Un manifeste des données utilisateurs, aujourd’hui ?

Le User Data Manifesto a été initié par Frank Karlitschek un militant du logiciel libre qui a fondé Nextcloud et Owncloud et participé à d’autres projets open source.
La source de cette traduction française figure sur ce dépôt Github, la dernière traduction que je reprends ici avec quelques modifications mineures date de 2015 et semble essentiellement due à Hugo Roy. Le dernier contributeur en date est Philippe Batailler.

[EDIT] Hugo Roy nous apporte cette précision :
hello – la traduction est bien de moi, mais le texte en anglais aussi 😉 la version actuelle du manifeste est une œuvre collaborative avec Frank et @jancborchardt

À la lecture on est frappé de la pertinence des propositions, cependant malgré quelques avancées du côté des directives de l’Union européenne, certains droits revendiqués ici sont encore à conquérir ! Et après 4 ans il faudrait peut-être ajouter d’autres éléments à ce manifeste : le droit d’échapper au pistage publicitaire, le droit d’anonymiser vraiment sa navigation, le droit de ne pas fournir ses données biométriques etc.

Mais c’est plutôt à vous de dire ce qui manque ou est à modifier dans ce manifeste pour qu’il soit solidement inscrit dans les lois et les usages. Comme toujours, le commentaires sont ouverts et modérés.

Manifeste des données utilisateur

Ce manifeste a pour but de définir les droits fondamentaux des utilisateurs sur leurs données à l’ère d’Internet. Chacun devrait être libre sans avoir à faire allégeance aux fournisseurs de service.

 

Par données utilisateur, on entend les données envoyées par un utilisateur ou une utilisatrice pour son propre usage.

Par exemple, les données utilisateur comprennent :

  • les fichiers qu’un utilisateur ou qu’une utilisatrice synchronise entre plusieurs appareils ou qu’il ou elle partage avec un⋅e proche
  • une bibliothèque d’albums photos, de livres ou d’autres fichiers qu’un utilisateur envoie depuis son appareil afin de pouvoir lire, voir, et modifier tout cela en ligne
  • les données générées par un appareil de l’utilisateur (comme un thermostat ou une montre connectée) et envoyées vers un serveur
  • les requêtes d’un utilisateur à un moteur de recherche, si de telles requêtes sont enregistrées comme telles

 

Ainsi, les utilisateurs devraient pouvoir…

1. Maîtriser leur accès à leurs données

Les données explicitement et volontairement envoyées par une utilisatrice devraient être sous la pleine maîtrise de l’utilisatrice. Les utilisateurs devraient être capables de décider à qui accorder un accès direct à leurs données et avec quelles permissions et licences cet accès devrait être accordé.

Lorsque les utilisateurs maîtrisent l’accès aux données qu’ils envoient, les données censées restées privées ou partagées à un cercle restreint ne devraient pas être rendues accessibles au fournisseur du service, ni divulguées aux États.

Cela implique que le droit d’utiliser le chiffrement ne devrait jamais être bafoué.

Cela implique également que lorsque des utilisateurs n’ont pas la pleine maîtrise sur l’envoi de leurs données (par exemple s’ils n’utilisent pas le chiffrement avant l’envoi) un fournisseur de service ne doit pas :

  • forcer les utilisateurs à divulguer des données privées (ce qui inclut la correspondance privée) pour eux, ni
  • imposer des conditions de licence (ex. : de droit d’auteur ou d’exploitation des données personnelles) qui vont au-delà de ce qui est nécessaire pour l’objectif du service.

Lorsque les utilisateurs rendent des données accessibles à d’autres, qu’il s’agisse d’un groupe de gens restreint ou d’un groupe plus large, ils devraient pouvoir décider sous quelles permissions l’accès à leurs données est autorisé. Cependant, ce droit n’est pas absolu et ne devrait pas empiéter sur le droit des tierces personnes à utiliser et exploiter ces données une fois qu’elles leur ont été rendues accessibles. Qui plus est, cela ne signifie pas que les utilisateurs devraient avoir le droit d’imposer des restrictions injustes à d’autres personnes. Dans tous les cas, les systèmes techniques ne doivent pas être conçus pour faire appliquer de telles restrictions (par exemple avec des DRM).

