lisez, combien vous gagnez, si vous avez postulé pour un emploi, ou encore quels sites de rencontres vous préférez. L’une des conséquences visibles de ce partage des données est la présence de publicités ciblées en fonction d’informations et d’actions de l’utilisateur sur d’autres sites.

How Firefox can Improve Online Privacy

La capacité des publicitaires à obtenir et utiliser ces données constitue une infraction à la vie privée des utilisateurs, et ce pour plusieurs raisons :

  • La collecte des données est quasi impossible à détecter. La plupart des opérations de transmission de données s’effectuent en coulisse pendant une session de navigation, sans demander son avis à l’utilisateur ni le prévenir. En général, celui-ci ne découvre ce qui s’est passé qu’au moment où il se trouve face à des publicités ciblées (bien longtemps après le transfert des données).
  • Elle s’effectue sans le consentement de l’utilisateur. Même parmi les sites qui sont conscients que des tierces parties enregistrent des cookies depuis leur domaine, bien peu donnent aux utilisateurs le contrôle sur la façon dont leurs données sont partagées avec les régies publicitaires. Les sites qui procurent effectivement des options les formulent parfois de telle sorte qu’elles masquent leurs objectifs, comme par exemple « Souhaitez-vous que s’affichent des contenus en rapport avec votre utilisation ? » plutôt que « Voulez-vous que s’affichent des publicités en rapport avec vos données personnelles ? ».
  • Elle va à l’encontre de ce que l’utilisateur est raisonnablement en droit d’attendre concernant le respect de sa vie privée. Certains sites qui partagent les données de leurs utilisateurs en connaissance de cause se donnent une image trompeuse de responsabilité concernant ces données. Selon les cas, ils affichent des préférences d’utilisation impliquant un contrôle, assurant les utilisateurs que leurs données sont « sécurisées » ou proposant aux utilisateurs de lire une très longue charte de respect de la vie privée dans le but de dissimuler leurs véritables agissements. Bien sûr, le haut du tableau d’horreur est réservé aux sites qui modifient leur politique de confidentialité pour les rendre plus permissives une fois que les utilisateurs se sont déjà inscrits et ont déjà confié leurs données.
  • Il est pratiquement impossible de l’empêcher. Même si un utilisateur est très au fait des problèmes de respect de la vie privée, lit consciencieusement toutes les politiques de confidentialité, tient à jour ses préférences relatives aux données privées et évite les sites qui ne lui garantissent pas de confidentialité, il ne sera pas forcément en sécurité. Tout site auquel il a confié ses données est susceptible de les utiliser sans le lui demander, et des cookies tiers pourraient être enregistrés sur son ordinateur par des publicités ou des bogues à l’insu des responsables du site. Bon dieu, n’importe quel site pourrait extraire des informations qui identifient un utilisateur à partir de son empreinte numérique.
  • Elle est potentiellement embarrassante pour l’utilisateur. La transmission des données par des cookies tiers prend les informations fournies par l’utilisateur à un instant T et les dévoile à un autre moment. Alors que l’utilisateur peut être discret concernant les sites où il parcourt certains contenus, et même utiliser le mode de navigation privée pour que les éléments n’apparaissent pas dans l’historique, les régies publicitaires qui utilisent des cookies tiers peuvent dévoiler son comportement à des moments qui échappent à son contrôle.

Que peut faire Firefox pour améliorer la gestion des données privées ?

  • 1. Offrir des réglages par défaut bien pensés pour les cookies de sites tiers
    Se contenter de désactiver les cookies tiers n’est pas la solution. Les cookies tiers sont indispensables pour légitimer les fonctions Web telles que les contenus embarqués, la gestion de sessions, les sites hybrides, etc. La plupart des sites bancaires ont besoin des cookies de sites tiers pour des fonctionnalités telles que le payement de factures. Le but ne devrait pas être de désactiver directement les cookies tiers, mais de gérer plus intelligemment quels comportements sont autorisés.
    Le groupe de travail HTTP State s’applique actuellement à créer une spécification définissant la manière dont les clients doivent se comporter concernant les cookies (voir ici les documents de travail). Dan Witte, responsable du module Cookie chez Mozilla, est en liaison étroite avec le groupe et travaille de son côté à définir un standard moderne pour les cookies. Son objectif est de tracer les grandes lignes que peut suivre Mozilla en restant fidèle à notre Manifeste pour protéger le choix de l’utilisateur sur le Web. Dan travaille déjà à une stratégie que pourrait suivre Firefox pour régler le problème en autorisant les cookies tiers mais seulement de façon temporaire. Son idée est de n’activer les cookies tiers que pour la durée d’ouverture d’un onglet. À la fermeture de l’onglet, les cookies sont supprimés – les régies publicitaires ne pourront alors plus suivre à la trace les utilisateurs d’un site à l’autre. Dan abordera bientôt tout cela sur son blog avec davantage de détails.

How Firefox can Improve Online Privacy

  • 2. Donner aux utilisateurs, via les préférences, un meilleur contrôle sur la manière dont les sites peuvent accéder à leurs informations privées
    Pour l’instant, Firefox donne aux utilisateurs un contrôle précis sur les multiples façons dont les sites peuvent accéder à leurs données. Tout ce que l’utilisateur doit faire, c’est modifier celles-ci dans chacun des panneaux de préférences qui affectent les privilèges des sites.
    Comme on peut le voir ci-dessus, l’interface actuelle de Firefox donne à chaque type de privilège – l’enregistrement des mots de passe, les cookies, etc. – une fenêtre de préférences distincte. Cette conception repose sur des considérations d’implémentation plutôt que sur le schéma mental de l’utilisateur, ce qui signifie qu’elle correspond au mode de développement et non à la manière dont les utilisateurs perçoivent l’action qu’ils veulent entreprendre. Avoir une fenêtre individuelle distincte pour chaque permission est cohérent du point de vue de l’implémentation, car chaque privilège de site est distinct dans le code.
    Pour l’utilisateur, en revanche, il est impossible de voir de quels privilèges dispose un site donné. Une meilleure présentation pourrait montrer les paramètres de contrôle regroupés par site plutôt que par technologie. Si un utilisateur décide de ne pas faire confiance au site X et refuse qu’il ait accès à quoi que ce soit, il serait plus efficace de contrôler tous les accès du site X au même endroit – et non dans 15 fenêtres différentes. Alex Faaborg a réalisé la maquette ci-dessous pour illustrer à quoi une interface utilisateur centrée sur les sites pourrait ressembler.
    Bien que l’ensemble des préférences aient besoin d’être améliorées, l’intégration d’un contrôle des données privées par site, comme Alex le montre ci-dessus pour Firefox 4.0, serait un grand pas en avant vers la reconquête du contrôle des données personnelles par les utilisateurs.

How Firefox can Improve Online Privacy

  • 3. Donner un meilleur contrôle de leurs données aux utilisateurs pendant la navigation
    Grâce à un panneau de préférences spécifique par site, les utilisateurs bénéficieraient d’un contrôle plus fin de ce qui est exposé de leur vie privée par le biais de la configuration de Firefox, certaines options et informations pourraient être accessibles pendant que l’utilisateur est en train de surfer. Si un site a par exemple accès à la position géographique, cela devrait être indiqué en permanence dans l’interface de Firefox. Si un site conserve un mot de passe, cela devrait être facile à modifier ou désactiver sans avoir à ouvrir le menu des préférences. Le bouton d’identité du site, qui fournit actuellement très peu d’informations, pourrait être amélioré pour informer des privilèges liés à ce site et permettre de les modifier.

Notre objectif pour Firefox 4.0 est de conférer aux utilisateurs davantage de contrôle sur leurs données, à la fois en leur passant à proprement parler les commandes et, plus important encore, en faisant en sorte que la vie privée et l’anonymat soient respectés par défaut sans casser les fonctionnalités du Web. J’espère vraiment que le simple fait d’indiquer à quelles données les sites ont accès sera positif pour le Web, en réduisant la fausse impression de sécurité que de nombreux sites essaient de donner à leurs utilisateurs. Cela permettra aussi de susciter une prise de conscience et de contrôler comment, où et quand les données sont partagées.




