Détruire le capitalisme de surveillance (2)

Voici une deuxième partie de l’essai que consacre Cory Doctorow au capitalisme de surveillance (si vous avez raté les épisodes précédents.) Il y aborde les diverses techniques de manipulation et captation de l’internaute-client utilisées sans vergogne par les grandes entreprises hégémoniques. Celles-ci se heurtent cependant à une sorte d’immunité acquise générale à ces techniques, ne faisant de victimes à long terme que parmi les plus vulnérables.

Billet original sur le Medium de OneZero : How To Destroy Surveillance Capitalism

Traduction Framalang : goofy, jums, Mannik, Pierre-Emmanuel Largeron, Sphinx

Ne vous fiez pas à ce qu’ils vous disent

par Cory Doctorow

Vous avez probablement déjà entendu dire : « si c’est gratuit, c’est vous le produit ». Comme nous le verrons plus loin, c’est vrai, mais incomplet. En revanche, ce qui est absolument vrai, c’est que les annonceurs sont les clients des géants de la tech accros à la pub et que les entreprises comme Google ou Facebook vendent leurs capacités à vous convaincre d’acheter. La came des géants de la tech, c’est la persuasion. Leurs services (réseaux sociaux, moteurs de recherche, cartographie, messagerie, et tout le reste) ne sont que des moyens de fournir cette persuasion.

La peur du capitalisme de surveillance part du principe (justifié) que tout ce que les géants de la tech racontent sur eux-mêmes est sûrement un mensonge. Mais cette critique admet une exception quand il s’agit des prétentions émises par les géants de la tech dans leurs documentations marketing, plus précisément leur matraquage continu autour de l’efficacité de leurs produits dans les présentations destinées à de potentiels annonceurs numériques en ligne, ainsi que dans les séminaires de technologies publicitaires : on considère qu’ils sont aussi doués pour nous influencer qu’ils le prétendent lorsqu’ils vendent leurs systèmes de persuasion aux clients crédules. C’est une erreur, car les documents marketing ne sont pas un indicateur fiable de l’efficacité d’un produit.

Le capitalisme de surveillance considère qu’au vu de l’important volume d’achat des annonceurs auprès des géants de la tech, ces derniers doivent sûrement vendre quelque chose pour de bon. Mais ces ventes massives peuvent tout aussi bien être le résultat d’un fantasme généralisé ou de quelque chose d’encore plus pernicieux : un contrôle monopolistique sur nos communications et nos échanges commerciaux.

Être surveillé modifie notre comportement et pas pour le meilleur. La surveillance crée des risques pour notre progrès social. Le livre de Zuboff propose des explications particulièrement lumineuses de ce phénomène. Mais elle prétend aussi que la surveillance nous dérobe littéralement notre liberté : ainsi, lorsque nos données personnelles sont mélangées avec de l’apprentissage machine, cela crée un système de persuasion tellement dévastateur que nous sommes démunis face à lui. Autrement dit, Facebook utilise un algorithme qui analyse des données de votre vie quotidienne, extraites sans consentement, afin de personnaliser votre fil d’actualité pour vous pousser à acheter des trucs. On dirait un rayon de contrôle mental sorti tout droit d’une BD des années 50, manipulé par des savants fous dont les supercalculateurs leur assurent une domination totale et perpétuelle sur le monde.

Qu’est-ce que la persuasion ?

Pour comprendre pourquoi vous ne devriez pas vous inquiéter du rayon de contrôle mental, mais bien plutôt de la surveillance et des géants de la tech, nous devons commencer par décortiquer ce que nous entendons par « persuasion ».

Google, Facebook et les autres capitalistes de la surveillance promettent à leurs clients (les annonceurs) qu’en utilisant des outils d’apprentissage machine entraînés sur des jeux de données de taille inimaginable, constitués d’informations personnelles récoltées sans consentement, ils seront capables de découvrir des moyens de contourner les capacités de rationalisation du public et de contrôler le comportement de ce dernier, provoquant ainsi des cascades d’achats, de votes ou autres effets recherchés.

L’impact de la domination excède de loin celui de la manipulation et devrait être central dans notre analyse et dans tous les remèdes que nous envisageons.

Mais il existe peu d’indices pour prouver que cela se déroule ainsi. En fait, les prédictions que le capitalisme de surveillance fournit à ses clients sont bien moins impressionnantes qu’elles ne le prétendent. Plutôt que de chercher à passer outre votre rationalité, les capitalistes de la surveillance comme Mark Zuckerberg pratiquent essentiellement une au moins des trois choses suivantes :

1. Segmentation

Si vous êtes vendeur de couches-culottes, vous aurez plus de chance d’en vendre en démarchant les personnes présentes dans les maternités. Toutes les personnes qui entrent ou sortent d’une maternité ne viennent pas d’avoir un bébé et toutes celles qui ont un bébé ne sont pas consommatrices de couches. Mais avoir un bébé est fortement corrélé avec le fait d’être un consommateur de couches et se trouver dans une maternité est hautement corrélé avec le fait d’avoir un bébé. Par conséquent, il y a des publicités pour les couches autour des maternités (et même des démarcheurs de produits pour bébés qui hantent les couloirs des maternités avec des paniers remplis de cadeaux).

Le capitalisme de surveillance, c’est de la segmentation puissance un milliard. Les vendeurs de couches peuvent aller bien au-delà des personnes présentes dans les maternités (bien qu’ils puissent aussi faire ça avec, par exemple, des publicités mobiles basées sur la géolocalisation). Ils peuvent vous cibler selon que vous lisiez des articles sur l’éducation des enfants, les couches-culottes ou une foule d’autres sujets, et l’analyse des données peut suggérer des mots-clés peu évidents à cibler. Ils peuvent vous cibler sur la base d’articles que vous avez récemment lus. Ils peuvent vous cibler sur la base de ce que vous avez récemment acheté. Ils peuvent vous cibler sur la base des e-mails ou des messages privés que vous recevez concernant ces sujets, et même si vous mentionnez ces sujets à voix haute (bien que Facebook et consorts jurent leurs grands dieux que ce n’est pas le cas, du moins pour le moment).

C’est franchement effrayant.

Mais ce n’est pas du contrôle mental.

Cela ne vous prive pas de votre libre-arbitre. Cela ne vous leurre pas.

Pensez à la manière dont le capitalisme de surveillance fonctionne en politique. Les entreprises du capitalisme de surveillance vendent aux professionnels de la politique la capacité de repérer ceux qui pourraient être réceptifs à leurs argumentaires. Les candidats qui font campagne sur la corruption du secteur financier sont à la recherche de personnes étranglées par les dettes, ceux qui utilisent la xénophobie recherchent des personnes racistes. Ces communicants ont toujours ciblé leurs messages, peu importe que leurs intentions soient honorables ou non : les syndicalistes font leurs discours aux portes des usines et les suprémacistes blancs distribuent leurs prospectus lors des réunions de l’association conservatrice John Birch Society.

Mais c’est un travail imprécis, et donc épuisant. Les syndicalistes ne peuvent pas savoir quel ouvrier approcher à la sortie de l’usine et peuvent perdre leur temps avec un membre discret de la John Birch Society ; le suprémaciste blanc ne sait pas quels membres de la Birch sont tellement délirants qu’assister à une réunion est le maximum qu’ils peuvent faire, et lesquels peuvent être convaincus de traverser le pays pour brandir une torche de jardin Tiki dans les rues de Charlottesville, en Virginie.

Comme le ciblage augmente le rendement des discours politiques, il peut bouleverser le paysage politique, en permettant à tous ceux qui espéraient secrètement le renversement d’un autocrate (ou juste d’un politicien indéboulonnable) de trouver toutes les personnes qui partagent leurs idées, et ce, à un prix dérisoire. Le ciblage est devenu essentiel à la cristallisation rapide des récents mouvements politiques tels que Black Lives Matter ou Occupy Wall Street, ainsi qu’à des acteurs moins présentables comme les mouvements des nationalistes blancs d’extrême-droite qui ont manifesté à Charlottesville.

Il est important de différencier ce type d’organisation politique des campagnes de communication. Trouver des personnes secrètement d’accord avec vous n’est en effet pas la même chose que de convaincre des gens de le devenir. L’essor de phénomènes comme les personnes non-binaires ou autres identités de genres non-conformistes est souvent décrit par les réactionnaires comme étant le résultat de campagnes en ligne de lavage de cerveaux qui ont pour but de convaincre des personnes influençables qu’elles sont secrètement queer depuis le début.

Mais les témoignages de ceux qui ont fait leur coming-out racontent une tout autre histoire, dans laquelle les personnes qui ont longtemps gardé secret leur genre étaient encouragées par celles qui en avaient déjà parlé. Une histoire dans laquelle les personnes qui savaient qu’elles étaient différentes (mais qui manquaient de vocabulaire pour parler de ces différences) apprenaient les termes exacts à utiliser grâce à cette manière bon marché de trouver des personnes et de connaître leurs idées.

2. Tromperie

Les mensonges et les tromperies sont des pratiques malsaines, et le capitalisme de surveillance ne fait que les renforcer avec le ciblage. Si vous voulez commercialiser un prêt sur salaire ou hypothécaire frauduleux, le capitalisme de surveillance peut vous aider à trouver des personnes à la fois désespérées et peu averties, qui seront donc réceptives à vos arguments. Cela explique la montée en puissance de nombreux phénomènes, tels que la vente multi-niveau, dans laquelle des déclarations mensongères sur des gains potentiels et l’efficacité des techniques de vente ciblent des personnes désespérées, avec de la publicité associée à leurs recherches qui indiquent, par exemple, qu’elles se débattent contre des prêts toxiques.

Le capitalisme de surveillance encourage également la tromperie en facilitant le repérage d’autres personnes qui ont été trompées de la même manière. Elles forment ainsi une communauté de personnes qui renforcent mutuellement leurs croyances. Pensez à ces forums où des personnes victimes de fraudes commerciales à plusieurs niveaux se réunissent pour échanger des conseils sur la manière d’améliorer leur chance de vendre le produit.

Parfois, la tromperie en ligne consiste à remplacer les convictions correctes d’une personne par des croyances infondées, comme c’est le cas pour le mouvement anti-vaccination, dont les victimes sont souvent des personnes qui font confiance aux vaccins au début mais qui sont convaincues par des preuves en apparence plausibles qui les conduisent à croire à tort que les vaccins sont nocifs.

Mais la fraude réussit beaucoup plus souvent lorsqu’elle ne doit pas se substituer à une véritable croyance. Lorsque ma fille a contracté des poux à la garderie, l’un des employés m’a dit que je pouvais m’en débarrasser en traitant ses cheveux et son cuir chevelu avec de l’huile d’olive. Je ne savais rien des poux et je pensais que l’employé de la crèche les connaissait, alors j’ai essayé (ça n’a pas marché, et ça ne marche pas). Il est facile de se retrouver avec de fausses croyances quand vous n’en savez pas suffisamment et quand ces croyances sont véhiculées par quelqu’un qui semble savoir ce qu’il fait.

C’est pernicieux et difficile (et c’est aussi contre ce genre de choses qu’Internet peut aider à se prémunir en rendant disponibles des informations véridiques, en particulier sous une forme qui expose les débats sous-jacents entre des points de vue très divergents, comme le fait Wikipédia) mais ce n’est pas un lavage de cerveau, c’est de l’escroquerie. Dans la majorité des cas, les personnes victimes de ces campagnes de ces arnaques comblent leur manque d’informations de la manière habituelle, en consultant des sources apparemment fiables. Si je vérifie la longueur du pont de Brooklyn et que j’apprends qu’il mesure 1 770 mètres de long, mais qu’en réalité, il fait 1 825 mètres de long, la tromperie sous-jacente est un problème, mais c’est un problème auquel il est possible de remédier simplement. C’est un problème très différent de celui du mouvement anti-vax, où la croyance correcte d’une personne est remplacée par une fausse, par le biais d’une persuasion sophistiquée.

3. Domination

Le capitalisme de surveillance est le résultat d’un monopole. Le monopole est la cause, tandis que le capitalisme de surveillance et ses conséquences négatives en sont les effets. Je rentrerai dans les détails plus tard, mais, pour le moment, je dirai simplement que l’industrie technologique s’est développée grâce à un principe radicalement antitrust qui a permis aux entreprises de croître en fusionnant avec leurs rivaux, en rachetant les concurrents émergents et en étendant le contrôle sur des pans entiers du marché.

Prenons un exemple de la façon dont le monopole participe à la persuasion via la domination : Google prend des décisions éditoriales quant à ses algorithmes qui déterminent l’ordre des réponses à nos requêtes. Si un groupe d’escrocs décide de faire croire à la planète entière que le pont de Brooklyn mesure 1700 mètres et si Google élève le rang des informations fournies par ce groupe pour les réponses aux questions du type « Quelle est la longueur du pont de Brooklyn ? » alors les 8 ou 10 premières pages de résultats fournies par Google pourront être fausses. Sachant que la plupart des personnes ne vont pas au-delà des premiers résultats (et se contentent de la première page de résultats), le choix opéré par Google impliquera de tromper de nombreuses personnes.

La domination de Google sur la recherche (plus de 86 % des recherches effectuées sur le Web sont faites via Google) signifie que l’ordre qu’il utilise pour classer les résultats de recherche a un impact énorme sur l’opinion publique. Paradoxalement, c’est cette raison que Google invoque pour dire qu’il ne peut pas rendre son algorithme transparent : la domination de Google sur la recherche implique que les résultats de son classement sont trop importants pour se permettre de pouvoir dire au monde comment il y parvient, car si un acteur malveillant découvrait une faille dans ce système, alors il l’exploiterait pour mettre en avant son point de vue en haut des résultats. Il existe un remède évident lorsqu’une entreprise devient trop grosse pour être auditée : la diviser en fragments plus petits.

Zuboff parle du capitalisme de surveillance comme d’un « capitalisme voyou » dont les techniques de stockage de données et d’apprentissage machine nous privent de notre libre arbitre. Mais les campagnes d’influence qui cherchent à remplacer les croyances existantes et correctes par des croyances fausses ont un effet limité et temporaire, tandis que la domination monopolistique sur les systèmes d’information a des effets massifs et durables. Contrôler les résultats des recherches du monde entier signifie contrôler l’accès aux arguments et à leurs réfutations et, par conséquent, contrôler une grande partie des croyances à travers le monde. Si notre préoccupation est de savoir comment les entreprises nous empêchent de nous faire notre propre opinion et de déterminer notre propre avenir, l’impact de la domination dépasse de loin celui de la manipulation et devrait être au centre de notre analyse et de tous les remèdes que nous recherchons.

4. Contournement de nos facultés rationnelles

Mais voici le meilleur du pire : utiliser l’apprentissage machine, les techniques du dark UX, le piratage des données et d’autres techniques pour nous amener à faire des choses qui vont à l’encontre de nos principes. Ça, c’est du contrôle de l’esprit.

Certaines de ces techniques se sont révélées d’une efficacité redoutable (ne serait-ce qu’à court terme). L’utilisation de comptes à rebours sur une page de finalisation de commande peut créer un sentiment d’urgence incitant à ignorer la petite voix interne lancinante qui vous suggère d’aller faire vos courses ou de bien réfléchir avant d’agir. L’utilisation de membres de votre réseau social dans les publicités peut fournir une « justification sociale » qu’un achat vaut la peine d’être fait. Même le système d’enchères mis au point par eBay est conçu pour jouer sur nos points faibles cognitifs, nous donnant l’impression de « posséder » quelque chose parce que nous avons enchéri dessus, ce qui nous encourage à enchérir à nouveau lorsque nous sommes surenchéris pour s’assurer que « nos » biens restent à nous.

Les jeux sont très bons dans ce domaine. Les jeux « d’accès gratuit » nous manipulent par le biais de nombreuses techniques, comme la présentation aux joueurs d’une série de défis qui s’échelonnent en douceur de difficulté croissante, qui créent un sentiment de maîtrise et d’accomplissement, mais qui se transforment brusquement en un ensemble de défis impossibles à relever sans une mise à niveau payante. Ajoutez à ce mélange une certaine pression sociale – un flux de notifications sur la façon dont vos amis se débrouillent – et avant de comprendre ce qui vous arrive, vous vous retrouvez à acheter des gadgets virtuels pour pouvoir passer au niveau suivant.

Les entreprises ont prospéré et périclité avec ces techniques, et quand elles échouent cela mérite que l’on s’y attarde. En général, les êtres vivants s’adaptent aux stimuli : une chose que vous trouvez particulièrement convaincante ou remarquable, lorsque vous la rencontrez pour la première fois, le devient de moins en moins, et vous finissez par ne plus la remarquer du tout. Pensez au bourdonnement énervant que produit le réfrigérateur quand il se met en marche, qui finit par se fondre tellement bien dans le bruit ambiant que vous ne le remarquez que lorsqu’il s’arrête à nouveau.

