Manifeste de la guérilla pour le libre accès, par Aaron Swartz #pdftribute

Il se passe quelque chose d’assez extraordinaire actuellement sur Internet suite à la tragique disparition d’Aaron Swartz : des centaines de professeurs et scientifiques du monde entier ont décidé de publier spontanément leurs travaux en Libre Accès !

Il faut dire que sa mort devient chaque jour plus controversée, les pressions judiciaires dont il était l’objet n’étant peut-être pas étrangères à son geste. Comme on peut le lire dans Wikipédia : « En juillet 2011, le militant américain pour la liberté de l’Internet Aaron Swartz fut inculpé pour avoir téléchargé et mis à disposition gratuitement un grand nombre d’articles depuis JSTOR. Il se suicide le 11 janvier 2013. En cas de condamnation, il encourait une peine d’emprisonnement pouvant atteindre 35 ans et une amende s’élevant jusqu’à 1 million de dollars. »

On peut suivre l’évolution du mouvement derrière le hashtag #pdftribute (pdf hommage) qui a déjà son site et son compte Twitter dédiés.

Dans la foulée nous avons décidé de traduire ensemble un autre article important d’Aaron Swartz (rédigé à 21 ans), en lien direct avec la motivation de tous ceux qui lui rendent ainsi un vibrant, concret et utile hommage : Guerilla Open Access Manifesto.

Ce manifeste s’achève sur cette interrogation : « Serez-vous des nôtres ? »

Remarque : L’émouvante photo ci-dessous représente Aaron Swartz a 14 ans en compagnie de Larry Lessig. On remarquera son bien joli tee-shirt 😉

Rich Gibson - CC by

Manifeste de la guérilla pour le libre accès

Guerilla Open Access Manifesto

Aaron Swartz – juillet 2008 – Internet Archive
(Traduction : Gatitac, albahtaar, Wikinade, M0tty, aKa, Jean-Fred, Goofy, Léna, greygjhart + anonymous)

L’information, c’est le pouvoir. Mais comme pour tout pouvoir, il y a ceux qui veulent le garder pour eux. Le patrimoine culturel et scientifique mondial, publié depuis plusieurs siècles dans les livres et les revues, est de plus en plus souvent numérisé puis verrouillé par une poignée d’entreprises privées. Vous voulez lire les articles présentant les plus célèbres résultats scientifiques ? Il vous faudra payer de grosses sommes à des éditeurs comme Reed Elsevier.

Et il y a ceux qui luttent pour que cela change. Le mouvement pour le libre accès s’est vaillamment battu pour s’assurer que les scientifiques ne mettent pas toutes leurs publications sous copyright et s’assurer plutôt que leurs travaux seront publiés sur Internet sous des conditions qui en permettent l’accès à tous. Mais, même dans le scénario le plus optimiste, la politique de libre accès ne concerne que les publications futures. Tout ce qui a été fait jusqu’à présent est perdu.

C’est trop cher payé. Contraindre les universitaires à débourser de l’argent pour lire le travail de leurs collègues ? Numériser des bibliothèques entières mais ne permettre qu’aux gens de chez Google de les lire ? Fournir des articles scientifiques aux chercheurs des plus grandes universités des pays riches, mais pas aux enfants des pays du Sud ? C’est scandaleux et inacceptable.

Nombreux sont ceux qui disent : « Je suis d’accord mais que peut-on y faire ? Les entreprises possèdent les droits de reproduction de ces documents, elles gagnent énormément d’argent en faisant payer l’accès, et c’est parfaitement légal, il n’y a rien que l’on puisse faire pour les en empêcher. » Mais si, on peut faire quelque chose, ce qu’on est déjà en train de faire : riposter.

Vous qui avez accès à ces ressources, étudiants, bibliothécaires, scientifiques, on vous a donné un privilège. Vous pouvez vous nourrir au banquet de la connaissance pendant que le reste du monde en est exclu. Mais vous n’êtes pas obligés — moralement, vous n’en avez même pas le droit — de conserver ce privilège pour vous seuls. Il est de votre devoir de le partager avec le monde. Et c’est ce que vous avez fait : en échangeant vos mots de passe avec vos collègues, en remplissant des formulaires de téléchargement pour vos amis.


Pendant ce temps, ceux qui ont été écartés de ce festin n’attendent pas sans rien faire. Vous vous êtes faufilés dans les brèches et avez escaladé les barrières, libérant l’information verrouillée par les éditeurs pour la partager avec vos amis.

Mais toutes ces actions se déroulent dans l’ombre, de façon souterraine. On les qualifie de « vol » ou bien de « piratage », comme si partager une abondance de connaissances était moralement équivalent à l’abordage d’un vaisseau et au meurtre de son équipage. Mais le partage n’est pas immoral, c’est un impératif moral. Seuls ceux qu’aveugle la cupidité refusent une copie à leurs amis.


Les grandes multinationales, bien sûr, sont aveuglées par la cupidité. Les lois qui les gouvernent l’exigent, leurs actionnaires se révolteraient à la moindre occasion. Et les politiciens qu’elles ont achetés les soutiennent en votant des lois qui leur donnent le pouvoir exclusif de décider qui est en droit de faire des copies.

La justice ne consiste pas à se soumettre à des lois injustes. Il est temps de sortir de l’ombre et, dans la grande tradition de la désobéissance civile, d’affirmer notre opposition à la confiscation criminelle de la culture publique.

Nous avons besoin de récolter l’information où qu’elle soit stockée, d’en faire des copies et de la partager avec le monde. Nous devons nous emparer du domaine public et l’ajouter aux archives. Nous devons acheter des bases de données secrètes et les mettre sur le Web. Nous devons télécharger des revues scientifiques et les poster sur des réseaux de partage de fichiers. Nous devons mener le combat de la guérilla pour le libre accès.

Lorsque nous serons assez nombreux de par le monde, nous n’enverrons pas seulement un puissant message d’opposition à la privatisation de la connaissance : nous ferons en sorte que cette privatisation appartienne au passé. Serez-vous des nôtres ?

Aaron Swartz

Crédit photo : Rich Gibson (Creative Commons By)




En hommage à Aaron Swartz

Une vague d’émotion sans précédente s’est emparée du Web (que j’ai l’habitude de lire) après la récente tragique disparition d’Aaron Swartz à l’âge de 26 ans. Il faut dire qu’il en avait fait des choses en une pourtant si courte période !

Nous avons décidé de lui rendre hommage en traduisant collectivement l’un des articles de son blog où il évoque son parcours et ses nombreux projets.

Cet article a été initialement écrit en 2007. Aaron avait alors à peine 20 ans…

Sage Ross - CC by-sa

Comment dégoter un boulot comme le mien

How to Get a Job Like Mine

Aaron Swartz – 18 août 2008 – Blog personnel
(Traduction : ga3lig, clementd, Amic, tth, bld, KoS, Havok Novak, a_r_n_a_u_d_b, jpcw + anonymous)

L’écrivain américain Kurt Vonnegut avait l’habitude de toujours nommer ses interventions « Comment obtenir un travail comme le mien » pour parler ensuite de ce que bon lui semblait. Je suis plutôt dans la situation inverse. On m’a informé que je pouvais parler de n’importe quel sujet qui m’intéressait et j’ai donc décidé, plutôt que de pontifier sur l’avenir d’Internet ou de la puissance de la collaboration massive, que la discussion la plus intéressante était probablement celle-ci : « Comment bénéficier d’un travail comme le mien » (NdT : ce texte a été rédigé en préparation d’une conférence donnée au congrès informatique Tathva à NIT Calicut en 2007).

Comment ai-je réussi à dégotter ce job ? Sans aucun doute, la première étape a été de faire le bon choix, c’est-à-dire les bons gènes : à la naissance, j’étais un garçon, blanc, et américain. Ma famille était relativement aisée et mon père travaillait dans l’industrie informatique. Hélas, il n’existe à ce jour aucun moyen d’influer sur ce genre de choses donc je ne vous serai probablement d’aucune utilité sur ce point.

En revanche, quand j’ai débuté, j’étais un très jeune gamin coincé dans une petite ville au milieu de la campagne. J’ai donc dû trouver quelques astuces pour m’en sortir. En espérant rendre la vie un peu moins injuste, je me suis dit que je pourrais les partager avec vous.

Étape 1 : apprendre

La première chose que j’ai faite, et qu’a priori vous avez tous déjà faite, c’était d’apprendre des choses à propos des ordinateurs, d’Internet et de la culture Internet. J’ai lu un paquet de livres, j’ai lu une quantité énorme de pages Web et j’ai essayé des trucs. J’ai commencé par rejoindre des listes de diffusion et j’ai essayé de comprendre les discussions jusqu’à ce que je me sente assez à l’aise pour me lancer et y participer à mon tour. Ensuite, j’ai regardé des sites Web et j’ai essayé de construire le mien. À la fin, j’ai appris à construire des applications Web et j’ai commencé à le faire. J’avais treize ans.

Étape 2 : expérimenter

Le premier site que j’ai réalisé s’appelait get.info. L’idée était d’avoir une encyclopédie en ligne gratuite, que chacun pourrait éditer, ou compléter, ou réorganiser à travers son navigateur. J’ai tout développé, ajouté un tas d’options sympas, testé ça sur tous les types de navigateurs et j’en étais très fier. J’ai même remporté un prix pour la meilleure application Web de cette année-là. Malheureusement, les seules personnes que je connaissais à cette époque étaient d’autres jeunes de mon école, donc je n’avais pas grand monde pour écrire des articles d’encyclopédie. (Heureusement, quelques années plus tard, ma mère m’a montré ce nouveau site appelé « Wikipédia » qui faisait la même chose.)

Le second site s’appellait my.info. L’idée était qu’au lieu d’aller à la recherche d’informations sur toutes sortes de pages Web différentes, il suffisait d’avoir un programme qui allait chercher les nouveautés dans toutes ces pages Web et qui les regrouperait à un seul endroit. Je l’ai construit et je l’ai fait marcher, mais il se trouve qu’à l’époque, je n’étais pas le seul à avoir eu ce genre d’idée. Beaucoup de gens travaillaient sur cette nouvelle technique, appelée alors « syndication ». Un groupe d’entre eux s’est mis à part et a décidé de travailler sur une spécification appelée RSS 1.0, et je les ai rejoints.

Étape 3 : échanger

C’était l’été, je n’étais pas à l’école et je n’avais pas de boulot, j’avais donc beaucoup de temps libre à disposition. Et je l’ai entièrement consacré à lire la liste de diffusion de RSS 1.0 et à faire toutes sortes de travaux bizarres et tout ce qu’il y avait d’autre à faire. Assez rapidement, on m’a demandé si je voulais devenir membre du groupe, et je me suis retrouvé être co-auteur, puis co-éditeur de la spécification RSS 1.0.

RSS 1.0 était construit au-dessus d’une technologie appelée RDF, source de débats agités sur les listes de diffusion de RSS. J’ai donc commencé à m’intéresser à RDF, j’ai rejoint les listes de diffusion autour de RDF, lu des choses, posé des questions idiotes pour lentement commencer à comprendre comment ça marchait. Assez rapidement, je devenais connu dans le petit monde du RDF et quand ils ont annoncé la création d’un nouveau groupe de travail destiné à créer la prochaine spécification RDF, j’ai décidé de m’y glisser.

Premièrement, j’ai demandé aux membres du groupe de travail si je pouvais m’y joindre. Ils m’ont répondu négativement. Mais je voulais vraiment faire partie de ce groupe de travail, alors j’ai décidé de trouver un autre moyen. J’ai lu le règlement du W3C, qui expliquait le fonctionnement d’un groupe de travail. Les règles indiquaient que, bien que se réservant le droit de rejeter toute demande d’adhésion individuelle, il suffisait que l’une des organisations faisant partie des membres officiels du W3C sollicite la participation d’un candidat pour qu’elle soit acceptée d’emblée. Ainsi, j’ai examiné en détail la liste des organisations membres du W3C, découvert celle qui me paraissait la plus accessible et lui ai demandé de m’inclure dans ce groupe de travail. Et c’est ce qu’ils ont fait !

Faire partie d’un groupe de travail impliquait des communications téléphoniques hebdomadaires avec les autres membres, un tas de discussions sur des listes de diffusion et sur IRC, de temps à autre de voyager vers d’étranges villes pour des rencontres réelles et une quantité de prises de contact avec des personnes à connaître partout.

J’étais aussi un chaud partisan de RDF, j’ai ainsi œuvré ardemment à convaincre d’autres de l’adopter. Quand j’ai découvert que le professeur Lawrence Lessig lançait une nouvelle organisation appelée Creative Commons, je lui ai transmis un courriel lui conseillant d’adopter RDF pour son projet et lui ai expliqué pourquoi. Quelques jours après, il me répondit : « Bonne idée. Pourquoi ne le ferais-tu pas pour nous ? »

Donc, j’ai fini par rejoindre les Creative Commons, qui m’ont fait m’envoler vers toutes sortes de conférences et de réunions, et je me suis retrouvé en train de rencontrer encore plus de gens. Parmi tous ces gens qui commençaient à savoir qui j’étais, j’en suis arrivé à me faire des amis dans un paquet d’endroits et de domaines différents.

Étape 4 : construire

Puis j’ai laissé tout ça de côté et je suis allé à l’université pour un an. Je suis allé a l’université de Stanford, une petite école idyllique en Californie où le soleil brille toujours, où l’herbe est toujours verte et où les jeunes sont toujours dehors à se faire bronzer. Il y a des enseignants excellents et j’ai sans aucun doute beaucoup appris, mais je n’y ai pas trouvé une atmosphère très intellectuelle étant donné que la plupart des autres jeunes se fichaient apparemment profondément de leurs études.

Mais vers la fin de l’année, j’ai reçu un courriel d’un écrivain nommé Paul Graham qui disait démarrer un nouveau projet, Y Combinator. L’idée derrière Y Combinator était de trouver un groupe de développeurs vraiment talentueux, les faire venir à Boston pour l’été, leur donner un peu d’argent et la base administrative pour lancer une société. Ils travaillent alors très, très dur pour apprendre tout ce dont ils ont besoin de savoir sur le monde des affaires, en les mettant en contact avec des investisseurs, des clients, etc. Et Paul suggéra que je m’inscrive.

Donc je l’ai fait, et après beaucoup de peine et d’efforts, je me suis retrouvé à travailler sur un petit site appelé Reddit.com. La première chose à savoir à propos de Reddit était que nous n’avions aucune idée de ce que nous étions en train de faire. Nous n’avions pas d’expérience dans les affaires, nous n’avions pratiquement pas d’expérience en création de logiciels au niveau qualité d’un produit fini. Et nous n’avions aucune idée si, ou pourquoi, ce que nous faisions fonctionnait. Chaque matin, nous nous levions et nous vérifiions que le serveur n’était pas tombé en panne et que le site ne croulait pas sous les messages indésirables, et que nos utilisateurs étaient toujours présents.

Lorsque j’ai commencé à Reddit, la croissance était lente. Le site avait été mis en ligne très tôt, quelques semaines après avoir commencé à travailler dessus, mais pendant les trois premiers mois, il a difficilement atteint trois mille visiteurs par jour, ce qui représente un minimum pour un flux RSS utilisable. Nous avons ensuite, lors d’une session marathon de codage de quelques semaines, transféré le site de Lisp à Python et j’ai écrit un article sur mon blog au sujet de cet exploit. Il a beaucoup attiré l’attention (même l’enfer ne peut déclencher autant de colère que celle d’un fan de Lisp mécontent) et encore aujourd’hui les gens que je rencontre en soirée, lorsque que je mentionne que j’ai travaillé à Reddit, disent : « Oh, le site qui a migré depuis Lisp. »

C’est à ce moment-là que le trafic a vraiment commencé à décoller. Dans les trois mois qui ont suivi, le trafic a doublé à deux reprises. Chaque matin, nous nous levions pour vérifier les statistiques et voir comment nous nous en sortions, vérifier si une nouvelle fonctionnalité que nous avions lancée nous avait attiré plus de monde, ou si le bouche à oreille continuait de faire parler de notre site, ou encore si tous nos utilisateurs nous avaient abandonnés. Et, chaque jour, le nombre de visiteurs progressait. Mais nous ne pouvions nous empêcher d’avoir l’impression que la croissance du trafic était encore plus rapide lorsque nous arrêtions de travailler sur le site.