Ouvrir ses logiciels mais fermer ses données à l’ère du cloud computing

Katayun - CC byVoici une courte traduction qui aborde furtivement deux sujets selon nous intéressants. Le premier n’est pas nouveau puisqu’il évoque la traditionnelle différence d’approche entre le logiciel libre cher à Richard Stallman et l’open source, à ceci près que l’avènement du cloud computing lui donne un nouvel éclairage.

Le second est peut-être plus original puisqu’il met en parallèle les logiciels et les données pour constater un mouvement opposé.

Nous sommes nombreux à souhaiter que les logiciels deviennent de plus en plus libres. Mais des Google et des Facebooks ont également envie que nos données suivent le même chemin pour pouvoir les manipuler tout à leur guise. C’est même fondamental pour eux puisque c’est tout leur business model qui est construit sur cela.

Or nous nous inquiétons chaque jour davantage du devenir de nos données, et si nous les souhaitons « libres » c’est avant tout libres de ne pas être contrôlées et exploitées sans notre consentement. Liberté et ouverture n’ont donc clairement pas le même sens chez les uns et chez les autres[1].

Il faut dire que dans les nuages : logiciels, formats, fichiers et données s’entrechoquent. Quand par exemple vous faites du traitement de texte directement en ligne (Google Docs, Zoho, etc.), c’est un peu tout à la fois qui est sollicité, sans qu’on n’arrive plus trop bien à les distinguer.

« Ouvrons » nos logiciels mais « fermons » nos données ? C’est en résumé, la question brutale que pose ce billet.

Libérez mes logiciels, pas mes données

Open source my software but not my data

Dana Blankenhorn – 27 avril 2010 – ZDNet (Blog Linux and Open Source)
(Traduction Framalang : Kovalsky, Barbidule et Goofy)

Comme Google avant lui, Facebook fait l’objet d’une attention accrue pour son interprétation du terme « ouvert » dans le monde en ligne.

Que les logiciels soient libres est une bonne chose. Mais que les données soient ouvertes ? Peut être pas tant que ça.

L’affirmation classique concernant le logiciel est qu’à moins que vous utilisiez l’AGPL, à moins que tout ne soit ouvert y compris vos sources secrètes, vous n’êtes pas vraiment ouvert, vous prétendez seulement l’être. Ouvert serait juste un autre mot pour dire que vous n’avez rien à cacher.

Je n’y ai jamais cru. L’open source n’est pas la même chose que le logiciel libre, c’est une des premières leçons qu’on m’a apprises quand j’ai commencé ce combat. (Richard Stallman s’en est chargé personnellement.)

L’open source est un continuum de choix, allant de l’idéal des logiciels libres de Stallman jusqu’au code de Microsoft sous restrictions serrées. L’open source est né en réaction logiciel libre de Stallman, et parfois en opposition à celui-ci.

Précédemment, j’ai mis au point une courbe de l’open source, pour illustrer l’étendue des choix disponibles. Plus vous avez besoin d’une participation de la communauté, plus vous êtes en bas de la courbe. Plus votre contrôle de la propriété du code augmente, plus vous êtes en haut.

Plus tard j’ai modifié cela en élaborant une courbe du développement open source, prenant en compte différents modèles de développement.

Ce qui est notable à propos de l’essentiel du code conçu pour être utilisé en ligne, c’est qu’il n’est généralement pas en bas de la courbe. Même Google n’est pas en bas de la courbe, bien qu’il soit un membre de la communauté open source tout à fait respectable. Google ne soutient pas l’AGPL.

Mais qu’en est il des données ? Qui décide du statut des données en ligne ? Est ce que la décision vous appartient, ou revient-elle aux entreprises qui hébergent les données ?

Facebook a assimilé les données à du logiciel, et il se permet alors de les diffuser dans la nature, en affirmant qu’il ne fait que suivre les principes de l’open source.

Quand vous comparez libre et propriétaire dans le monde logiciel, le libre semble formidable. Mais comparez-les sous l’angle des données, sur le mode « vos données seront ouvertes sauf si vous dites non », et les Sénateurs vont y voir une violation de la vie privée. En particulier si, comme Facebook, vous vous étiez vous-même défini jusqu’à récemment comme un réseau privé sans risque pour les enfants, et non comme un classique espace ouvert du Web.

Il est facile pour les logiciels de se déplacer vers le haut ou le bas de la courbe de l’open source. Pour les données cela se révèle problématique.

Notes

[1] Crédit photo : Katayun (Creative Commons By)




Wired aussi critique Facebook et cherche des alternatives

DB Photography - CC byFacebook est plus que jamais sur la sellette actuellement.

Cela tient à sa croissance impressionnante qui en fait aujourd’hui un « Web dans le Web », mais cela tient également à l’évolution inquiétante de sa politique vis-à-vis des données de ses utilisateurs.

Du coup un certain nombres d’articles ont récemment vu le jour, non seulement pour la critique mais aussi pour tenter de voir comment se sortir de cette situation. Et pour certains, sortir de cette situation c’est carrément sortir de Facebook, ce qui en dit long sur la confiance accordée désormais à la société de Mark Zuckerberg[1].

Parmi les auteurs de ces articles, il y a les défenseurs biens connus des libertés numériques que sont l’EFF (Facebook’s Eroding Privacy Policy: A Timeline – traduit par Owni), Numerama (Peut-on imaginer un Facebook libre et décentralisé ?), ReadWriteWeb (Le projet Diaspora : un anti Facebook), le Standblog (L’après Facebook : Diaspora), sans nous oublier avec la traduction de l’interview d’Eben Moglen (La liberté contre les traces dans le nuage).

Mais on trouve également Le Monde (Réseaux sociaux : une autre vie numérique est possible) et le célèbre magazine Wired qui donne souvent le ton lorsqu’il s’agit des nouvelles technologies.

C’est ce dernier article que nous vous proposons traduit ci-dessous.

Facebook a maintenant des méthodes de voyou… c’est le moment de lancer une alternative libre et ouverte

Facebook’s Gone Rogue; It’s Time for an Open Alternative

Ryan Singel – 7 mai – Epicenter (Wired)
(Traduction Framalang : Goofy, Barbidule et Daria)

Facebook a maintenant un comportement de gangster, ivre des rêves d’hégémonie mondiale de son fondateur Mark Zuckerberg. Il est grand temps que le reste de l’écosystème du Web en prenne conscience et s’active pour le remplacer par un système ouvert et distribué.

Facebook était juste un endroit pour partager des photos et des idées avec les copains et la famille, et puis peut-être pour jouer à quelques jeux idiots dans lesquels on vous laisse croire que vous êtes un parrain de la mafia ou un pionnier. Facebook est devenu un moyen très utile pour communiquer avec vos amis, avec vos copains perdus de vue depuis longtemps, et les membres de votre famille. Même si vous ne désiriez pas vraiment rester en contact avec eux.

Et bientôt tout le monde a eu un profil – même votre oncle André, et aussi ce type que vous détestiez dans votre précédent boulot.

Et puis Facebook s’est rendu compte qu’il était propriétaire du réseau.

Alors Facebook a décidé que « votre » page de profil deviendrait celle de votre identité en ligne, en se disant – avec raison – qu’être le lieu où les gens se définissent procurera du pouvoir et de l’argent. Mais pour y parvenir, les gens de Facebook devaient d’abord s’assurer que les informations que vous donnez seraient publiques.

Et donc en décembre, avec l’aide des experts en vie privée de Beltway récemment engagés, Facebook a renié ses promesses de respecter les données privées : la plupart des informations de votre profil sont devenues publiques par défaut. Ce qui comprend la ville où vous vivez, votre nom, votre photo, les noms de vos amis et les groupes que vous avez rejoints.