Les données reçues, générées ou collectées à partir de l’activité des utilisateurs dans l’utilisation du service (ex. : les métadonnées ou les données du graphe social) devraient leur être rendues accessibles et être également sous leur maîtrise. Si cette maîtrise n’est pas possible, alors ce type de données devrait être anonyme ou bien ne pas être stockée pour une période plus longue que nécessaire.

Certains services permettent aux utilisateurs de soumettre des données avec l’intention de les rendre publiquement accessibles à toutes et à tous. Y compris dans ces cas de figure, quelques données utilisateur restent privées (ex. : les métadonnées ou les données du graphe social). L’utilisatrice et l’utilisateur devraient pouvoir contrôler aussi ces données.

2. Savoir comment les données sont stockées

Quand les données sont envoyées à un fournisseur de service particulier, les utilisateurs et utilisatrices devraient être informé⋅e⋅s du lieu de stockage des données du fournisseur de service, de la durée, de la juridiction dans laquelle le fournisseur de service particulier opère et des lois qui s’y appliquent.

Lorsque les utilisateurs utilisent des services centralisés pour envoyer leurs données à un fournisseur de stockage particulier plutôt que de reposer sur des systèmes pair à pair, il est important de savoir où les fournisseurs pourraient stocker ces données car ils pourraient être obligés par les États à divulguer ces données qu’ils ont en leur possession.

Ce point est sans objet si les utilisateurs sont capables de stocker leurs propres données sur leurs appareils (ex. : des serveurs) dans leur environnement personnel et sous leur contrôle direct ou bien s’ils font confiance à des systèmes sans contrôle centralisé (ex. : le pair à pair).

Les utilisateurs ne devraient pas reposer sur des services centralisés. Les systèmes pair à pair et les applications unhosted sont un moyen d’y arriver. À long terme, tous les utilisateurs devraient être capables d’avoir leur propre serveur avec des logiciels libres.

3. Être libres de choisir une plateforme

Les utilisatrices devraient toujours être en mesure d’extraire leurs données d’un service à tout moment sans subir l’enfermement propriétaire.

Les utilisateurs ne devraient pas être bloqués par une solution technique particulière. C’est pourquoi ils devraient toujours être capables de quitter une plateforme et de s’installer ailleurs.

Les formats ouverts sont nécessaires pour garantir cela. Évidemment, sans le code source des programmes utilisés pour les données utilisateurs, cela n’est pas pratique. C’est pourquoi des programmes devraient être distribués sous une licence libre.

Si les utilisateurs ont ces droits, ils ont la maîtrise de leurs données plutôt que d’être sous la coupe des fournisseurs de service.

De nombreux services qui gèrent les données utilisateur à ce jour sont gratuits, mais cela ne signifie pas qu’ils soient libres. Plutôt que de payer avec de l’argent, les utilisateurs font allégeance aux fournisseurs de services pour que ceux-ci puissent exploiter les données utilisateurs (par ex. en les vendant, en offrant des licences ou en construisant des profils pour les annonceurs publicitaires).

Abandonner ainsi la maîtrise de sa vie privée et d’autres droits semble être un acte trivial pour de nombreuses personnes, un faible prix à payer en échange du confort que ces services Internet apportent.

Les fournisseurs de service ont ainsi été obligés de transformer leurs précieux services Internet en systèmes massifs et centralisés de surveillance. Il est crucial que chacun réalise et comprenne cela, puisqu’il s’agit d’une menace importante pour les libertés de l’humanité et le respect de la vie privée de chacun.

Enfin, pour assurer que les données utilisateurs soient sous la maîtrise des utilisateurs, les meilleurs conceptions techniques incluent les systèmes distribués ou pair-à-pair, ainsi que les applications unhosted. Juridiquement, cela signifie que les conditions générales d’utilisation devraient respecter les droits des utilisateurs et leur donner la possibilité d’exercer leurs droits aux données définis dans ce manifeste.

 

un jeune homme demande à maîtriser ses données, à savoir comment elles sont stockées et à pouvoir choisir sa plateforme. Le pdédégé aux lunettes teintées de dollars lui répond que bien sûr c’est garanti dans les CGU et que nous prenons très au sérieux votre vie privée etc. (habituel bullshit)
Illustration réalisée avec https://framalab.org/gknd-creator/




21 degrés de liberté – 15

La communication, sur Internet et ses médias sociaux comme dans la vie, doit rester dans le cadre des lois. Mais est-il normal qu’un puissant média comme Facebook s’arroge le droit de décider, le plus souvent sans explication ni recours, de quels sujets on parle de façon privée ?