Nous n’avions toujours pas d’idée sur la façon de gagner de l’argent. Nous avons vendu des t-shirts sur le site, mais, chaque fois, l’argent récupéré sur la vente servait à racheter encore plus de t-shirts. Nous avons signé avec un acteur majeur de la publicité en ligne pour vendre de la publicité sur notre site, mais cela n’a guère fonctionné, en tout cas pas pour nous, et il était rare que nous touchions, en réalité, plus de deux dollars par mois. Une autre idée était de commercialiser, sous licence, le savoir-faire « Reddit » pour permettre à d’autres de monter des sites sur le modèle Reddit. Mais nous n’avons trouvé personne d’intéressé pour acquérir notre licence.

Rapidement, Reddit a acquis des millions d’utilisateurs chaque mois, un chiffre qui dépasse de loin le magazine américain moyen. Je le sais, car j’ai discuté, à cette période, avec de nombreuses maisons d’édition. Ils se sont tous demandés comment le charme de Reddit pourrait opérer pour eux.

De plus, les sites d’actualités en ligne ont commencé à voir que Reddit pourrait leur envoyer un énorme trafic. Ils ont pensé, d’une certaine manière, encourager cela en ajoutant un lien « reddit this » à tous leurs articles. Pour autant que je sache, ajouter ces liens n’améliore pas vraiment votre chance de devenir populaire sur Reddit (bien que cela rende votre site plus moche), mais cela nous a offert beaucoup de publicité gratuite.

Assez rapidement, la discussion avec nos partenaires se dirigeait vers une négociation d’acquisition. L’acquisition : la chose dont nous avions toujours rêvé ! Il n’y aurait plus à s’inquiéter de faire du profit. Des entreprises externes se chargeaient de cette responsabilité en contrepartie de faire notre fortune. Nous avons tout laissé tomber pour négocier avec nos acheteurs. Et ensuite, cela est resté à l’abandon.

Nous avons négocié pendant des mois. Au début, nous débattions sur le prix. Nous préparions des « business plans » et des feuilles de calcul, puis allions au siège social pour faire des présentations et affronter des réunions et des appels téléphoniques sans fin. Finalement, ils refusèrent notre prix et nous sommes donc repartis. Plus tard, ils changèrent d’attitude, nous nous sommes serrés la main et nous étions d’accord sur la transaction pour finalement commencer à renégocier sur certains autres points cruciaux, et nous éloigner à nouveau. Nous avons dû nous retirer trois ou quatre fois avant d’obtenir un contrat acceptable. Au final, nous avons dû arrêter de travailler efficacement pendant six mois.

Je commençais à devenir malade d’avoir à consacrer autant de temps à l’argent. Nous commencions tous à être affectés par le stress et le manque de travail productif. Nous avons commencé à nous disputer et ensuite à ne plus nous parler, avant de redoubler d’efforts pour retravailler ensemble, pour retomber finalement dans nos errements. L’entreprise a failli se désintégrer avant que la transaction ne se concrétise.

Mais finalement, nous sommes allés chez nos avocats pour signer tous les documents et le lendemain matin, l’argent était sur nos comptes. C’était terminé.

Nous nous sommes tous envolés pour San Francisco et avons commencé à travailler dans les bureaux de Wired News (nous avions été rachetés par Condé Nast, une grande entreprise de publication qui possède Wired et de nombreux autres magazines).

J’étais malheureux. Je ne pouvais pas supporter San Francisco. Je ne pouvais pas supporter une vie de bureau. Je ne pouvais pas supporter Wired. J’ai pris de longues vacances de Noël. Je suis tombé malade. J’ai pensé à me suicider. J’ai fui la police. Et quand je suis revenu le lundi matin, on m’a demandé de démissionner.

Étape 5 : liberté

Les quelques premiers jours sans travail ont été bizarres. Je tournais en rond chez moi. Je profitais du soleil de San Francisco. Je lisais quelques livres. Mais rapidement, j’ai senti que j’avais besoin, à nouveau, d’un projet. J’ai commencé à écrire un livre. Je désirais collecter toutes les bonnes études dans le domaine de la psychologie pour les raconter, non pas comme des analyses, mais comme des histoires. Chaque jour, je descendais à la bibliothèque de Stanford pour y faire des recherches. (Stanford est une école réputée en psychologie.)

Mais un jour, Brewster Kahle m’a appelé. Brewster est le fondateur de The Internet Archive, une organisation formidable qui essaye de numériser tout ce qu’elle trouve pour le publier sur le Web. Il m’a dit qu’il voulait démarrer un projet dont nous avions parlé à l’époque. L’idée serait de rassembler l’information de tous les livres du monde dans un lieu unique, un wiki libre. Je me suis mis immédiatement au travail, et dans les quelques mois qui ont suivi, j’ai commencé à contacter les bibliothèques, mettre à contribution des programmeurs, cogiter avec un designer et faire plein d’autres trucs pour mettre ce site en ligne. Ce projet a fini par devenir Open Library. Il a été développé en grande partie par un talentueux programmeur indien : Anand Chitipothu.

Un autre ami, Seth Roberts, a suggéré que nous devrions trouver le moyen de réformer le système des études supérieures. Nous n’arrivions pas à nous mettre d’accord sur une solution satisfaisante, mais nous avons eu une autre bonne idée : un wiki qui explique aux étudiants à quoi ressemblent les différents métiers. Ce site va être bientôt lancé…

Ensuite, un autre ancien ami, Simon Carstensen, m’a envoyé un e-mail disant qu’il avait obtenu son diplôme universitaire et qu’il cherchait à monter une entreprise avec moi. En fait, j’avais gardé une liste d’entreprises qui pourraient être d’excellentes idées et j’ai pris la première de la liste. L’idée était de créer un site Web aussi simple à remplir qu’un champ texte. Pendant les mois suivants, nous avons travaillé d’arrache-pied à rendre les choses de plus en plus simples (et un peu plus complexes aussi). Le résultat, avec le lancement il y a quelques semaines, est le site : Jottit.com.

Je me suis aussi engagé en tant que conseiller pour deux projets du Summer of Code, les deux étant étonnamment ambitieux et avec un peu de chances, ils devraient être lancés bientôt.

J’ai décidé également alors de m’impliquer dans le journalisme. Mon premier article papier vient d’être publié.

J’ai aussi lancé quelques blogs sur la science et j’ai commencé à travailler à rédiger un article académique moi-même. Il se base sur une étude que j’avais conduite il y a quelques temps sur les rédacteurs effectifs de Wikipédia. Quelques personnes, y compris Jimmy Wales, qui est en quelque sorte le porte-parole de Wikipédia, affirmait que Wikipédia n’était pas, tout compte fait, un projet massivement collaboratif, mais était plutôt rédigé par une équipe d’à peu près 500 auteurs, qu’il connaissait pour la plupart. Il avait fait quelques analyses simples pour le mettre en évidence, mais j’ai vérifié attentivement les chiffres et j’arrive à la conclusion inverse : la grande majorité de Wikipédia a été écrite par de nouveaux rédacteurs, la plupart ne s’étant pas donné la peine de créer un compte, ajoutant quelques phrases de ci de là. Comment Wales a-t-il pu commettre une telle erreur ? Il a analysé le nombre de modifications effectuées par chaque auteur sans vérifier la nature de ces modifications. Or la grande majorité de leurs modifications sont tout à fait mineures : ils font des choses comme des corrections orthographiques ou des remises en forme. Il semble plus raisonnable de croire que ces 500 personnes se comportent plus comme des inspecteurs que comme des producteurs de contenu.

Derniers conseils

Quel est le secret ? Comment pourrais-je condenser les choses que je fais dans des phrases concises qui me correspondent le plus ? Allons-y :

  1. Soyez curieux. Élargissez vos lectures. Essayez de nouvelles choses. Je pense que ce que beaucoup de gens appellent intelligence n’est rien d’autre que de la curiosité ;
  2. Dites oui à tout. J’ai quelques difficultés à dire non, à un niveau pathologique, quels que soient les projets, les interviews ou les amis. Du coup, j’essaie beaucoup et même si ça se solde souvent par un échec, j’ai toujours fait quelque chose ;
  3. Faites comme si les autres n’avaient pas la moindre idée de ce qu’ils sont en train de faire. Une foule de gens hésite à tenter une action pour la simple raison qu’ils pensent qu’ils n’en savent pas suffisamment sur le sujet ou parce qu’ils supposent que d’autres l’ont fait avant eux. Eh bien, peu de gens ont la moindre idée de la manière de mener une action et ils sont même encore moins nombreux à expérimenter de nouvelles méthodes, donc en général si vous faites de votre mieux sur quelque chose, vous le ferez plutôt bien.

J’ai suivi cette ligne de conduite. Et voilà où j’en suis aujourd’hui, avec une douzaine de projets en tête et mon niveau de stress toujours au plus haut.

Chaque matin, je me lève et vérifie mes courriels pour savoir lequel de mes projets a implosé aujourd’hui, quelle date limite a été dépassée, quels discours je dois préparer et quels articles doivent être rédigés.

Un jour, peut-être, vous aussi serez dans la même situation. Si tel est le cas, j’espère que j’y aurai modestement contribué.

Crédit photo : Sage Ross (Creative Commons By-Sa)




La troisième révolution industrielle est en marche et nous pouvons tous y participer

La « troisième révolution industrielle » est une expression popularisée par un récent essai de Jeremy Rifkin. Mais s’il se penche attentivement sur la question de l’énergie, qu’il envisage durable et distribuée, il se montre moins prolixe sur la question de la production.

Or là aussi de profonds bouleversements nous attendent…

Je casse une assiette aujourd’hui. Je prends ma voiture pour aller chez Ikea en acheter une autre (construit en Chine). Je casse une assiette demain. Je vais chercher sur Internet le fichier numérique « assiette », puis je demande à mon imprimante 3D de m’en créer une nouvelle sous mes yeux ébahis.

Et là où ça devient encore plus intéressant c’est quand l’imprimante tout comme le fichier sont libres, m’assurant alors que j’aurais une grande variétés de fichiers « assiette » à télécharger et que je pourrais même les modifier à ma guise avant de les imprimer 🙂

Pasukaru76 - CC by

La Troisième Révolution industrielle

The third industrial revolution

The Economist – Avril 2012
(Traduction : Louson, Lolo le 13, angezanetti, Fe-lor, GPif, xaccrocheur, @poulpita, fck, Coyau)

La numérisation de la fabrication modifiera la manière de fabriquer les biens ainsi que la notion même de travail.

La première révolution industrielle commença à la fin du XVIIIe siècle, avec la mécanisation de l’industrie du textile. Les tâches qui avant étaient exécutées laborieusement à la main par des centaines de petites industries de tisserand ont été réunies en une seule fabrique, et l’usine était née. la seconde révolution industrielle arriva au début du XXe siècle quand Henry Ford maîtrisa l’évolution des lignes d’assemblage et conduit à l’âge de la production de masse. Les deux premières révolutions rendirent les gens plus riches et plus urbains. Maintenant une troisième révolution est en cours. La fabrication devient numérique. Elle risque pas de ne changer que les affaires, mais bien plus de choses encore.

De nombreuses technologies innovantes convergent : logiciels, nouveaux matériaux, robots plus habiles, nouveaux procédés (en particulier l’impression 3D) et une large variété de services web. L’usine du passé reposait sur la production en masse de produits identiques : Ford disait que les acheteurs de voiture pouvaient avoir la couleur qu’ils voulaient, tant que c’était noir. Mais le coût de production de lots plus petits, d’une plus grande variété, où chaque produit est fait précisément sur mesure selon le vœu de chaque client, est en train de chuter. L’usine du futur se concentrera sur la personnalisation de masse et ressemblera bien davantage à de toutes petites industries qu’à la ligne de montage de Ford.

Vers une troisième dimension

Autrefois, pour faire des choses, on vissait et on soudait. Maintenant un produit peut être conçu sur un ordinateur et « imprimé » sur une imprimante 3D, qui crée un objet en volume en accumulant des couches successives de matière. La conception numérique peut être ajustée en quelques coups de souris. L’imprimante 3D peut fonctionner sans surveillance et peut faire des objets trop complexes pour être produits dans une usine traditionnelle. Un jour, ces machines étonnantes pourront faire presque tout, partout, dans votre garage ou dans un village en Afrique.

Les applications d’impression 3D sont particulièrement époustouflantes. Déjà, les prothèses auditives, et les parties haute technologie des avions militaires sont imprimées avec des formes adaptées. Un ingénieur travaillant au milieu du désert, à qui il manquerait un certain outil n’a plus besoin de se le faire livrer dans la ville la plus proche. Il peut simplement télécharger le design et l’imprimer. Les jours où les projets sont arrêtés pour cause de pièce manquante, ou encore, lorsque les clients se plaignent de ne plus pouvoir trouver les pièces de rechange de ce qu’ils avaient achetés, seront bientôt de lointains souvenirs.

Les autres changements sont presque aussi capitaux. Les nouveaux matériaux sont plus légers, plus résistants et ont une durée de vie plus longue que les anciens. Les fibres de carbone remplacent l’acier et l’aluminium pour des produits allant du VTT aux avions de ligne. Les nouvelles techniques permettent aux ingénieurs de réduire la taille des objets. Les nanotechnologies donnent de nouvelles fonctions aux produits comme les bandages qui guérissent les coupures, les moteurs avec un rendement supérieur ou de la vaisselle qui se nettoie plus facilement. Les virus crées génétiquement sont développés pour être utilisés comme batteries. Et, avec Internet qui permet aux designers de collaborer sur les nouveaux produits, les barrières d’entrées sont en train de s’effondrer. Ford avait besoin d’un gros tas de capital pour construire sa colossale usine River Rouge; son équivalent moderne peut commencer avec trois fois rien dont un ordinateur portable connecté et la soif d’inventer.

Comme toutes les révolutions, celle-ci sera fortement perturbatrice. La technologie numérique a déjà renversé les média et la vente au détail, comme les filatures de coton ont écrasé les métiers à tisser manuels et la Ford T a mis les maréchaux-ferrants au chômage. Les gens seront extrêmement surpris devant les usines du futur. Elle ne seront pas pleines de machines crasseuses commandées par des hommes en blouse graisseuse. Beaucoup seront d’une propreté irréprochable et quasi-désertes. Certains fabricants de voitures produisent le double de véhicules par employé qu’il y a dix ans. La plupart des emplois ne sera plus dans les usines mais dans les bureaux non loin, qui seront pleins de designers, d’ingénieurs, d’informaticiens, d’experts en logistique, de commerciaux et d’autre professions. Les emplois manufacturiers du futur demanderont d’avantage de compétences. De nombreuses taches répétitives et ennuyeuses deviendront obsolètes : on n’a pas besoin de riveteur quand un produit n’a plus de rivets.

La révolution n’affectera pas seulement la façon dont les choses sont faites, mais aussi le lieu où elles sont produites. Avant les usines se délocalisaient dans des pays à bas salaires pour diminuer le coût du travail. Mais le coût du travail est de moins en moins important : un iPad de première génération à 499 $ comprend aujourd’hui seulement 33 $ de travail manufacturé sur lequel l’assemblage final en Chine ne représente que 8 $. La production aujourd’hui offshore va de plus en plus souvent revenir dans les pays riches, bien moins à cause d’une hausse des salaires chinois que parce que les compagnies veulent désormais être plus proches de leurs clients de façon à pouvoir répondre plus rapidement à leurs demandes de modifications. Et certains produits sont si sophistiqués qu’il est pratique d’avoir les personnes qui les ont conçus et celles qui les ont fabriqués au même endroit. Le Boston Consulting Group estime que dans des domaines comme les transports, les ordinateurs, la fabrication de produits métalliques et la machinerie, 10 à 30 % des biens que les américains importent actuellement de Chine pourraient être fabriqués à domicile d’ici 2020, stimulant l’exportation américaine de 20 à 55 milliards de dollars par an.