C’est pourquoi le conditionnement comportemental utilise des « programmes de renforcement intermittent ». Au lieu de vous donner des encouragements ou des embûches, les jeux et les services gamifiés éparpillent les récompenses selon un calendrier aléatoire – assez souvent pour que vous restiez intéressé, et de manière assez aléatoire pour que vous ne trouviez jamais le schéma toujours répété qui rendrait la chose ennuyeuse.

Le « renforcement intermittent » est un outil comportemental puissant, mais il représente aussi un problème d’action collective pour le capitalisme de surveillance. Les « techniques d’engagement » inventées par les comportementalistes des entreprises du capitalisme de surveillance sont rapidement copiées par l’ensemble du secteur, de sorte que ce qui commence par un mystérieux changement de conception d’un service – comme une demande d’actualisation ou des alertes lorsque quelqu’un aime vos messages ou des quêtes secondaires auxquelles vos personnages sont invités alors qu’ils sont au beau milieu de quêtes principales – tout cela devient vite péniblement envahissant. L’impossibilité où l’on est de maîtriser et faire taire les incessantes notifications de son smartphone finit par générer en un mur de bruit informationnel monotone, car chaque application et chaque site utilise ce qui semble fonctionner à ce moment-là.

Du point de vue du capitalisme de surveillance, notre capacité d’adaptation est une bactérie nocive qui la prive de sa source de nourriture – notre attention – et les nouvelles techniques pour capter cette attention sont comme de nouveaux antibiotiques qui peuvent être utilisés pour briser nos défenses immunitaires et détruire notre autodétermination. Et il existe bel et bien des techniques de ce genre. Qui peut oublier la grande épidémie de Zynga, lorsque tous nos amis ont été pris dans des boucles de dopamine sans fin et sans intérêt en jouant à FarmVille ? Mais chaque nouvelle technique qui attire l’attention est adoptée par l’ensemble de l’industrie et utilisée si aveuglément que la résistance aux antibiotiques s’installe. Après une certaine dose de répétitions, nous développons presque tous une immunité aux techniques les plus puissantes – en 2013, deux ans après le pic de Zynga, sa base d’utilisateurs avait diminué de moitié.

Pas tout le monde, bien sûr. Certaines personnes ne s’adaptent jamais aux stimuli, tout comme certaines personnes n’arrêtent jamais d’entendre le bourdonnement du réfrigérateur. C’est pourquoi la plupart des personnes qui sont exposées aux machines à sous y jouent pendant un certain temps, puis passent à autre chose, pendant qu’une petite mais tragique minorité liquide le pécule mis de côté pour la scolarité de ses enfants, achète des couches pour adultes et reste scotchée devant une machine jusqu’à s’écrouler de fatigue.

Mais les marges du capitalisme de surveillance sur la modification des comportements sont nulles. Tripler le taux de conversion en achats d’un truc semble un succès, sauf si le taux initial est bien inférieur à 1 % avec un pourcentage de progression… encore inférieur à 1 %. Alors que les machines à sous tirent des bénéfices en centimes de chaque jeu, le capitalisme de surveillance ratisse en fractions de centimes infinitésimales.

Les rendements élevés des machines à sous signifient qu’elles peuvent être rentables simplement en drainant les fortunes de la petite frange de personnes qui leur sont pathologiquement vulnérables et incapables de s’adapter à leurs astuces. Mais le capitalisme de surveillance ne peut pas survivre avec les quelques centimes qu’il tire de cette tranche vulnérable – c’est pourquoi, lorsque la Grande épidémie de Zynga s’est enfin terminée, le petit nombre de joueurs encore dépendants qui restaient n’ont pas suffi à en faire encore un phénomène mondial. Et de nouvelles armes d’attention puissantes ne sont pas faciles à trouver, comme en témoignent les longues années qui se sont écoulées depuis le dernier succès de Zynga. Malgré les centaines de millions de dollars que Zynga doit dépenser pour développer de nouveaux outils pour déjouer nos capacités d’adaptation, l’entreprise n’a jamais réussi à reproduire l’heureux accident qui lui a permis de retenir toute notre attention pendant un bref instant en 2009. Les centrales comme Supercell se sont un peu mieux comportées, mais elles sont rares et connaissent beaucoup d’échecs pour un seul succès.

La vulnérabilité de petits segments de la population à une manipulation sensible et efficace des entreprises est une préoccupation réelle qui mérite notre attention et notre énergie. Mais ce n’est pas une menace existentielle pour la société.




Détruire le capitalisme de surveillance (1)

Le capitalisme de surveillance tel qu’analysé ici par Cory Doctorow est une cible agile, mouvante et surtout omnipotente et omniprésente. Comment maîtriser le monstre, à défaut de le détruire ?

La longue analyse de Doctorow, publiée sur OneZero, comprend plusieurs chapitres que Framalang vous traduira par étapes. Voici dans un premier temps un examen des luttes des militants du numérique et les limites de leurs actions.

Un point important : C. Doctorow nous a autorisés à traduire et publier dans les termes de la même licence : CC-NC-ND (pas d’utilisation commerciale et pas de travaux dérivés). Par principe nous sommes opposés à ces restrictions de libertés, pour les éditions Framabook où nous publions seulement du copyleft (voir les explications détaillées dans cette page qui précise la politique éditoriale de Framabook). Nous faisons ici une exception en limitant la publication à ce blog, avec l’accord explicite de l’auteur naturellement.

Billet original sur le Medium de OneZero : How To Destroy Surveillance Capitalism

Traduction Framalang : Alain (Mille), Barbidule, draenog, Fabrice, Goofy, Juliette, Lumibd, Laure, LaureR, Mannik,

Comment détruire le capitalisme de surveillance (1)

Cory Doctorow CC-BY-SA Jonathan Worth

PAR CORY DOCTOROW

Note de l’éditeur
Le capitalisme de surveillance est partout. Mais ce n’est pas le résultat d’une malencontreuse dérive ou d’un abus de pouvoir des entreprises, c’est le système qui fonctionne comme prévu. Tel est le propos du nouvel essai de Cory Doctorow, que nous sommes ravis de publier intégralement ici sur OneZero. Voici comment détruire le capitalisme de surveillance.

La Toile aux mille mensonges

Le plus surprenant dans la renaissance au 21e siècle des partisans de la Terre plate c’est l’étendue des preuves contre leur croyance. On peut comprendre comment, il y a des siècles, des gens qui n’avaient jamais pu observer la Terre d’un point suffisamment élevé pour voir la courbure de la Terre aient pu en arriver à la croyance « pleine de bon sens » que la Terre, qui semblait plate, était effectivement plate.

Mais aujourd’hui, alors que les écoles primaires suspendent régulièrement des caméras GoPro à des ballons-sondes et les envoient assez haut pour photographier la courbure de la Terre – sans parler de la même courbure devenue banale à voir depuis le hublot d’un avion – il faut avoir une volonté de fer pour maintenir la croyance que le monde est plat.

Il en va de même pour le nationalisme blanc et l’eugénisme : à une époque où l’on peut devenir une simple donnée de la génomique computationnelle en prélevant un échantillon d’ADN dans sa joue et en l’envoyant à une entreprise de séquençage génétique avec une modeste somme d’argent, la « science des races » n’a jamais été aussi facile à réfuter.

Nous vivons un âge d’or où les faits sont à la fois aisément disponibles et faciles à nier. Des conceptions affreuses qui étaient demeurées à la marge pendant des décennies, voire des siècles, se sont répandues du jour au lendemain, semble-t-il.

Lorsqu’une idée obscure gagne du terrain, il n’y a que deux choses qui puissent expliquer son ascension : soit la personne qui exprime cette idée a bien amélioré son argumentation, soit la proposition est devenue plus difficile à nier face à des preuves de plus en plus nombreuses. En d’autres termes, si nous voulons que les gens prennent le changement climatique au sérieux, nous pouvons demander à un tas de Greta Thunberg de présenter des arguments éloquents et passionnés depuis des podiums, gagnant ainsi nos cœurs et nos esprits, ou bien nous pouvons attendre que les inondations, les incendies, le soleil brûlant et les pandémies fassent valoir leurs arguments. En pratique, nous devrons probablement faire un peu des deux : plus nous bouillirons et brûlerons, plus nous serons inondés et périrons, plus il sera facile aux Greta Thunberg du monde entier de nous convaincre.

Les arguments en faveur de croyances ridicules en des conspirations odieuses, comme ceux des partisans anti-vaccination, des climato-sceptiques, des adeptes de la Terre plate ou de l’eugénisme ne sont pas meilleurs que ceux de la génération précédente. En fait, ils sont pires parce qu’ils sont présentés à des personnes qui ont au moins une connaissance basique des faits qui les réfutent.

Les anti-vaccins existent depuis les premiers vaccins, mais les premiers anti-vaccins s’adressaient à des personnes moins bien équipées pour comprendre les principes de base de la microbiologie et qui, de plus, n’avaient pas été témoins de l’éradication de maladies meurtrières comme la polio, la variole ou la rougeole. Les anti-vaccins d’aujourd’hui ne sont pas plus éloquents que leurs prédécesseurs, et ils ont un travail bien plus difficile.

Ces théoriciens conspirationnistes farfelus peuvent-ils alors vraiment réussir grâce à des arguments supérieurs ?

Certains le pensent. Aujourd’hui, il est largement admis que l’apprentissage automatique et la surveillance commerciale peuvent transformer un théoricien du complot, même le plus maladroit, en un Svengali capable de déformer vos perceptions et de gagner votre confiance, ce grâce au repérage de personnes vulnérables, à qui il présentera des arguments qu’une I.A. aura affinés afin de contourner leurs facultés rationnelles, transformant ainsi ces gens ordinaires en platistes, en anti-vaccins ou même en nazis.
Lorsque la RAND Corporation accuse Facebook de « radicalisation » et lorsque l’algorithme de Facebook est tenu pour responsable de la diffusion de fausses informations sur les coronavirus, le message implicite est que l’apprentissage automatique et la surveillance provoquent des changements dans notre conception commune de ce qui est vrai.

Après tout, dans un monde où les théories de conspiration tentaculaires et incohérentes comme le Pizzagate et son successeur, QAnon, ont de nombreux adeptes, il doit bien se passer quelque chose.

Mais y a-t-il une autre explication possible ? Et si c’étaient les circonstances matérielles, et non les arguments, qui faisaient la différence pour ces lanceurs de théories complotistes ? Et si le traumatisme de vivre au milieu de véritables complots tout autour de nous – des complots entre des gens riches, leurs lobbyistes et les législateurs pour enterrer des faits gênants et des preuves de méfaits (ces complots sont communément appelés « corruption ») – rendait les gens vulnérables aux théories du complot ?

Si c’est ce traumatisme et non la contagion – les conditions matérielles et non l’idéologie – qui fait la différence aujourd’hui et qui permet une montée d’une désinformation détestable face à des faits facilement observables, cela ne signifie pas que nos réseaux informatiques soient irréprochables. Ils continuent à faire le gros du travail : repérer les personnes vulnérables et les guider à travers une série d’idées et de communautés toujours plus extrémistes.

Le conspirationnisme qui fait rage a provoqué de réels dégâts et représente un réel danger pour notre planète et les espèces vivantes, des épidémies déclenchées par le déni de vaccin aux génocides déclenchés par des conspirations racistes en passant par l’effondrement de la planète causé par l’inaction climatique inspirée par le déni. Notre monde est en feu et nous devons donc l’éteindre, trouver comment aider les gens à voir la vérité du monde, au-delà des conspirations qui les ont trompés.

Mais lutter contre les incendies est une stratégie défensive. Nous devons prévenir les incendies. Nous devons nous attaquer aux conditions matérielles traumatisantes qui rendent les gens vulnérables à la contagion conspirationniste. Ici aussi, la technologie a un rôle à jouer.

Les propositions ne manquent pas pour y remédier. Du règlement de l’UE sur les contenus terroristes, qui exige des plateformes qu’elles contrôlent et suppriment les contenus « extrémistes », aux propositions américaines visant à forcer les entreprises technologiques à espionner leurs utilisateurs et à les tenir pour responsables des discours fallacieux de leurs utilisateurs, il existe beaucoup d’énergie pour forcer les entreprises technologiques à résoudre les problèmes qu’elles ont créés.

Il manque cependant une pièce essentielle au débat. Toutes ces solutions partent du principe que les entreprises de technologie détiennent la clé du problème, que leur domination sur l’Internet est un fait permanent. Les propositions visant à remplacer les géants de la tech par un Internet plus diversifié et pluraliste sont introuvables. Pire encore : les « solutions » proposées aujourd’hui exigent que les grandes entreprises technologiques restent grandes, car seules les très grandes peuvent se permettre de mettre en œuvre les systèmes exigés par ces lois.

Il est essentiel de savoir à quoi nous voulons que notre technologie ressemble si nous voulons nous sortir de ce pétrin. Aujourd’hui, nous sommes à un carrefour où nous essayons de déterminer si nous voulons réparer les géants de la tech qui dominent notre Internet, ou si nous voulons réparer Internet lui-même en le libérant de l’emprise de ces géants. Nous ne pouvons pas faire les deux, donc nous devons choisir.

Je veux que nous choisissions judicieusement. Dompter les géants de la tech est essentiel pour réparer Internet et, pour cela, nous avons besoin d’une action militante pour nos droits numériques.

Le militantisme des droits numériques après un quart de siècle

Le militantisme pour les droits numériques est plus que trentenaire à présent. L’Electronic Frontier Foundation a eu 30 ans cette année ; la Free Software Foundation a démarré en 1985. Pour la majeure partie de l’histoire du mouvement, la plus grande critique à son encontre était son inutilité : les vraies causes à défendre étaient celle du monde réel (repensez au scepticisme qu’a rencontré la Finlande en déclarant que l’accès au haut débit est un droit humain, en 2010) et le militantisme du monde réel ne pouvait exister qu’en usant ses semelles dans la rue (pensez au mépris de Malcolm Gladwell pour le « clictivisme »).

Mais à mesure de la présence croissante de la tech au cœur de nos vies quotidiennes, ces accusations d’inutilité ont d’abord laissé place aux accusations d’insincérité (« vous prêtez attention à la tech uniquement pour défendre les intérêts des entreprises de la tech », puis aux accusations de négligence (« pourquoi n’avez-vous pas prévu que la tech pourrait être une force aussi destructrice ? »). Mais le militantisme pour des droits numériques est là où il a toujours été : prêter attention aux êtres humains dans un monde où la tech prend inexorablement le contrôle.

La dernière version de cette critique vient sous la forme du « capitalisme de surveillance », un terme inventé par la professeure d’économie Shoshana Zuboff dans son long et influent livre de 2019, The Age of Surveillance Capitalism : The Fight for a Human Future at the New Frontier of Power (à paraître en français le 15/10/2020 sous le titre L’Âge du capitalisme de surveillance). Zuboff avance que le « capitalisme de surveillance » est une créature unique de l’industrie de la tech et qu’au contraire de toute autre pratique commerciale abusive dans l’histoire, elle est « constituée par des mécanismes d’extraction imprévisibles et souvent illisibles, de marchandisation et de contrôle qui éloignent en réalité les personnes de leur comportement propre, tout en créant de nouveaux marchés de prédiction et de modification comportementales. Le capitalisme de surveillance défie les normes démocratiques et s’écarte de manière décisive de l’évolution du capitalisme de marché au cours des siècles ». C’est une forme nouvelle et mortelle du capitalisme, un « capitalisme scélérat », et notre manque de compréhension de ses capacités et dangers sans précédents représente une menace existentielle pour l’espèce entière. Elle a raison sur la menace que représente actuellement le capitalisme pour notre espèce, et elle a raison de dire que la tech pose des défis uniques à notre espèce et notre civilisation, mais elle se trompe vraiment sur la manière dont la tech est différente et sur la façon dont elle menace notre espèce.

De plus, je pense que son diagnostic incorrect nous mènera dans une voie qui finira par renforcer les géants de la tech, au lieu de les affaiblir. Nous devons démanteler les géants et, pour cela, nous devons commencer par identifier correctement le problème.

L’exception de la tech, hier et d’aujourd’hui

Les premiers critiques du mouvement des droits numériques, dont les meilleurs représentants sont peut-être les organisations militantes comme l’Electronic Frontier Foundation, la Free Software Foundation, Public Knowledge ou d’autres, qui mettent l’accent sur la préservation et l’amélioration des droits humains dans un environnement numérique, ont diabolisé les militants en les accusant de défendre « une exception technologique ». Au tournant du nouveau millénaire, les gens sérieux ridiculisaient toute affirmation selon laquelle les réglementations sur la tech pouvaient avoir un impact sur « le monde réel ». Les craintes exprimées sur la possibilité que les réglementations de la tech aient des conséquences sur les libertés d’expression, d’association, de vie privée, sur les fouilles et saisies, les droits fondamentaux et les inégalités, tout cela était qualifié de grotesque, comme une prétention à faire passer les inquiétudes de tristes nerds se disputant à propos de Star Trek sur des forums au-dessus des luttes pour les droits civiques, des combats de Nelson Mandela et du soulèvement du Ghetto de Varsovie.