Voici déjà le 15e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois prend ici l’exemple de la censure exercée par Facebook, qui en quelque sorte se substitue aux lois en imposant la sienne et bride la liberté d’expression.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Les médias numériques interdisent à nos enfants d’aborder certains sujets.

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : wyatt, draenog, goofy, et un⋅e anonyme

Dans le pire des cas il pouvait être interdit à nos parents de se rencontrer. Mais aujourd’hui, on empêche nos enfants de parler de certains sujets, une fois la conversation en cours. Cette évolution est effrayante.

Lorsqu’un lien vers The Pirate Bay est publié sur Facebook par nos enfants, une petite fenêtre fait son apparition à l’écran avec pour message « Le lien que vous venez de publier n’est pas approprié. Veuillez ne plus publier de tels liens ».

Oui, même dans les conversations privées. Particulièrement dans les conversations privées.

Cela peut paraître anodin, c’est véritablement inouï. Les discussions de nos enfants ne sont pas restreintes en soi, mais elles sont en revanche contrôlées si elles abordent les sujets sensibles dont le régime ne souhaite pas qu’on discute et on les empêche d’en discuter. C’est bien pire que de simplement interdire à certaines personnes de se rencontrer.

L’équivalent analogique de cette pratique serait une conversation téléphonique classique de nos parents dans laquelle une troisième voix menaçante interviendrait, parlant lentement sur un ton assez doux pour être perçu comme une menace : « Vous avez fait mention d’un sujet interdit. Veuillez ne plus discuter de sujets interdits à l’avenir. »

Nos parents auraient été effrayés si cela s’était produit — et à juste raison !

Mais dans le monde numérique de nos enfants, au lieu d’être conspuée, cette pratique est acclamée par les mêmes personnes qui la réprouveraient si elles venaient à en être les victimes.

Dans le cas de notre exemple bien sûr, n’importe lequel des liens vers The Pirate Bay est considéré comme sujet interdit, selon le postulat — le postulat ! — qu’ils mènent à la production de copies qui seraient décrétées en violation du droit d’auteur par un tribunal.

Copie d’écran de Marc Rees en illustration d’un article de NextInpact : Facebook censure (toujours) les messages privés qui l’ennuient.

La première fois que j’ai vu la fenêtre Facebook m’enjoignant à ne pas discuter de sujets interdits, je tentais de partager via The Pirate Bay du contenu à caractère politique que j’avais créé. Cette façon de faire s’est avérée très efficace pour partager des gros fichiers, c’est exactement la raison pour laquelle le site est très utilisé (qui aurait pensé à ça, hein ?), notamment par des personnes qui comme moi veulent partager de vastes séries de documents politiques.

Il existe des canaux de communications privés, mais très peu de personnes les utilisent, et les politiciens (oui, nos parents analogiques inclus) s’en réjouissent, à cause du « terrorisme » et autres épouvantails.

La vie privée demeure de votre responsabilité.




Julia Reda, eurodéputée du Parti Pirate, lance un appel

Le projet de réforme du droit d’auteur provoque une forte inquiétude au sein des communautés de développeurs et développeuses de logiciels libres. Que restera-t-il de leur liberté de partager et modifier si obligation est faite aux forges logicielles de mettre en place des filtres de contenus ? L’eurodéputée Julia Reda nous indique les façons dont nous pouvons tous agir, dès maintenant.

 

« Les machines à censurer arrivent : il est temps que la communauté du logiciel libre prenne conscience de son impact politique »

 

Source : article rédigé par l’eurodéputée Julia Reda et publié sur son site le 6 avril 2018

Traduction initialement publiée par l’April : Guestr, Alain Mille, etienne, mmu_man, tierce, Vanecx, mo, MicroCheapFx, freepoet, yannicka, Fred.

Le développement du logiciel libre tel que nous le connaissons est menacé par les projets de réforme du droit d’auteur de l’Union européenne.