Au printemps Facebook a poussé le bouchon encore plus loin. Toutes les éléments que vous indiquez aimer seront publics, et renverront à des pages de profil publiques. Si vous ne voulez pas qu’il en soit ainsi, eh bien vous perdez ces données – bien que Facebook se les garde gentiment dans sa base de données pour permettre aux publicitaires de vous cibler.

Cela comprend vos goûts musicaux, les informations concernant votre travail, ce que vous aimez lire, les établissements scolaires que vous avez fréquentés, etc. Tous les éléments qui constituent votre profil. Tout doit devenir public – avec des liens vers des pages publiques pour le moindre détail – sinon vous n’y avez pas droit du tout. On peut difficilement appeler ça un choix, et tout le système est d’une complexité à rendre fou.

Dans le même temps, l’entreprise a commencé à envoyer les informations recueillies sur votre profil vers Yelp, Pandora et Microsoft – si bien que si vous allez faire un tour sur ces sites pendant que vous êtes encore connecté sur Facebook, les services en question vous proposent une « expérience personnalisée » lorsque vous apparaissez. Vous pouvez essayer l’option de désinscription après coup, mais pour interrompre définitivement ce système vous aurez besoin d’un mastère en bureaucratie facebookienne.

Vous voudriez mettre à jour votre statut pour vos amis ? Facebook envoie par défaut tous les messages à publier à l’Internet tout entier, en les déversant dans l’entonnoir des dix plus importants moteurs de recherche. Vous disposez d’un menu déroulant pour restreindre votre publication, mais il semble que ce soit trop difficile pour Facebook de se souvenir de votre choix lors des connexions suivantes. (Google Buzz, avec toutes les critiques qu’il a essuyées, se souvient tout de même des paramètres de votre dernière publication et les utilise ensuite par défaut).

Supposons maintenant que vous écriviez un message public pour dire « mon patron a eu une idée dingue pour un nouveau produit ». Eh bien vous l’ignorez peut-être, mais il existe une page Facebook consacrée à « mon patron est dingue », et comme vous avez utilisé les mots-clés qui correspondent, votre message apparaît sur cette page. Si vous utilisez les mots « FBI » ou « CIA » vous apparaîtrez sur les pages de la CIA ou du FBI.

Et voici encore le nouveau bouton Facebook « J’aime » qui se répand sur Internet. C’est une bonne idée – mais il est entièrement lié à votre compte Facebook, et vous n’avez aucun contrôle sur la façon dont il est utilisé (non, vous ne pouvez pas déclarer aimer quelque chose sans rendre cet avis totalement public).

Et encore la campagne de Facebook pour contrer les services externes. Il existait un service appelé Web 2.0 suicide machine qui vous permettait de supprimer votre profil en échange de votre mot de passe. Facebook l’a fait fermer.

Une autre entreprise proposait une application pour rassembler tous vos messages des services en ligne – y compris Facebook – , sur un portail central après avoir confié au site votre identifiant de connexion sur Facebook. Eh bien Facebook poursuit en justice cette entreprise au motif qu’elle enfreint les lois en ne respectant pas ses conditions d’utilisation.

Pas étonnant du coup que 14 groupes de défense de la vie privée aient déposé mercredi une plainte contre Facebook pour pratiques commerciales déloyales.

Mathew Ingram de GigaOm a écrit un billet intitulé « Les relations entre Facebook et la vie privée : un véritable sac de nœuds ».

Non, au fond ce n’est pas vrai. Ces relations sont simples : votre conception de la vie privée – c’est-à dire votre pouvoir de contrôle sur les informations qui vous concernent – est tout simplement démodée aux yeux de Facebook. Le grand boss Zuckerberg a déclaré en direct et en public que Facebook se contente d’accompagner l’évolution des mœurs en matière de vie privée, mais sans les modifier – une déclaration de circonstance, mais qui est carrément mensongère.

Dans l’optique de Facebook, tout devrait être public (sauf peut-être votre adresse mail). C’est drôle d’ailleurs, cette histoire d’adresse mail, parce que Facebook préfèrerait vous voir utiliser son propre système de messagerie, qui censure les messages entre utilisateurs.

Ingram continue sur sa lancée : « et peut-être Facebook ne fait-il pas l’effort de transparence nécessaire, pour expliquer ce qui est en jeu ou comment paramétrer au plus juste la maîtrise de nos données privées – mais en même temps certains choix délibérés doivent relever de la responsabilité des usagers eux-mêmes. »

Quoi ? Comment la responsabilité du choix pourrait-elle revenir à l’utilisateur quand le choix n’existe pas réellement ? Je voudrais que ma liste d’amis devienne privée. Impossible.

J’aimerais rendre mon profil visible de mes seuls amis, pas de mon patron. Impossible.

J’aimerais soutenir une association anti-avortement sans que ma mère ou le monde entier le sache. Impossible.

Dans un service en ligne, chacun devrait pouvoir contrôler ses données privées de manière simple. Et si vous trouvez de multiples billets sur des blogs qui expliquent comment utiliser votre système de protection de la vie privée, c’est signe que vous ne traitez pas vos utilisateurs avec respect. Cela signifie que vous les contraignez à faire des choix dont ils ne veulent pas, suivant un plan délibéré. Ça donne la chair de poule.

Facebook pourait démarrer avec une page très simple avec les options suivantes : je suis une personne soucieuse de sa privée, j’aime bien partager certaines choses, j’aime bien exposer ma vie en public. Chacune de ces options commanderait des paramètres différents pour des myriades de choix possibles, et tous les utilisateurs auraient ensuite la possibilité d’accéder au panneau de contrôle pour y modifier leurs préférences. Ce serait une conception respectueuse – mais Facebook ne s’intéresse pas au respect – ce qui l’intéresse c’est redéfinir pour le monde entier la différence entre ce qui est public et ce qui est privé.

Peu importe que vous soyez un adolescent et que vous ne compreniez pas que les bureaux de recrutement des universités vont utiliser votre adresse mail pour trouver des informations – potentiellement embarassantes – sur vous. C’est votre problème, et tant pis pour vous si Facebook a décidé de devenir une plateforme d’identités à l’échelle planétaire, en vous promettant d’abord de garantir votre vie privée, puis en la divulguant à votre insu par la suite. En tout cas, c’est ce que pense l’armée de spécialistes en droit de la vie privée engagés par l’entreprise et grassement payés pour dissimuler les coups fourrés.

Facebook nous a clairement appris plusieurs leçons. Nous voulons partager plus facilement des photos, des liens et nos dernières nouvelles avec nos amis, notre famille, nos collègues et même parfois avec le monde entier.

Mais cela ne signifie nullement que l’entreprise ait gagné le droit de détenir et de définir nos identités.

C’est le moment pour les meilleurs éléments de la communauté techno de trouver un moyen pour que tout le monde puisse contrôler ce qu’il veut partager et comment. Les fonctions de base de Facebook peuvent devenir des protocoles, et tout un éventail de logiciels et de services qui interagissent pourront s’épanouir.

Imaginez que vous ayez la possibilité d’acheter votre propre nom de domaine et d’utiliser de simples logiciels comme Posterous pour créer votre page de profil dans le style qui vous convient. Vous pourriez contrôler ce que les inconnus pourraient voir, tandis que ceux que vous déclarez comme vos amis verraient une page toute différente, plus intime. Ils pourraient utiliser un service gratuit financé par la publicité, qui pourrait être procuré par Yahoo, Google, Microsoft, une foule de startups ou des hébergeurs comme Dreamhost.

Les boutons « J’aime » qui foisonnent sur le Web devraient pouvoir être configurés pour faire exactement ce que vous désirez qu’ils fassent – s’ajouter à un profil protégé, s’ajouter à une liste de vœux sur votre site, ou encore être diffusés par le service de micro-blogging de votre choix. Vous auriez ainsi le contrôle de la présentation de votre propre personne – et comme dans le monde réel, vous pourriez cloisonner les différentes parties de votre vie.