Le choc de la nouveauté

Les consommateurs auront peu de difficultés à s’adapter à cette nouvelle ère de meilleurs produits rapidement livrés et créés près de chez eux. Les gouvernements pourraient toutefois commencer par résister au mouvement. Leur instinct est de protéger les industries et les entreprises qui existent déjà plutôt que de promouvoir les nouvelles qui les détruiront. Ils attirent les anciennes usines avec des subventions et stigmatisent les patrons qui voudraient délocaliser. Ils dépensent des milliards dans de nouvelles technologies qui, à leur avis, prévaudront dans l’avenir. Et ils s’accrochent à la croyance romantique que la fabrication est supérieure aux services, sans prendre en compte la finance.

Rien de ceci n’a de sens. Les frontières entre la manufacture et les services deviennent floues. Rolls-Royce ne vend plus de réacteurs, elle vend les heures pendant lesquelles chaque moteur propulse un avion dans le ciel. Les gouvernements ont rarement choisi les vainqueurs, et ils vont probablement mettre du temps à voir ces légions d’entrepreneurs et de bricoleurs qui s’échangent des plans en ligne, les transforment en produits chez eux et les vendent à l’échelle mondiale depuis un garage.

Pendant que la révolution gronde, les gouvernements devraient en rester aux bases : de meilleures écoles pour une main d’œuvre qualifiée, des règles claires et équitables pour les entreprises de toutes sortes. Laissez le reste aux révolutionnaires.

Crédit photo : Pasukaru76 (Creative Commons By)




« Chanter sans autorisation » : introduction aux enjeux du libre

Woody Guthrie (Commons PD)This Machine Kills Fascists…

Quand, dans le Monde diplomatique il est question du numérique en général et du Libre en particulier il y a de bonnes chances pour que l’article soit signé Philippe Rivière (alias Fil) et ce depuis près de quatorze ans.

Il faut dire qu’être l’un des papas de SPIP lui donne une certaine expérience, pour ne pas dire une expérience certaine.

Il a publié en juillet dernier, dans le magazine culturel en ligne Rictus.info, un papier qui synthétise bien la situation et que nous aimerions plus encore faire connaître, d’où cette reproduction.

« Il faut inventer un autre modèle, et pour cela, personne ne sait encore s’il faudra casser l’ancien, ou s’il saura s’adapter. »

« Chanter sans autorisation » : introduction aux enjeux du libre

URL d’origine du document (Rictus.info)

Philippe Rivière – juillet 2012 – Licence Creative Commons By-Sa

À l’occasion des Rencontres Mondiales du Logiciel Libre, nous avons demandé à Philippe Rivière[1], de nous faire un petit tour d’horizon de la question du logiciel libre. Exposé des forces en présence et des enjeux.

Un peu de musique

Au début des années 1940, sur ses premiers disques, le compositeur américain Woody Guthrie avait fait inscrire la mention suivante sous le titre Copyright Warnings :

« Cette chanson est protégée aux États-Unis sous le sceau du copyright #154085 pour une période de 28 ans, et toute personne prise à la chanter sans autorisation sera mon meilleur ami, car je n’en ai rien à fiche. Publiez-la. Ecrivez-la. Chantez-la. Dansez dessus. Yodelez-la. Je l’ai écrite, c’est tout ce que je voulais faire. »

Aujourd’hui, chaque fois que vous insérez un film dans votre lecteur DVD, vous devez endurer une très longue présentation avec des écrans affreux du style :

« WARNING. La reproduction ou la redistribution non autorisée de cette œuvre copyrightée est illégale. Une violation criminelle de ce copyright, même sans gain monétaire, sera suivie d’une enquête du FBI et est punissable d’une peine d’emprisonnement allant jusqu’à cinq ans dans une prison fédérale, et d’une amende de 250 000 dollars »

Drôle de manière de vous remercier d’avoir acheté le DVD.

Dans l’informatique, c’est la même chose : les auteurs de logiciels ont deux possibilités pour s’adresser à leur public — c’est-à-dire les utilisateurs ; soit ils leur font signer une clause légale expliquant qu’il faut faire très attention à d’utiliser le logiciel comme il convient, si on veut avoir quelques chances de ne pas aller en prison. Soit ils leur disent : que toute personne prise à jouer avec ce logiciel comme elle l’entend sera mon meilleur ami !

Dans le premier cas, on parle de logiciel propriétaire (ou privateur), dans le second, de logiciel libre.

Logiciel capturé

Le logiciel n’est pas né en cage. Les premiers programmes étaient comme des formules de maths ou des recettes de cuisine : en dollars, ils ne valaient rien, puisqu’on les donnait avec la machine — qui, elle, coûtait très cher.

Comme l’écrit Lawrence Lessig, un juriste américain spécialisé dans le droit d’auteur :

« Vous ne pouviez pas faire tourner un programme écrit pour une machine Data General sur une machine IBM, donc Data General et IBM ne se préoccupaient pas de contrôler leur logiciel. »

Mais bien évidemment leur valeur était énorme, puisque sans programmes, l’ordinateur se limitait à allumer un C> clignotant sur un écran noir… Ce qu’un certain Bill Gates avait bien compris, c’est que le contrôle du logiciel permet de mettre la main sur l’ensemble du dispositif : IBM, la gigantesque firme américaine, ne l’avait pas compris. Elle voulait vendre des ordinateurs personnels, et se fichait bien de savoir ce qui fonctionnerait dessus : pressée d’arriver sur le marché, elle y a installé MS-DOS, un logiciel fourni par le jeune Bill Gates… on sait ce qu’il est advenu de ce choix : Microsoft, l’éditeur de MS-DOS, est rapidement devenu le plus gros éditeur de logiciels, et continue aujourd’hui à prélever une rente énorme sur l’ensemble des usages de l’informatique.

Free Software Foundation et licence GPL

De son côté, un certain Richard Stallman, chercheur au MIT, à Boston, s’était habitué, comme tous les informaticiens des années 1970, à bidouiller les programmes qui se trouvaient sur ses machines, pour les améliorer ou les adapter à la configuration de son matériel. Ça faisait partie de la normalité dans l’informatique, et encore plus dans le monde universitaire ; il aimait le sens de la communauté qui se développait autour de la programmation. Des échanges d’astuces, des concours pour être le premier à trouver une solution, etc.

Mais un jour, il s’aperçut que le code du logiciel pilote d’une imprimante n’était pas livré avec la machine, et qu’il ne pouvait donc pas le modifier — seulement le faire tourner, sans savoir ce qui était programmé exactement. S’il y avait un bug, il fallait contacter l’éditeur pour signaler le problème, et attendre une hypothétique nouvelle version… qui viendrait sans doute plus tard, et qu’il faudrait, en plus, à nouveau payer. On était au début des années 1980. Ce genre de choses commençait à se répandre, et Stallman comprit que les logiciels, qui étaient nés libres, ne le resteraient pas si personne ne les défendait. Il faudrait les protéger, sur le plan légal ; et les structurer d’une manière efficace. Il décida d’en faire son combat.

En 1984, Stallman démissionna du MIT (pour ne pas avoir de liens hiérarchiques qui pourraient lui coûter son indépendance), et fonda le projet GNU, puis la Free Software Foundation. D’un côté, un projet technique, consistant à fabriquer un système d’exploitation totalement libre — c’est-à-dire sans aucun composant propriétaire. De l’autre, une fondation dédiée à la protection du logiciel libre.

Il écrivit de nombreux logiciels (le plus connu est peut-être l’éditeur de texte Emacs). Et en parallèle, fit un travail juridique qui aboutit à la Licence publique générale GNU, la « GPL ». Elle est nettement moins « fun » que la licence de Woody Guthrie, mais elle garantit à tout utilisateur :

  • le droit d’utiliser le logiciel pour faire ce qu’il veut
  • le droit de lire le code source du logiciel, c’est-à-dire les éléments qui permettent de comprendre ce qu’il fait
  • le droit de modifier ce code source
  • le droit de redistribuer le logiciel ainsi que les versions modifiées.

Pour bénéficier de cela, l’utilisateur s’engage en échange à passer ces mêmes droits aux personnes à qui il le redistribue.

Bien sûr, tout le monde n’a pas forcément envie d’aller modifier le code… mais savoir que quelqu’un peut le faire, c’est avoir une certaine garantie.

Pour une entreprise, par exemple, c’est l’assurance que, si on n’est pas satisfait du prestataire à qui on a demandé de programmer quelque chose, ou s’il disparaît, on pourra légalement aller en voir un autre sans devoir repartir de zéro. C’est important.

Libertés pour l’utilisateur

Pour un particulier, on peut apprécier le fait que les logiciels libres sont souvent gratuits, ou en tous cas moins chers que les logiciels propriétaires. Cela dit, il ne faut pas confondre libre et gratuit ; « free » software, c’est « free » comme « freedom », pas comme « free beer ». Il y a des logiciels gratuits qui ne sont pas libres. Et, vice versa, pour développer un logiciel libre il faut quand même parfois que quelqu’un travaille…

Mais le plus important, pour l’utilisateur, n’est pas dans la gratuité : c’est que l’informatique touche de plus en plus aux libertés quotidiennes. Sur l’ensemble de la planète, à part quelques irréductibles hommes des cavernes, chacun porte en permanence sur soi un mouchard qui signale à tout instant où il se trouve précisément. Ce mouchard, cinq milliards d’humains en sont équipés. Il sert, parfois, à téléphoner…

L’informatique est aussi dans les voitures ; bientôt dans les frigos ; dans les habits, avec les puces RFID ; dans les passeports biométriques ; dans les cartes d’électeur – les machines à voter ! – ; il faut aller sur Internet pour voir les notes de collège de ses enfants ; on parle de numériser toutes les données de santé dans un « dossier médical personnel » accessible sur Internet (certains l’appellent dossier médical « partagé », car il est tout de même difficile à l’heure de WikiLeaks de prétendre qu’on saura empêcher le piratage…).

Discuter, s’informer, créer, partager, faire de la politique… tout ça est en train de s’informatiser, et si on ne contrôle pas collectivement les machines autour desquelles se construit de plus en plus la vie sociale, ce sont les machines qui nous contrôleront … ou plus exactement, ceux qui les programment.

Un seul exemple : vous avez entendu parler de Kindle, le livre électronique vendu par Amazon.com ; c’est génial, vous pouvez acheter et télécharger des dizaines de livres, et les lire sur un petit écran. Un jour donc, en juillet 2009, les commerciaux d’Amazon s’aperçoivent qu’ils ont fait une boulette dans leur offre : ils ont vendu électroniquement un livre pour lequel ils ne disposaient pas des droits de reproduction.

Ni une ni deux, que font-ils ? Ils attendent que les Kindle des clients se connectent, et leur envoient l’instruction d’effacer le livre. De quel livre s’agit-il ? « 1984 », de George Orwell, le livre qui décrit Big Brother et la police de la pensée !

Succès ou échec ?

Je ne vais pas énumérer les succès du logiciel libre : en 1990, un étudiant en informatique de l’université de Helsinki, Linus Torvalds, aimerait bien utiliser chez lui le programme sur lequel il travaille à l’université, un « noyau ». Il repart donc de zéro et crée son propre « noyau », qu’il place sans guère y accorder de réflexion sous la licence GPL. Ce sont les débuts d’Internet dans les facs, et rapidement ce noyau se développe ; comme Stallman avait développé de nombreux morceaux de code de GNU, mais pas encore de noyau, les deux projets cohabitent et donnent naissance à ce qu’on appelle maintenant GNU/Linux.

Les logiciels libres sont partout ; ils font tourner des ordinateurs personnels, et l’essentiel d’Internet. Ils sont dans les labos de recherche, les entreprises, etc.

Et il n’y a pas que la GPL. D’autres licences libres existent, qui permettent parfois plus de souplesse, moins de contrainte pour des utilisateurs qui modifient le code pour l’utiliser dans des projets fermés. Pour des textes ou des photos, on peut préférer des licences comme les Creative Commons. Pour des librairies (morceaux de code qui peuvent servir de fondation à des logiciels plus élaborés), on peut exiger que toute modification de la librairie soit libre, mais sans exigence sur les logiciels élaborés en question. D’autres font des licences plus proches de celle de Woody Guthrie (« je m’en fiche »), comme la licence MIT, ou encore la WTFPL (Do What The Fuck You Want To Public License / licence publique rien à branler).

A l’heure actuelle, les smartphones sont dominés par deux systèmes : Apple iOS et Google Android, qui sont basés sur des logiciels libres. Bien sûr chez Apple, les logiciels ne sont pas du tout libres ; mais ils sont construits sur une fondation totalement libre, NetBSD. Quant à Android, il est tellement bardé de brevets qu’il n’est pas non plus vraiment libre. Mais enfin, il contient beaucoup de logiciels libres.

En termes quantitatifs, on peut parler d’un succès : ce qui était perçu par les médias comme « marginal » est désormais au centre du tissu économique et du développement de l’informatique.

D’après une étude publiée en 2010[2] : Le secteur est estimé à 1,5 milliard d’euros en France, avec un taux de croissance moyen de 17 % (par an). Environ la moitié des directeurs informatiques interrogés lors de l’étude ont déclaré utiliser des logiciels libres et ce, quelle que soit la taille de l’entreprise.

La guerre contre le libre

Il y a la menace juridique : en ce moment, c’est la guerre des brevets. Google a racheté en août 2011 le fabricant de téléphones portables Motorola pour 12,5 milliards de dollars, dans le but de mettre la main sur 25 000 brevets ! Or on dépose actuellement des brevets sur tout et n’importe quoi, avec des effets très curieux. Des menaces de procès et des bras de fer judiciaires qui aboutissent à des accords entre les grandes sociétés qui possèdent ces portefeuilles de brevets.

Enfin, il y a la menace plus directe de la prise de contrôle de l’ordinateur. Au nom bien entendu de votre sécurité. Par exemple, ce qu’on appelle « l’informatique de confiance », un terme censé nous rassurer, est une stratégie qui interdit à tout logiciel qui n’est pas reconnu et « signé » par une société comme Microsoft, ou Apple, de s’exécuter sur votre machine.

Ou encore, au nom de la protection des droits d’auteurs, la loi HADOPI qui nous impose l’obligation de « sécuriser notre réseau ». Alors que même l’armée américaine n’est pas capable d’empêcher des documents de « fuiter » !

Les iPhone sont eux-mêmes totalement verrouillés et il faut passer exclusivement par le magasin en ligne d’Apple pour modifier le logiciel (même si techniquement il reste possible de « jailbreaker », ce n’est pas autorisé par le constructeur).

Et je passe sur les projets qui se multiplient au nom de la lutte contre le piratage, contre la criminalité ou contre le terrorisme (SOPA, ACTA, HADOPI, LOPPSI, DMCA, etc), sans parler de la surveillance des communications qui se pratique plus ou moins illégalement et de façon massive[3]. Aux États-Unis, l’association des producteurs de musique, la MPAA, demande que ce qui marche en Chine (la « grande muraille électronique » qui permet au pouvoir de surveiller les internautes) soit appliqué à l’ensemble de l’Internet !

Pour la FSF : « Le logiciel libre permet d’avoir le contrôle de la technologie que nous utilisons dans nos maisons, nos écoles, nos entreprises, là où les ordinateurs travaillent à notre service et au service du bien commun, et non pour des entreprises de logiciels propriétaires ou des gouvernements qui pourraient essayer de restreindre nos libertés et de nous surveiller. »

Pour le romancier Cory Doctorow (et excellent blogueur), les États et les entreprises se préparent à une « guerre à venir sur la computation à but général », et « l’ordinateur dont le contrôle complet est accessible à l’utilisateur est perçu comme une menace pour l’ordre établi ».