Au cours des décennies suivantes, les accusations d’« exception technologique » n’ont fait que s’affûter alors que le rôle de la tech dans la vie quotidienne s’est affirmé : maintenant que la tech s’est infiltrée dans tous les recoins de nos vies et que notre présence en ligne a été monopolisée par une poignée de géants, les défenseurs des libertés numériques sont accusés d’apporter de l’eau au moulin des géants de la tech pour couvrir les négligences (ou pire encore, leurs manœuvres malfaisantes) qui servent leurs propres intérêts.

De mon point de vue, le mouvement pour les droits numériques est resté immobile alors que le reste du monde a progressé. Depuis sa naissance, la préoccupation principale du mouvement était les utilisateurs, ainsi que les créateurs d’outils numériques qui fournissaient le code dont ils avaient besoin pour concrétiser les droits fondamentaux. Les militants pour les droits numériques ne se sentaient concernés par les entreprises que dans la mesure où elles agissaient pour faire respecter les droits des utilisateurs (ou, tout aussi souvent, quand les entreprises agissaient de manière tellement stupide qu’elles menaçaient d’adopter de nouvelles règles qui rendraient plus difficile pour les bons élèves d’aider les utilisateurs).

La critique du « capitalisme de surveillance » a remis en lumière les militants pour les droits numériques : non pas comme des alarmistes qui surestiment l’importance de leurs nouveaux joujoux, ni comme des complices des géants de la tech, mais plutôt comme des brasseurs d’air tranquilles dont le militantisme de longue date est un handicap qui les empêche de discerner de nouvelles menaces, alors qu’ils continuent de mener les combats technologiques du siècle dernier.

Mais l’exception de la tech est une lourde erreur, peu importe qui la commet.

illustration de Shira Inbar




Directive copyright : pourquoi l’échec, comment lutter

Oui, le vote de la directive Copyright est encore un violent coup contre les libertés numériques chères aux libristes. Notre mobilisation a-t-elle manqué de vigueur pour alerter les députés européens et faire pression sur leur vote ? 

Ont-ils été plus réceptifs une fois encore au puissant lobbying combiné de l’industrie du divertissement, des médias traditionnels et des ayants droit ? Outre ces hypothèses et sans les exclure, Cory Doctorow, militant de longue date (dont nous traduisons les articles depuis longtemps) pense qu’il existe chez les eurodéputés une sorte d’ignorance doublée d’une confiance naïve dans les technologies numériques.

Dans l’article dont Framalang vous propose la traduction, il expose également les conséquences concrètes de la calamiteuse Directive Copyright1 pour tous les internautes, et particulièrement les créateurs indépendants. Enfin, sans en masquer le niveau de difficulté, il indique les points d’appui d’une lutte qui demeure possible, et qui doit être incessante, au-delà des prétendues « victoires » et « défaites ».

Aujourd’hui, L’Europe a perdu Internet. Maintenant, nous contre-attaquons.

par Cory Doctorow

Article original sur le site de l’EFFToday, Europe Lost The Internet. Now, We Fight Back.

Traduction Framalang : rama, Sonj, FranBAG, goofy, hello, Util-Alan, dr4Ke, Savage, david, Piup

La semaine dernière, lors d’un vote qui a divisé presque tous les grands partis de l’Union européenne, les députés européens ont adopté toutes les terribles propositions de la nouvelle directive sur le droit d’auteur et rejeté toutes les bonnes, ouvrant la voie à la surveillance de masse automatisée et à la censure arbitraire sur Internet : cela concerne aussi bien les messages – comme les tweets et les mises à jour de statut sur Facebook – que les photos, les vidéos, les fichiers audio, le code des logiciels – tous les médias qui peuvent être protégés par le droit d’auteur.

 

Trois propositions ont été adoptées par le Parlement européen, chacune d’entre elles est catastrophique pour la liberté d’expression, la vie privée et les arts :

1. Article 13 : les filtres de copyright. Toutes les plateformes, sauf les plus petites, devront adopter défensivement des filtres de copyright qui examinent tout ce que vous publiez et censurent tout ce qu’ils jugent être une violation du copyright.

2. Article 11 : il est interdit de créer des liens vers les sites d’information en utilisant plus d’un mot d’un article, à moins d’utiliser un service qui a acheté une licence du site vers lequel vous voulez créer un lien. Les sites d’information peuvent faire payer le droit de les citer ou le refuser, ce qui leur donne effectivement le droit de choisir qui peut les critiquer. Les États membres ont la possibilité, sans obligation, de créer des exceptions et des limitations pour réduire les dommages causés par ce nouveau droit.

3. Article 12a : pas d’affichage en ligne de vos propres photos ou vidéos de matchs sportifs. Seuls les « organisateurs » d’événements sportifs auront le droit d’afficher publiquement tout type d’enregistrement d’un match. Pas d’affichage de vos selfies sur fond de spectacle, ou de courtes vidéos de pièces de théâtre passionnantes. Vous êtes le public, votre travail est de vous asseoir là où on vous le dit, de regarder passivement le match et de rentrer chez vous.

Au même moment, l’UE a rejeté jusqu’à la plus modeste proposition pour adapter le droit d’auteur au vingt-et-unième siècle :

1. Pas de « liberté de panorama ». Quand nous prenons des photos ou des vidéos dans des espaces publics, nous sommes susceptibles de capturer incidemment des œuvres protégées par le droit d’auteur : depuis l’art ordinaire dans les publicités sur les flancs des bus jusqu’aux T-shirts portés par les manifestants, en passant par les façades de bâtiments revendiquées par les architectes comme étant soumises à leur droit d’auteur. L’UE a rejeté une proposition qui rendrait légal, à l’échelle européenne, de photographier des scènes de rue sans craindre de violer le droit d’auteur des objets en arrière-plan ;

2. Pas de dispense pour les « contenus provenant des utilisateurs », ce qui aurait permis aux États membres de l’UE de réserver une exception au droit d’auteur à l’utilisation d’extraits d’œuvres pour « la critique, la revue, l’illustration, la caricature, la parodie ou le pastiche. »

J’ai passé la majeure partie de l’été à discuter avec des gens qui sont très satisfaits de ces négociations, en essayant de comprendre pourquoi ils pensaient que cela pourrait être bon pour eux. Voilà ce que j’ai découvert.

Ces gens ne comprennent rien aux filtres. Vraiment rien.

L’industrie du divertissement a convaincu les créateurs qu’il existe une technologie permettant d’identifier les œuvres protégées par le droit d’auteur et de les empêcher d’être montrées en ligne sans une licence appropriée et que la seule chose qui nous retient est l’entêtement des plateformes.

La réalité, c’est que les filtres empêchent principalement les utilisateurs légitimes (y compris les créateurs) de faire des choses légitimes, alors que les véritables contrefacteurs trouvent ces filtres faciles à contourner.

En d’autres termes : si votre activité à plein temps consiste à comprendre comment fonctionnent les filtres et à bidouiller pour les contourner, vous pouvez devenir facilement expert⋅e dans ce domaine. Les filtres utilisés par le gouvernement chinois pour bloquer les images, par exemple, peuvent être contournés par des mesures simples.

Cependant, ces filtres sont mille fois plus efficaces que des filtres de copyright, parce qu’ils sont très simples à mettre en œuvre, tandis que leurs commanditaires ont d’immenses moyens financiers et techniques à disposition.

Mais si vous êtes un photographe professionnel, ou juste un particulier qui publie son propre travail, vous avez mieux à faire que de devenir un super combattant anti-filtre. Quand un filtre se trompe sur votre travail et le bloque pour violation du copyright, vous ne pouvez pas simplement court-circuiter le filtre avec un truc clandestin : vous devez contacter la plateforme qui vous a bloqué⋅e, vous retrouvant en attente derrière des millions d’autres pauvres gogos dans la même situation que vous.

Croisez les doigts et espérez que la personne surchargée de travail qui prendra votre réclamation en compte décidera que vous êtes dans votre droit.

Bien évidemment, les grosses entreprises du divertissement et de l’information ne sont pas inquiétées par ce résultat : elles ont des points d’entrée directe dans les plateformes de diffusion de contenus, des accès prioritaires aux services d’assistance pour débloquer leurs contenus quand ceux-ci sont bloqués par un filtre. Les créateurs qui se rallieront aux grandes sociétés du divertissement seront ainsi protégés des filtres – tandis que les indépendants (et le public) devront se débrouiller seuls.

Ils sous-estiment lourdement l’importance de la concurrence pour améliorer leur sort.

La réalisation des filtres que l’UE vient d’imposer coûtera des centaines de millions de dollars. Il y a très peu d’entreprises dans le monde qui ont ce genre de capital : les géants de la technologie basés aux États-Unis ou en Chine et quelques autres, comme VK en Russie.

L’obligation de filtrer Internet impose un seuil plancher à l’éventuel fractionnement des grandes plateformes par les régulateurs anti-monopole : puisque seules les plus grandes entreprises peuvent se permettre de contrôler l’ensemble du réseau à la recherche d’infractions, elles ne pourront pas être forcées à se séparer en entités beaucoup plus petites. La dernière version de la directive prévoit des exemptions pour les petites entreprises, mais celles-ci devront rester petites ou anticiper constamment le jour où elles devront elles-mêmes endosser le rôle de police du droit d’auteur. Aujourd’hui, l’UE a voté pour consolider le secteur des technologies, et ainsi pour rendre beaucoup plus difficile le fonctionnement des créateurs indépendants. Nous voyons deux grandes industries, faisant toutes deux face à des problèmes de compétitivité, négocier un accord qui fonctionne pour elles, mais qui diminuera la concurrence pour le créateur indépendant pris entre les deux. Ce qu’il nous fallait, c’était des solutions pour contrer le renforcement des industries de la technologie comme de celles de la création : au lieu de cela, nous avons obtenu un compromis qui fonctionne pour elles, mais qui exclut tout le reste.

Comment a-t-on pu en arriver à une situation si désastreuse ?

Ce n’est pas difficile à comprendre, hélas. Internet fait partie intégrante de tout ce que nous faisons, et par conséquent, chaque problème que nous rencontrons a un lien avec Internet. Pour les gens qui ne comprennent pas bien la technologie, il y a un moyen naturel de résoudre tout problème : « réparer la technologie ».

Dans une maxime devenue célèbre, Arthur C. Clarke affirmait que « toute technologie suffisamment avancée est indiscernable de la magie ». Certaines réalisations technologiques semblent effectivement magiques, il est naturel d’être témoin de ces miracles du quotidien et d’estimer que la technologie peut tout faire.

L’incapacité à comprendre ce que la technologie peut ou ne peut pas faire est la source d’une infinité d’erreurs : depuis ceux qui affirment hâtivement que les machines à voter connectées peuvent être suffisamment sécurisées pour être utilisées lors d’une élection nationale ; aux officiels qui claironnent qu’il est possible de créer un système de chiffrement qui empêche les truands d’accéder à nos données, mais autorise la police à accéder aux données des truands ; en passant par la croyance que le problème de la frontière irlandaise post-Brexit peut être « solutionné » par de vagues mesures techniques.

Dès que quelques puissants décideurs des industries du divertissement ont été persuadés que le filtrage massif était possible et sans conséquence néfaste, cette croyance s’est répandue, et quand les spécialistes (y compris les experts qui font autorité sur le sujet) disent que ce n’est pas possible, ils sont accusés d’être bornés et de manquer de vision, pas d’apporter un regard avisé sur ce qui est possible ou non.

C’est un schéma assez familier, mais dans le cas de la directive européenne sur le copyright, il y a eu des facteurs aggravants. Lier un amendement sur les filtres de copyright à une proposition de transfert de quelques millions d’euros des géants de l’informatique vers les propriétaires de médias a garanti une couverture médiatique favorable de la part de la presse, qui cherche elle-même une solution à ses problèmes.

Enfin, le problème est qu’Internet favorise une sorte de vision étriquée par laquelle nous avons l’illusion que la petite portion du Net que nous utilisons en constitue la totalité. Internet gère des milliards de communications publiques chaque jour : vœux de naissance et messages de condoléances, signalement de fêtes et réunions prochaines, campagnes politiques et lettres d’amour. Un petit bout, moins d’un pour cent, de ces communications constitue le genre de violation du droit d’auteur visé par l’article 13, mais les avocats de cet article insistent pour dire que le « but premier » de ces plateformes est de diffuser des œuvres protégées par le droit d’auteur.

Il ne fait aucun doute que les gens de l’industrie du divertissement interagissent avec beaucoup d’œuvres de divertissement en ligne, de la même façon que la police voit beaucoup de gens qui utilisent Internet pour planifier des crimes, et les fashionistas voient beaucoup de gens qui utilisent Internet pour montrer leurs tenues.

L’Internet est plus vaste qu’aucun⋅e d’entre nous ne peut le concevoir, mais cela ne signifie pas que nous devrions être indifférent⋅e⋅s à tous les autres utilisateurs d’Internet et à ce qu’ils perdent lorsque nous poursuivons nos seuls objectifs, aux dépens du reste du monde numérique.

Le vote récent de la directive sur le copyright ne rend pas seulement la vie plus difficile aux créateurs, en donnant une plus grande part de leurs revenus à Big contenus et Big techno – il rend la vie plus difficile pour nous tous. Hier, un spécialiste d’un syndicat de créateurs dont je suis membre m’a dit que leur travail n’est pas de « protéger les gens qui veulent citer Shakespeare » (qui pourraient être bloqués par l’enregistrement bidon de ses œuvres dans les filtres du droit d’auteur) – mais plutôt de protéger les intérêts des photographes du syndicat dont l’œuvre est « volée ». Non seulement l’appui de mon syndicat à cette proposition catastrophique ne fait aucun bien aux photographes, mais il causera aussi d’énormes dommages à ceux dont les communications seront prises entre deux feux. Même un taux d’erreur de seulement un pour cent signifie encore des dizaines de millions d’actes de censure arbitraire, chaque jour.

Alors, que faut-il faire ?

En pratique, il existe bien d’autres opportunités pour les Européens d’influencer leurs élu⋅es sur cette question.

* Tout de suite : la directive rentre dans une phase de « trilogues » , des réunions secrètes, à huis clos, entre les représentants des gouvernements nationaux et de l’Union européenne ; elles seront difficiles à influencer, mais elles détermineront le discours final présenté au parlement pour le prochain vote (difficulté : 10/10).

* Au printemps prochain, le Parlement européen votera sur le discours qui ressort de ces trilogues. Il est peu probable qu’ils puissent étudier le texte plus en profondeur, on passera donc à un vote sur la directive proprement dite. Il est très difficile de contrecarrer la directive à ce stade (difficulté : 8/10).

* Par la suite les 28 États membres devront débattre et mettre en vigueur leurs propres versions de la législation. Sous bien des aspects, il sera plus difficile d’influencer 28 parlements distincts que de régler le problème au niveau européen, quoique les membres des parlements nationaux seront plus réceptifs aux arguments d’internautes isolés, et les victoires obtenues dans un pays peuvent être mises à profit dans d’autres (« Tu vois, ça a marché au Luxembourg. On n’a qu’à faire la même chose. ») (difficulté : 7/10).

* À un moment ou à un autre : contestations judiciaires. Étant donné l’ampleur de ces propositions, les intérêts en jeu et les questions non résolues sur la manière d’équilibrer tous les droits en jeu, nous pouvons nous attendre à ce que la Cour de justice européenne soit saisie de cette question. Malheureusement, les contestations judiciaires sont lentes et coûteuses (difficulté : 7/10).

En attendant, des élections européennes se profilent, au cours desquelles les politiciens de l’UE devront se battre pour leur emploi. Il n’y a pas beaucoup d’endroits où un futur membre du Parlement européen peut gagner une élection en se vantant de l’expansion du droit d’auteur, mais il y a beaucoup d’adversaires électoraux potentiels qui seront trop heureux de faire campagne avec le slogan « Votez pour moi, mon adversaire vient de casser Internet » ;

Comme nous l’avons vu dans le combat pour la neutralité du Net aux USA, le mouvement pour protéger l’Internet libre et ouvert bénéficie d’un large soutien populaire et peut se transformer en sujet brûlant pour les politiciens.

Écoutez, on n’a jamais dit que notre combat se terminerait par notre « victoire » définitive – le combat pour garder l’Internet libre, juste et ouvert est toujours en cours.

Tant que les gens auront :

a) des problèmes,

b) liés de près ou de loin à Internet,

il y aura toujours des appels à casser/détruire Internet pour tenter de les résoudre.