Les gens qui ne veulent pas spécialement quitter Facebook pourraient continuer à jouer avec – pourvu que Facebook arrête une fois pour toutes ses pratiques inquiétantes avec nos données, comme de fournir ces informations à des tierces parties, juste parce qu’un de vos contacts a joué au quiz « Quel personnage de l’île aux naufragés êtes-vous ? » (Si, cela se produit couramment).

Bon d’accord, il n’est pas évident du tout qu’une vague alliance d’entreprises de logiciels et de développeurs puisse transformer les services de base de Facebook en protocoles partagés, pas plus qu’il ne serait facile, pour cette coalition de services en ligne, de rivaliser avec Facebook, compte tenu de ses 500 millions d’utilisateurs. Dont beaucoup acceptent que Facebook redéfinisse leurs repères culturels, ou sont trop occupés ou trop paresseux pour laisser tomber Facebook.

Mais dans l’Internet idéal avec lequel j’aimerais vivre, nous devrions avoir cette possibilité, au lieu de nous retrouver obligés de choisir entre laisser Facebook nous utiliser et être totalement exclus de la conversation.

Notes

[1] Crédit photo : DB Photography (Creative Commons By)




Google Chrome OS ou l’ordinateur de moins en moins personnel

Doug Siefken - CC byReposant sur le véloce navigateur Chrome et un noyau Linux, Chrome OS est le très original système d’exploitation de Google qui devrait voir officiellement le jour avant la fin de l’année.

Si le succès est au rendez-vous, il révolutionnera notre perception même de l’informatique et de l’ordinateur (victimes collatérales : Microsoft mais aussi le logiciel libre).

Et puisque cela ne pose aucun problème à la majorité de nos concitoyens de confier leurs données personnelles dans les nuages de Facebook[1] sans se soucier le moins du monde des termes du contrat, il en ira de même avec Google. Je lève donc l’incertitude du paragraphe précédent : le succès sera au rendez-vous et, autant s’y préparer dès maintenant, la petite révolution aura bien lieu.

Un ordinateur moins personnel

A Less Personal Computer

Simson L. Garfinkel – Mai 2010 – Technology Review
(Traduction Framalang : Olivier Rosseler)

Le futur système d’exploitation de Google sera rapide et sécurisé. Mais en retour il exploitera vos données personnelles.

Dans le jargon du Web, est dit chrome tout ce qui, dans la navigateur, encadre la page : la barre d’adresse, le bouton Précédent et les fameux marques pages. Chrome, c’est aussi le nom du navigateur lancé par Google en septembre 2008, et, loin de simplifier les choses, Chrome OS est le nom du système d’exploitation annoncé par Google en juillet 2009 et qui devrait sortir avant la fin de cette année.

La confusion des noms est tout sauf fortuite. Elle reflète l’ambition de Google de créer un système d’exploitation fondu dans le navigateur. Adieu fichiers, répertoires et programmes. Chrome OS permettra à Google de mettre son infrastructure dans les nuages, des services et des applications en ligne hébergés sur leurs fermes de serveurs, au cœur de quasiment toutes vos activités. En quelques années, Chrome OS pourrait devenir l’environnement le plus simple, le plus rapide et le plus sûr pour l’informatique personnelle. Mais tout n’est pas rose : il fera de Google le dépositaire de toutes vos informations personnelles. C’est la possibilité pour Google d’exploiter encore un peu plus vos données pour rendre plus lucrative encore sa vente de publicité.

Chrome OS représente un virage important dans notre manière de concevoir l’informatique. Les principaux systèmes d’exploitation aujourd’hui, Windows, Mac OS et Linux, reposent toujours sur le modèle de la station de travail hérité des années 80. Ils sont fait pour tourner sur du matériel puissant, le stockage des données personnelles et des programmes se faisant sur un disque dur local. Même le Web, inventé en 1989 par Tim Berners-Lee, n’est qu’une simple extension de ce modèle, un outil plus performant pour trouver des informations sur le réseau et les rapatrier sur votre ordinateur. Mais plus personne n’utilise son ordinateur ainsi de nos jours. En tout cas, pas ceux qui usent et abusent des populaires applications Web que sont Facebook, Gmail ou Youtube. Avec ces applications, vos données sont stockées dans un ou plusieurs datacenters quelque part dans le monde, décomposées dans le nuage et copiée momentanément sur votre ordinateur seulement pour les lire.

Vous pouvez télécharger le navigateur Chrome et le faire fonctionner sur Mac, Windows ou Linux. Si vous le faites, vous remarquerez qu’il est visiblement plus rapide que Safari d’Apple, Internet Explorer de Microsoft ou Firefox de Mozilla. Chrome intègre moins de chrome que ces navigateurs : pas de bordure épaisse, pas de barre de boutons ou de ligne de statut. Pour Google, le navigateur doit se faire oublier pour vous rapprocher de vos données. le Chrome OS pousse le concept plus loin. Il s’agira d’un navigateur Web et un noyau Linux pour contrôler toute la partie matérielle, pas grand chose de plus. Chrome OS ne devrait pas dépasser le gigaoctet sur le disque dur et le système d’exploitation démarrera en quelques secondes. Il n’y aura pas de bouton Démarrer, seulement la page d’accueil de Google et les liens vers vos applications Internet favorites. Des panneaux s’ouvriront sur les côtés de la page principale lorsque vous branchez un appareil photo numérique ou qu’un réseau sans-fil est détecté.

L’apparence minimaliste de Chrome OS en fait le système d’exploitation idéal pour les netbooks aux spécifications modestes. Certains d’entre eux sont déjà livrés avec un système d’exploitation léger centré sur le navigateur qui peut être utilisé en lieu et place de Windows. Chrome OS est similaire, mais il sera intimement lié aux services dans les nuages de Google. Après avoir entré votre nom d’utilisateur et votre mot de passe Google pour vous connecter à Chrome OS, Google Docs vous permettra d’éditer et de sauvegarder vos documents et Gmail se chargera de vos e-mails.

Vous pouvez déjà télécharger et faire fonctionner Chromium OS pour obtenir un avant-goût de ce qu’il sera dans quelque mois. Mais je ne vous le conseille pas : Chromium OS n’est pas encore prêt. Mais plusieurs fabricants d’ordinateurs, dont Samsung et Acer, prévoient de mettre sur le marché des netbooks sous Chrome OS et Google pourrait même sortir son propre netbook sous Chrome OS construit, un peu comme le smartphone Nexus One, autour de spécifications matérielles déterminées par l’entreprise.

D’après les ingénieurs de Google, Chrome OS utilisera le disque dur de votre ordinateur comme un simple cache où il stockera des copies de ce sur quoi vous travaillez afin de ne pas communiquer sans arrêt avec les serveurs et ainsi épargner votre abonnement 3G (et accessoirement votre batterie). Toutes ces données personnelles seront chiffrées, pas de risque en cas de perte de votre machine. Et si pour une raison ou une autre votre ordinateur était corrompu, par exemple par un virus, vous pourrez le remettre à 0 et recommencer votre travail sans rien perdre, puisque vos données sont dans les nuages.

Si vous faites parti des fans de Google, ou des employés ou encore des actionnaires de la firme, Chrome OS représente alors pour vous la dernière innovation de Google pour améliorer l’expérience utilisateur. Si vous êtes un concurrent, vous ne verrez pas forcément d’un bon œil le nouveau tentacule de Google s’étendre vers les systèmes d’exploitation. Et si vous êtes pour la défense de la vie privée, comme moi, voilà qui devrait renforcer vos inquiétudes les plus profondes quant au géant de l’Internet : en cohérence avec ses déclarations, il cherche vraiment à répertorier toutes les informations du monde.