Biens communs

Et puis il y a la propagande.

Aujourd’hui, les manifestants d’Occupy Wall Street, qui contestent le système capitaliste, sont traités de « terroristes ». Ce qui pourrait permettre à la police de les pister, de placer des mouchards dans leur ordinateur, etc.

Déjà Bill Gates en 2005 voyait des rouges partout :

« Il y a certains communistes d’un genre nouveau, cachés sous différents masques, qui veulent se débarrasser des mesures incitatives dont bénéficient les musiciens, les cinéastes et les créateurs de logiciels. »

J’avoue que je ne suis pas totalement choqué par cette critique. Elle est maligne, car parmi les auteurs de logiciels libres il y a beaucoup de gens qui ne sont pas particulièrement de gauche, et même des « ultra-capitalistes » comme se définit par exemple le leader du Parti pirate suédois, Rickard Falkvinge. Mais en effet, quand on crée du logiciel libre, quand on défend le partage de la culture sur Internet, quand on construit des sites sur le Web, on produit, collectivement, un bien public. Qui appartient à tout le monde, et où chacun va pouvoir venir puiser à sa guise, et utiliser ce que vous avez fait pour faire avancer ses propres projets. Le savoir, la culture sont cumulatifs, nous sommes « des nains sur des épaules de géants »[4].

Au-delà du logiciel libre, il faut réfléchir à l’ensemble des biens communs informationnels : la science, la culture, l’amusement, le logiciel dans tous les domaines… Internet permet de les diffuser, mais comment mobiliser des ressources pour les produire, et comment les défendre ? Certainement pas en les enfermant derrière des murs de paiement, des systèmes de DRM provoquant l’autodestruction des fichiers… Il faut inventer un autre modèle, et pour cela, personne ne sait encore s’il faudra casser l’ancien, ou s’il saura s’adapter.

Crédit photo : Woody Guthrie NYWTS (Wikimedia Commons)

Notes

[1] Co-auteur de SPIP (le logiciel qui sert à publier ce site, mais aussi des milliers d’autres) et journaliste au Monde diplomatique

[2] Étude sur l’impact socio-économique du libre citée dans la presse

[3] Cf. l’article d’Antoine Champagne dans Le Monde diplomatique de janvier 2012

[4] Bernard de Chartres, XIIe siècle




Comment ouvrir 4 millions de chambres d’hôtel en quelques lignes de code

Nous avons consacré un billet à la (merveilleuse) histoire du libre circuit imprimé Arduino.

Puis, tout récemment, nous avons mis en exergue une conférence TED de l’un de ses créateurs qui s’enthousiasmait de la diversité et originalité des projets dérivés d’Arduino.

Il aurait pu ajouter celui-ci…

PS : Alors, Ritz ou Carlton cet été pour les vacances ?

Cory Doctorow - CC by-sa

Un hacker « black hat » peut ouvrir 4 millions de chambres d’hôtel grâce à un microcontrolleur Arduino

Black Hat hacker gains access to 4 million hotel rooms with Arduino microcontroller

Sebastian Anthony – 25 juillet 2012 – ExtremeTech
(Traduction Framalang : esperolinuxien, ZeHiro, Martin)

Mauvaise nouvelle: Pour moins de 50$ de matériel et un petit peu de programmation, un hacker peut ouvrir, instantanément et sans laisser de trace, des millions de chambres d’hôtel protégées par une carte-clé.

Ce hack a été présenté par Cody Brocious, un développeur de chez Mozilla, à la « Black Hat Security Conference » de Los Angeles. 4 millions de chambres d’hôtel sécurisées par les serrures programmables à carte vendues par Onity sont menacées. Selon Bocious, que l’on devrait réprimander pour ne pas avoir divulgué le hack à Onity avant de le rendre public, il n’y a pas de correction facile par une mise à jour du firmware. Si les hôtels veulent sécuriser les chambres de leurs clients, chaque serrure devra être changée.

Le hack est entièrement détaillé sur le site internet de Borcious, mais en quelques mots : à la base de chaque serrure Onity se trouve un petit port alimentation DC (simplement identique à celui de votre vieux téléphone Nokia). Ce port est utilisé pour recharger la batterie de la serrure, et pour programmer cette dernière avec le « sitecode » de l’hôtel – une clé 32-bit identifiant celui-ci. En connectant un microcontrolleur Arduino dans le port DC, Brocious a trouvé qu’il pouvait simplement extraire cette clé 32-bit de la mémoire de la serrure. Aucune authentification n’est requise – et la clé est enregistrée à la même place dans chaque serrure Onity.

Le meilleur : en introduisant ce code 32-bit dans la serrure… elle s’ouvre ! D’après Brocious, 200 millisecondes sont simplement nécessaires pour lire le “sitecode” et ouvrir la serrure. « Je le branche, l’allume, et la serrure s’ouvre » confie Brocious. Sa mise en œuvre actuelle ne fonctionne pas avec toutes les serrures, et il ne compte pas mener plus loin ses investigations, mais ses documents de recherche prouvent de manière très claire que les serrures Onity, assez ironiquement, ne disposent même pas de la sécurité la plus élémentaire.

J’aimerais pouvoir dire que Brocious a consacré des mois à ce hack, pratiquant une rétro-ingénierie minutieuse du protocole des serrures Onity, mais la vérité est bien plus triste. « Avec cette simplicité enfantine, je ne serais pas surpris si un millier d’autres personnes avait trouvé la même vulnérabilité et l’avais vendue à d’autres gouvernements » déclare Brocious, dans une interview accordée à Forbes. « Un stagiaire à la NSA pourrait trouver cela en cinq minutes. »

C’est de cette manière qu’il justifie la divulgation au public de la vulnérabilité : si les agences de sécurité et les milices privées ont déjà accès à des millions de chambres d’hôtel, alors de cette manière Brocious contraint Onity a corriger son erreur. Informer le public signifie aussi que nous pouvons trouver d’autres méthodes pour sécuriser nos chambres – avec des chaînes ou des verrous blindés à l’intérieur des chambres par exemple.

Concernant la justification d’Onity pour un tel manquement à la sécurité, personne ne sait. Généralement, tant que les affaires roulent, sécuriser un système est une dépense inutile – jusqu’à ce que celui-ci soit hacké. Ce genre de vulnérabilité n’a rien d’extraordinaire venant d’une entreprise traditionnelle – en général, une entreprise n’embauche un spécialiste de la sécurité qu’après avoir connu un hack surmédiatisé. Pour une entreprise dont le rôle est de sécuriser le sommeil de millions de personnes chaque nuit, Onity aurait pu faire preuve d’un peu plus de précautions.

Crédit photo : Cory Doctorow (Creative Commons By-Sa)




Lorsque le code peut tuer ou guérir

La technologie a fait faire à la santé d’extraordinaires progrès. Mais libre ou propriétaire ? Dans le domaine des appareils médicaux pilotés par des logiciels ce choix peut avoir de très lourdes conséquences.

Ici plus qu’ailleurs, sacrifier l’humain sur l’autel du business model ne peut plus être une solution durable dans le temps[1].

Patrick - CC by-nc

Lorsque le code peut tuer ou guérir

When code can kill or cure

Technology Quarterly – 2 juin 2012 – The Economist
(Traduction : balsamic, moala, Isammoc, Otourly, Mnyo, HgO, elquan)

Appliquer le modèle open source à la conception d’appareils médicaux permet d’accroitre la sécurité et stimule l’innovation.

Les pompes SMART délivrent des médicaments parfaitements dosés pour chaque patient. Des défibrilateurs faciles à utiliser peuvent ramener des victimes d’attaque cardiaque d’entre les morts. Les pacemakers et coeurs artificiels maintiennent les gens en vie en s’assurant que la circulation sanguine se déroule sans problème. Les appareils médicaux sont une merveille du monde moderne.

Alors que ces appareils sont devenus de plus en plus efficients, ils deviennent cependant de plus en plus complexes. Plus de la moitié des appareils médicaux vendus aux Etats-Unis (le plus grand marché de la santé) s’appuient sur du logiciel, et souvent en grande quantité. Ainsi le logiciel dans un pacemaker peut nécessiter plus de 80.000 lignes de code, une pompe à perfusion 170.000 lignes et un scanner à IRM (Imagerie à Résonance Magnétique) plus de 7 millions de lignes.

Cette dépendance grandissante vis à vis du logiciel cause des problèmes bien connus de tous ceux qui ont déjà utilisé un ordinateur : bugs, plantages, et vulnérabilités face aux attaques. Les chercheurs de l’université de Patras en Grèce ont découvert qu’un appareil médical sur trois vendu aux États-Unis entre 1995 et 2005 a été rappelé pour défaillance du logiciel. Kevin Fu, professeur d’informatique à l’université du Massachusetts, estime que ce phénomène a affecté plus de 1,5 millions d’appareils individuels depuis 2002. En avril, les chercheurs de la firme de sécurité informatique McAfee ont annoncé avoir découvert un moyen pour détourner une pompe à insuline installée dans le corps d’un patient en injectant l’équivalent de 45 jours de traitement d’un seul coup. Enfin, en 2008, Dr Fu et ses collègues ont publié un article détaillant la reprogrammation à distance d’un défibrillateur implanté.

Or le disfonctionnement du logiciel d’un appareil médical a des conséquences beaucoup plus désastreuses que d’avoir seulement à faire redémarrer votre ordinateur. Durant les années 1980, un bug dans le logiciel des machines de radiothérapie Therac-25 a provoqué une overdose de radiations administrées à plusieurs patients, en tuant au moins cinq. L’Organisation américaine de l’alimentation et des médicaments, l’America’s Food and Drug Administration (FDA), s’est penchée sur le cas des pompes à perfusion qui ont causé près de 20.000 blessures graves et plus de 700 morts entre 2005 et 2009. Les erreurs logicielles étaient le problème le plus fréquemment cité. Si, par exemple, le programme buggé interprète plusieurs fois le même appui sur une touche, il peut administrer une surdose.

En plus des dysfonctionnements accidentels, les appareils médicaux sans fils ou connectés sont également vulnérables aux attaques de hackers malveillants. Dans le document de 2008 du Dr Fu et de ses collègues, il est prouvé qu’un défibrillateur automatique sous-cutané peut être reprogrammé à distance, bloquer une thérapie en cours, ou bien délivrer des chocs non attendus. Le Dr Fu explique que lors des phases de test de leur logiciel, les fabricants d’appareils manquent de culture de la sécurité, culture que l’on peut trouver dans d’autres industries à haut risque, telle que l’aéronautique. Insup Lee, professeur d’Informatique à l’Université de Pennsylvanie, confirme : « Beaucoup de fabricants n’ont pas l’expertise ou la volonté d’utiliser les mises à jour ou les nouveaux outils offerts par l’informatique ».

Personne ne peut évaluer avec certitude l’étendue réelle des dégâts. Les logiciels utilisés dans la majorité des appareils médicaux sont propriétaires et fermés. Cela empêche les firmes rivales de copier le code d’une autre entreprise, ou simplement de vérifier des infractions à la propriété intellectuelle. Mais cela rend aussi la tâche plus ardue pour les experts en sécurité. La FDA, qui a le pouvoir de demander à voir le code source de chaque appareil qu’elle autorise sur le marché, ne le vérifie pas systématiquement, laissant aux constructeurs la liberté de valider leurs propres logiciels. Il y a deux ans, la FDA offrait gratuitement un logiciel « d’analyse statique » aux constructeurs de pompes à perfusion, dans l’espoir de réduire le nombre de morts et de blessés. Mais aucun constructeur n’a encore accepté l’offre de la FDA.

Ouvert à l’étude

Frustrés par le manque de coopération de la part des fabricants, certains chercheurs veulent maintenant rebooter l’industrie des appareils médicaux en utilisant les techniques et modèles open source. Dans les systèmes libres, le code source est librement partagé et peut être visionné et modifié par quiconque souhaitant savoir comment il fonctionne pour éventuellement en proposer une version améliorée. En exposant la conception à plusieurs mains et à plusieurs paires de yeux, la théorie veut que cela conduise à des produits plus sûrs. Ce qui semble bien être le cas pour les logiciels bureautiques, où les bugs et les failles de sécurité dans les applications open source sont bien souvent corrigés beaucoup plus rapidement que dans les programmes commerciaux propriétaires.

Le projet d’une pompe à perfusion générique et ouverte (Generic Infusion Pump), un effort conjoint de l’Université de Pennsylvanie et de la FDA, reconsidère ces appareils à problèmes depuis la base. Les chercheurs commencent non pas par construire l’appareil ou écrire du code, mais par imaginer tout ce qui peut potentiellement mal fonctionner dans une pompe à perfusion. Les fabricants sont appelés à participer, et ils sont plusieurs à le faire, notamment vTitan, une start-up basée aux Etats-Unis et en Inde « Pour un nouveau fabricant, c’est un bon départ » dit Peri Kasthuri, l’un de ses co-fondateurs. En travaillant ensemble sur une plateforme open source, les fabricants peuvent construire des produits plus sûrs pour tout le monde, tout en gardant la possibilité d’ajouter des fonctionnalités pour se différencier de leur concurrents.

Des modèles mathématiques de designs de pompes à perfusion (existantes ou originales) ont été testés vis à vis des dangers possibles, et les plus performantes ont été utilisées pour générer du code, qui a été installé dans une pompe à perfusion de seconde main achetée en ligne pour 20$. « Mon rêve, dit Dave Arnez, un chercheur participant à ce projet, est qu’un hôpital puisse finalement imprimer une pompe à perfusion utilisant une machine à prototypage rapide, qu’il y télécharge le logiciel open source et que l’appareil fonctionne en quelques heures ».

L’initiative Open Source Medical Device de l’université Wisconsin-Madison est d’ambition comparable. Deux physiciens médicaux (NdT: appelés radiophysiciens ou physiciens d’hôpital), Rock Mackie et Surendra Prajapati, conçoivent ainsi une machine combinant la radiothérapie avec la tomographie haute résolution par ordinateur, et la tomographie par émission de positron. Le but est de fournir, à faible coût, tout le nécessaire pour construire l’appareil à partir de zéro, en incluant les spécifications matérielles, le code source, les instructions d’assemblages, les pièces suggérées — et même des recommandations sur les lieux d’achat et les prix indicatifs. La machine devrait coûter environ le quart d’un scanner commercial, la rendant attractive pour les pays en voie de développement, déclare le Dr Prajapati. « Les appareils existants sont coûteux, autant à l’achat qu’à la maintenance » rappelle-t-il, là ou les modèles libres sont plus durables. « Si vous pouvez le construire vous-même, vous pouvez le réparer vous-même. »

Les appareils open source sont littéralement à la pointe de la science médicale. Un robot chirurgien open source nommé Raven, conçu à l’Université de Washington à Seattle fournit une plateforme d’expérimentation abordable aux chercheurs du monde entier en proposant de nouvelles techniques et technologies pour la chirurgie robotique.

Tous ces systèmes open source travaillent sur des problématiques diverses et variées de la médecine, mais ils ont tous un point commun : ils sont encore tous interdit à l’utilisation sur des patients humains vivants. En effet, pour être utilisés dans des centres cliniques, les appareils open source doivent suivre les mêmes longues et coûteuses procédures d’approbation de la FDA que n’importe quel autre appareil médical. Les réglementations de la FDA n’imposent pas encore que les logiciels soient analysés contre les bugs, mais elles insistent sur le présence d’une documentation rigoureuse détaillant leur développement. Ce n’est pas toujours en adéquation avec la nature collaborative et souvent informelle du développement open source.