Nous venons de subir un cuisant revers, mais cela ne change pas notre mission. Se battre, se battre et se battre encore pour garder Internet ouvert, libre et équitable, pour le préserver comme un lieu où nous pouvons nous organiser pour mener les autres luttes qui comptent, contre les inégalités et les trusts, les discriminations de race et de genre, pour la liberté de la parole et de la légitimité démocratique.

Si ce vote avait abouti au résultat inverse, nous serions toujours en train de nous battre aujourd’hui. Et demain. Et les jours suivants.

La lutte pour préserver et restaurer l’Internet libre, équitable et ouvert est une lutte dans laquelle vous vous engagez, pas un match que vous gagnez. Les enjeux sont trop élevés pour faire autrement.

*   *   *

Pour donner suite à cette lecture, nous vous recommandons l’article de Calimaq dont le titre est un peu à contre-courant : La directive Copyright n’est pas une défaite pour l’Internet Libre et Ouvert !




Qui veut cadenasser le Web ?

Durant longtemps, des canaris et des pinsons ont travaillé dans les mines de charbon. Ces oiseaux étaient utilisés pour donner l’alarme quand les émanations de monoxyde de carbone se faisaient menaçantes.

Dès qu’ils battaient des ailes ou se hérissaient voire mouraient, les mineurs étaient avertis de la présence du gaz avant qu’eux-mêmes ne la perçoivent. Depuis, les alarmes électroniques ont pris le relais, évitant ainsi le sacrifice de milliers d’oiseaux.

(source)

Pour Cory Doctorow (faut-il encore présenter cet écrivain et militant des libertés numériques ?), le canari mort dans la mine, c’est le W3C qui a capitulé devant les exigences de l’industrie du divertissement et des médias numériques.

Il fait le bilan des pressions qui se sont exercées, explique pourquoi l’EFF a quitté le W3C et suggère comment continuer à combattre les verrous numériques inefficaces et dangereux.

Avant de commencer la lecture, vous pourriez avoir besoin d’identifier les acronymes qu’il mentionne fréquemment :

EFF : une organisation non-gouvernementale (Electronic Frontier Foundation) et internationale qui milite activement pour les droits numériques, notamment sur le plan juridique et par des campagnes d’information et de mobilisation. En savoir plus sur la page Wikipédia

W3C : un organisme a but non lucratif (World Wide Web Consortium) qui est censé proposer des standards des technologies du Web pour qu’elles soient compatibles. En savoir plus sur la page Wikipédia

DRM : la gestion des droits numériques (Digital Rights Management). Les DRM visent à contrôler l’utilisation des œuvres numériques. En savoir plus sur la page Wikipédia

EME : des modules complémentaires (Encrypted Media Extensions) créés par le W3C qui permettent aux navigateurs d’accéder aux contenus verrouillés par les DRM. En savoir plus sur la page Wikipédia

Traduction Framalang : FranBAG, simon, jums, Moutmout, Lumibd, Makoto242, redmood, Penguin, goofy

(article original sur le site de l’EFF)

Alerte aux DRM : comment nous venons de perdre le Web, ce que nous en avons appris , et ce que nous devons faire désormais

Par CORY DOCTOROW

Cory Doctorow (CC-BY-SA Jonathan Worth)

L’EFF s’est battue contre les DRM et ses lois depuis une quinzaine d’années, notamment dans les affaires du « broadcast flag » américain, du traité de radiodiffusion des Nations Unies, du standard européen DVB CPCM, du standard EME du W3C, et dans de nombreuses autres escarmouches, batailles et même guerres au fil des années. Forts de cette longue expérience, voici deux choses que nous voulons vous dire à propos des DRM :

1. Tout le monde sait dans les milieux bien informés que la technologie DRM n’est pas pertinente, mais que c’est la loi sur les DRM qui est décisive ;
2. La raison pour laquelle les entreprises veulent des DRM n’a rien à voir avec le droit d’auteur.

Ces deux points viennent d’être démontrés dans un combat désordonné et interminable autour de la standardisation des DRM dans les navigateurs, et comme nous avons consacré beaucoup d’argent et d’énergie à ce combat, nous aimerions retirer des enseignements de ces deux points, et fournir une feuille de route pour les combats à venir contre les DRM.

Les DRM : un échec technologique, une arme létale au plan légal

Voici, à peu près, comment fonctionnent les DRM : une entreprise veut fournir à un client (vous) un contenu dématérialisé (un film, un livre, une musique, un jeu vidéo, une application…) mais elle veut contrôler ce que vous faites avec ce contenu une fois que vous l’avez obtenu.

Alors elles chiffrent le fichier. On adore le chiffrement. Parce que ça fonctionne. Avec relativement peu d’efforts, n’importe qui peut chiffrer un fichier de sorte que personne ne pourra jamais le déchiffrer à moins d’obtenir la clef.

Supposons qu’il s’agisse de Netflix. Ils vous envoient un film qui a été chiffré et ils veulent être sûrs que vous ne pouvez pas l’enregistrer ni le regarder plus tard depuis votre disque dur. Mais ils ont aussi besoin de vous donner un moyen de voir le film. Cela signifie qu’il faut à un moment déchiffrer le film. Et il y a un seul moyen de déchiffrer un fichier qui a été entièrement chiffré : vous avez besoin de la clef.

Donc Netflix vous donne aussi la clef de déchiffrement.

Mais si vous avez la clef, vous pouvez déchiffrer les films de Netflix et les enregistrer sur votre disque dur. Comment Netflix peut-il vous donner la clef tout en contrôlant la façon dont vous l’utilisez ?

Netflix doit cacher la clef, quelque part dans votre ordinateur, dans une extension de navigateur ou une application par exemple. C’est là que la technologie atteint ses limites. Bien cacher quelque chose est difficile. Mais bien cacher quelque chose dans un appareil que vous donnez à votre adversaire pour qu’il puisse l’emporter avec lui et en faire ce qu’il veut, c’est impossible.

Peut-être ne pouvez-vous pas trouver les clefs que Netflix a cachées dans votre navigateur. Mais certains le peuvent : un étudiant en fin d’études qui s’ennuie pendant un week-end, un génie autodidacte qui démonte une puce dans son sous-sol, un concurrent avec un laboratoire entier à sa disposition. Une seule minuscule faille dans la fragile enveloppe qui entoure ces clefs et elles sont libérées !

Et une fois que cette faille est découverte, n’importe qui peut écrire une application ou une extension de navigateur avec un bouton « sauvegarder ». C’est l’échec et mat pour la technologie DRM (les clés fuitent assez souvent, au bout d’un temps comparable à celui qu’il faut aux entreprises de gestion des droits numériques pour révoquer la clé).

Il faut des années à des ingénieurs talentueux, au prix de millions de dollars, pour concevoir des DRM. Qui sont brisés au bout de quelques jours, par des adolescents, avec du matériel amateur. Ce n’est pas que les fabricants de DRM soient stupides, c’est parce qu’ils font quelque chose de stupide.

C’est là qu’intervient la loi sur les DRM, qui donne un contrôle légal plus puissant et plus étendu aux détenteurs de droits que les lois qui encadrent n’importe quel autre type de technologie. En 1998, le Congrès a adopté le Digital Milennium Copyright Act, DCMA dont la section 1201 prévoit une responsabilité pénale pour quiconque contourne un système de DRM dans un but lucratif : 5 ans d’emprisonnement et une amende de 500 000 $ pour une première infraction. Même le contournement à des fins non lucratives des DRM peut engager la responsabilité pénale. Elle rend tout aussi dangereux d’un point de vue légal le simple fait de parler des moyens de contourner un système de DRM.

Ainsi, la loi renforce les systèmes de DRM avec une large gamme de menaces. Si les gens de Netflix conçoivent un lecteur vidéo qui n’enregistrera pas la vidéo à moins que vous ne cassiez des DRM, ils ont maintenant le droit de porter plainte – ou faire appel à la police – contre n’importe quel rival qui met en place un meilleur service de lecture vidéo alternatif, ou un enregistreur de vidéo qui fonctionne avec Netflix. De tels outils ne violent pas la loi sur le droit d’auteur, pas plus qu’un magnétoscope ou un Tivo, mais puisque cet enregistreur aurait besoin de casser le DRM de Netflix, la loi sur les DRM peut être utilisée pour le réduire au silence.

La loi sur les DRM va au-delà de l’interdiction du contournement de DRM. Les entreprises utilisent aussi la section 1201 de la DMCA pour menacer des chercheurs en sécurité qui découvrent des failles dans leurs produits. La loi devient une arme qu’ils peuvent pointer sur quiconque voudrait prévenir leurs consommateurs (c’est toujours vous) que les produits auxquels vous faites confiance sont impropres à l’usage. Y compris pour prévenir les gens de failles dans les DRM qui pourraient les exposer au piratage.

Et il ne s’agit pas seulement des États-Unis, ni du seul DCMA. Le représentant du commerce international des États-Unis a « convaincu » des pays dans le monde entier d’adopter une version de cette règle.

Les DRM n’ont rien à voir avec le droit d’auteur

La loi sur les DRM est susceptible de provoquer des dommages incalculables. Dans la mesure où elle fournit aux entreprises le pouvoir de contrôler leurs produits après les avoir vendus, le pouvoir de décider qui peut entrer en compétition avec elles et sous quelles conditions, et même qui peut prévenir les gens concernant des produits défectueux, la loi sur les DRM constitue une forte tentation.

Certaines choses ne relèvent pas de la violation de droits d’auteur : acheter un DVD pendant que vous êtes en vacances et le passer quand vous arrivez chez vous. Ce n’est de toute évidence pas une violation de droits d’auteur d’aller dans un magasin, disons à New Delhi, d’acheter un DVD et de le rapporter chez soi à Topeka. L’ayant droit a fait son film, l’a vendu au détaillant, et vous avez payé au détaillant le prix demandé. C’est le contraire d’une violation de droits d’auteur. C’est l’achat d’une œuvre selon les conditions fixées par l’ayant droit. Mais puisque le DRM vous empêche de lire des disques hors-zone sur votre lecteur, les studios peuvent invoquer le droit d’auteur pour décider où vous pouvez consommer les œuvres sous droit d’auteur que vous avez achetées en toute honnêteté.

D’autres non-violations : réparer votre voiture (General Motors utilise les DRM pour maîtriser qui peut faire un diagnostic moteur, et obliger les mécaniciens à dépenser des dizaines de milliers de dollars pour un diagnostic qu’ils pourraient sinon obtenir par eux-mêmes ou par l’intermédiaire de tierces parties); recharger une cartouche d’encre (HP a publié une fausse mise à jour de sécurité qui a ajouté du DRM à des millions d’imprimantes à jet d’encre afin qu’elles refusent des cartouches reconditionnées ou venant d’un tiers), ou faire griller du pain fait maison (même si ça ne s’est pas encore produit, rien ne pourrait empêcher une entreprise de mettre des DRM dans ses grille-pains afin de contrôler la provenance du pain que vous utilisez).

Ce n’est pas non plus une violation du droit d’auteur de regarder Netflix dans un navigateur non-approuvé par Netflix. Ce n’est pas une violation du droit d’auteur d’enregistrer une vidéo Netflix pour la regarder plus tard. Ce n’est pas une violation du droit d’auteur de donner une vidéo Netflix à un algorithme qui pourra vous prévenir des effets stroboscopiques à venir qui peuvent provoquer des convulsions potentiellement mortelles chez les personnes atteintes d’épilepsie photosensible.

Ce qui nous amène au W3C

Le W3C est le principal organisme de normalisation du Web, un consortium dont les membres (entreprises, universités, agences gouvernementales, associations de la société civile entre autres) s’impliquent dans des batailles sans fin concernant le meilleur moyen pour tout le monde de fournir du contenu en ligne. Ils créent des « recommandations » (la façon pour le W3C de dire « standards »), ce sont un peu comme des étais invisibles qui soutiennent le Web. Ces recommandations, fruits de négociations patientes et de compromis, aboutissent à un consensus des principaux acteurs sur les meilleures (ou les moins pires) façons de résoudre certains problèmes technologiques épineux.

En 2013, Netflix et quelques autres entreprises du secteur des médias ont convaincu le W3C de commencer à travailler sur un système de DRM pour le Web. Ce système de DRM, Encrypted Media Extensions, constitue un virage à 180 degrés par rapport aux habitudes du W3C. Tout d’abord, les EME ne seraient pas un standard à part entière : l’organisation spécifierait une API au travers de laquelle les éditeurs et les vendeurs de navigateurs pourraient faire fonctionner les DRM, mais le « module de déchiffrement du contenu » (content decryption module, CDM) ne serait pas défini par la norme. Ce qui signifie que les EME n’ont de norme que le nom : si vous lanciez une entreprise de navigateurs en suivant toutes les recommandations du W3C, vous seriez toujours incapables de jouer une vidéo Netflix. Pour cela, vous auriez besoin de la permission de Netflix.

Je n’exagère pas en disant que c’est vraiment bizarre. Les standards du Web existent pour assurer « une interopérabilité sans permission ». Les standards de formatage de texte sont tels que n’importe qui peut créer un outil qui peut afficher les pages du site web du New York Times, les images de Getty ou les diagrammes interactifs sur Bloomberg. Les entreprises peuvent toujours décider de qui peut voir quelles pages de leur site web (en décidant qui possède un mot de passe et quelles parties du site sont accessibles par chaque mot de passe), mais elles ne décident pas de qui peut créer le programme de navigateur web dans lequel vous entrez le mot de passe pour accéder au site.

Un Web où chaque éditeur peut choisir avec quels navigateurs vous pouvez visiter son site est vraiment différent du Web historique. Historiquement, chacun pouvait concevoir un nouveau navigateur en s’assurant qu’il respecte les recommandations du W3C, puis rivaliser avec les navigateurs déjà présents. Et bien que le Web ait toujours été dominé par quelques navigateurs, le navigateur dominant a changé toutes les décennies, de sorte que de nouvelles entreprises ou même des organisations à but non lucratif comme Mozilla (qui a développé Firefox) ont pu renverser l’ordre établi. Les technologies qui se trouvaient en travers de cette interopérabilité sans permission préalable – comme les technologies vidéos brevetées – ont été perçues comme des entraves à l’idée d’un Web ouvert et non comme des opportunités de standardisation.

Quand les gens du W3C ont commencé à créer des technologies qui marchent uniquement quand elles ont reçu la bénédiction d’une poignée d’entreprises de divertissement, ils ont mis leurs doigts – et même leurs mains – dans l’engrenage qui assurera aux géants de la navigation un règne perpétuel.

Mais ce n’est pas le pire. Jusqu’aux EME, les standards du W3C étaient conçus pour donner aux utilisateurs du Web (i.e. vous) plus de contrôle sur ce que votre ordinateur fait quand vous visitez les sites web d’autres personnes. Avec les EME, et pour la toute première fois, le W3C est en train de concevoir une technologie qui va vous enlever ce contrôle. Les EME sont conçus pour autoriser Netflix et d’autres grosses entreprises à décider de ce que fait votre navigateur, même (et surtout) quand vous êtes en désaccord avec ce qui devrait se passer.

Il y a un débat persistant depuis les débuts de l’informatique pour savoir si les ordinateurs existent pour contrôler leurs utilisateurs, ou vice versa (comme le disait l’informaticien visionnaire et spécialiste de l’éducation Seymour Papert « les enfants devraient programmer les ordinateurs plutôt que d’être programmés par eux » – et ça s’applique aussi bien aux adultes). Tous les standards du W3C jusqu’en 2017 ont été en faveur du contrôle des ordinateurs par les utilisateurs. Les EME rompent avec cette tradition. C’est un changement subtil mais crucial.

…et pourquoi le W3C devrait faire ça ?

Aïe aïe aïe. C’est la question à trois milliards d’utilisateurs.

La version de cette histoire racontée par le W3C ressemble un peu à ce qui suit. L’apparition massive des applications a affaibli le Web. À l’époque « pré-applis», le Web était le seul joueur dans la partie, donc les sociétés devaient jouer en suivant ses règles : standards libres, Web libre. Mais maintenant que les applications existent et que presque tout le monde les utilise, les grandes sociétés peuvent boycotter le Web, obligeant leurs utilisateurs à s’orienter vers les applications. Ce qui ne fait qu’accélérer la multiplication des applis, et affaiblit d’autant plus le Web. Les applications ont l’habitude d’implémenter les DRM, alors les sociétés utilisant ces DRM se sont tournées vers les applis. Afin d’empêcher les entreprises du divertissement de tuer le Web, celui-ci doit avoir des DRM également.

Toujours selon cette même théorie, même si ces sociétés n’abandonnent pas entièrement le Web, il est toujours préférable de les forcer à faire leurs DRM en suivant le W3C que de les laisser faire avec les moyens ad hoc. Laissées à elles-mêmes, elles pourraient créer des DRM ne prenant pas en compte les besoins des personnes à handicap, et sans l’influence modératrice du W3C, ces sociétés créeraient des DRM ne respectant pas la vie privée numérique des utilisateurs.