Souvenez-vous de la tentative de Microsoft de s’appuyer sur sa position de plus grand fournisseur de logiciel au monde pour s’accaparer le marché des navigateurs Internet, des serveurs Web et des services Internet dans les années 1990. L’histoire pourrait bien se répéter, mais dans l’autre sens. Google, roi de la recherche et de la publicité sur Internet pourrait s’appuyer sur la force de ses applications Internet pour se faire une place sur votre prochain netbook et, de là, sur votre ordinateur de bureau. Tous les services Google fonctionneront mieux avec Chrome OS, pas à cause d’un abus de position dominante de la part de Google, mais parce que le système aura été construit spécialement pour faire fonctionner des applications Web complexes. Et si tous vos besoins sont couverts par un navigateur Web, pourquoi devriez-vous payer pour un ordinateur plus gros, plus lent et qui demande une maintenance importante ?

La convergence entre Chrome, Chrome OS et les services dans les nuages représente aussi un grand chamboulement dans le monde de la vie privée. Cela fait maintenant 20 ans que je m’intéresse à ce sujet ; à l’origine des plus grandes menaces sur notre vie privée, on retrouve toujours les grandes entreprises qui essaient de collecter et de revendre des données personnelles et les gouvernements qui tentent d’y accéder. Chrome OS modifie largement les paramètres de l’équation. Pour la première fois, les utilisateurs seront encouragés à confier leurs données personnelles à une seule et même entreprise, une entreprise qui génère de l’argent en disséquant ces données. Et toutes ces informations ne seront protégées que par un identifiant et un mot de passe unique. Si tant est qu’elles soient véritablement protégées : après tout, Google a bien décidé d’inscrire des millions d’utilisateurs de Gmail à Google Buzz sans leur permission, rendant public une grande partie de leurs contacts par la même occasion. Enregistrer, ranger ou sauvegarder ses données ne sera bientôt plus qu’un lointain souvenir pour les utilisateurs de Chrome OS. Mais qu’adviendra-t-il si les banques de données de Google sont piratées, révélées accidentellement ou partagées avec un gouvernement pernicieux ?

On pense en général, à tort, que l’activité principale de Google est la recherche et que nous sommes les clients de l’entreprise. Mais en fait, du chiffre d’affaire de 23,7 milliards de dollars réalisé en 2009 par Google, 22,9 milliards proviennent de la vente de publicité. Google enregistre et exploite le comportement de ses utilisateurs pour cibler plus efficacement les publicités. Google produit des clics de souris et ses clients sont les publicitaires. Chrome et Chrome OS inciteront plus encore les utilisateurs à fournir leurs données personnelles au Googleplex, pour enrichir l’inventaire de Google et augmenter son taux de clics. Ces informations personnelles permettront à Google de mieux cibler encore les publicités pour des utilisateurs qui seront encore plus enclins à cliquer.

Les vrais clients de Google, vous savez, ces entreprises qui sont prêtes à dépenser des milliards tous les mois pour utiliser ses services de placement de publicité, seront heureux, soyez en sûrs. Plus d’espace et de visibilité pour afficher des publicités se traduit par un coût au clic plus faible. Mais pour les utilisateurs ordinaires, ça n’est pas forcément bon. Aujourd’hui, il vous est toujours possible de lancer une application sur votre ordinateur et conserver vos données exactement où vous le souhaitez. Dans le futur, si vous décidez de prendre part à la révolution de l’informatique personnelle selon la vision de Google, vous n’aurez peut-être plus ce choix.

Simson L. Garfinkel est chercheur et auteur, il habite en Californie. Ses sujets de recherches incluent des travaux en informatique légale, sur la vie privée et la gestion des informations personnelles.

Notes

[1] Crédit photo : Doug Siefken (Creative Commons By-Sa)




Un cas d’école : Quand trois étudiants de l’université Yale résistent à Google

Law Keven - CC by-saSi il y a bien une constante lorsqu’une décision est prise dans l’éducation autour des nouvelles technologies, c’est de rarement prendre la peine de consulter les principaux intéressés, c’est-à-dire les élèves et les étudiants eux-mêmes !

C’est ce que nous rappelle en creux cette intervention de trois étudiants de la prestigieuse Université Yale, surpris à juste titre de voir arriver, sans la moindre concertation, la messagerie Gmail de Google dans leur établissement.

L’annonce en a été faite le 9 février dernier sur le site d’actualité de l’université : Google to run Yale e-mail.

Mais deux jours plus tard, paraissait sur le même site la réaction de nos étudiants, traduite ci-dessous, dont le titre est un malicieux clin d’œil à la devise de leur université : Lux et Veritas (Lumière et Vérité).

Saluons au passage l’existence de ce site d’actualités Yale Daily News qui ouvre ses colonnes au débat et à la contestation (cf les nombreux commentaires sous le billet d’origine). Les universités françaises s’honoreraient de s’en inspirer.

Ils n’en appelaient pas forcément à rejeter le projet. Juste à plus de transparence, en se posant ensemble en amont quelques légitimes questions lorsqu’il s’agit de confier nos données à Google et à ses serveurs dans les nuages.

Je ne sais si cette opportune intervention est directement à l’origine de la décision, mais toujours est-il que l’Université a accepté peu de temps après de retarder la migration, annoncé dans un nouvel article également traduit ci-dessous, validant par là-même leurs doutes et leurs arguments.

Nous ne manquerons pas de vous tenir au courant de la décision finale de l’Université.

Si tous les étudiants ressemblaient à nos trois compères, nul doute que l’on serait plus vigilant face aux risques des marchandisation de l’école. Nul doute également que le logiciel libre et sa culture seraient plus souvent évalués, encouragés et adoptés[1].

Lux et Veritas et Gmail, par Csar, Kamdar et Slade

Csar, Kamdar and Slade: Lux et Veritas et Gmail

Christian Csar, Adi Kamdar et Francesca Slade – 11 février 2010 – Yale Daily News
(Traduction Framalang : Barbidule et Quentin)

Nous dépendons de l’e-mail pour à peu près tout. c’est le moyen idéal pour organiser des évènements, sensibiliser les gens, diffuser des annonces officielles. Le mail est constamment présent dans la vie de tous les membres de Yale. A ce titre, toute modification radicale dans la manière dont fonctionne ce système – comme le possible passage à un système hébergé par Google – mérite un débat approfondi. Bien que le système basé sur Gmail possède de nombreux avantages, cela n’excuse pas l’opacité qui a entouré le processus de transition jusqu’ici. Le degré de frustration envers le service e-mail actuel est indéniablement haut – beaucoup d’étudiants veulent quelque chose de mieux, et Gmail est une possibilité. La substantielle fraction d’étudiants qui transfèrent leur e-mail de leur boîtes Yale vers leur compte Gmail verraient d’un bon oeil une transition vers Gmail. Et même si de nombreux étudiants se réjouiront de l’arrivée de Gmail, un tel changement ne devrait résulter que d’un processus transparent avec un dialogue ouvert entre toutes les parties prenantes.

La transition telle qu’elle est envisagée aujourd’hui laisse sans réponses plusieurs questions fondamentales.

Nous avons cru comprendre que Google ne facturerait rien à l’université, par exemple, et nous nous interrogeons sur ce que Google retire de cette générosité – hormis bien évidemment l’accès à nos mails. Sans un processus de planification transparent, au cours duquel les étudiants ont la possibilité de poser ce genre de questions, il est difficile de ne pas être un minimum méfiant.

Les étudiants qui utilisent Gmail pour leur e-mail de Yale font pour le moment un choix individuel, ils sont libres d’arbitrer entre les indéniables avantages de Gmail et leurs propres inquiétudes. Ainsi, nous sommes en train d’écrire cet article sur Google docs. Cependant, quand l’ensemble du système de mails bascule sur Gmail, ces inquiétudes ne sont plus seulement l’affaire de quelques individus, elles concernent l’institution elle-même. Les problèmes collectifs de la faculté, de l’équipe et des étudiants doivent par conséquent être étudiés avant que Yale change pour Gmail.