Le coût élevé de la certification a forcé quelques projets open source à but non lucratif à modifier leur business model. « Dans les années 90, nous développions un excellent système de planning des traitements de radiothérapie et avions essayé de le donner aux autres cliniques, explique le Dr Mackie, mais lorsque la FDA nous a suggéré de faire approuver notre logiciel, l’hôpital n’a pas voulu nous financer. » Il a fondé une société dérivée uniquement pour obtenir l’approbation de la FDA. Cela a pris quatre ans et a couté des millions de dollars. En conséquence, le logiciel a été vendu en tant qu’un traditionnel produit propriétaire fermé.

D’autres tentent de contourner totalement le système de régulation américain. Le robot chirurgical Raven (Corbeau) est destiné à la recherche sur les animaux et les cadavres, quant au scanner de l’Open Source Medical Device, il est conçu pour supporter des animaux de la taille des rats et des lapins. « Néanmoins, déclare le Dr Mackie, rien n’empêche de reprendre le design et de lui faire passer les procédures de certification dans un autre pays. Il est tout à fait envisageable que l’appareil soit utilisé sur des humains dans d’autres parties du monde où la régulation est moins stricte, avance-t-il. Nous espérons que dans un tel cas de figure, il sera suffisamment bien conçu pour ne blesser personne. »

Changer les règles

La FDA accepte progressivement l’ouverture. Le Programme d’interopérabilité des appareils médicaux Plug-and-Play, une initiative de 10 millions de dollars financé par le NIH (l’Institut National de la Santé) avec le support de la FDA, travaille à établir des standards ouverts pour interconnecter les appareils provenant de différents fabricants. Cela signifierait, par exemple, qu’un brassard de pression artérielle d’un certain fabricant pourrait commander à une pompe à perfusion d’un autre fabricant d’arrêter la délivrance de médicament s’il détecte que le patient souffre d’un effet indésirable.

Le framework de coordination des appareils médicaux (Medical Device Coordination Framework), en cours de développement par John Hatcliff à l’Université de l’État du Kansas, est plus intrigant encore. Il a pour but de construire une plateforme matérielle open source comprenant des éléments communs à beaucoup d’appareils médicaux, tels que les écrans, les boutons, les processeurs, les interfaces réseaux ainsi que les logiciels pour les piloter. En connectant différents capteurs ou actionneurs, ce cœur générique pourrait être transformé en des dizaines d’appareils médicaux différents, avec les fonctionnalités pertinentes programmées en tant qu’applications (ou apps) téléchargeables.

À terme, les appareils médicaux devraient évoluer vers des ensembles d’accessoires spécialisés (libres ou propriétaires), dont les composants primaires et les fonctionnalités de sécurité seraient gérés par une plateforme open source. La FDA travaille avec le Dr Hatcliff pour développer des processus de création et de validation des applications médicales critiques.

Dans le même temps, on tend à améliorer la sécurité globale et la fiabilité des logiciels dans les appareils médicaux. Le NIST (Institut national des États-Unis des normes et de la technologie) vient juste de recommander qu’une seule agence, probablement la FDA, soit responsable de l’approbation et de la vérification de la cyber-sécurité des appareils médicaux, et la FDA est en train de réévaluer ses capacités à gérer l’utilisation croissante de logiciels.

De tels changements ne peuvent plus attendre. « Quand un avion s’écrase, les gens le remarquent », dit le Dr Fu. « Mais quand une ou deux personnes sont blessées par un appareil médical, ou même si des centaines sont blessées dans des régions différentes du pays, personne n’y fait attention. » Avec des appareils plus complexes, des hackers plus actifs et des patients plus curieux et impliqués, ouvrir le cœur caché de la technologie médicale prend vraiment ici tout son sens.

Notes

[1] Crédit photo : Patrick (Creative Commons By-Nc)




Comment je suis tombé dans la marmite de l’open source quand j’étais petit

Les règles d’un jeu, les règles du jeu, ne sont pas inscrites dans le marbre. Et il est toujours possible, pour les plus audacieux, de faire un pas de côté pour les améliorer.

Telle est l’expérience fondatrice de Jeremy enfant au contact de son ami Bruce, véritable petit hacker en herbe[1].

On pourra certes objecter que cet état d’esprit bidouilleur et inventif n’a pas attendu l’open source pour exister mais il s’en trouve fortement stimulé par les potentialités nouvelles qu’offre Internet.

Jeremy Mates - CC by

Le jour où mon esprit devint open source

The day my mind became open sourced

Phil Shapiro – 20 avril 2012 – OpenSource.com
(Traduction Framalang : Adrien Dorsaz, e-Jim et Goofy)

Je me souviens très bien du jour exact où mon esprit est devenu open source. C’était un jour frais et ensoleillé de novembre 1973. Après les cours de l’école primaire, j’ai appelé mon meilleur ami, Bruce Jordan, et je lui ai demandé : « Est-ce que je peux passer jouer maintenant ? ». Bruce m’a répondu : « Bien sûr ! ». J’ai chevauché ma bicyclette rouge Schwinn (qui n’avait qu’une vitesse) et j’ai roulé comme un fou sur les trois kilomètres jusque chez Bruce. Je suis arrivé avec le souffle coupé, mais très heureux.

C’était plaisant de jouer avec Bruce, parce qu’il était toujours en train d’inventer de nouveaux jeux à jouer à l’intérieur et également à l’extérieur. Chez lui, on ne s’ennuyait jamais une seconde. C’est ainsi que, quand nous nous sommes assis pour jouer au Scrabble ce jour-là, Bruce a spontanément suggéré : « Prenons chacun 10 lettres au lieu de 7. Ça va beaucoup améliorer le jeu ». J’ai protesté : « Mais les règles écrites sur la boîte du jeu disent qu’on est censé prendre 7 lettres. »

Bruce a rapidement répondu : « Ce qui est imprimé sur la boîte, c’est pas des règles. C’est juste des suggestions de règles du jeu. Toi et moi, on est libres de les améliorer ». J’étais un peu stupéfait. Je n’avais jamais entendu une telle idée auparavant. Je lui ai rétorqué : « Mais les règles sur la boîte ont été écrites par les adultes qui sont plus intelligents que nous, non ? ».

Bruce m’a alors expliqué avec aplomb : « Ceux qui ont inventé ce jeu ne sont pas plus intelligents que toi ou moi, même si ce sont des adultes. Nous pouvons trouver de meilleures règles qu’eux pour ce jeu. De bien meilleures règles. »

J’étais un peu sceptique, jusqu’à que Bruce me dise « écoute, si ce jeu n’est pas beaucoup plus amusant dès les 5 premières minutes, nous retournons aux règles écrites sur la boîte ». Cela m’a semblé un bon moyen de procéder.

Et les règles du Scrabble de Bruce rendaient effectivement le jeu bien plus amusant. En pleine partie, je ne pus m’empêcher de lui demander : « si les règles du Scrabble peuvent être améliorées, est-ce que les règles d’autres jeux peuvent aussi être améliorées ? ».

Bruce me répondit « Les règles de tous les jeux peuvent être améliorées. Mais ce n’est pas tout. Tout ce que tu vois autour de toi et qui a été conçu par l’esprit humain peut être amélioré. Tout peut être amélioré ! »

À ces mots, un éclair m’a traversé l’esprit. En quelques secondes, mon esprit a basculé vers l’open source. À ce moment précis, j’ai su quels étaient le but de ma vie et ma destinée : chercher autour de moi les choses qui peuvent être améliorées, puis les améliorer.

Lorsque je suis remonté sur mon vélo Schwinn pour rentrer à la maison ce soir-là, mon esprit était enivré d’idées et de possibilités. J’ai plus appris de Bruce ce jour-là que je n’avais appris durant toute une année d’école. Vingt-cinq ans avant que l’expression Open Source ne soit formulée pour la première fois, Bruce Jordan a ouvert les sources de mon esprit. Je lui en serai éternellement reconnaissant.

Et alors que je roulais vers chez moi, je pris la résolution que durant ma vie, je concentrerai mon énergie à élargir les possibilités d’apprendre en dehors du cadre scolaire, parce que les apprentissages et les réalisations les plus significatives surviennent hors de l’enceinte de l’école.

Actuellement, je travaille dans une bibliothèque publique dans la région de Washington DC, et chaque jour, je discute avec des enfants. De temps en temps, je croise des élèves dont l’esprit est réceptif aux grandes idées. Lorsque cela m’arrive, je plante de petites graines dans leur esprit, et les laisse tracer leur route. Il leur revient de cultiver ces graines. Mon rôle se limite à planter des graines d’idées dans leur esprit. Le leur, c’est d’observer les germinations de ces graines, et de choisir de les arroser ou non.

Bruce Jordan m’a enseigné une autre leçon importante. La même année, il m’a demandé si je voulais jouer au Frisbee Baseball. « C’est quoi le Frisbee Baseball ? » demandai-je avec curiosité. Bruce répondit alors : « je ne sais pas, mais ça a l’air d’être un jeu génial. Nous allons créer les règles en marchant vers le terrain de baseball ».

Sans surprise, Bruce inventa les règles du Frisbee Baseball alors que nous parcourions le bloc qui nous séparait du terrain. Et nous avons joué avec grand plaisir, jusqu’à ce que l’obscurité nous empêche de voir le Frisbee. Ce que j’ai appris de Bruce ce jour-là, c’est de ne pas avoir peur d’aller là où mon instinct me dit qu’il y a de bonnes choses. Bruce était persuadé que nous allions nous éclater en jouant au Frisbee Baseball. Et il avait raison.

Le mouvement Open Source concerne les logiciels, mais il est loin de se limiter à ce domaine. Il s’agit de considérer les créations et les idées qui naissent du génie humain avec optimisme. Tout peut être amélioré, de fond en comble. Tout ce qu’il nous faut, c’est une dose de créativité et la volonté de consacrer notre esprit à une tâche donnée.

On se lance ? Au départ, les règles de tous les jeux sont imprimées sur la boîte, mais ces règles ne sont que des suggestions. On peut les améliorer, et il faudrait les améliorer à chaque fois que c’est possible.

Notes

[1] Crédit photo : Jeremy Mates (Creative Commons By)




Dans les souterrains de Paris des hackers veillent au patrimoine culturel

Connaissiez-vous l’existence, l’histoire et les agissements de ce réseau clandestin parisien appelé Urban eXperiment ou UX ? Peut-être bien que non et pour cause car ses membres cultivent à juste titre le secret et la discrétion[1].

Mais ils cultivent également autre chose qui les rapproche avant l’heure d’un activiste d’Anonymous, d’un développeur de logiciel libre ou d’un contributeur de Wikipédia.

Difficile de ne pas y voir une sorte de parabole de l’Internet actuel…

DavidPC - CC by-nc-sa

Dans les souterrains de Paris, des hackers veillent au patrimoine artistique

The French Hacker-Artist Underground

Jon Lackman – 20 janvier 2012 – Wired.com
(Traduction Framalang : Slystone, Goofy, Antoine, kabaka, Cédric)

Il y a trente ans, au cœur de la nuit, un groupe de six adolescents parisiens réussissait ce qui allait se révéler être un vol fatidique. Ils s’étaient rencontrés dans un petit café près de la tour Eiffel pour réviser leurs plans une dernière fois avant de se mettre en chemin dans le noir. En soulevant une grille dans la rue, ils descendirent par une échelle dans un tunnel, un passage en béton ténébreux pourvu d’un câble qui se perdait dans l’inconnu. Ils suivirent le câble jusqu’à sa source, le sous-sol du ministère des télécommunications. Des barreaux horizontaux leur barraient le passage, mais les adolescents élancés réussirent tous à se glisser au travers et à grimper jusqu’au rez-de-chaussée du bâtiment. Là ils trouvèrent trois trousseaux de clés dans le bureau de la sécurité et un journal qui indiquait que les gardes étaient en train de faire leur ronde.

Mais les gardes n’étaient visibles nulle part. Les six intrus passèrent le bâtiment au peigne fin pendant des heures sans rencontrer qui que ce soit, jusqu’à trouver ce qu’ils recherchaient au fond d’un tiroir de bureau : les plans du ministère pour le réseau de tunnels souterrains. Ils firent une copie de chaque document, puis ramenèrent les clés au bureau de la sécurité. En poussant péniblement la grande porte du ministère pour l’entrebâiller, ils risquèrent un œil dehors : pas de police, pas de passant, pas de problème. Ils sortirent par l’Avenue de Ségur qui était déserte, et rentrèrent à pied alors que le soleil était en train de se lever. La mission avait été si facile qu’une des jeunes, Natacha, se demanda sérieusement si elle n’avait pas rêvé. Non, conclut-elle : « Dans un rêve, cela aurait été plus compliqué. »

Cette entreprise furtive n’était pas un cambriolage ou un acte d’espionnage, mais plutôt une étape fondatrice pour ce qui allait devenir une association appelée UX, ou « Urban eXperiment ». UX s’apparente plus ou moins à un collectif d’artistes, mais loin d’être d’avant-garde et d’affronter le public en repoussant les limites de la nouveauté, ils sont eux-mêmes leur seul public. Plus surprenant encore, leur travail est généralement très conservateur, avec une dévotion immodérée pour l’ancien. Grâce à un travail méticuleux d’infiltration, les membres d’UX ont réussi des opérations audacieuses pour préserver et remettre en état le patrimoine culturel, avec comme philosophie de « restaurer ces parties invisibles de notre patrimoine que le gouvernement a abandonnées ou n’a plus les moyens d’entretenir ». Le groupe revendique avoir mené à bien 15 opérations de restauration secrète, souvent dans des quartiers vieux de plusieurs siècles partout dans Paris.

Ce qui a rendu la plupart de ce travail possible, c’est la maîtrise de UX (commencée il y a 30 ans et améliorée depuis) sur le réseau de passages souterrains de la ville, des centaines de kilomètres de réseaux interconnectés de télécom, d’électricité, de tunnels d’eau, d’égouts, de catacombes, de métros, et de carrières vieilles de plusieurs centaines d’années. À la manière des hackers qui piratent les réseaux numériques et prennent subrepticement le contrôle des serveurs, les membres d’UX se lancent dans des missions clandestines en parcourant les tunnels souterrains de Paris censés être interdits. Le groupe utilise couramment les tunnels pour accéder par exemple aux lieux de restauration, au cœur de bâtiments gouvernementaux inoccupés.

L’action la plus spectaculaire du groupe UX (du moins celle qu’on peut révéler aujourd’hui) a été effectuée en 2006. Une équipe a passé des mois à s’infiltrer dans le Panthéon, l’énorme bâtiment parisien qui offre une dernière demeure aux citoyens français les plus vénérés. Huit restaurateurs ont bâti leur atelier clandestin dans un débarras, ils y ont installé l’électricité et un accès Internet, ils l’ont aménagé avec des fauteuils, des tabourets, un réfrigérateur et une plaque chauffante. Au cours de l’année ils ont soigneusement restauré l’horloge du Panthéon, qui date du XIXe siècle et n’avait pas sonné depuis les années 1960. Les habitants du quartier ont dû être assez étonnés d’entendre retentir cette cloche pour la première fois depuis des décennies : chaque heure, chaque demi-heure et même chaque quart d’heure.