La bataille continue autour de la proposition de réforme du droit d’auteur dans l’UE, se concentrant autour du projet de filtrer les contenus au moment de leur téléversement (en anglais). En résumé, on demanderait aux plateformes en ligne de contrôler les contenus chargés par leurs utilisateurs et utilisatrices afin de tenter de prévenir les violations du droit d’auteur par des filtres automatiques. Puisque la plupart des communications en ligne consistent en un dépôt de fichiers sur différentes plateformes, de telles « machines à censurer » auraient de larges conséquences, y compris pour les dépôts de logiciels libres et open source.

Sur ces plateformes, des développeurs et développeuses du monde entier travaillent de concert sur des projets de logiciels que quiconque peut librement utiliser et adapter. À coup sûr, ces filtres automatiques feraient état de nombreux faux-positifs. La suppression automatique de contenus signifierait que les personnes ayant contribué seraient présumées coupables jusqu’à prouver leur innocence : des contributions légitimes se verraient bloquées.

Les récentes levées de boucliers à ce sujet au sein de la communauté du logiciel libre/open-source commencent à porter leurs fruits : nos préoccupations sont en train d’attirer l’attention des porteurs de lois. Malheureusement cependant, la plupart comprennent mal les enjeux et tirent de mauvaises conclusions. Maintenant que nous savons quelle est la force de la voix de la communauté, il est d’autant plus important de continuer à la faire entendre !

Pourquoi cela ?

Le point de départ de cette législation a été une bataille entre de grosses entreprises, l’industrie musicale et YouTube, à propos d’argent. L’industrie musicale s’est plainte de moins percevoir chaque fois qu’un morceau de leur catalogue est joué sur une plateforme vidéo comme YouTube que lorsqu’il est diffusé sur des services d’abonnement comme Spotify, qualifiant la différence de « manque-à-gagner ». Elle s’est alors lancée, avec succès, dans une campagne de lobbying : la loi sur le filtrage des contenus vise principalement à lui donner un atout afin de demander plus d’argent à Google au moment des négociations. Pendant ce temps, toutes les autres plateformes se retrouvent au milieu de cette bagarre, y compris les communautés de partage de code.

Le lobbying a ancré dans l’esprit de nombreux législateurs la fausse idée que les plateformes d’hébergement à but lucratif exploitent nécessairement les créateurs et créatrices.

Partage de code

Il y a cependant beaucoup d’exemples où il existe une relation symbiotique entre la plateforme et les créateurs et créatrices. Les développeurs et développeuses utilisent et versent volontairement dans les dépôts logiciels parce que les plateformes ajoutent de la valeur. GitHub est une société à but lucratif qui soutient des projets sans but lucratif – elle finance l’hébergement gratuit de projets libres et open source en facturant l’utilisation commerciale des services du site. Ainsi, des travaux libres et open source seront affectés par une loi destinée à réguler un différend entre quelques grandes sociétés.

Dans un récent billet (en anglais), GitHub a tiré la sonnette d’alarme, indiquant trois raisons pour lesquelles le filtrage automatique des contenus constitue une terrible attaque contre les forges logicielles :

  1. la loi impose que le code soit filtré parce qu’il est soumis au droit d’auteur – mais de nombreux développeurs et développeuses souhaitent que leur code source soit partagé sous une licence libre et open source ;
  2. le risque de faux positifs est très élevé parce que les différentes parties d’un logiciel peuvent être soumises à des licences différentes, ce qui est très difficile à traiter de manière automatisée ;
  3. le fait de supprimer automatiquement un code suspecté de porter atteinte au droit d’auteur peut avoir des conséquences désastreuses pour les développeurs et développeuses de logiciels qui s’appuient sur des ressources communes risquant de disparaître à tout moment.

Les inquiétudes commencent à être entendues

Dans sa dernière proposition, le Conseil de l’Union européenne cherche à exclure « les plateformes de développement open source à but non lucratif » de l’obligation de filtrer les contenus chargés par les utilisateurs et utilisatrices. Cet amendement est la conséquence directe de la levée de boucliers par la communauté FLOSS. Cependant, cette exception ne couvre pas les plateformes à but lucratif comme GitHub et bien d’autres, même si une partie seulement de leur activité est à but lucratif.