Car malgré tous les avantages de Gmail, il subsiste quelques réelles inquiétudes. En tant qu’étudiants, nous avons besoins d’être assurés que Yale a signé un contrat avec Google garantissant un certain nombre de points. Pour l’instant, le passage à Gmail repose sur la générosité de Google, qui fournit un service gratuitement et sans publicité. Si à l’avenir Google décide de facturer ce service, quelles seront les conséquences pour Yale ? Nous ignorons quel contrôle la Direction des Systèmes Informatiques (DSI) et l’Université auront sur les données, leur sauvegarde, leur sécurité et leur migration. Nous ignorons où les serveurs Gmail seront situés, et quelles dispositions légales sur la protection des données personnelles s’appliqueront dans cette juridiction. A Brown, par exemple, d’après le site de l’Université, les mails peuvent être stockés « dans des datacenters situés hors des États-Unis ». De plus, personne n’a précisé quel sera l’accès que Google, avec ses algorithmes de data-mining, aura aux mails de Yale. Même si Google et la DSI ont toutes les réponses, nous avons au moins le droit de nous poser ces questions.

Enfin, Google n’est pas infaillible. Au cours des huit derniers mois, Gmail a connu six coupures, dont certaines prolongées. Et la seule compensation qu’offre Google – y compris aux clients qui paient – ce sont des jours gratuits. Quels sont les mécanismes mis en place par Yale en cas de coupure ? Comment pouvons-nous être sûrs que Gmail ne délivrera pas accidentellement des mails aux mauvaises personnes, comme ce fut le cas lors de la transition vers Gmail à l’université de Brown ?

Seul un processus de décision transparent permettra de répondre à ces questions que posent les étudiants. C’est pourquoi nous demandons à l’administration d’ouvrir un large dialogue avant que la DSI ne s’engage dans une démarche de sous-traitance du mail des étudiants actuels et futurs. Même si la décision de basculer est déjà arrêtée, il n’y a aucune raison valable pour dissimuler les choses et refuser d’entendre les préoccupations de ceux qui utiliseront quotidiennement le système. Le mail est trop important pour que son fonctionnement soit secret. Avec comme devise Lux et Veritas, Yale devrait comprendre la nécessité d’éclairer les conséquences de ce changement.

Christian Csar et Francesca Slade sont co-président du Club d’Informatique des Etudiants de Yale et sont étudiants l’un à l’Université Silliman, et l’autre à l’Université Pierson. Adi Kamdar est étudiant en deuxième année à l’Université Calhoun, il est également président des Etudiants de Yale pour une Culture Libre.

Le service informatique repousse le passage à Gmail

ITS delays switch to Gmail

David Tidmarsh – 30 mars 2010 – Yale Daily News
(Traduction Framalang : Quentin)

Le passage vers Google comme fournisseur de courriels de l’Université Yale est suspendu à une date ultérieure.

La migration de la messagerie de l’université de l’ancien Horde vers Gmail (et la suite de services de communication et de collaboration Google Apps Education) est suspendue, en attendant les résultats d’une étude impliquant davantage la participation des professeurs et des étudiants. En effet, après une série de réunions entre les étudiants, leurs professeurs et les administrateurs en février dernier, les officiels du département informatique ont décidé de mettre ce changement en attente, a dit le doyen adjoint pour les sciences et la technologie, Steven Girvin.

« Il y avait suffisamment de préoccupations exprimées pour que la consultation et la participation de la communauté deviennent nécessaires », dit-il dans un email envoyé au site d’actualités de l’université.

L’idée de passer à Google Apps Education – incluant des programmes populaires tels que Gmail, Google Calendar et Google Docs – résulte de réunions internes au service informatique qui se sont déroulées cet hiver, a dit le professeur d’informatique Michael Fischer. Mais lorsque le service informatique a notifié ce changement aux représentants des professeurs et aux administrateurs en février, des réserves ont été exprimées, et les officiels du département informatique ont décidé d’organiser un comité pour discuter de cette situation.

« De nombreux membres de ce comité ont pensé que le service informatique avait pris une décision trop hâtive sans l’approbation globale de l’université », a dit Fischer.

« Les gens se sont principalement intéressés à des questions techniques sur la conduite du changement en se demandant Comment pouvons-nous faire ? » dit-il. « Mais personne ne s’est réellement demandé : Devons-nous le faire ? ».

Fischer classe les inquiétudes à propos du passage à Gmail en trois catégories : les problèmes liés au cloud computing (le transfert des informations des serveurs de l’université vers Internet), les risques et les inconvénients technologiques, et les problèmes idéologiques.

Google enregistre toutes les données dans trois datacenters choisis aléatoirement, parmi les nombreux dont il dispose à travers le monde, de façon à garantir leur accès et à pouvoir continuer à travailler si l’un d’entre eux tombe en panne. La problème c’est que ces données sont alors théoriquement soumises aux lois des pays qui les hébergent. Il a ajouté que Google n’est pas prêt de fournir au service informatique la liste de pays susceptibles d’héberger ces données, il ne consent qu’à donner une liste d’une quinzaine de pays où les données ne seront pas stockées.

« Yale est une communauté internationale et multiculturelle d’étudiants », a-t-il dit. « Les étudiants devraient avoir le droit de savoir ce qu’il advient de leurs données tant qu’ils sont sur notre campus. »

« Quand bien même toutes les données soient stockées sur le sol américain, la taille et la visibilité de Google la rend plus susceptible d’être attaqué par des individus malintentionnés », a déclaré Fischer.

Avec cette décision et ce partenariat, Yale va peut-être perdre le contrôle de ses données et donner l’impression d’approuver la politique de Google (dont les gros datacenters laissent une grande empreinte carbone). « De plus », poursuit Fischer, « Google Apps est proposé dans une taille unique pour toute sa clientèle, avec tous les risques inhérents à cette monoculture Google ».

Le doyen adjoint Vharles Long a dit mercredi dernier qu’il ne connaissait pas la décision du comité mais qu’elle serait annotée par de nombreux membres de l’université concernés par la sécurité des communications à l’intérieur du système Google.

« J’ai entendu dire que les étudiants sont déjà tous sur Gmail » a t-il dit, « mais ils sont également concernés par le devenir de leurs données personnelles dans le respect des législations en vigueur ».

« Le service informatique met en place des propositions de procédures afin d’obtenir des retours de la communauté et pouvoir ainsi prendre une décision plus avertie dans les mois à venir », ajoute Fischer.

Au départ, le service informatique avait planifié une transition par étapes depuis Horde vers Gmail à partir de l’été prochain, en faisant passer directement les nouveaux et les étudiants en première année sur Gmail tout en offrant aux autres la possibilité de rester sur Horde si ils le désirent.

A ce stade, Fischer estime que le passage à Google Apps Education ne se fera pas avant l’été de l’année suivante, avec une promotion 2015 qui sera la première à adopter le nouveau système dès le début de leur première année.

Google a été récemment au centre de nombreuses controverses concernant les problèmes de vie privée, de sécurité et de propriété intellectuelle. Ainsi l’introduction récente de Google Buzz autorisait automatiquement les utilisateurs de Gmail à voir les contacts des membres de leur carnet d’adresses. La société a également été critiquée pour sa censure des résultats de recherche en coopération avec le gouvernement chinois, même si Google a récemment inversé cette politique en fermant son site Web chinois.

Notes

[1] Crédit photo : Law Keven (Creative Commons By-Sa)




La liberté contre les traces dans le nuage – Une interview d’Eben Moglen

SheevaPlugIl y a un peu plus d’une semaine Tristan Nitot évoquait sur son blog une « magnifique interview » du juriste Eben Moglen par le journaliste Glyn Moody (que nous connaissons bien sûr le Framablog, preuve en est qu’ils ont l’honneur de tags dédiés : Moglen et Moody).