Il y a huit ans, le gouvernement français ignorait jusqu’à l’existence du groupe UX. Quand ses exploits ont commencé à être diffusés dans la presse, ses membres furent alors considérés par certains comme de dangereux hors-la-loi, des voleurs, de possibles sources d’inspiration pour des terroristes. Il n’en demeure pas moins que certains représentants de l’institution ne peuvent cacher leur admiration. Parlez de UX à Sylvie Gautron par exemple, qui fait partie de la police parisienne — elle est spécialement chargée de la surveillance des carrières et catacombes — et elle fera un grand sourire. À une époque où les GPS sont omniprésents, où une cartographie ultra précise menace de dévoiler tous les mystères des grandes villes du monde, UX semble connaître, et en fait posséder une strate entière et invisible de Paris. Ils prétendent étendre leur emprise sur la ville toute entière, en surface et en sous-sol ; leurs membres disent pouvoir accéder à chaque bâtiment administratif, chaque tunnel étroit pour les télécoms. Est-ce que Gautron le croit ? « C’est possible », dit-elle. « Tout ce qu’ils font est très intense. »

Ce n’est en rien compliqué de voler un Picasso, me confie Lazar Kunstmann, un des premiers membres d’UX ainsi que son porte-parole officiel. Ce nom est presque certainement un pseudonyme d’après sa connotation de super-héros inférée par son sens germanique : « Art-man ». Kunstmann a la quarantaine, est chauve, habillé tout en noir, et c’est une personne chaleureuse et spirituelle. Nous sommes assis dans l’arrière-salle d’un café fréquenté par les étudiants, occupés à boire des expressos et à discuter du vol spectaculaire de peintures commis au musée d’art moderne de la ville de Paris en mai 2010 pour une valeur de 100 millions d’euros. Il conteste l’affirmation d’un porte-parole de la police qui évoquait une opération sophistiquée. Selon un article paru dans le journal « Le Monde », une seule personne a dévissé le cadre d’une fenêtre à 3h30 du matin, scié un cadenas à une porte, et déambulé dans les galeries en emportant une œuvre de chacun de ces artistes : Léger, Braque, Matisse, Modigliani et Picasso. « Le voleur était parfaitement au courant » dit l’officier au journal. S’il n’avait pas su que la fenêtre avait un détecteur de vibrations, il l’aurait juste cassée. S’il n’avait pas su que le système d’alarme ainsi que le système de sécurité étaient en partie hors-service, il ne serait pas promené dans tout le musée. S’il n’avait pas connu l’heure de chaque ronde de nuit, il ne serait pas arrivé au milieu de la plus longue période de calme.

Impressionnant, n’est-ce pas ? Non, dit Kunstmann. « Il a établi que rien ne fonctionnait ». Kunstmann soupire, pleinement conscient de l’état lamentable de la sécurité du musée en question. Il poursuit : « à l’extérieur on voit plein de graffeurs, de sans-abris et de drogués ». Cela aurait grandement aidé le voleur à se fondre dans la masse pour y regarder discrètement par les fenêtres, la nuit, comment les gardes circulaient.

Un voleur sérieux, selon Kunstmann, aurait adopté une approche complétement différente. Dans le même bâtiment, on trouve une vieille structure large et magnifique appelée le Palais de Tokyo, avec un restaurant qui reste ouvert jusqu’à minuit. Un voleur intelligent passerait commande pour un café là-bas, puis se promènerait à travers le bâtiment entier. « Beaucoup de choses ont des alarmes » continue Kunstmann. « Mais vous essayez de les déclencher, et elles ne font pas de bruit ! Pourquoi ? Parce qu’elles ne sont pas activées avant 2h du matin » (le musée prétend que les alarmes fonctionnent 24h/24). En outre, il y a des larges portions de mur où tout ce qui sépare le musée du reste du bâtiment est juste une mince cloison de placoplâtre. « Vous avez juste à…» (Kunstmann mime un coup de poing avec sa main). « Si le type avait vraiment été un professionnel, c’est ce qu’il aurait fait ».

UX a fait une étude pratique de la sécurité des musées, en étant préoccupé par la vulnérabilité des trésors de Paris, un souci qui n’est pas toujours partagé par les plus grandes institutions culturelles de la ville. Un jour, alors qu’un membre de UX avait découvert des failles de sécurité désastreuses dans un grand musée, ils écrivirent une note en détaillant tout, et la laissèrent au milieu de la nuit sur le bureau du directeur de la sécurité. Au lieu de régler les problèmes, celui-ci se rendit directement à la police en portant plainte contre leurs auteurs (la police refusa, mais elle demanda toutefois à UX de se calmer un peu). Kunstmann pense être sûr que rien n’a changé depuis le cambriolage au Musée d’art moderne. La sécurité reste aussi superficielle que jamais nous dit-il.

Kunstmann a une vision assez peu réjouissante de la civilisation contemporaine, et à ses yeux cette affaire met en évidence beaucoup de ses défauts : son fatalisme, sa complaisance, son ignorance, son étroitesse d’esprit, et sa négligence. Les autorités françaises, nous dit-il, se soucient de protéger et restaurer le patrimoine adoré par des millions de personnes (le Louvre par exemple). Mais d’autres sites moins connus sont négligés, et s’il apparaît qu’ils sont invisibles au public (souterrains par exemples), ils se désagrègent totalement, quand bien même leur restauration ne nécessiterait qu’une centaine d’euros. UX prend soin du vilain petit canard : celui qui est étrange, mal-aimé, les objets oubliés de la civilisation française.

Il est difficile toutefois de prendre la mesure exacte de tous ces efforts et de tout cet amour. Le groupe cultive le secret, et ses succès connus ont été révélés seulement par inadvertance. Le public n’a pris connaissance de leur cinéma souterrain après qu’une ex-compagne d’un membre l’ait dénoncé à la police. Les journalistes ont eu vent de l’action au Panthéon parce que les membres d’UX ont commis l’erreur de croire qu’ils pouvaient inviter le directeur de l’institution à entretenir l’horloge qui venait d’être réparée (plus de détails à venir).

En général, l’UX voit la communication avec des personnes extérieures comme dangereuse et stérile. Kunstmann me raconte une histoire sur un de leurs récents projets, mais même celle-ci est entourée d’un voile de mystère. Plusieurs membres venaient d’infiltrer un bâtiment public quand ils ont aperçu des enfants qui jouaient sur les échafaudages de l’immeuble d’en face, qui passaient par les fenêtres et gesticulaient sur le toit. Prétendant être un voisin, un des membres a appelé le chef de chantier pour l’alerter mais a été déçu par sa réponse. Au lieu de dire, « Merci, la prochaine fois je fermerai la fenêtre », la personne a répondu : « Qu’est-ce que j’en ai à foutre ? »

Une personne extérieure pourrait se poser la question de savoir si les adolescents qui ont fondé UX étaient vraiment si différents de ces casse-cous que l’on voit dans la rue aujourd’hui. Renieraient-ils leur propre passé ? Mais lorsque les membres de l’UX risquent de se faire arrêter, ils le font mais de manière rigoureuse, presque scientifique vis-à-vis des différentes œuvres qu’ils essaient de préserver et de développer. Ils essaient d’explorer et d’expérimenter un peu partout dans la ville. Selon les intérêts de chacun, l’UX a développé une structure cellulaire, avec des sous-groupes qui se spécialisent dans la cartographie, l’infiltration, la mise au point de tunnels, la maçonnerie, la communication interne, l’archivage, la restauration et la programmation culturelle. La centaine de membres originaux est libre de changer de rôle à tout moment et a accès à tous les outils dont dispose le groupe. Il n’y a pas de manifeste, pas de charte, pas de règles (excepté le fait que chaque membre doit garder le secret). Devenir membre se fait seulement par invitation ; quand le groupe se rend compte que des personnes extérieures ont déjà des activités similaires à celles de l’UX, un échange se crée afin d’unir les forces. Même s’il n’y a pas de frais d’adhésion, les membres contribuent selon leurs ressources.

Je ne peux pas m’empêcher de demander : est-ce que UX a volé les peintures du musée d’art moderne ? Est-ce que ce ne serait pas la manière la plus efficace d’alerter les Français sur la façon lamentable dont le gouvernement protège les trésors nationaux ? Kustmann répond avec un ton tranchant assez convaincant. « Ce n’est pas notre style », nous confie-t-il.

La première expérience d’UX, en septembre 1981, était accidentelle. Un collégien parisien nommé Andrei voulait impressionner deux camarades de classe plus âgés, en se vantant qu’avec son ami Peter ils se glissaient souvent dans certains endroits et qu’ils étaient sur le point de s’attaquer au Panthéon, une église énorme qui domine les toits du cinquième arrondissement de Paris. Andrei s’engagea si loin avec son pari que pour sauver la face il dut aller jusqu’au bout, avec ses nouveaux amis pour l’escorter. Ils se cachèrent dans le bâtiment jusqu’à sa fermeture. Leur occupation nocturne s’avéra être d’une aisance choquante, ils ne rencontrèrent aucun garde ni aucune alarme, et l’expérience leur donna de l’énergie. Ils pensèrent : que pouvons-nous faire d’autre ?

Kunstmann, un camarade de classe de Andrei et Pierre, rejoignit le groupe dès le début. Ils se mirent vite à autre chose que la simple infiltration. En récupérant les cartes des tunnels du ministère des télécommunications ainsi que d’autres sources, ils purent gagner beaucoup d’autres accès. Beaucoup de bâtiments parisiens se connectent à ces passages à travers leurs souterrains, qui sont aussi médiocrement sécurisés que les tunnels eux-mêmes. Dans leur grande majorité les autorités, me confie Kunstmann, agissent comme si elles croyaient en ce principe absurde : l’accès aux tunnels est interdit, donc les gens n’y vont pas. Ceci, ajoute-t-il de manière sardonique, est une conclusion infaillible, mais aussi une conclusion très pratique, car si les gens n’y vont pas, alors il est inutile de faire plus que juste condamner les entrées.

Ce n’est pas avant d’être descendu moi-même dans les tunnels (ce qui est illégal et condamnable par une amende pouvant atteindre 60 euros, bien que peu d’explorateurs se fassent attraper), que je compris pourquoi les autorités françaises sont aussi complaisantes. Trouver une entrée qui ne soit pas obstruée me prit 45 minutes de marche depuis la station de métro la plus proche. UX a accès à des tunnels étroits et spacieux, mais le plus accessible que j’empruntais ce jour-là était petit et à moitié inondé. Le temps que je revienne sur mes pas, j’étais épuisé, sale, et contusionné de partout.

À certains endroits, UX a pu mettre en place des connexions abritées entre différents réseaux, en utilisant (parmi d’autres astuces), une invention qu’ils appellent le bassin roulant. C’est un passage au bas d’un tunnel qui apparaît être une grille avec de l’eau en dessous. En fait cette grille et cette eau font partie d’un plateau se déplaçant sur des rouleaux. Et voilà, une porte d’accès vers un autre tunnel d’un réseau différent ! Kunstmann me dit que UX a un certain penchant pour de tels outils, mais ils n’auront jamais assez de temps et d’argent pour les construire de manière aussi complète qu’ils le souhaiteraient. « Si demain tout le monde dans UX devenait milliardaire, nous fixerions la cotisation à un milliard d’euros » rigole t-il (mais il ajoute qu’ils ne seront jamais milliardaires, car ils travaillent aussi peu que possible pour passer autant de temps que possible sur UX).

Donc que fait ce groupe avec tous ces accès ? Entre autres choses, ils ont monté de nombreuses scènes de théâtre clandestins et des festivals de films. Un été, le groupe a monté un festival de films consacré au thème des déserts urbains, les espaces oubliés et sous-utilisés dans les villes. Lieu idéal pour ce faire, ils choisirent une pièce située en dessous du Palais de Chaillot qu’ils connaissaient depuis longtemps et dont ils jouissaient de l’accès illimité. Le bâtiment était alors la résidence de la fameuse Cinémathèque française de Paris ! Ils installèrent un bar, une salle à manger, un ensemble de salons, et une petite salle de cinéma qui pouvait accueillir 20 spectateurs, et ils animèrent des festivals là-bas tous les étés pendant des années. « Chaque cinéma de quartier devrait ressembler à cela » me dit Kunstmann.

La restauration de l’horloge du Panthéon fut effectuée par un sous-groupe d’UX appelé Untergunther, dont les membres avaient tous une spécialité en restauration. Le Panthéon n’a pas été un choix anodin puisque que c’est là que UX avait commencé, et que le groupe y avait subrepticement projeté des films, exposé des œuvres d’art, et monté des pièces de théâtre. Au cours d’un de ces événements en 2005, le cofondateur d’UX, Jean-Baptiste Viot (l’un des seuls membres qui utilise son vrai nom) étudia de près l’horloge du bâtiment, une horloge Wagner hors d’état de marche, un chef-d’œuvre d’ingénierie du XIXe siècle qui remplaçait un système précédent (les archives indiquent que l’église possédait déjà une horloge en 1790).

Viot avait admiré ce travail de Wagner dès la première fois qu’il avait visité le bâtiment. Il était entre-temps devenu horloger professionnel travaillant pour la prestigieuse marque Breguet. En ce mois de septembre, Viot avait persuadé sept autres membres d’UX de le rejoindre pour réparer l’horloge. Ils avaient envisagé ce projet pendant des années, mais il y avait désormais urgence. L’oxydation avait abîmé les rouages à un tel point qu’il serait vite devenu impossible de les réparer sans devoir remplacer chaque pièce. « Cela n’eut plus été alors une horloge remise en état, mais un fac-similé » précise Kunstmann. Quand le projet se mit en branle, il prit une dimension presque mystique pour l’équipe. Paris tel qu’ils le voyaient était au centre de la France, et avait été une fois au centre de la civilisation. Le Quartier latin était le centre intellectuel de Paris. Le Panthéon se situe au milieu du Quartier latin et est consacré aux grands hommes de l’histoire française. Et à l’intérieur se trouve une horloge qui battait comme un cœur, jusqu’à ce que le silence s’installe. Untergunther voulait refaire vivre le cœur du monde. Les huit personnes consacrèrent tout leur temps libre à ce projet.

Ils commencèrent par installer un atelier tout en haut du bâtiment, juste sous le dôme, à un endroit où personne (y compris les gardes) ne venait plus (Kunstmann décrit la pièce comme « une sorte d’espace flottant » ponctué ici et là par des fentes étroites pour les fenêtres. « On pouvait regarder en bas sur tout Paris, d’une hauteur d’une quinzaine d’étages. De l’extérieur il ressemblait à une espèce de soucoupe volante, de l’intérieur à un bunker. L’atelier était équipé avec des fauteuils rembourrés, une table, des étagères, un mini bar, et des rideaux rouges pour tempérer la chaleur ambiante. Chaque élément avait été conçu pour pouvoir se glisser dans des caisses en bois, comme celles que l’on voit à travers tout le bâtiment » nous confie Kunstmann. Au cœur de la nuit, ils avaient monté des escaliers sans fin, en hissant du bois, des forets, des scies, du matériel de réparation, et tout ce dont ils avaient besoin. Ils améliorèrent l’équipement électrique qui laissait à désirer pour l’atelier. Ils dépensèrent ainsi en tout 4 000 euros de matériel tirés de leurs propres deniers. Sur la terrasse dehors ils plantèrent un potager.

Tout comme au musée d’Art moderne, où un voleur s’était enfui avec des œuvres valant plusieurs millions d’euros, la sécurité au Panthéon était médiocre. « personne, que ce soit la police ou les passants, ne s’inquiétait de voir des gens entrer et sortir du Panthéon par la grande porte » me dit Kunstmann. Néanmoins, les huit membres s’équipèrent de badges ressemblant à ceux des officiels. Chacun avait une photographie, une puce, un hologramme du monument, et un code barre qui était « totalement inutile mais impressionnant » me confie Kunstmann. Les policiers de passage ne posaient que très rarement des questions. Dans les cas extrêmes, cela se passait ainsi :

— « Vous travaillez de nuit ? On peut voir vos badges ? »

— « Les voici. »

— « Ok, merci. »

Une fois que l’atelier fut prêt et nettoyé à fond, l’équipe des huit se mit au travail. La première étape fut de comprendre comment et pourquoi l’horloge s’était autant dégradée (« une sorte d’autopsie » selon Kunstmann). Ce qu’ils découvrirent ressemblait à du sabotage. Il apparut que quelqu’un, probablement un employé du Panthéon fatigué de remonter l’horloge une fois par semaine, avait donné un coup sur la roue d’échappement avec ce qui s’apparentait à une barre de fer.