On ne peut pas espérer d’une organisation qu’elle dépense des fortunes pour créer des films ou en acquérir des licences puis distribue ces films de telle sorte que n’importe qui puisse les copier et les partager.

Nous pensons que ces arguments sont sans réel fondement. Il est vrai que le Web a perdu une partie de sa force liée à son exclusivité du début, mais la vérité c’est que les entreprises gagnent de l’argent en allant là où se trouvent leurs clients. Or tous les clients potentiels ont un navigateur, tandis que seul les clients déjà existants ont les applications des entreprises. Plus il y aura d’obstacles à franchir entre vous et vos clients, moins vous aurez de clients. Netflix est sur un marché hyper-compétitif avec des tonnes de nouveaux concurrents (p.ex. Disney), et être considéré comme « ce service de streaming inaccessible via le Web » est un sérieux désavantage.

Nous pensons aussi que les médias et les entreprises IT auraient du mal à se mettre d’accord sur un standard pour les DRM hors W3C, même un très mauvais standard. Nous avons passé beaucoup de temps dans les salles remplies de fumée où se déroulait la standardisation des systèmes de DRM ; la dynamique principale était celles des médias demandant le verrouillage complet de chaque image de chaque vidéo, et des entreprises IT répondant que le mieux que quiconque puisse espérer était un ralentissement peu efficace qu’elles espéraient suffisant pour les médias. La plupart du temps, ces négociations s’effondrent sans arriver nulle part.

Il y a aussi la question des brevets : les entreprises qui pensent que les DRM sont une bonne idée adorent les brevets logiciels, et le résultat est un fouillis sans nom de brevets qui empêchent de parvenir à faire quoi que ce soit. Le mécanisme de regroupement de brevets du W3C (qui se démarque par sa complétude dans le monde des standards et constitue un exemple de la meilleure façon d’accomplir ce genre de choses) a joué un rôle indispensable dans le processus de standardisation des DRM. De plus, dans le monde des DRM, il existe des acteurs-clefs – comme Adobe – qui détiennent d’importants portfolios de brevets mais jouent un rôle de plus en plus réduit dans le monde des DRM (l’objectif avoué du système EME est de « tuer Flash »).

Si les entreprises impliquées devaient s’asseoir à la table des négociations pour trouver un nouvel accord sur les brevets sans le framework du W3C, n’importe laquelle de ces entreprises pourrait virer troll et décider que les autres doivent dépenser beaucoup d’argent pour obtenir une licence sur leurs brevets – elle n’aurait rien à perdre à menacer le processus de négociations et tout à gagner même sur des droits par utilisateur, même minuscules, pour quelque chose qui sera installé dans trois milliards de navigateurs.

En somme, il n’y a pas de raison de penser que les EME ont pour objectif de protéger des intérêts commerciaux légitimes. Les services de streaming vidéo comme Netflix reposent sur l’inscription de leurs clients à toute une collection, constamment enrichie avec de nouveaux contenus et un système de recommandations pour aider ses utilisateurs à s’y retrouver.

Les DRM pour les vidéos en streaming sont ni plus ni moins un moyen d’éviter la concurrence, pas de protéger le droit d’auteur. L’objectif des DRM est de munir les entreprises d’un outil légal pour empêcher des activités qui seraient autorisées sinon. Les DRM n’ont pas vocation à « fonctionner » (au sens de prévenir les atteintes au droit d’auteur) tant qu’ils permettent d’invoquer le DMCA.

Pour vous en convaincre, prenez simplement l’exemple de Widevine, la version des EME de Google. Ce mastodonte a racheté la boîte qui développait Widevine en 2010, mais il a fallu attendre 2016, pour qu’un chercheur indépendant se penche réellement sur la façon dont elle empêchait la fuite de ses vidéos. Ce chercheur, David Livshits a remarqué que Widevine était particulièrement facile à contourner, et ce dès sa création, et que les erreurs qui rendaient Widevine aussi inefficace étaient évidentes, même avec un examen superficiel. Si les millions de dollars et le personnel hautement qualifié affectés aux EME avaient pour but de créer une technologie qui lutterait efficacement contre les atteintes au droit d’auteur, alors vous pourriez croire que Netflix ou une des autres entreprises de médias numériques impliquées dans les négociations auraient utilisé une partie de toutes ces ressources à un rapide audit, pour s’assurer que leur produit fonctionne réellement comme annoncé.

(Détail amusant : Livshits est un Israélien qui travaille à l’université Ben Gourion, et il se trouve que l’Israël est un des rares pays qui ne condamnent pas les violations de DRM, ce qui signifie que les Israéliens font partie des seules personnes qui peuvent faire ce type de recherche, sans craintes de représailles juridiques)

Mais la plus belle preuve que les EME étaient tout simplement un moyen d’éliminer les concurrents légitimes, et non une tentative de protection du droit d’auteur, la voici.

Une expérience sous contrôle

Lorsque l’EFF a rejoint le W3C, notre principale condition était « ne faites pas de DRM ».

Nous avons porté l’affaire devant l’organisation, en décrivant la façon dont les DRM interférent avec les exceptions aux droits auteurs essentielles (comme celles qui permettent à chaque individu d’enregistrer et modifier un travail protégé par droits d’auteur, dans le cadre d’une critique, ou d’une adaptation) ainsi que la myriade de problèmes posés par le DMCA et par d’autres lois semblables à travers le monde.

L’équipe de direction de la W3C a tout simplement réfuté tous les arguments à propos des usages raisonnables et des droits d’utilisateurs prévus par le droit d’auteur, comme étant, en quelque sorte, des conséquences malheureuses de la nécessité d’éviter que Netflix n’abandonne le Web, au profit des applications. Quant au DMCA, ils ont répondu qu’ils ne pouvaient faire quoi que ce soit à propos de cette loi irrationnelle, mais qu’ils avaient la certitude que les membres du W3C n’avaient aucunement l’intention de violer le DMCA, ils voulaient seulement éviter que leurs films de grande valeur ne soient partagés sur Internet.

Nous avons donc changé de stratégie, et proposé une sorte d’expérience témoin afin de savoir ce que les fans de DRM du W3C avaient comme projets.

Le W3C est un organisme basé sur le consensus : il crée des standards, en réunissant des gens dans une salle pour faire des compromis, et aboutir à une solution acceptable pour chacun. Comme notre position de principe était « pas de DRM au W3C » et que les DRM sont une si mauvaise idée, il était difficile d’imaginer qu’un quelconque compromis pouvait en sortir.

Mais après avoir entendu les partisans du DRM nier leurs abus du DCMA, nous avons pensé que nous pouvions trouver quelque chose qui permettrait d’avancer par rapport à l’actuel statu quo et pourrait satisfaire le point de vue qu’ils avaient évoqué.

Nous avons proposé un genre de pacte de non-agression par DRM, par lequel les membres du W3C promettraient qu’ils ne poursuivraient jamais quelqu’un en justice en s’appuyant sur des lois telles que la DMCA 1201, sauf si d’autres lois venaient à être enfreintes. Ainsi, si quelqu’un porte atteinte à vos droits d’auteur, ou incite quelqu’un à le faire, ou empiète sur vos contrats avec vos utilisateurs, ou s’approprie vos secrets de fabrication, ou copie votre marque, ou fait quoique ce soit d’autre, portant atteinte à vos droits légaux, vous pouvez les attaquer en justice.

Mais si quelqu’un s’aventure dans vos DRM sans enfreindre aucune autre loi, le pacte de non-agression stipule que vous ne pouvez pas utiliser le standard DRM du W3C comme un moyen de les en empêcher. Cela protégerait les chercheurs en sécurité, cela protégerait les personnes qui analysent les vidéos pour ajouter des sous-titres et d’autres outils d’aide, cela protégerait les archivistes, qui ont légalement le droit de faire des copies, et cela protégerait ceux qui créent de nouveaux navigateurs.

Si tout ce qui vous intéresse c’est de créer une technologie efficace contre les infractions à la loi, ce pacte ne devrait poser aucun problème. Tout d’abord, si vous pensez que les DRM sont une technologie efficace, le fait qu’il soit illégal de les critiquer ne devrait pas avoir d’importance.

Et étant donné que le pacte de non-agression permet de conserver tous les autres droits juridiques, il n’y avait aucun risque que son adoption permette à quelqu’un d’enfreindre la loi en toute impunité. Toute personne qui porterait atteinte à des droits d’auteur (ou à tout autre droit) serait dans la ligne de mire du DMCA, et les entreprises auraient le doigt sur la détente.

Pas surprenant, mais très décevant

Bien entendu, ils ont détesté cette idée.

Les studios, les marchands de DRM et les grosses entreprises membres du W3C ont participé à une « négociation » brève et décousue avant de voter la fin des discussions et de continuer. Le représentant du W3C les a aidés à éviter les discussions, continuant le travail sur la charte de EME sans prévoir de travail en parallèle sur la protection du Web ouvert, même quand l’opposition à l’intérieur du W3C grandissait.

Le temps que la poussière retombe, les EME ont été publiés après le vote le plus controversé que le W3C ait jamais vu, avec le représentant du W3C qui a déclaré unilatéralement que les problèmes concernant la sûreté des recherches, l’accessibilité, l’archivage et l’innovation ont été traités au mieux (malgré le fait que littéralement rien de contraignant n’a été décidé à propos de ces sujets). La recherche de consensus du W3C a été tellement détournée de son cours habituel que la publication de EME a été approuvée par seulement 58% des membres qui ont participé au vote final, et nombre de ces membres ont regretté d’avoir été acculés à voter pour ce à quoi ils avaient émis des objections.

Quand le représentant du W3C a déclaré que n’importe quelle protection pour un Web ouvert était incompatible avec les souhaits des partisans des DRM, cela ressemblait à une justification ironique. Après tout, c’est comme ça que l’on a commencé avec l’EFF insistant sur le fait que les DRM n’étaient pas compatibles avec les révélations de faille de sécurité, avec l’accessibilité, avec l’archivage ou encore l’innovation. Maintenant, il semble que nous soyons tous d’accord.

De plus, ils se sont tous implicitement mis d’accord pour considérer que les DRM ne concernent pas la protection du droit d’auteur. Mais concerne l’utilisation du droit d’auteur pour s’emparer d’autres droits, comme celui de décider qui peut critiquer ou non votre produit – ou qui peut le concurrencer.

Le simulacre de cryptographie des DRM implique que ça marche seulement si vous n’êtes pas autorisé à comprendre ses défauts. Cette hypothèse s’est confirmée lorsqu’un membre du W3C a déclaré au consortium qu’il devrait protéger les publications concernant les « environnements de tests de confidentialité » des EME permettant l’espionnage intrusif des utilisateurs, et dans la minute, un représentant de Netflix a dit que cette option n’était même pas envisageable.

D’une certaine façon, Netflix avait raison. Les DRM sont tellement fragiles, tellement incohérents, qu’ils sont simplement incompatibles avec les normes du marché et du monde scientifique, où tout le monde est libre de décrire ses véritables découvertes, même si elles frustrent les aspirations commerciales d’une multinationale.

Le W3C l’a implicitement admis, car il a tenté de réunir un groupe de discussion pour élaborer une ligne de conduite à destination des entreprises utilisant l’EME : dans quelle mesure utiliser la puissance légale des DRM pour punir les détracteurs, à quel moment autoriser une critique.

« Divulgation responsable selon nos règles,

ou bien c’est la prison »

Ils ont appelé ça la divulgation responsable, mais elle est loin de celle qu’on voit aujourd’hui. En pratique, les entreprises font les yeux doux aux chercheurs en sécurité pour qu’ils communiquent leurs découvertes à des firmes commerciales avant de les rendre publiques. Leurs incitations vont de la récompense financière (bug bounty), à un système de classement qui leur assure la gloire, ou encore l’engagement de donner suite aux divulgations en temps opportun, plutôt que de croiser les doigts, de s’asseoir sur les défauts fraîchement découverts et d’espérer que personne d’autre ne les redécouvrira dans le but de les exploiter.

La tension qui existe entre les chercheurs indépendants en sécurité et les grandes entreprises est aussi vieille que l’informatique. Il est difficile de protéger un ordinateur du fait de sa complexité. La perfection est inatteignable. Garantir la sécurité des utilisateurs d’ordinateurs en réseau nécessite une évaluation constante et la divulgation des conclusions, afin que les fabricants puissent réparer leurs bugs et que les utilisateurs puissent décider de façon éclairée quels systèmes sont suffisamment sûrs pour être utilisés.

Mais les entreprises ne réservent pas toujours le meilleur accueil aux mauvaises nouvelles lorsqu’il s’agit de leurs produits. Comme des chercheurs ont pu en faire l’expérience — à leurs frais — mettre une entreprise face à ses erreurs peut être une question de savoir-vivre, mais c’est un comportement risqué, susceptible de faire de vous la cible de représailles si vous vous avisez de rendre les choses publiques. Nombreux sont les chercheurs ayant rapporté un bogue à une entreprise, pour constater l’intolérable durée de l’inaction de celle-ci, laissant ses utilisateurs exposés au risque. Bien souvent, ces bogues ne font surface qu’après avoir été découverts par ailleurs par des acteurs mal intentionnés ayant vite fait de trouver comment les exploiter, les transformant ainsi en attaques touchant des millions d’utilisateurs. Bien trop nombreux pour que l’existence de bogues puisse plus longtemps être passée sous silence.

Comme le monde de la recherche renâclait de plus en plus à leur parler, les entreprises ont été obligées de s’engager concrètement à ce que les découvertes des chercheurs soient suivies de mesures rapides, dans un délai défini, à ce que les chercheurs faisant part de leurs découvertes ne soient pas menacés et même à offrir des primes en espèces pour gagner la confiance des chercheurs. La situation s’est améliorée au fil des ans, la plupart des grandes entreprises proposant une espèce de programme relatif aux divulgations.

Mais la raison pour laquelle les entreprises donnent des assurances et offrent des primes, c’est qu’elles n’ont pas le choix. Révéler que des produits sont défectueux n’est pas illégal, et donc les chercheurs qui mettent le doigt sur ces problèmes n’ont aucune obligation de se conformer aux règles des entreprises. Ce qui contraint ces dernières à faire preuve de leur bonne volonté par leur bonne conduite, des promesses contraignantes et des récompenses.

Les entreprises veulent absolument être capables de déterminer qui a le droit de dire la vérité sur leurs produits et quand. On le sait parce que, quand elles ont une occasion d’agir en ce sens, elles la saisissent. On le sait parce qu’elles l’ont dit au W3C. On le sait parce qu’elles ont exigé ce droit comme partie intégrante du paquet DRM dans le cadre EME.

De tous les flops du processus DRM au sein du W3C, le plus choquant a été le moment où les avocats historiques du Web ouvert ont tenté de convertir un effort de protection des droits des chercheurs à avertir des milliards de gens des vulnérabilités de leurs navigateurs web en un effort visant à conseiller les entreprises quant au moment où renoncer à exercer ce droit. Un droit qu’elles n’ont que grâce à la mise au point des DRM pour le Web par le W3C.

Les DRM sont le contraire de la sécurité

Depuis le début de la lutte contre les DRM au W3C, on a compris que les fabricants de DRM et les entreprises de médias qu’elles fournissent n’étaient pas là pour protéger le droit d’auteur, mais pour avoir une base légale sur laquelle asseoir des privilèges sans rapport avec le droit d’auteur. On savait aussi que les DRM étaient incompatibles avec la recherche en sûreté : puisque les DRM dépendent de l’obfuscation (NdT: rendre illisible pour un humain un code informatique), quiconque documente comment les DRM marchent les empêche aussi de fonctionner.

C’est particulièrement clair à travers ce qui n’a pas été dit au W3C : quand on a proposé que les utilisateurs puissent  contourner les DRM pour générer des sous-titres ou mener des audits de sécurité, les intervenants se demandaient toujours si c’était acceptable, mais jamais si c’était possible.

Il faut se souvenir que EME est supposé être un système qui aide les entreprises à s’assurer que leurs films ne sont pas sauvegardés sur les disques durs de leurs utilisateurs et partagés sur Internet. Pour que ça marche, cela doit être, vous savez, compliqué.

Mais dans chaque discussion pour déterminer quand une personne peut être autorisée à casser EME, il était toujours acquis que quiconque voulait le faire le pouvait. Après tout, si vous cachez des secrets dans le logiciel que vous donnez aux mêmes personnes dont vous voulez cacher les secrets, vous allez probablement être déçu.

Dès le premier jour, nous avons compris que nous arriverions à un point où les défenseurs des DRM au W3C seraient obligés d’admettre que le bon déroulement de leur plan repose sur la capacité à réduire au silence les personnes qui examineront leurs produits.

Cependant, nous avons continué à espérer : une fois que cela sera clair pour tout le monde, ils comprendront que les DRM ne peuvent coexister pacifiquement avec le Web ouvert.

Nous avions tort.