C’est la traduction de l’intégralité de cette interview que nous vous proposons ci-dessous.

Pourquoi Nitot était-il si enthousiaste ? Parce qu’il est légitime de s’inquiéter chaque jour davantage du devenir de nos données personnelles captées par des Facebook et des Google. Mais la critique récurrente sans possibilités d’alternatives pousse au découragement.

Or, poursuit-il, cette interview propose « une ébauche de solution technique qui pourrait bien signer la fin du Minitel 2.0 ». Eben Moglen y explique « comment des petits ordinateurs comme le Sheevaplug (cf photo ci-contre) ou le Linutop 2 pourraient bien changer la donne en permettant la construction d’un réseau social distribué (ou a-centré) dont chacun pourrait contrôler un bout et surtout contrôler son niveau de participation ».

Et Tristan de conclure de manière cinglante : « l’identité en ligne, la liste de nos relations, les archives de nos messages échangés sont bien trop précieuses pour être confiées à quelconque organisation privée, quelle qu’elle soit ».

La décennie « Microsoft » qui s’achève nous aura vu essayer, avec plus ou moins de succès, d’empêcher le contrôle de nos ordinateurs personnels, en y substituant du logiciel propriétaire par du logiciel libre.

La décennie « Google » qui s’annonce risque fort d’être celle des tentatives pour empêcher le contrôle d’Internet, en ne laissant plus nos données personnelles sur des serveurs privés mais sur nos propres serveurs personnels.

Remarque : à propos d’Eben Moglen, nous vous rappelons l’existence d’une conférence que nous considérons parmi les plus importantes jamais présentées par la communauté du Libre.

Une interview d’Eben Moglen – La liberté contre les données dans le nuage

Interview: Eben Moglen – Freedom vs. The Cloud Log

Eben Moglen interviewé par Glyn Moody – 17 mars 2010 – The H
(Traduction Framalang : Goofy, Simon Descarpentries et Barbidule)

Le logiciel libre a gagné : presque tous les poids lourds du Web les plus en vue comme Google, Facebook et Twitter, fonctionnent grâce à lui. Mais celui-ci risque aussi de perdre la partie, car ces mêmes services représentent aujourd’hui une sérieuse menace pour notre liberté, en raison de l’énorme masse d’informations qu’ils détiennent sur nous, et de la surveillance approfondie que cela implique.

Eben Moglen est sûrement mieux placé que quiconque pour savoir quels sont les enjeux. Il a été le principal conseiller juridique de la Free Software Foundation pendant 13 ans, et il a contribué à plusieurs versions préparatoires de la licence GNU GPL. Tout en étant professeur de droit à l’école de droit de Columbia, il a été le directeur fondateur du Software Freedom Law Center (Centre Juridique du Logiciel Libre). Le voici aujourd’hui avec un projet ambitieux pour nous préserver des entreprises de services en ligne qui, bien que séduisantes, menacent nos libertés. Il a expliqué ce problème à Glyn Moody, et comment nous pouvons y remédier.

Glyn Moody : Quelle est donc cette menace à laquelle vous faites face ?

Eben Moglen : Nous sommes face à une sorte de dilemme social qui vient d’une dérive dans la conception de fond. Nous avions un Internet conçu autour de la notion de parité – des machines sans relation hiérarchique entre elles, et sans garanties quant à leur architectures internes et leur comportements, mises en communication par une série de règles qui permettaient à des réseaux hétérogènes d’être interconnectés sur le principe admis de l’égalité de tous.

Sur le Web, les problèmes de société engendrés par le modèle client-serveur viennent de ce que les serveurs conservent dans leur journaux de connexion (logs) les traces de toute activité humaine sur le Web, et que ces journaux peuvent être centralisés sur des serveurs sous contrôle hiérarchisé. Ces traces deviennent le pouvoir. À l’exception des moteurs de recherche, que personne ne sait encore décentraliser efficacement, quasiment aucun autre service ne repose vraiment sur un modèle hiérarchisé. Ils reposent en fait sur le Web – c’est-à-dire le modèle de pair-à-pair non hiérarchisé créé par Tim Berners-Lee, et qui est aujourd’hui la structure de données dominante dans notre monde.

Les services sont centralisés dans un but commercial. Le pouvoir des traces est monnayable, parce qu’elles fournissent un moyen de surveillance qui est intéressant autant pour le commerce que pour le contrôle social exercé par les gouvernements. Si bien que le Web, avec des services fournis suivant une architecture de base client-serveur, devient un outil de surveillance autant qu’un prestataire de services supplémentaires. Et la surveillance devient le service masqué, caché au cœur de tous les services gratuits.

Le nuage est le nom vernaculaire que nous donnons à une amélioration importante du Web côté serveur – le serveur, décentralisé. Au lieu d’être une petite boîte d’acier, c’est un périphérique digital qui peut être en train de fonctionner n’importe où. Ce qui signifie que dans tous les cas, les serveurs cessent d’être soumis à un contrôle légal significatif. Ils n’opèrent plus d’une manière politiquement orientée, car ils ne sont plus en métal, sujets aux orientations localisées des lois. Dans un monde de prestation de services virtuels, le serveur qui assure le service, et donc le journal qui provient du service de surveillance induit, peut être transporté sur n’importe quel domaine à n’importe quel moment, et débarrassé de toute obligation légale presque aussi librement.

C’est la pire des conséquences.

GM : Est-ce qu’un autre facteur déclenchant de ce phénomène n’a pas été la monétisation d’Internet, qui a transféré le pouvoir à une entreprise fournissant des services aux consommateurs ?

EM : C’est tout à fait exact. Le capitalisme a aussi son plan d’architecte, qu’il rechigne à abandonner. En fait, ce que le réseau impose surtout au capitalisme, c’est de l’obliger à reconsidérer son architecture par un processus social que nous baptisons bien maladroitement dés-intermédiation. Ce qui correspond vraiment à la description d’un réseau qui contraint le capitalisme à changer son mode de fonctionnement. Mais les résistances à ce mouvement sont nombreuses, et ce qui nous intéresse tous énormément, je suppose, quand nous voyons l’ascension de Google vers une position prééminente, c’est la façon dont Google se comporte ou non (les deux à la fois d’ailleurs) à la manière de Microsoft dans sa phase de croissance. Ce sont ces sortes de tentations qui s’imposent à vous lorsque vous croissez au point de devenir le plus grand organisme d’un écosystème.

GM : Pensez-vous que le logiciel libre a réagi un peu lentement face au problème que vous soulevez ?

EM : Oui, je crois que c’est vrai. Je pense que c’est difficile conceptuellement, et dans une large mesure cette difficulté vient de ce que nous vivons un changement de génération. À la suite d’une conférence que j’ai donnée récemment, une jeune femme s’est approchée et m’a dit : « j’ai 23 ans, et aucun de mes amis ne s’inquiète de la protection de sa vie privée ». Eh bien voilà un autre paramètre important, n’est-ce pas ? – parce que nous faisons des logiciels aujourd’hui en utilisant toute l’énergie et les neurones de gens qui ont grandi dans un monde qui a déjà été touché par tout cela. Richard et moi pouvons avoir l’air un peu vieux jeu.

GM : Et donc quelle est la solution que vous proposez ?

EM : Si nous avions une classification des services qui soit véritablement défendable intellectuellement, nous nous rendrions compte qu’un grand nombre d’entre eux qui sont aujourd’hui hautement centralisés, et qui représentent une part importante de la surveillance contenue dans la société vers laquelle nous nous dirigeons, sont en fait des services qui n’exigent pas une centralisation pour être technologiquement viables. En réalité ils proposent juste le Web dans un nouvel emballage.