Ils apportèrent les rouages de l’horloge à l’atelier et Viot forma le groupe dédié à la réparation. Tout d’abord ils les nettoyèrent avec ce qu’on appelle le bain de l’horloger. Cela commença avec 3 litres d’eau transportés depuis les toilettes publiques du rez-de-chaussée. À cela furent ajoutés 500 grammes de savon doux et soluble, 25 centilitres d’ammoniac, et une cuillère à café d’acide oxalique (le tout mélangé à une température de plus de 135 degrés). Avec cette solution, l’équipe récura et polit chaque surface. Puis ils réparèrent la vitrine qui abrite le mécanisme, remplacèrent les poulies cassées et les courroies, et recréèrent à partir de zéro la roue d’échappement qui avait été sabotée (une roue dentée qui assure la rotation de l’horloge), ainsi que des pièces manquantes telles que le poids de la pendule.

Dès que ce fut fini, à la fin de l’été 2006, UX communiqua au Panthéon le succès de l’opération. Ils se disaient que l’administration serait contente de s’attribuer le mérite de la restauration, et que l’équipe prendrait le relais pour entretenir l’horloge. Ils informèrent son directeur par téléphone, et proposèrent de donner plus de détails sur place. Quatre d’entre eux s’y rendirent, deux hommes et deux femmes, dont Kunstmann lui-même, et le chef du groupe, une femme dans la quarantaine qui est photographe. Ils furent surpris de constater qu’il refusait de croire à leur histoire. Mais il fut passablement ébranlé lorsqu’ils décidèrent de lui montrer l’atelier (« je crois que j’ai besoin de m’asseoir » murmura-t-il). L’administration décida plus tard de poursuivre UX en justice, en allant même jusqu’à demander un an d’emprisonnement et une amende de 48 300 euros de dédommagement. Le directeur adjoint de cette époque, qui est maintenant le directeur du Panthéon, alla jusqu’à employer un horloger professionnel pour reconditionner l’horloge dans son état originel en la sabotant de nouveau. Mais l’horloger refusa de faire plus que d’enlever une pièce, la roue d’échappement, la partie même qui avait été sabotée la première fois. UX s’infiltra peu de temps après pour reprendre la roue en leur possession, afin de la mettre en lieu sûr, dans l’espoir qu’un jour une administration plus éclairée saluerait son retour.

Dans l’intervalle, le gouvernement perdit son procès. Il y en eut un autre, perdu également. Il n’y a pas de loi en France, apparemment, contre l’amélioration des horloges. Au tribunal, un juge qualifia les charges de son propre gouvernement contre Untergunther de « stupides ». Mais l’horloge est toujours à l’arrêt aujourd’hui, ses aiguilles sont restées suspendues à 10h51.

Les membres d’UX ne sont pas rebelles, ni des agents subversifs, des guérilleros ou des combattants de la liberté, et encore moins des terroristes. Ils n’ont pas réparé l’horloge pour faire honte à l’état, et ne font pas le rêve insensé de le renverser. Tout ce qu’ils font n’a comme but que leur propre plaisir dans l’action. En fait, s’ils peuvent être accusés d’une chose, c’est de narcissisme. Le groupe est en partie responsable du fait qu’ils soient mal compris. Les membres reconnaissent que la majorité de leurs communications extérieures ont pour objectif de générer de fausses pistes, c’est une manière de dissuader les autorités publiques ou d’autres personnes de se mêler de leurs actions. Ils essaient de se fondre dans la plus grande masse possible de Parisiens qui s’aventurent dans les recoins de la ville en tant que fêtards ou touristes.

Pourquoi se préoccupent-ils de ces lieux ? Kunstmann répond à cette question avec ses propres questions. « Avez-vous des plantes dans votre logement ? » demande-t-il avec impatience. Les arrosez-vous tous les jours ? Pourquoi les arroser ? Parce que sinon ce sont de petites choses moches et mortes ». C’est pour ça que ces icônes culturelles oubliées sont importantes — parce que nous y avons accès, nous les voyons ». Leur but, dit-il, n’est pas forcément de les faire fonctionner encore une fois. « Si nous restaurons un abri antiaérien, nous n’espérerons certainement pas un nouveau bombardement pour que les gens puissent encore venir l’utiliser. Si nous restaurons une station de métro du début du XXe siècle, nous n’imaginons pas qu’Électricité de France nous demandera de transformer du 200 000 volts en 20 000. Non, nous voulons juste nous approcher le plus possible de son état de fonctionnement. »

UX a une raison simple de garder les sites secrets même après avoir fini de les restaurer : le même anonymat qui les a initialement privés de restauration… « c’est paradoxalement ce qui va finalement les protéger » des pilleurs, des graffitis, dit Kunstmann. Ils savent qu’ils n’auront jamais accès à la grande majorité des sites intéressants qui ont besoin de restauration. Pourtant, « malgré tout ça, savoir que certains d’entre eux, peut-être une infime partie, ne disparaîtront pas car nous avons été capables de les restaurer est une immense satisfaction ».

Je lui ai demandé de me donner des détails sur les choix de leurs projets. « On ne peut dire que très peu de choses », a-t-il répondu, « car en décrivant ne serait-ce qu’un peu les sites, cela peut aider à les localiser ». Il a bien voulu cependant me parler d’un site est en sous-sol, au sud de Paris, pas très loin d’ici qui a été découvert assez récemment mais suscite un grand intérêt. Il contredit entièrement l’histoire du bâtiment au-dessus. En examinant son sous-sol, on remarque qu’il ne correspond pas aux informations que l’on peut avoir sur l’histoire du site. C’est de l’histoire en sens inverse, en quelque sorte.

En marchant seul à travers le Quartier latin par une douce soirée, j’essayais de deviner l’endroit que Kunstmann décrivait, et la ville se transformait devant mes yeux et sous mes pieds. Est-ce qu’autrefois les faussaires ont opéré à partir des sous-sols de la Monnaie de Paris ? Est-ce que l’église du Saint-Sulpice est construite sur un temple païen souterrain ? C’est tout Paris qui d’un coup se remplit de possibles : chaque trou de serrure est un judas, chaque tunnel un passage, chaque bâtiment sombre un théâtre.

Mais comme on se souvient d’un premier amour le Panthéon aura toujours une place à part pour UX. Alors que notre reportage se terminait, une collègue eut besoin de joindre Kunstmann pour avoir des précisions. Kunstmann lui avait dit de l’appeler à « n’importe quelle heure » sur son portable alors même qu’il était 1 heure du matin à Paris. Elle appela. Quand il décrocha le téléphone, il était essoufflé (en raison du déplacement d’un canapé dit-il). Elle lui posa sa question : quand l’horloge a cessé de sonner après la réparation, quelle heure est restée figée sur son cadran ? « Ne quittez pas, je regarde » a-t-il répondu.

Jon Lackman (jonlackman.com) est journaliste et historien de l’art.

Notes

[1] Crédit photo : DavidPC (Creative Commons By-Nc-Sa)




Et Dieu créa l’homme à son image de hacker, nous suggère un père jésuite

Né il y a une trentaine d’années, le hacker est très certainement en train de devenir l’une des grandes figures de notre époque contemporaine qui peine à trouver ses héros. C’est ce que nous vous racontons régulièrement en creux ou en plein dans ce modeste blog[1].

Mais il est plus surprenant de se l’entendre dire par le père jésuite Antonio Spadaro qui n’hésite pas à proposer d’audacieux parallèles et y voir l’une des formes les plus abouties de la présence de Dieu en l’homme !

Manuela Ideacrea - CC by

Les moteurs de recherche modifient l’idée même de Dieu

I motori di ricerca cambiano l’idea stessa di Dio

Matteo Lo Presti – 8 janvier 2012 – Il Riformista
(Traduction : Nelly C.)

La philosophie hacker est celle qui pousse à la créativité et au partage, s’opposant ainsi aux modèles de compétition et de propriété privée, c’est du moins ce qu’affirme Antonio Spadaro directeur de la revue Civiltà Cattolica.

Le hacker s’engage à affronter des défis intellectuels pour éviter et dépasser les limites qui lui sont imposées dans ses domaines d’intérêt, Le plus souvent ce terme se réfère à des experts en informatique , mais il peut être étendu à des personnes vivant de façon créative de nombreux autres aspects de leur vie .

Être Hacker c’est donc une philosophie, un mode de vie, un comportement existentiel , où se mêlent jeu et engagement, et qui pousse à la créativité et au partage, s’opposant ainsi aux modèles de contrôle, de compétition et de propriété privée. Cette définition simple et tranquille ne provient pas d’une encyclopédie informatique mais de la revue des pères Jésuites Civiltà Cattolica, fondée en 1850.

L’auteur de cet article est le jeune directeur de la revue, Antonio Spadaro, auteur de nombreuses critiques littéraires, et observateur attentif des problèmes contemporains.

Spadaro soutient qu’entre ses besoins et ses attentes l’homme doit faire face à une situation de finitude qui doit être interprétée avec authenticité et plénitude. « J’ai été frappé », explique-t-il dans le bureau particulièrement ordonné du couvent où il vit, « par les nombreuses réflexions provenant du monde anglo-saxon sur la signification de l’action humaine, sur le thème du travail non plus vu comme une malédiction biblique mais comme une participation joyeuse à la vie du monde : un défi intellectuel, pour cerner la présence de l’homme sur la Terre et sa proximité de plus en plus importante avec la machine ordinateur ».

Antonio Spadaro réfute l’acception commune et médiatique du mot, c’est à dire celle du méchant « pirate informatique », ni même celle du verbe : to hack, et de ses multiples sens : couper, hacher , tailler, ou encore s’ouvrir un passage dans la jungle. Il puise au contraire dans une précieuse tradition philologique qui remonte aux années soixante, et qui avait alors une connotation virtuose : « hacker informatique » valait pour tous ceux qui possédaient des capacités particulières et remarquables de programmateur, aptes alors à faire partie d’une corporation décrite et admirée par Stefen Levy dans son célèbre livre publié en 1984 Hackers: Heroes of the Computer Revolution.

C’est autour de cette année-là que les ordinateurs commencèrent à apparaître un peu partout. Mais c’est aussi à cette époque que débutèrent les stratégies et les expériences à finalité négative par fermeture du code.

Lévy fut fasciné par cette nouvelle réalité et codifia les principes généraux sur lesquels devaient se baser les règles et les comportements hackers : accès illimité aux ordinateurs, toute information doit être libre, se méfier de l’autorité, les hackers doivent être jugés selon leurs hacks (et non selon de faux critères comme les diplômes, l’âge, l’origine ethnique ou le rang social), on peut créer l’art et le beau à l’aide d’un ordinateur, les ordinateurs peuvent améliorer notre vie.

Spadaro part lui aussi de là. « La technologie met en jeu la vie de l’homme et donc l’éternel débat entre le bien et le mal. La révolution d’internet suit les règles des autres révolutions : communiquer un message et créer une relation. Il convient donc de mieux comprendre comment l’homme est en train de modifier sa façon de penser lorsque qu’il navigue. Quelle influence et conséquence sur la foi vécue par l’homme ? Comment se trouve modifiée l’idée même de Dieu avec un moteur de recherche ? À fortiori lorsque l’on entre « Dieu » dans Google ? Comment articule-t-on aujourd’hui les informations qui se trouvent dans les millions de sites où la question de la religion est posée ? Autrefois la boussole indiquait la voie et connaissait la direction, à savoir le Nord. Aujourd’hui nous sommes bombardés par des millions de messages et nous devons savoir, tel un radar, intercepter le bon. Trop nombreuses sont les promesses de salut qui donnent des réponses simples à des questions complexes. »

Mais tenter de clarifier le rôle que jouent les hackers dans le rapport anthropologique entre Dieu et la machine n’est pas chose aisée, même si comme l’a écrit le philosophe Emanuele Severino « la technique est un géant capable de toucher le ciel avec un doigt ».

Spadaro a une bonne opinion de celui qui bidouille sur l’ordinateur. « La culture religieuse comme la culture hacker ont pour objectif d’améliorer la qualité de la vie. Les hackers ont un comportement actif, engagé, partagent les résultats de leurs travaux et de leurs recherches, ils sont toujours en quête de connaissance, collaborent à des projets communs et, à partir du moment où il y a échange au même niveau, l’autorité est bien distribuée entre les membres de la communauté. L’une de mes références est L’Éthique Hacker et l’Esprit de l’ère de l’information de Pekka Himanen qui explique que l’homme est appelé à « une autre vie ». Une vie qui n’est plus celle du fordisme, celle d’un homme lié à l’horloge de l’efficacité, mais d’un homme actif, qui poursuit ses propres passions, qui vit dans un effort créatif sans limites, qui sait que son humanité ne se réalise pas dans un espace temps organisé de façon rigide mais au rythme d’un engagement qui est l’unité de mesure d’un travail humble et profond correspondant mieux à la nature humaine. En clair on s’éloigne de la logique du profit et des contingences matérielles pour rassembler la communauté des hackers autour d’un langage et de valeurs communes. »

La communauté chrétienne a des liens plus étroits avec le monde informatique qu’on pourrait le penser. Ainsi dit-on que Larry Wall créa en 1987 le langage informatique Perl d’après une parabole biblique se trouvant relatée dans l’évangile selon Matthieu (chapitre 13, versets 45 et 46) où un marchand vendit tout ce qu’il possédait pour une simple perle.

Ce que suggèrent les nouvelles technologies est si attirant que Himanen fait appel à Saint Augustin pour tenter de donner une réponse à la question fondamentale : « Pourquoi Dieu a t-il crée le monde ? » Voici la réponse hacker : « Dieu étant un être parfait n’avait nul besoin de faire quelque chose mais il souhaitait créer ». En clair nous sommes face au plus grand hacker de l’Histoire.

Et Père Spadaro de préciser : « Certes le hacker a sa spécificité qui est loin de se généraliser vers un absolu, mais ce que l’on peut dire c’est qu’ici l’homme avec son travail participe à l’action créative de Dieu. Il met tout son génie pour comprendre et participer à des projets, pour naviguer, pour écrire, pour créer et laisser le code ouvert à la libre contribution de tous. On s’échange des connaissances, des compétences, des savoir-faire. On collabore à des projets le plus souvent de manière anonyme, de la même façon que l’on enseigne la théologie et la révélation chrétienne : un don qui vient du ciel, un don inattendu, qui manifeste la surprise, qui exalte le rapport personnel et collectif, un don qui doit être préservé. Le don hacker est une offre pour qui désire le prendre. Or le don chrétien lui aussi signifie avant tout donner quelque chose à quelqu’un (tel le don du sang). La manifestation de Dieu est perçue comme un acte gratuit de Dieu. Aussi ambitieux soit ce projet, il n’est pas sans ressemblance et affinités avec ceux de la confraternité des hackers.

Bien sûr ces théories ne vont pas sans polémiques. Ainsi, à un journaliste de l’Osservatore Romano, Spadaro précise : « Cette vision de l’autorité distribuée implique un intéressant défi sur la façon de percevoir la présence de l’Église. Personne ne veut abolir l’autorité, mais celle-ci doit désormais témoigner, rendre compte, voire rendre des comptes. »

Le cardinal Gianfanci Ravasi a récemment écrit qu’il était « temps d’être sur internet. Nous devons être attentif à tout le système d’information car les moyens de communication sont devenus nos prothèses ». Et Spadaro d’ajouter : « Nous suivons les sillons de Paul VI quand il affirmait que le cerveau mécanique vient en aide au cerveau spirituel. Annoncer la foi à l’époque de la culture digitale c’est en reconnaître la valeur et la dimension spirituelle. »

Antonio Spadaro - CC by-sa

Notes

[1] Crédit photos : Manuela Ideacrea (Creative Commons By) et Antonio Spadaro (Creative Commons By-Sa)




Le mouvement Occupy prépare un Facebook libre pour les 99 %

Ne faisant pas confiance à Facebook et autre Twitter et dans la foulée d’Occupy Wall Street, une bande de geeks cherchent à mettre en place un réseau social dédié aux mouvements d’activisme et de protestation[1].

Ils nous expliquent ici le pourquoi du comment d’un tel ambitieux projet.