Photo par Elitatt (CC BY 2.0)

Le canari dans la mine de charbon

Le succès des DRM au W3C est une parabole de la concentration des marchés et de la fragilité du Web ouvert. Des centaines de chercheurs en sécurité ont fait du lobbying au W3C pour protéger leur travail, l’UNESCO a condamné publiquement l’extension des DRM au Web, et les nombreuses crypto-monnaies membres du W3C ont prévenu que l’utilisation de navigateurs pour des applications critiques et sûres, par exemple pour déplacer les avoirs financiers des gens, ne peut se faire que si les navigateurs sont soumis aux mêmes normes de sécurité que les autres technologies utilisées dans nos vies (excepté les technologies DRM).

Il ne manque pas de domaines d’activités qui veulent pouvoir contrôler ce que leurs clients et concurrents font avec leurs produits. Quand les membres du Copyright Office des États-Unis ont entendu parler des DRM en 2015, il s’agissait pour eux des DRM dans des implants médicaux et des voitures, de l’équipement agricole et des machines de votes. Des entreprises ont découvert qu’ajouter des DRM à leurs produits est la manière la plus sûre de contrôler le marché, une façon simple et fiable de transformer en droits exclusifs les choix commerciaux pour déterminer qui peut réparer, améliorer et fournir leurs produits .

Les conséquences néfastes sur le marché économique de ce comportement anticoncurrentiel sont faciles à voir. Par exemple, l’utilisation intempestive des DRM pour empêcher des magasins indépendants de réparer du matériel électronique provoque la mise à la poubelle de tonnes de composants électroniques, aux frais des économies locales et de la possibilité des clients d’avoir l’entière propriété de leurs objets. Un téléphone que vous recyclez au lieu de le réparer est un téléphone que vous avez à payer pour le remplacer – et réparer crée beaucoup plus d’emplois que de recycler (recycler une tonne de déchets électroniques crée 15 emplois, la réparer crée 150 emplois). Les emplois de réparateurs sont locaux et incitent à l’entrepreneuriat, car vous n’avez pas besoin de beaucoup de capital pour ouvrir un magasin de réparations, et vos clients voudront amener leurs objets à une entreprise locale (personne ne veut envoyer un téléphone en Chine pour être réparé – encore moins une voiture !).

Mais ces dégâts économiques sont seulement la partie émergée de l’iceberg. Des lois comme le DMCA 1201 incitent à l’utilisation de DRM en promettant de pouvoir contrôler la concurrence, mais les pires dommages des DRM sont dans le domaine de la sécurité. Quand le W3C a publié EME, il a légué au Web une surface d’attaque qu’on ne peut auditer dans des navigateurs utilisés par des milliards de personnes pour leurs applications les plus risquées et importantes. Ces navigateurs sont aussi l’interface de commande utilisée pour l’Internet des objets : ces objets, garnis de capteurs, qui peuvent nous voir, nous entendre, et agir sur le monde réel avec le pouvoir de nous bouillir, geler, électrifier, blesser ou trahir de mille façons différentes.

Ces objets ont eux-mêmes des DRM, conçus pour verrouiller nos biens, ce qui veut dire que tout ce qui va de votre grille-pain à votre voiture devient hors de portée de l’examen de chercheurs indépendants qui peuvent vous fournir des évaluations impartiales et sans fard sur la sécurité et de la fiabilité de ces appareils.

Dans un marché concurrentiel, on pourrait s’attendre à ce que des options sans DRM prolifèrent en réaction à ce mauvais comportement. Après tout, aucun client ne veut des DRM : aucun concessionnaire automobile n’a jamais vendu une nouvelle voiture en vantant le fait que c’était un crime pour votre mécanicien préféré de la réparer.

Mais nous ne vivons pas dans un marché concurrentiel. Les lois telles que DMCA 1201 minent toute concurrence qui pourrait contrebalancer leurs pires effets.

Les entreprises qui se sont battues pour les DRM au W3C – vendeurs de navigateurs, Netflix, géants de la haute technologie, l’industrie de la télévision par câble – trouvent toutes l’origine de leur succès dans des stratégies commerciales qui ont, au moment de leur émergence, choqué et indigné les acteurs du secteur déjà établis. La télévision par câble était à ses débuts une activité qui retransmettait des émissions et facturait ce service sans avoir de licence. L’hégémonie d’Apple a commencé par l’extraction de cédéroms, en ignorant les hurlements de l’industrie musicale (exactement comme Firefox a réussi en bloquant les publicités pénibles et en ignorant les éditeurs du web qui ont perdu des millions en conséquence). Bien sûr, les enveloppes rouges révolutionnaires de Netflix ont été traitées comme une forme de vol.

Ces boîtes ont démarré comme pirates et sont devenus des amiraux, elles traitent leurs origines comme des légendes de courageux entrepreneurs à l’assaut d’une structure préhistorique et fossilisée. Mais elles traitent toute perturbation à leur encontre comme un affront à l’ordre naturel des choses. Pour paraphraser Douglas Adams, toute technologie inventée pendant votre adolescence est incroyable et va changer le monde ; tout ce qui est inventé après vos 30 ans est immoral et doit être détruit.

Leçons tirées du W3C

La majorité des personnes ne comprennent pas le danger des DRM. Le sujet est bizarre, technique, ésotérique et prend trop de temps à expliquer. Les partisans des DRM veulent faire tourner le débat autour du piratage et de la contrefaçon, qui sont des histoires simples à raconter.

Mais les promoteurs des DRM ne se préoccupent pas de ces aspects et on peut le prouver : il suffit de leur demander s’ils seraient partants pour promettre de ne pas avoir recours au DMCA tant que personne ne viole de droit d’auteur. On pourrait alors observer leurs contorsions pour ne pas évoquer la raison pour laquelle faire appliquer le droit d’auteur devrait empêcher des activités connexes qui ne violent pas le droit d’auteur. À noter : ils n’ont jamais demandé si quelqu’un pourrait contourner leurs DRM, bien entendu. Les DRM sont d’une telle incohérence technique qu’ils ne sont efficaces que s’il est interdit par la loi de comprendre leur fonctionnement. Il suffit d’ailleurs de les étudier un peu attentivement pour les mettre en échec.

Demandez-leur de promettre de ne pas invoquer le DMCA contre les gens qui ont découvert des défauts à leurs produits et écoutez-les argumenter que les entreprises devraient obtenir un droit de veto contre la publication de faits avérés sur leurs erreurs et manquements.

Ce tissu de problèmes montre au moins ce pour quoi nous nous battons : il faut laisser tomber les discussions hypocrites relatives au droit d’auteur et nous concentrer sur les vrais enjeux : la concurrence, l’accessibilité et la sécurité.

Ça ne se réglera pas tout seul. Ces idées sont toujours tordues et nébuleuses.

Voici une leçon que nous avons apprise après plus de 15 ans à combattre les DRM : il est plus facile d’inciter les personnes à prêter attention à des problèmes de procédure qu’à des problèmes de fond. Nous avons travaillé vainement à alerter le grand public sur le Broadcasting Treaty, un traité d’une complexité déconcertante et terriblement complexe de l’OMPI, une institution spécialisée des Nations Unies. Tout le monde s’en moquait jusqu’à ce que quelqu’un dérobe des piles de nos tracts et les dissimule dans les toilettes pour empêcher tout le monde de les lire. Et c’est cela qui a fait la Une : il est très difficile de se faire une idée précise d’un truc comme le Broadcast Treaty, mais il est très facile de crier au scandale quand quelqu’un essaie de planquer vos documents dans les toilettes pour que les délégués ne puissent pas accéder à un point de vue contradictoire.

C’est ainsi qu’après quatre années de lutte inefficace au sujet des DRM au sein du W3C, nous avons démissionné ; c’est alors que tout le monde s’est senti concerné, demandant comment résoudre le problème. La réponse courte est « Trop tard : nous avons démissionné, car il n’y a plus rien à faire ».

Mais la réponse longue laisse un peu plus d’espoir. EFF est en train d’attaquer le gouvernement des États-Unis pour casser la Section 1201 du DMCA. Comme on l’a montré au W3C, il n’y a pas de demande pour des DRM à moins qu’il y ait une loi comme le DMCA 1201. Les DRM en soi ne font rien d’autre que de permettre aux compétiteurs de bloquer des offres innovantes qui coûtent moins et font plus.

Le Copyright Office va bientôt entendre des nouveaux échos à propos du DMCA 1201.

Le combat du W3C a montré que nous pouvions ramener le débat aux vrais problèmes. Les conditions qui ont amené le W3C à être envahi par les DRM sont toujours d’actualité et d’autres organisations vont devoir faire face à cette menace dans les années à venir. Nous allons continuer à affiner notre tactique et à nous battre, et nous allons aussi continuer à rendre compte des avancées afin que vous puissiez nous aider. Tout ce que nous demandons est que vous continuiez à être vigilant. Comme on l’a appris au W3C, on ne peut pas le faire sans vous.




À qui iront les clés de la ://Surveillance ?

Parmi les interrogations nombreuses et inquiètes qui ont accompagné l’élection du nouveau président des USA, nous retenons aujourd’hui la question de la maîtrise des armes les plus dangereuses dont va disposer l’exécutif. On pense bien sûr à l’arme nucléaire et au danger de son usage inconsidéré, mais une actualité tout aussi préoccupante nous invite à nous demander avec Cory Doctorow quelles conséquences la machine industrielle de la surveillance étatique peut avoir sur nos libertés, si elle tombe aux mains de… [mettre ici le nom de toute personnalité politique dont on peut redouter l’autoritarisme].

Cory Doctorow, qui est Canadien, réagit ici à la situation nord-américaine, mais la surveillance étatique est planétaire et nous sommes en France assez lourdement pourvus en outils de surveillance générale pour éprouver quelques inquiétudes : que deviendront par exemple le fichier TES (voir ce billet de Korben) et l’état d’urgence indéfiniment prolongé que veut imposer M. Cazeneuve si un gouvernement autoritaire accède au pouvoir bientôt ?

Au risque réel Doctorow répond par la nécessité de lutter avec nos armes, celles d’Internet. Cela suffira-t-il ?

On a donné à un cinglé les clés de la surveillance d’État

par Cory Doctorow

Article original A madman has been given the keys to the surveillance state

Traduction Framalang : Goofy, Framasky, Diane

Cory Doctorow CC-BY-SA J onathan Worth
Cory Doctorow par Jonathan Worth (CC-BY-SA)

Quand le Patriot Act a été promulgué aux USA le 26 octobre 2001, il a fait disparaître un grand nombre des contrepouvoirs vitaux qui s’interposaient entre le peuple américain et son gouvernement. Alors que les partisans de Bush applaudissaient le pouvoir sans précédent que leurs représentants à Washington détenaient désormais, les militants des libertés civiles les avertissaient : « Votre président vient de créer une arme qui sera utilisée par tous ceux qui le suivront ».

Lorsque les démocrates ont pris la Maison-Blanche en 2008, les Américains de droite ont tardé à se rendre compte qu’une nouvelle administration qui ne s’appuyait pas sur eux pour exercer son pouvoir avait la possibilité de surveiller tous leurs mouvements, pouvait pister toutes leurs communications, pouvait les soumettre à une détention sans mandat dans des « zones frontalières » qui couvraient la majeure partie de la population américaine, pouvaient saisir leurs biens sans les accuser d’aucun crime, et ils ont commencé à s’inquiéter sérieusement.

Lorsque l’administration Obama a doublé le programme Bush de surveillance de masse, en lui ajoutant de lois secrètes et une liste d’Américains et d’étrangers qui pourraient être carrément assassinés en toute impunité n’importe où dans le monde, ses partisans démocrates n’ont pas accepté d’entendre la moindre critique. Obama était un politicien expérimenté, le père tranquille de l’Amérique, un type avec tant d’équanimité qu’il avait besoin d’un interprète pour traduire sa colère. Il n’allait pas abuser de cette autorité.

Les sept années de G.W. Bush après le 11 Septembre nous ont donné les bases d’un État de surveillance auquel il manquait un fou dangereux pour devenir totalitaire. Ensuite, huit ans après la mise en œuvre concrète de cet État de surveillance, Obama a indiqué aux administrateurs compétents et aux divers intervenants — police locale, partenaires internationaux, entrepreneurs militaires et industriels avec de gros budgets de lobbying — que cette surveillance doit se maintenir indéfiniment.

Aujourd’hui, c’est à un cinglé qu’on a donné le contrôle d’un arsenal de surveillance qui inclut l’autorité légale pour nous espionner tous, tout le temps ; des offres commerciales des monopoles des télécoms qui transforment les dépenses d’un gouvernement impopulaire en affaires rentables avec de l’argent comptant qui servira au lobbying pour élargir leur clientèle ; et un stock de vulnérabilités technologiques mortelles dans les outils dont nous dépendons, que l’Amérique a transformés en armes pour attaquer ses ennemis, même si cela implique de laisser les Américains sans défense contre les criminels, les harceleurs nihilistes, l’espionnage d’États étrangers et l’espionnage industriel.

050-056c026d-1c66-4d42-9fae-a8e96df290c5-1020x1209
image : http://www.trumpshair.com/

Le Royaume-Uni est sur le point d’adopter une loi de surveillance qui éclipse tous les pouvoirs de surveillance de Bush et Obama. Le cyber-arsenal que Theresa May veut déchaîner sur le monde ne permettra pas seulement de vous pister en temps réel avec un degré d’intrusion qui ne peut pas être surestimé, il va également amasser des stocks énormes de données de ce suivi qui seront inévitablement fuitées, à la fois publiquement — pensez au piratage de Sony — et en privé, ce que nous découvrirons seulement des années après les faits, quand nous verrons que des escrocs minables ont exploité nos moments de chagrin et de détresse les plus privés pour en faire leur profit.

Le dernier gouvernement canadien a adopté un projet de loi de surveillance qu’on pourrait facilement qualifier de fanfiction du Patriot Act. Le gouvernement actuel — dirigé par un homme charismatique auquel beaucoup font confiance pour prendre les bonnes décisions — a voté pour elle, parce que ses membres ne voulaient pas être considérés comme « mous sur le terrorisme » à la veille de l’élection, mais ils ont promis de régler la question plus tard. Jusqu’à présent, ils n’ont strictement rien fait du tout, et ils n’ont pas de feuille de route pour faire quoi que ce soit qui pourrait transformer cette épée en un soc de charrue(1). Ce qui est particulier avec les pouvoirs que donne la surveillance, c’est qu’ils sont terriblement jouissifs. Une fois que vous en disposez, ils sont si pratiques qu’il est très difficile de les jeter dans les poubelles de l’Histoire.

Le gouvernement allemand de Mme Merkel — elle-même est hantée par ses souvenirs personnels d’enfance sous la surveillance intrusive des espions de la Stasi — a été scandalisé d’apprendre que le gouvernement des USA enregistrait les conversations téléphoniques de la Chancelière elle-même. Mais en fin de compte, Merkel a conclu un accord entre ses espions et leurs homologues américains et elle a officialisé le complexe industriel de surveillance. L’Allemagne est maintenant à deux doigts d’un gouvernement néo-nazi d’extrême-droite qui pourrait s’installer au milieu de la toile que Merkel a permis à ses services secrets de tisser dans tous les coins de son pays.

Après les terribles attaques de Paris, François Hollande a renié sa promesse de démantèlement de la surveillance française. Il l’a plutôt radicalement étendue, créant une arme immortelle et pluripotente pour espionner et contrôler le peuple français. Hollande est sur le point de perdre le contrôle du gouvernement français au bénéfice des néofascistes de Marine Le Pen, cheffe héréditaire d’une tribu de racistes vicieux et autoritaires.

Les mouvements politiques vont et viennent, mais les autorités institutionnelles demeurent. Les militants des partis ont offert une couverture politique à leurs leaders pendant qu’ils créaient tranquillement les conditions du fascisme clé en mains. Maintenant nous sommes à un clic du totalitarisme.

Il n’est pas trop tard.

Démanteler la surveillance d’État ne sera pas facile mais les choses importantes le sont rarement. Des organisations comme l’EFF (USA), Openmedia (Canada), la Quadrature du Net (France) et l’Open Rights Group ont mené cette bataille depuis des années, longtemps avant que la plupart d’entre nous ne prenne conscience du danger. Leur temps est maintenant : le moment où le danger est visible mais que le mal n’est pas irréversible. C’est le moment où jamais.

Les quatre ans à venir apporteront des batailles bien plus urgentes que l’avenir d’Internet : des batailles sur le droit des femmes à disposer de leur corps ; sur les meurtres racistes de la police et l’incarcération de masse, sur les déportations de masse et les camps de concentration ; sur la discrimination selon le genre et l’homophobie ; sur l’accès aux premières nécessités, depuis l’alimentation jusqu’au logement, en passant par la couverture maladie.

Chacune de ces batailles sera gagnée ou perdue en utilisant Internet.