Les applications de réseaux sociaux en sont l’exemple le plus flagrant. Elles s’appuient, dans leurs métaphores élémentaires de fonctionnement, sur une relation bilatérale appelée amitié, et sur ses conséquences multilatérales. Et elles sont complètement façonnées autour de structures du Web déjà existantes. Facebook c’est un hébergement Web gratuit avec des gadgets en php et des APIs, et un espionnage permanent – pas vraiment une offre imbattable.

Voici donc ce que je propose : si nous pouvions désagréger les journaux de connexion, tout en procurant aux gens les mêmes fonctionnalités, nous atteindrions une situation Pareto-supérieure. Tout le monde – sauf M. Zuckerberg peut-être – s’en porterait mieux, et personne n’en serait victime. Et nous pouvons le faire en utilisant ce qui existe déjà.

Le meilleur matériel est la SheevaPlug, un serveur ultra-léger, à base de processeur ARM (basse consommation), à brancher sur une prise murale. Un appareil qui peut être vendu à tous, une fois pour toutes et pour un prix modique ; les gens le ramènent à la maison, le branchent sur une prise électrique, puis sur une prise réseau, et c’est parti. Il s’installe, se configure via votre navigateur Web, ou n’importe quelle machine disponible au logis, et puis il va chercher toutes les données de vos réseaux sociaux en ligne, et peut fermer vos comptes. Il fait de lui-même une sauvegarde chiffrée vers les prises de vos amis, si bien que chacun est sécurisé de façon optimale, disposant d’une version protégée de ses données chez ses amis.

Et il se met à faire toutes les opérations que nous estimons nécessaires avec une application de réseau social. Il lit les flux, il s’occupe du mur sur lequel écrivent vos amis – il rend toutes les fonctionnalités compatibles avec ce dont vous avez l’habitude.

Mais le journal de connexion est chez vous, et dans la société à laquelle j’appartiens au moins, nous avons encore quelques vestiges de règles qui encadrent l’accès au domicile privé : si des gens veulent accéder au journal de connexion ils doivent avoir une commission rogatoire. En fait, dans chaque société, le domicile privé de quelqu’un est presque aussi sacré qu’il peut l’être.

Et donc, ce que je propose basiquement, c’est que nous construisions un environnement de réseau social reposant sur les logiciels libres dont nous disposons, qui sont d’ailleurs déjà les logiciels utilisés dans la partie serveur des réseaux sociaux; et que nous nous équipions d’un appareil qui inclura une distribution libre dont chacun pourra faire tout ce qu’il veut, et du matériel bon marché qui conquerra le monde entier que nous l’utilisions pour ça ou non, parce qu’il a un aspect et des fonctions tout à fait séduisantes pour son prix.

Nous prenons ces deux éléments, nous les associons, et nous offrons aussi un certain nombre d’autres choses qui sont bonnes pour le monde entier. Par exemple, pouvoir relier automatiquement chaque petit réseau personnel par VPN depuis mon portable où que je sois, ce qui me procurera des proxies chiffrés avec lesquels mes recherches sur le Web ne pourront pas être espionnées. Cela signifie que nous aurons des masses d’ordinateurs disponibles pour ceux qui vivent en Chine ou dans d’autres endroits du monde qui subissent de mauvaises pratiques. Ainsi nous pourrons augmenter massivement l’accès à la navigation libre pour tous les autres dans le monde. Si nous voulons offrir aux gens la possibilité de profiter d’une navigation anonymisée par un routage en oignon, c’est avec ce dispositif que nous le ferons, de telle sorte qu’il y ait une possibilité crédible d’avoir de bonnes performances dans le domaine.

Bien entendu, nous fournirons également aux gens un service de courriels chiffrés – permettant de ne pas mettre leur courrier sur une machine de Google, mais dans leur propre maison, où il sera chiffré, sauvegardé chez tous les amis et ainsi de suite. D’ailleurs à très long terme nous pourrons commencer à ramener les courriels vers une situation où, sans être un moyen de communication privée, ils cesseront d’être des cartes postales quotidiennes aux services secrets.

Nous voudrions donc aussi frapper un grand coup pour faire avancer de façon significative les libertés fondamentales numériques, ce qui ne se fera pas sans un minimum de technicité.

GM : Comment allez-vous organiser et financer un tel projet, et qui va s’en occuper ?

EM : Avons-nous besoin d’argent ? Bien sûr, mais de petites sommes. Avons-nous besoin d’organisation ? Bien sûr, mais il est possible de s’auto-organiser. Vais-je aborder ce sujet au DEF CON cet été, à l’Université de Columbia ? Oui. Est-ce que M. Shuttleworth pourrait le faire s’il le voulait ? Oui encore. Ça ne va pas se faire d’un coup de baguette magique, ça se fera de la manière habituelle : quelqu’un va commencer à triturer une Debian ou une Ubuntu ou une autre distribution, et va écrire du code pour configurer tout ça, y mettre un peu de colle et deux doigts de Python pour que ça tienne ensemble. D’un point de vue quasi capitaliste, je ne pense pas que ce soit un produit invendable. En fait, c’est un produit phare, et nous devrions en tout et pour tout y consacrer juste un peu de temps pour la bonne cause jusqu’à ce que soit au point.

GM : Comment allez-vous surmonter les problèmes de masse critique qui font qu’on a du mal à convaincre les gens d’adopter un nouveau service ?

EM : C’est pour cela que la volonté constante de fournir des services de réseaux sociaux interopérables est fondamentale.

Pour le moment, j’ai l’impression que pendant que nous avancerons sur ce projet, il restera obscur un bon moment. Les gens découvriront ensuite qu’on leur propose la portabilité de leur réseau social. Les entreprises qui gèrent les réseaux sociaux laissent en friche les possibilités de leurs propres réseaux parce que tout le monde veut passer devant M. Zuckerberg avant qu’il fasse son introduction en bourse. Et c’est ainsi qu’ils nous rendront service, parce qu’ils rendront de plus en plus facile de réaliser ce que notre boîte devra faire, c’est-à-dire se connecter pour vous, rapatrier toutes vos données personnelles, conserver votre réseau d’amis, et offrir tout ce que les services existants devraient faire.

C’est comme cela en partie que nous inciterons les gens à l’utiliser et que nous approcherons la masse critique. D’abord, c’est cool. Ensuite, il y a des gens qui ne veulent pas qu’on espionne leur vie privée. Et puis il y a ceux qui veulent faire quelque chose à propos de la grande e-muraille de Chine, et qui ne savent pas comment faire. En d’autres termes, je pense qu’il trouvera sa place dans un marché de niches, comme beaucoup d’autres produits.

GM : Alors que le marché des mobiles est en train de décoller dans les pays émergents, est-ce qu’il ne vaudrait pas mieux demander aux téléphones portables de fournir ces services ?

EM : Sur le long terme, il existe deux endroits où vous pouvez raisonnablement penser stocker votre identité numérique : l’un est l’endroit où vous vivez, l’autre est dans votre poche. Et un service qui ne serait pas disponible pour ces deux endroits à la fois n’est probablement pas un dispositif adapté.

A la question « pourquoi ne pas mettre notre serveur d’identité sur notre téléphone mobile ? », ce que je voudrais répondre c’est que nos mobiles sont très vulnérables. Dans la plupart des pays du monde, vous interpellez un type dans la rue, vous le mettez en état d’arrestation pour un motif quelconque, vous le conduisez au poste, vous copiez les données de son téléphone portable, vous lui rendez l’appareil, et vous l’avez eu.

Quand nous aurons pleinement domestiqué cette technologie pour appareils nomades, alors nous pourrons commencer à faire l’inverse de ce que font les opérateurs de réseaux. Leur activité sur la planète consiste à dévorer de d’Internet, et à excréter du réseau propriétaire. Ils devront faire l’inverse si la technologie de la téléphonie devient libre. Nous pourrons dévorer les réseaux propriétaires et essaimer l’Internet public. Et si nous y parvenons, la lutte d’influence va devenir bien plus intéressante.