Sasha Kimel - CC by

Les geeks du mouvement Occupy construisent un Facebook pour les 99%

Occupy Geeks Are Building a Facebook for the 99%

Sean Captain – 27 décembre 2011 – Wired
(Traduction Framalang/Twitter : Lolo le 13, AlBahtaar, Destrimi, HgO, Marm, Don Rico)

« Je ne cherche pas à dire que nous créons notre propre Facebook, mais c’est pourtant ce que nous sommes en train de faire, » explique Ed Knutson, un developpeur web et applications mobiles qui a rejoint une équipe de geeks-activistes qui repensent le réseautage social pour l’ère de la contestation mondialisée.

Ils espèrent que la technologie qu’ils sont en train de développer pourra aller bien au-delà d’Occupy Wall Street pour aider à établir des réseaux sociaux plus decentralisés, une meilleure collaboration en ligne pour l’entreprise et, pourquoi pas, contribuer au web sémantique tant attendu – un internet qui soit fait non pas de textes en vrac, mais unifié par des métadonnées sous-jacentes que les ordinateurs peuvent facilement analyser.

Cet élan est compréhensible. En 2010 et 2011, les médias sociaux ont permis aux manifestants du monde entier de se rassembler. Le dictateur égyptien Hosni Mubarak a eu tellement peur de Twitter et Facebook qu’il a coupé l’accès internet de l’Égypte. Une vidéo Youtube publiée au nom des Anonymous a propulsé le mouvement Occupy Wall Street, jusqu’alors confidentiel, aux actulalités nationales. Enfin, apparaître parmi les hashtags Twitter les plus populaires a fait passer #Occupy d’une manifestation ennuyeuse organisée le 17 septembre 2011 à un mouvement national, et même international.

D’après Knuston, il est temps pour les activistes de passer un cap, de quitter les réseaux sociaux existants et de créer le leur. « Nous ne voulons pas confier à Facebook les messages confidentiels que s’échangent les militants », dit-il.

La même approche s’applique à Twitter et aux autres réseaux sociaux – et ce raisonnement s’est trouvé justifié la semaine passée, lorsqu’un procureur de district du Massachusetts a enjoint Twitter de communiquer des informations sur le compte @OccupyBoston, et d’autres, liés au mouvement de Boston. (À son crédit, Twitter a pour politique de permettre aux utilisateurs de contester de tels ordres quand c’est possible.)

« Ces réseaux peuvent rester parfaitement fréquentables,jusqu’au jour où ça ne sera plus le cas. Et ça se produira du jour au lendemain », déclare Sam Boyer, un militant passé développeur web, redevenu militant, qui travaille avec l’équipe technique des occupants de New York.

À plusieurs niveaux au sein des mouvements Occupy, on commence déjà à prendre ses distances avec les principaux réseaux sociaux – que ce soit par les réseaux locaux déjà mis en place pour chaque occupation, par un projet de réseau international en cours de création appelé Global Square, à la construction duquel Knutson collabore. Il est problable que ces réseaux soient la clé de l’avenir du mouvement Occupy, car la majorité des grands campements aux États-Unis ont été évacués – supprimant de fait les espaces physiques où les militants communiquaient lors d’assemblées générales radicalement démocratiques.

L’idée d’une alternative ouverte aux réseaux sociaux détenus pas des entreprises privées n’est pas nouvelle – des efforts pour créer des alternatives à Facebook et Twitter moins centralisées et open source sont à l’œuvre depuis des années, Diaspora* et Identi.ca étant les plus connus.

Mais ces projets ne s’articulent pas spécifiquement sur les mouvements de protestation. Et la montée inattendue du mouvement Occupy aux États-Unis a renouvelé le désir d’une version open source pour une catégorie de logiciels qui joue un rôle de plus en plus important dans la mobilisation et la connexion des mouvements sociaux, ainsi que dans la diffusion de leur action dans le monde.

Les nouveaux mouvements sont tous confrontés à un défi particulièrement ardu pour des services non centralisés : s’assurer que leurs membres sont dignes de confiance. C’est un point crucial pour les militants qui risquent des violences et des arrestations dans tous les pays, voire la mort dans certains. Dans les projets de Knutson et Boyer, les réseaux locaux et internationnaux utiliseront un système de cooptation pour établir une relation de confiance. Les participants ne pourront devenir membres à part entière par eux-même comme c’est le cas avec les réseaux sociaux Twitter, Facebook et Google+.

« Il faut connaître quelqu’un dans la vraie vie qui te parraine », explique Knutson.

Selon Boyer, il est plus important d’identifier une personne comme étant digne de confiance que de s’assurer que son identité en ligne corresponde à son passeport ou à son acte de naissance.

« Je respecte les pseudonymes tant qu’on les considère comme un simple pseudonyme et non comme un masque », explique Boyer. En d’autres termes, nul ne devrait se cacher derrière un faux nom pour mal se comporter en toute impunité – ou dans un cas extrême, infiltrer le mouvement pour l’espionner ou le saboter.

Agé de 36 ans, Knutson, qui vit à Milwaukee dans le Wisconsin, a commencé l’année en tant qu’observateur politique avant de devenir un militant d’OWS convaincu. Sa métamorphose a débuté lors des grèves des fonctionnaires en février contre certaines propositions de loi du gouverneur Scott Walker, lesquelles rogneraient sur leurs traitements et affecterait les acquis de leur convention collective.

« Avant cette année, nous pensions que les choses allaient un peu vers le mieux », raconte-t-il. « Mais quand ça a commencé à bouger, en février, on s’est rendu compte que c’était de pire en pire. »

Alors qu’il organisait un camp de protestation « Walkerville », au mois de juin, Knutson a rencontré, grâce à Twitter, des membres du mouvement de protestation espagnol du 15M. Ils venaient de mettre en place un site web, « Take the Square » (Investis la Place), pour suivre les différentes occupations dans le monde, de la Tunisie à Madrid. Il a également rencontré Alexa O’Brien, fondatrice de l’organisation US Day of Rage, pour la réforme du financement des campagnes électorales, et co-fondatrice du mouvement Occupy Wall Street. Après les débuts d’OWS, Knutson a passé quelque temps sur la Côte Est, où il s’est rendu à New York, Boston et Philadelphie et s’est joint aux techniciens de ces villes.

Grâce à toutes ces rencontres, Knutson s’est attelé au développement de la technologie nécessaire à la mise en place d’un réseau support pour les occupations internationales. Mais la politique est une affaire complexe. « Certaines personnes en Espagne en veulent à OWS, parce qu’ils ont accaparé l’attention médiatique », explique-t-il, rappelant que les occupations espagnoles ont été les premières et rassemblent encore bien plus de monde.

Homologue de Knutson, Sam Boyer se concentre sur les occupations américaines, en mettant au point les technologies qui permettent de rassembler par interconnexion ces réseaux sociaux à travers le pays avec le titre adéquat de « Federated General Assembly » (NdT : Assemblée Générale Fédérée), ou FGA. Son travail sur Occupy lui a donné une vue globale du mouvement.

Lorsqu’il était étudiant en 2005, Boyer, qui a maintenant 27 ans, s’est impliqué au sein de la « Student Trade Justice Campaign », une organisation qui concentre ses efforts sur la réforme de la politique commerciale. En 2007, il voulait mettre en place une plateforme en ligne pour organiser en groupe les sections locales, et relier ces groupes pendant les discussions nationales – grosso modo la fonction de la FGA. Mais Boyer n’a pu la mettre en place, relate-t-il. « Quand j’ai commencé, je ne savais même pas programmer. »

Boyer s’est donc lancé dans l’apprentissage du développement web, pour lequel il s’est pris de passion. D’abord principalement activiste, il s’est ensuite surtout consacré au code. Sa spécialité est le CMS libre Drupal, sur lequel fonctionnera la FGA.

Knutson, Boyer et les autres geeks d’Occupy n’ont cependant pas à tout construire eux-mêmes. « Il existe des standards déjà depuis longtemps, et nous ne réinventons pas la roue », explique Boyer.

Par exemple, les projets s’appuieront sur un ensemble de technologies connues sous le nom d’OpenID et OAuth, grâce auxquelles un utilisateur peut se connecter sur un nouveau site en utilisant son identifiant et mot de passe d’un réseau social comme Facebook, Google ou Twitter. Ces technologies permettent de s’inscrire à un nouveau service, en se connectant à un compte Twitter ou Google, lequel vous identifie sur le nouveau site sans transmettre votre mot passe tout en vous évitant de devoir vous souvenir d’un énième couple identifiant/mot de passe.

Dans la nouvelle technologie OWS, le réseau d’occupation locale d’un militant peut se porter garant d’un utilisateur auprès d’un autre réseau, et l’ensemble des réseaux locaux se faisant mutuellement confiance, ils peuvent se fier à ce militant. Quelqu’un peut se connecter à un réseau, publier et commenter sur tous les autres.

Certains messages sensibles, concernant par exemple la désobéissance civile, seraient privés. D’autres, comme une liste de revendications ou un communiqué de presse, seraient publics, mais seuls les membres reconnus du réseau pourraient les créer.

FGA veut se distinguer du « Moi, moi, moi » narcissique de Facebook, et se destine surtout aux groupes, pour travailler collectivement sur des sujets définis tels que les banques et monnaies alternatives, ou encore une réforme du mode de scrutin.

Et il y a de quoi faire. Actuellement, la gestion des groupes dans les sites liés à Occupy est une vraie cacophonie.

« En arrivant, la première chose tu vois, c’est un flux de messages inutiles », selon Boyer. Chaque commentaire – qu’il s’agisse d’une idée brillante, d’un troll ou du dernier message d’une ribambelle de « moi aussi » -, apparaît dans le fil et se voit validé. « La seule garantie que vous avez, c’est qu’une personne seule – et pas le groupe dans son ensemble – a jugé ce message digne d’intérêt », déplore-t-il.

Dans le système de la FGA, chaque groupe discute des informations à publier sur sa page d’accueil, comme la description d’un événement, un article de blog ou le procès-verbal d’une rencontre. « De la même manière que, lorsque vous consultez Reddit, vous savez que les premiers articles sont ceux qui sont les mieux notés, l’utilisateur peut savoir que les messages apparaissant sur une page d’accueil résultent de l’accord concerté du groupe », déclare Boyer.

Les codeurs militants veulent également être en mesure d’obtenir et publier des infos, de les partager avec le reste du mouvement. L’idée, c’est qu’ils disposent de systèmes disparates classant les infos avec des mots-clé communs qui permettront un jour d’effectuer une recherche sur n’importe quel site et d’acceder précisement à des résultats provenant de partout dans le monde.

Le travail d’Ed Knutson consiste à permettre à ces sites de communiquer, même si le contenu peut être en langues différentes (anglais, espagnol, arabe, etc.) et généré par différents systèmes de gestion de contenu (ou SGC) comme Drupal ou WordPress. Le réseau social Global Square sera connecté non pas à travers ces systèmes, mais à partir des standards du « web sémantique » conçus pour lier des technologies disparates.

Un standard clé dans ce domaine porte le nom verbeux de Cadre de Description de Ressource, ou CDR, un système d’étiquetage universel.

Si un indigné veut poster le procès-verbal d’une réunion, par exemple, il peut les entrer dans la boîte texte appropriée, grâce au logiciel de gestion de contenu qui motorise le site. Ce logiciel envoie l’information à une base de données CDR et lui associe un certain nombre de mot-clés universels – par exemple « procès-verbal », ou quelque autre terme sur lequel les mouvements d’occupation se seraient mis d’accord. L’occupant local pourrait aussi sélectionner « Groupe : Alternatives Bancaires » dans une liste déroulante de propositions et ce mot-clé y serait ajouté aussi. Utiliser les mêmes étiquettes permet à tous les sites d’échanger de l’information. Ainsi, une recherche portant sur un procès-verbal de la part d’un groupe Alternative Bancaire afficherait les entrées de n’importe quel mouvement d’occupation comportant un groupe de ce genre.

Avec CDR, les sites peuvent interagir même s’ils fonctionnent avec différents logiciels de gestion de contenu, comme Drupal (utilisé par la FGA), ou WordPress (utilisé par le groupe espagnol M15).

« La clé, c’est que tout passe par CDR », explique Knutson. « Qu’importe s’ils utilisent Drupal ou un truc à la Frankenstein qui combine différents outils. »

Les codeurs seront toutefois confrontés au problème qui affecte le web depuis des années – les uns et les autres devront se mettre d’accord sur des standards et les adopter. Un projet de longue haleine qui cherche à accélérer ce processus s’appelle Microformats – une façon d’inclure dans le HTML des balises de données invisibles pour le visiteur humain, mais qui peuvent être comprises par leur navigateur ou par un moteur de recherche. Cela permet notamment de marquer des informations de contact de sorte que le lecteur puisse les ajouter à son carnet d’adresse d’un simple clic, ou d’annoter une recette pour qu’un moteur de recherche permette de chercher les recettes contenant l’ingrédient « épinards ».

Ces moyens de liaison et de collaboration seraient utiles bien au-delà du mouvement Occupy.

« Je pense que n’importe quel groupe de petite ou moyenne taille, ou une équipe constituée d’un membre dans huit villes différentes, pourrait l’utiliser pour collaborer », explique Knutson. Et il ne voit aucune raison de ne pas répandre cette technologie dans les entreprises.

« Tous les propriétaires de PME font partie des 99% », poursuit-il. « Par ailleurs, chercher à établir des relations avec les entreprises… c’est assez important si l’on veut un impact tangible. »

« Notre projet, c’est en grande partie de permettre une meilleure communication, afin que cette discussion cacophonique soit mieux coordonnée », précise Boyer, en évoquant à titre de comparaison l’atelier OWS d’une conférence ayant eu lieu le 18 décembre à New York, au cours duquel le modérateur avait demandé à chacun de crier sa meilleure idée pour le mouvement.

Toutes étaient sans doute de bonnes idées, raconte Boyer. Mais il n’a pu en entendre une seule, car elles étaient noyées dans le brouhaha.

La toile de confiance entre réseaux, les étiquetages CDR qui lient les données entre les occupations, les consensus des groupes de travail sur le contenu à publier, tout est conçu pour aider les personnes à se connecter les unes aux autres et accéder à la bonne information. « Que la multitude de gens qui si’ntéressent au mouvement comprennent l’ampleur de ce qui se passe », dit Boyer. Mais pour l’instant, tous ces projets restent au stade des idées. Et quoi qu’il en émerge, cela viendra par fragments.

Sam Boyer espère un lancement dans les prochaines semaines de ce qu’il qualifie de tremplin – une liste des mouvements d’occupations à travers le monde, appelé en toute simplicité, pour l’instant, directory.occupy.net. Le site Take the Square du mouvement M15, fournissait, comme d’autres, quelque chose d’équivalent depuis mai. Mais directory.occupy.net sera unique dans son utilisation des CDR et autres technologies pour étiqueter l’ensemble des données. Il permettra aussi aux participants de tous les mouvements d’occupation d’être maîtres de leurs contributions et de les mettre à jour.

« Ce répertoire devrait être utile, mais ce n’est pas encore notre lancement en fanfare », tempère Boyer. Il espère qu’il aura lieu quelque part au printemps, lors du lancement d’une version rudimentaire de FGA.

Le réseau Global Square que Knutson contribue à mettre en place est en voie de finalisation et devrait être lancé en janvier, avec des liaisons basiques entre divers sites Occupy qui permettront d’échanger des messages, republier des articles et poster des commentaires inter-réseaux.

« Selon moi, ce serait déjà un succès considérable que d’amener quelques-uns de ces outils de conception web utilisés par tout le monde, comme Elgg, Drupal, MediaWiki et peut-être WordPress, à travailler ensemble », explique-t-il.

Mais le simple fait d’organiser cette discussion n’a pas été une mince affaire. « C’est difficile d’amener les uns et les autres à se pencher sur ce genre de question. »

Notes

[1] Crédit photo : Sasha Kimel (Creative Commons By)