Nous manquons de munitions, de forces vives, nous sommes trop peu nombreux et n’avons pas de plan, mais nous pouvons tout de même gagner. Internet donne l’avantage à la guerre asymétrique, là où le pouvoir brut et l’argent peuvent être contrés par des tactiques novatrices et une opposition agile.

capture-du-2016-11-10-22-27-31
Tor, Signal,l’identification à 2 facteurs, un VPN… des armes pour s’opposer à Trump ?

 

S’il nous faut remporter la victoire dans la lutte pour les droits humains et la dignité humaine, nous devons avoir pour arme un Internet libre, ouvert et équitable. Ça commence maintenant. Ça commence avec la prise de conscience suivante : nous ne pouvons pas nous permettre de créer des armes et des pouvoirs juste pour « notre camp » en croyant que l’autre camp, celui des « méchants », ne voudra pas s’en emparer. Nous avons chargé un fusil et l’avons mis entre les mains d’un cinglé. Engageons-nous à ne plus jamais le faire.

Nous continuons le combat.

 

À lire aussi sur le même sujet :

 

Note

(1) Dans la Bible, « De leurs glaives ils forgeront des houes, Et de leurs lances des serpes … » (Ésaïe 2:4). L’idée est bien sûr de convertir les armes de la guerre en outils pour la paix.




La prise de conscience et la suite

C’est peut-être le début du début de quelque chose : naguère traités de « paranos », les militants pour la vie privée ont désormais une audience croissante dans le grand public, on peut même parler d’une prise de conscience générale partielle et lente mais irréversible…

Dans un article récent traduit pour vous par le groupe Framalang, Cory Doctorow utilise une analogie inattendue avec le déclin du tabagisme et estime qu’un cap a été franchi : celui de l’indifférence générale au pillage de notre vie privée.

Mais le chemin reste long et il nous faut désormais aller au-delà en fournissant des outils et des moyens d’action à tous ceux qui refusent de se résigner. C’est ce qu’à notre modeste échelle nous nous efforçons de mener à bien avec vous.

Au-delà de l’indifférence

par Cory Doctorow

d’après l’article original de Locus Magazine Peak of indifference

traduction Framalang : lyn, Julien, cocosushi, goofy,  xi

cory2009_200x335

Dès les tout premiers jours de l’accès public à Internet, les militants comme moi n’ont cessé d’alerter sur les risques sérieux pour la vie privée impliqués par les traces des données personnelles que nous laissons derrière nous lors de notre activité quotidienne en ligne. Nous espérions que le grand public réfléchirait sérieusement aux risques potentiels de divulgation à tout va. Que le grand public comprendrait que les inoffensives miettes d’informations personnelles pourraient être minutieusement rassemblées pour notre malheur par des criminels ou des gouvernements répressifs, des harceleurs aux aguets ou des employeurs abusifs, ou encore par des forces de l’ordre bien intentionnées mais qui pourraient tirer des conclusions fallacieuses de leur espionnage de nos vies.

Nous avons complètement échoué.

La popularité et la portée d’Internet n’ont fait qu’augmenter chaque année. Et chaque année ont augmenté aussi les menaces sur la vie privée des utilisateurs.

Pour être honnête, nous, les défenseurs de la vie privée, avons une bonne excuse. Il est vraiment très difficile d’amener les gens à avoir conscience des dangers qui les menacent lorsque ceux-ci sont à venir, surtout quand le comportement qui vous met en danger et ses conséquences sont très éloignés dans le temps et dans l’espace. La divulgation de la vie privée est un problème de santé publique, comme le tabagisme. Ce n’est pas une simple bouffée de cigarette qui va vous donner le cancer, mais inhalez assez de bouffées et, au bout du compte, ce sera le cancer quasi assuré. Une simple divulgation de vos données personnelles ne vous causera pas de préjudice, mais la répétition de ces divulgations sur le long terme engendrera de sérieux problèmes de confidentialité.

Pendant des décennies, les défenseurs de la santé publique ont essayé d’amener les gens à se préoccuper des risques de cancer, sans beaucoup de succès. Ils avaient, eux aussi, une bonne excuse. Fumer procure un bénéfice à court terme (on calme une envie irrésistible) et le coût en est modique. Pire encore, les entreprises qui faisaient du profit avec le tabac ont largement financé des campagnes de désinformation pour que leurs clients aient plus de mal à appréhender les risques à long terme, et surtout évitent de s’en soucier.

Le tabagisme est maintenant en déclin (bien que le vapotage s’avère y conduire efficacement), mais il a fallu pas mal de temps pour en arriver là. Quand ceux qui avaient fumé toute leur vie recevaient le diagnostic de leur cancer, il était déjà trop tard, et beaucoup ont nié la réalité de leur cancer, ont continué à fumer tout au long de leur thérapie, ou bien ont connu une mort lente et cruelle. L’association entre le plaisir à court terme de la fumée et l’absence de moyens significatifs de réparer les dégâts qui se sont déjà produits, telle est l’infaillible moteur du déni : pourquoi se priver des plaisirs de la fumée si finalement ça ne fait aucune différence ?

Cependant, le tabagisme n’est en déclin que parce que les preuves de ses dégâts sont peu à peu devenues indéniables. À un certain moment, l’indifférence aux dangers du tabac a atteint son point culminant – bien avant que le tabagisme lui-même n’atteigne son maximum. L’indifférence maximale représente un tournant. Une fois que le nombre de personnes qui se sentent concernées par le problème commence à grandir indépendamment de vous, sans que vous ayez besoin de présenter encore et toujours ses conséquences à long terme, vous pouvez changer de tactique pour passer à quelque chose de bien plus facile. Plutôt que d’essayer d’impliquer les gens, vous avez maintenant seulement besoin de les inciter à agir sur ce sujet.

Le mouvement contre le tabagisme a réalisé de grandes avancées sur ce terrain. Il a fait en sorte que les personnes atteintes du cancer – ou celles dont les proches l’étaient – comprennent que le fait de fumer n’était pas un phénomène venu de nulle part. Des noms ont été cités, des documents publiés qui ont montré exactement qui conspirait pour détruire des vies avec le cancer afin de s’enrichir. Les militants ont mis au jour et souligné les risques qui pèsent sur la vie des gens non fumeurs : le tabagisme passif, mais aussi le poids qu’il pèse sur la santé publique et la douleur des survivants après le décès de leurs proches. Tous ont demandé des changements structurels – interdiction de fumer – et légaux, économiques et normatifs. Franchir le cap de l’indifférence maximale leur a permis de passer de l’argumentation à la réponse.

Voilà pourquoi il est grand temps que les défenseurs de la vie privée se mettent à réfléchir à une nouvelle tactique. Nous avons franchi et dépassé le cap de l’indifférence à la surveillance en ligne : ce qui signifie qu’à compter d’aujourd’hui, le nombre de gens que la surveillance indigne ne fera que croître.

La mauvaise nouvelle, c’est qu’après 20 ans d’échec pour convaincre les gens des risques liés à leur vie privée, une boite de Pandore s’est construite : toutes les données collectées, actuellement stockées dans des bases de données géants seront, un jour ou l’autre, divulguées et lorsque cela se produira, des vies seront détruites. Ils verront leur maison volée par des usurpateurs d’identité qui falsifient les titres de propriété (ça c’est déjà vu), leur casier judiciaire ne sera plus vierge car des usurpateurs auront pris leur identité pour commettre des délits (ça c’est déjà vu), ils seront accusés de terrorisme ou de crimes terribles parce qu’un algorithme aura scanné leurs données et aura abouti à une conclusion qu’ils ne pourront ni lire ni remettre en question (ça c’est déjà vu) ; leurs appareils seront piratés parce que leurs mots de passe et autres données personnelles auront fuité de vieux comptes, des pirates les espionneront depuis leurs babyphones, leur voitures, leurs décodeurs, leurs implants médicaux (ça c’est déjà vu) ; leurs informations sensibles, fournies au gouvernement pour obtenir des accréditations fuiteront et seront stockées par des états ennemis pour exercer un chantage (ça c’est déjà vu) , leurs employeurs feront faillite après que des informations personnelles auront servies à faire de l’espionnage industriel (ça c’est déjà vu) etc..

Du piratage du site Ashley Madison à la violation de données de l’Office of Personnel Management [le service qui gère les fonctionnaires fédéraux aux USA], ce qui nous attend est clair : dorénavant, tous les quinze jours, un ou deux millions de personnes dont la vie vient d’être détruite par une fuite de données vont régulièrement aller frapper à la porte d’un défenseur de la vie privée, pâles comme un fumeur qui vient d’apprendre qu’il a un cancer, ils lui diront : « Vous aviez raison. On fait quoi, maintenant ? »

Clavier vie privée (en vente nulle part) : image de https://framablog.org/2016/07/11/la-prise-de-conscience-et-la-suite/

Clavier « vie privée » par g4ll4is, (CC BY-SA 2.0)

C’est là que nous pouvons intervenir. Nous pouvons désigner les personnes qui nous ont dit que la notion de vie privée était obsolète alors qu’eux-mêmes dépensent des centaines de millions de dollars pour se prémunir de toute surveillance, en achetant les maisons proches de la leur et en les laissant vides (comme l’a fait le PDG de Facebook, Mark Zuckerberg) ; en menaçant les journalistes qui ont divulgué des données personnelles les concernant (comme l’a fait l’ex-PDG de Google, Eric Schmidt) ; en utilisant des paradis fiscaux pour cacher leurs délits financiers (comme ceux nommés dans les Panama Papers). Toutes ces personnes ont dit un jour : « La vie privée, c’est fini » mais ils voulaient dire « Si vous pensez que c’en est fini de votre vie privée, je serai vraiment beaucoup plus riche. »

Nous devons citer des noms, rendre évident le fait que des personnes vivantes aujourd’hui ont conçu un mouvement de déni de la vie privée sur le modèle du mouvement de déni du cancer conçu par l’industrie du tabac.

Nous devons fournir des moyens d’action : des outils de protection des données personnelles qui permettent aux gens de se défendre contre l’économie de la surveillance ; des campagnes politiques qui exposent et ridiculisent publiquement les politiciens et les espions ; l’opportunité d’obtenir en justice des réparations de ceux qui profitent de la surveillance.

Si nous pouvons donner une perspective d’action aux victimes du pillage de leur vie privée, un mouvement qu’elles puissent rejoindre, elles combattront à nos côtés. Sinon, elles deviendront des nihilistes de la confidentialité et continueront à répandre leurs données personnelles pour gagner un peu de vie sociale à court terme, ce qui en fera des proies faciles pour les espions, les escrocs, les salauds et les voyeurs.

C’est à nous de jouer.




Au revoir Revolv, bonjour obsolescence imposée

Pendant longtemps, acheter un objet signifiait pouvoir en disposer pleinement. Mais l’ère Google est arrivée, et les temps ont bel et bien changé.

Désormais, il faut composer avec des objets toujours connectés à leurs fabricants et à leur nouveau credo : l’obsolescence imposée, ou comment vous vendre un produit tout en gardant les pleins droits dessus. Quand il est possible de ne pas se contenter de l’argent du beurre, certains semblent ne pas se priver.

Google s’introduit au domicile de ses clients et neutralise leurs appareils connectés.

par Cory Doctorow

Source : Google reaches into customers’ homes and bricks their gadgets
Traduction Framalang : Piup, touriste, teromene, MagicFab, lumi, morgane, Pouhiou, simon, Blanchot, line, Diab, Penguin, herodor, lamessen, scailyna, tripou et quelques valeureux anonymes

Dave Bleasdale – CC-BY
Dave BleasdaleCC-BY

Revolv est une centrale de contrôle pour maison connectée dont Google a fait l’acquisition il y a 17 mois. Hier, Google a annoncé qu’à partir du 15 mai (2016, NdT), tous les Revolvs, où qu’ils soient, seraient mis hors-service et deviendraient inutilisables. La section 1201 de la loi américaine sur les droits d’auteur numériques (Digital Millennium Copyright Act, DMCA) précise que toute personne essayant de créer un système d’exploitation alternatif pour le Revolv commettrait un délit et risquerait jusqu’à 5 ans de prison.

Revolv est apparemment mis hors service parce qu’il n’a pas sa place dans les projets que Google prévoit pour Nest, son autre acquisition en matière de technologie domestique. La foire aux questions (FAQ) de Google indique à ses clients que tout cela est normal, car la garantie de ces objets a expiré, et que de toute manière, tout était indiqué en petits caractères dans les conditions qu’ils ont lues, ou au moins vues, ou pour lesquelles ils ont au minimum vu un lien quelque part.

Ce n’est pas encore un tremblement de terre, mais une secousse annonciatrice. Qu’il s’agisse de votre voiture, de vos ampoules ou de votre stimulateur cardiaque, les objets que vous possédez reposent de plus en plus sur des logiciels en réseau. Supprimez ces logiciels et ils deviennent des déchets électroniques inutilisables. Une entreprise vendant uniquement du matériel n’existe pas : les marges de profits ridiculement faibles sur le matériel obligent chaque entreprise de ce secteur à s’orienter vers le domaine du service et des données, et presque sans exception, ces entreprises utilisent les DRM (gestion des droits numériques) pour obtenir le droit de poursuivre en justice les concurrents qui fournissent les mêmes services, ou qui donnent à leurs clients la possibilité d’accéder à leurs propres données sur le matériel d’une entreprise concurrente.

Nous venons d’entrer dans une ère où les lave-vaisselle peuvent refuser de laver la vaisselle d’un autre fournisseur, et où leurs fabricants peuvent poursuivre en justice quiconque essayerait de fabriquer de la « vaisselle compatible ». Vous vendre un grille-pain n’avait jamais donné le droit au fabricant de vous dicter le choix de votre pain, pas plus que fabriquer un lecteur CD n’accordait à un fabricant le droit de contrôler le type de disque que vous souhaitez lire.

Si la dernière loi sur les droits d’auteur numériques (DMCA) a réussi à perdurer, c’est parce que nous considérons simplement comme une arnaque à la petite semaine des pratiques nous obligeant, par exemple, à acheter à nouveau un film que l’on a en DVD pour pouvoir le regarder sur son téléphone. Dans les faits, les règles du DMCA créent un système qui permet aux entreprises d’être les réels propriétaires de ce que vous achetez ; vous pensez acheter un objet, mais en réalité vous n’achetez tout simplement que le droit d’utiliser cet objet : c’est-à-dire une licence régie par des conditions d’utilisation que vous n’avez jamais lues, et encore moins approuvées, mais qui octroient à ces entreprises le droit de pénétrer chez vous et d’y faire ce qu’elles veulent avec le matériel que vous avez payé.

En somme, c’est un aimable et retentissant « Allez vous faire foutre » envoyé à toutes les personnes qui leur ont fait confiance en achetant leur matériel. Cette annonce a été faite longtemps après le rachat de l’entreprise par Google, il s’agit donc bien des paroles de Google sous la direction de Tony Fadell. Il faut également relever que pour les utilisateurs de ces objets connectés, la seule façon d’être informé de leur mutinerie est de se rendre sur le site Internet de Revolv alors même que Google dispose de l’adresse mail de ses clients.

Écoutez, je suis un grand garçon. Ce n’est pas la fin du monde. Il se trouve que je peux résoudre le problème en achetant un appareil de remplacement, tel que la centrale de contrôle produite par SmartThing, une entreprise appartenant à Samsung. Cet appareil n’est pas très cher, quelques centaines de dollars. Mais je suis vraiment inquiet. Cette initiative de Google soulève une série d’interrogations inhérentes à tout le matériel vendu par cette même société.

Quel sera le prochain appareil que Google décidera de neutraliser ? S’ils arrêtent le support d’Android, vont-ils décider que dès le lendemain de l’expiration de la dernière garantie, votre téléphone va s’éteindre à jamais ? Votre appareil Nexus est-il à l’abri ? Quid de votre alarme incendie ou de votre détecteur de fumée Nest ? Quid de votre Dropcam ? Et votre appareil Chromecast ? Google/Nest ne risque-t-il pas un jour de mettre votre famille en danger ?

Dans tous ces appareils, les aspects logiciels et matériels sont inextricablement liés. En vertu de quoi l’expiration d’une garantie donnerait-elle le droit de désactiver le fonctionnement d’un appareil ?

Arlo Gilbert/Medium, The time that Tony Fadell sold me a container of hummus.




La surveillance, vigile de la paix sociale au service des plus riches ?

Cory Doctorow, auteur de science-fiction canadien et américain, cofondateur du site boing-boing, est l’un de ces monstres sacrés du monde du logiciel libre, du partage de la connaissance, bref, de l’époque qu’Internet profile à l’horizon des historiens du futur. Dans le dernier numéro de LocusMag, journal de science-fiction en langue anglaise, il évoque avec son habituelle précision deux sujets qui me sont chers : la stabilité de nos sociétés et la surveillance des populations. Sur l’instabilité de nos sociétés, j’évoque souvent la complexité croissante du droit, Cory va ici beaucoup plus loin. Sur la surveillance de masse, on compare souvent à tort la NSA et la Stasi d’ex-RDA, à nouveau Doctorow enfonce le clou et nous pousse dans nos derniers retranchements, invitant à mots couverts à une révolution du partage et de l’égalité.
Espérant que vous aurez autant de plaisir à le lire que nous avons eu à le traduire, et remerciant Cory d’avoir accepté la traduction en français de cet article, nous vous invitons au débat…

Benjamin Sonntag

Co-fondateur de la Quadrature du Net

Stabilité et surveillance

doctorowAtDeskpar Cory Doctorow

article original publié initialement dans le numéro de mars 2015 du magazine Locus

Traduction collaborative : Benjamin, catalaburro, bruno, Monsieur Tino, goofy, TeSla, Jerry + anonymes

 

Dans le best-seller économique de Thomas Piketty, paru en 2014, Le capital au XXIe siècle, l’économiste documente avec soin l’augmentation des inégalités dans le monde, phénomène qui a inspiré le printemps arabe, le mouvement Occupy, le Pape François, et de nombreux militants politiques sur toute la planète. Certains critiques de Piketty ont commencé par remettre ses calculs en question, mais sur ce point Piketty semble crédible. L’ensemble de données sur lesquelles il s’est fondé représente un travail de titan, et les données brutes sont en ligne, chacun peut les télécharger, ainsi que les nombreuses notes sur les suppositions et normalisations de données disparates que Piketty a effectuées afin d’obtenir une histoire cohérente. Piketty est l’analyste des analystes, un homme aux chiffres totalement crédibles.

Ensuite vient l’autre critique adressée à Piketty : le « et alors ? ». Les riches deviennent plus riches et les pauvres plus pauvres ? Et alors ? Comme le raille Boris Johnson, le maire de Londres issu d’Eton : « Plus vous secouez le paquet, plus il sera facile à certains cornflakes de remonter à la surface. » En d’autres termes, si le capitalisme rend les riches plus riches, c’est parce qu’ils le méritent, un fait démontré par l’ampleur de leur richesse. Si vous êtes une miette au fond de la boite, vous devez sûrement être nul quelque part.

Piketty ne répond pas à cette critique de manière directe, mais par des références à « l’instabilité sociale ». Il compare fréquemment les inégalités contemporaines avec celles de la veille de la première guerre mondiale (présentée comme une sorte de guerre commerciale entre les super-riches pour savoir qui empochera les richesse des colonies, dès lors qu’il n’y avait plus de nouveau territoire à conquérir) ; il les compare également à celles qui ont précédé la Révolution Française, une comparaison qui va faire hurler les citoyens français, mais paraîtra plus lointaine au lectorat anglais de ce livre.

Voici ce qu’il dit, lorsqu’on lit entre les lignes : quand le fossé entre riches et pauvres devient trop important, les pauvres se mettent à construire des guillotines. Il revient probablement moins cher de redistribuer une partie de votre fortune, méritée ou non, que de payer tous les gardes qui pourraient s’avérer nécessaires pour éviter de vous faire couper la tête.

En d’autres mots, un grand fossé entre riches et pauvres déstabilise les sociétés, et il est compliqué d’être vraiment riche dans une société en proie au chaos. À moins que la population n’adhère au système qui vous a rendu riche, le peuple ne sera pas gêné par le spectacle du pillage de vos biens, et pourrait même y contribuer.

Historiquement ont existé deux modèles de société très stables : celles qui sont fortement redistributives, tels les pays scandinaves (où l’écart entre les plus riches et les plus pauvres est comblé par les impôts, les lois protectrices des employés et des locataires et des politiques sociales étendues) ; et d’autre part les sociétés totalitaires, comme l’Irak de Saddam Hussein ou la Lybie de Muhammar Kadhafi où, au lieu de redistribuer leurs richesses au reste de la population, les élites dirigeantes dépensent au fond moins d’argent pour s’offrir un vaste dispositif répressif composé de soldats, d’espions, d’officiers de police, de mouchards, de propagande et de surveillance. Tout cela est utilisé pour identifier les protestataires qui réclament des changements politiques, puis pour les neutraliser : emprisonnement, diffamation, mise à l’écart du marché du travail, exil, chantage, torture et enfin assassinat.

Samuel Bowles, un économiste du Santa Fe Institute, utilise le terme « travail de protection » [NDT : proposition de traduction pour guard labor, voir cet article] pour décrire toutes les activités destinées à contraindre à la paix sociale les personnes émettant des réserves sur la légitimité d’une société. Faute d’un cadre éthique proclamant que la pauvreté et les souffrances qu’elle provoque doivent être combattues, une élite éclairée devrait chercher à utiliser une combinaison de la redistribution des richesses et du travail de protection pour assurer la stabilité sociale. Si une infime minorité de la société est assez riche, et que tout le reste est assez pauvre, il sera plus coûteux pour la riche minorité d’engager des gardes pour maintenir les masses affamées à l’écart de leurs palais que de nourrir et d’éduquer une partie de la masse, ce qui crée une classe moyenne, une certaine mobilité sociale, ainsi que le sentiment que les riches sont riches parce qu’ils l’ont mérité. Et si vous jouez le jeu, vous pourriez bien en être.

Il en existe des quantités d’exemples, mais mon préféré reste Joseph Williamson, qui a payé pour le creusement de tunnels sous Liverpool après la Première Guerre Mondiale. Williamson était un magnat local qui avait compris que le retour des Tommies traumatisés par l’enfer des tranchées, dans une ville où aucun travail ne les attendait, était probablement une mauvaise nouvelle pour la stabilité de la cité. Williamson utilisa donc une part de sa colossale fortune pour engager les vétérans pour trouer le sol sous Liverpool tel un gruyère, avec des kilomètres et des kilomètres de tunnels ne débouchant sur rien. Le raisonnement — probablement sensé — de Williamson était qu’il était moins coûteux de donner à ces vétérans un salaire et la dignité de travailler plutôt que d’engager des gardes pour se défendre de ces soldats démobilisés qui se sentaient abandonnés par leur patrie.

Tous les emplois de protection ne sont pas forcément coercitifs. Certains jouent sur la persuasion. L’accroissement soudain de la disparité des richesses de l’ère post-Reagan a aussi coïncidé avec la dérégulation des médias de masse, à la fois en termes de renforcement de la propriété et pour l’étendue et la nature des obligations qui incombent aux services publics de programmes, associées à leur licence de diffusion. Il en a résulté une gigantesque révolution économique et technologique dans le monde des médias, qui s’est achevée par la création de cinq énormes empires médiatiques qui détiennent virtuellement à l’échelle du globe toutes les musiques, les films, la diffusion des nouvelles, la presse écrite, l’édition, les câbles et les satellites, et même, dans de nombreux cas, ces entreprises possèdent aussi les tuyaux – ceux du téléphone et du câble.

Cette révolution a rendu plus facile que jamais la diffusion de messages socialement apaisants. De très nombreuses études, l’une après l’autre, ont montré que la presse était favorable au mythe des riches méritants, assimilait les impôts à du vol et se montrait hostile au travail et à la règlementation. L’ascension de Fox News et de son équivalent planétaire Sky News, comme l’effondrement de l’industrie de la presse écrite tombée aux mains de quelques entreprises largement sous la coupe de fonds de pension et de milliardaires, nous a poussés dans une situation où les thèses qui remettent en question la légitimité des grandes fortunes ont une bien faible visibilité.

À la fin du XXe siècle, la révolution des télécoms et des médias a abaissé le coût du travail de protection, modifiant l’équilibre entre la redistribution et le maintien de la stabilité sociale. Quand il devient moins coûteux de protéger votre fortune, vous pouvez vous permettre d’envoyer paître davantage de gens en devenant de plus en plus riche au lieu de partager avec eux.

Le XXIe siècle a été très bienveillant pour le travail de protection. En plus d’avoir permis aux polices locales l’obtention d’armes militaires, le XXIe siècle a vu l’émergence d’Internet et, grâce au manque de régulation, l’émergence d’un petit nombre de géants d’Internet qui savent presque tout ce que fait chacune des 7 milliards de personnes sur terre.

La surveillance massive d’Internet révélée par le lanceur d’alerte Edward Snowden montre que les gouvernements — et les riches qui dominent les cercles politiques en proportion directe du volume de richesse nationale dont ils disposent — ont remarqué que la seule chose dont ils aient besoin pour mettre la terre entière sous surveillance est de corrompre ces géants de l’Internet, que ce soit ouvertement (comme quand l’agence d’espionnage britannique GCHQ paye British Telecom pour pouvoir mettre sur écoute les fibres optiques qui sont sur le territoire britannique) ou secrètement (comme quand la NSA a secrètement mis sur écoute les fibres optiques entre les centres de données informatique utilisés par Google, Yahoo et Facebook).

Il est difficile d’exagérer l’efficacité de la surveillance au XXIe siècle. Les opposants à la surveillance de masse d’Internet aiment comparer la NSA et ses alliés à la Stasi, la police secrète de l’ex-RDA, connue pour son omniprésence dans le quotidien des gens et la surveillance totale dont elle étouffait le pays. Mais la Stasi opérait dans une surveillance pré-Internet, et selon les critères d’aujourd’hui, leur travail de surveillance était extrêmement coûteux.
En 1989, qui fut la dernière année d’activité de la Stasi, il y avait 16 111 000 habitants en Allemagne de l’Est, et 264 096 opérateurs qui d’une manière ou d’une autre étaient rémunérés par la Stasi, dont 173 000 « informateurs officieux » (des mouchards). Ce qui faisait une proportion d’un espion pour 60 personnes.

Il est difficile de savoir avec précision combien de personnes travaillent pour la NSA — une majeure partie de son budget est inconnue, et de nombreuses opérations sont menées par des partenaires privés comme Booz Allen, l’ancien employeur d’Edward Snowden. Mais nous savons combien d’Américains ont une habilitation de sécurité (4,9 millions), et combien sont habilités « Top Secret » (1,4 millions), ce qui fait que nous pouvons être sûrs que moins de 1,4 millions de personnes travaillent sur ces sujets (parce que ces personnes, avec des habilitations « Top Secret », se trouvent réparties entre la CIA, le FBI, la défense fédérale, etc.). De plus, la surveillance menée par la NSA est épaulée par des espions étrangers, en particulier ceux des pays dits des «five eyes » (Canada, Royaume-Uni, Australie et Nouvelle-Zélande [NdT, en plus des États-Unis]), mais ils ne sont qu’une goutte d’eau dans l’océan comparée au dispositif de surveillance américain — les États-Unis représentent à eux seuls un tiers des dépenses mondiales dans le domaine militaire, quand seulement deux autres pays des five eyes (le Royaume-Uni et l’Australie) apparaissent dans les 15 pays aux plus fortes dépenses militaires.

En prenant une estimation large, nous pouvons dire qu’il y a 1,4 millon d’espions travaillant pour la NSA et ses associés, five eyes compris. 1,4 millions de personnes pour surveiller sept milliards d’humains.
Ceci nous donne un ratio espion/sujet d’environ 1/5000, deux ordres de grandeurs de plus qu’à l’époque de l’activité de la Stasi. Celle-ci utilisait une armée pour surveiller un pays ; la NSA utilise un bataillon pour surveiller la planète. Par rapport à la NSA, la Stasi fait figure de bricoleurs du dimanche.
Bien qu’il soit admis que l’arsenal de surveillance américain s’est beaucoup étoffé depuis la présidence Reagan — certaines agences ont vu leurs budgets multipliés par quatre depuis la chute du Mur de Berlin — il n’a certainement pas été centuplé. Même en ne disposant que de budgets obscurs et mensongers, il est évident que l’augmentation géométrique du volume d’espionnage ne s’est accompagné que d’une augmentation linéaire des coûts associés.

En d’autres termes, le coût des éléments clés du travail de protection est en chute libre depuis l’avènement d’Internet.
Nous voici revenus à Piketty et à la stabilité sociale. Les riches ont besoin de stabilité, du moins suffisamment pour que leurs banques et leur business continuent de tourner rond.

Les écarts de richesse déstabilisent la société ; pour retrouver retrouver la stabilité il faut faire un choix : ou bien on paie le prix pour faire sortir les gens de la pauvreté, ou bien on s’assure qu’on a une longueur d’avance sur eux avant qu’ils ne ressortent les guillotines (ou qu’ils abattent le Mur de Berlin). Lorsque le coût du travail de protection diminue, le fossé acceptable entre les riches et les pauvres s’élargit. Une baisse de deux ordres de grandeur du coût nécessaire pour maintenir séparés les loups et les moutons chez les pauvres est un puissant argument contre les programmes sociaux, ou les lois sur le travail, ou les droits des locataires. Bien entendu, la privation rend les populations agitées, mais il est possible, avec une fiabilité incroyable et pour seulement quelques sous, d’identifier les personnes à arrêter, discréditer, faire chanter, ou neutraliser : « Qu’ils consomment des réseaux sociaux ! »

Ce sont de mauvaises nouvelles, car la grande disparité des richesses ne déstabilise pas la société uniquement à cause de la pauvreté, cela la déstabilise aussi à cause de la corruption. Dans une société où les juristes doivent lever des dizaines de millions de dollars pour s’installer et exercer, l’influence des riches grandit. Les régimes autocratiques en sont un bon exemple : vous pouvez aller en prison en Thaïlande pour avoir critiqué le Roi, et dénoncer les conditions de travail esclavagistes au Qatar est un délit.

Mais c’est aussi vrai aux États-Unis. En avril 2014, des universitaires de Princeton et Northwerstern ont publié Test des théories des politiques américains : élites, groupes d’intérêts, et citoyens de base (1), dans la revue Perspectives and Politics. Il s’agissait d’une étude massive de plus de 20 années de combats politiques au sein du Congrès américain et de l’administration, et sa conclusion était que l’issue de ces combats politiques était immanquablement favorable aux 10% des Américains les plus riches. Les décisions politiques favorables aux classes moyennes étaient si rares qu’elle ne dépassaient même pas le niveau de bruit statistique.

L’augmentation de la surveillance implique que les mécanismes de combat contre les inégalités, déjà insuffisants, ont été détournés au profit d’une oligarchie.

Dans une société extrêmement inégalitaire, les seuls projets qui peuvent se développer doivent avoir un vrai modèle économique. Ils doivent rendre riche une personne extérieure au Parlement, pour qu’elle utilise cet argent à influencer les hommes politiques qui vont maintenir et propager ce projet politique.

Il est possible que certaines mesures prises par les États génèrent un surplus de capital pour un nombre restreint de personnes mais demeurent bénéfiques à la société, cependant il y a d’autres domaines où ce n’est sûrement pas le cas. L’éducation, par exemple : vous pouvez tout à fait diriger une école comme une entreprise, ne jurer que par sa « rentabilité », avec des tests standardisés et une surveillance des taux d’absentéisme, plutôt que par le jugement des enseignants, ou les résultats effectifs des apprentissages.

En utilisant cette méthodologie, vous pouvez assurer de confortables profits aux entreprises qui ont compris comment améliorer artificiellement les résultats des tests standardisés, et comment réduire l’absentéisme. Par exemple, en bourrant le crâne des étudiants avec des tests, au lieu de leur enseigner les arts ou le sport, et en mettant à la porte les étudiants qui ont des problèmes avec ces méthodes, ou ceux dont des problèmes personnels leur font manquer de nombreux cours. Cela augmentera encore vos résultats trimestriels d’une façon qui réchaufferait le cœur d’un analyste de Wall Street, mais bonne chance pour trouver quelqu’un avec une certaine crédibilité pédagogique qui pourra prétendre que ces enfants « apprennent ».

socialControl

Je réagis comme vous : ça me fait flipper. L’augmentation de la surveillance implique que les mécanismes de combat contre les inégalités, déjà insuffisants, ont été détournés au profit d’une oligarchie. C’est une bonne raison pour inciter vos amis à utiliser des outils de chiffrement, particulièrement ceux qui sont disponibles en logiciel libre et open source. À l’heure où j’écris ces lignes, en janvier 2015, Obama, l’Avocat général de New York et le patron du FBI ont appelé à l’interdiction de la cryptographie pour le grand public, avec le soutien du Premier Ministre britannique David Cameron. Interdire la cryptographie est un projet ambitieux qui ne risque pas de se concrétiser (il combine les aspects les plus idiots de la guerre contre certaines drogues et ceux de la guerre contre le partage de fichiers), mais cela ne veut pas dire que cette volonté de nous rendre tous vulnérables à la surveillance ne fera pas de mal.

Le temps passe. Il est bientôt minuit. Avez-vous chiffré votre disque dur ?

 

Note

(1) Lien direct vers le PDF en anglais : Testing Theories of American Politics: Elites, Interest Groups, and Average Citizens

 

Crédit photo

* Cory Doctorow par Joi Ito (CC BY 2.0)