Plutôt que de remettre en cause le principe de base de la loi, les politiciens essayent d’étouffer les critiques en proposant de plus en plus d’exceptions à celles et ceux qui peuvent démontrer de façon crédible que la loi va les affecter négativement. Créer une telle liste d’exceptions est une tâche titanesque vouée à rester inachevée. Le filtrage des contenus devrait être rejeté dans son ensemble car c’est une mesure disproportionnée mettant en danger le droit fondamental de la liberté d’expression en ligne.

Nous pouvons y arriver !

Pour y parvenir, nous avons besoin de votre aide. La communauté FLOSS ne peut pas résoudre ces problèmes simplement avec du code : elle a un impact politique, la force du nombre et des allié⋅e⋅s au Parlement (européen). Nous avons déjà provoqué certains changements. Voici comment vous pouvez agir dès maintenant :

  1. signez la lettre ouverte sur SaveCodeShare (Note de traduction : en anglais, voir l’article de l’April qui soutient cette campagne) ;
  2. utilisez l’outil gratuit de Mozilla pour appeler les membres du Parlement européen ;
  3. tweetez aux principaux acteurs de la Commission des affaires légales du Parlement européen via FixCopyright (en anglais).

Note technique :

Trois acteurs sont impliqués dans le processus législatif. La Commission émet une première proposition de loi, à laquelle le Parlement européen et le Conseil de l’Union européenne peuvent proposer des amendements. Au sein du Parlement, la loi est d’abord discutée en Commission des affaires légales dans laquelle chaque groupe politique nomme un négociateur. Une fois que la Commission aura voté le compromis élaboré par les négociateurs, le texte sera soumis au vote en séance plénière du Parlement, avant que les négociations ne commencent avec les autres institutions. Le parcours législatif exact est disponible ici (en anglais).

Dans la mesure du possible et conformément à la loi, l’auteur [Julia Reda] renonce à tous les droits d’auteur et droits voisins sur ce texte.




21degrés de liberté – 13

Nos comportements font désormais l’objet d’une surveillance de plus en plus intrusive de la part du commerce, qu’il soit ou non virtuel, au point de surveiller même les achats que nous ne faisons pas…

Voici déjà le 13e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois. Il attire aujourd’hui notre attention sur une forme inattendue du pistage à caractère commercial.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

On espionne non seulement tout ce que nos enfants achètent, mais également tout ce qu’ils N’ACHÈTENT PAS

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : draenog, dodosan, goofy et un anonyme

Nous avons vu comment les achats de nos enfants, que ce soit en liquide ou par carte, sont surveillés au mépris de leur vie privée, d’une manière qui aurait fait frémir nos parents. Pire encore : la vie privée de nos enfants est également violée par l’espionnage des achats qu’ils ne font pas, qu’ils les refusent sciemment ou qu’ils passent simplement leur chemin.

Amazon vient d’ouvrir son premier magasin Amazon Go, où il est possible de mettre des articles dans son sac et de partir, sans avoir à passer par une caisse. Pour présenter ce concept1, Amazon indique qu’il est possible de prendre un article, qui sera inscrit dans vos achats, puis de changer d’avis et de le reposer, auquel cas le système enregistre que l’article n’a pas été acheté.

Évidemment, on ne paie pas pour un article à propos duquel on a changé d’avis, ce qui est le message de la vidéo. Mais il ne s’agit pas seulement d’enlever un article du total à payer : Amazon sait que quelqu’un a envisagé de l’acheter et ne l’a au final pas fait, et l’entreprise utilisera cette information.

Nos enfants sont espionnés de cette manière chaque jour, si ce n’est à chaque heure. Nos parents n’ont jamais connu cela.

Lorsque nous faisons des achats en ligne, nous rencontrons même des plugins simples pour les solutions commerciales les plus courantes, qui réalisent ce qu’on nomme, par un barbarisme commercial, une « analyse en entonnoir » ou « analyse d’abandon de panier », qui détermine à quel moment nos enfants décident d’abandonner le processus d’achat.

On ne peut même plus quitter un achat en cours de route sans qu’il soit enregistré, consigné et catalogué pour un usage futur.

Mais cet « abandon de panier » n’est qu’une partie d’un plus vaste problème, à savoir le pistage de ce qui nous intéresse, à l’ère de nos enfants du numérique, sans pour autant que nous l’achetions. On ne manque pas aujourd’hui de personnes qui jureraient avoir tout juste discuté d’un type de produit au téléphone (disons, « jupe noire en cuir ») pour voir, tout à coup, des publicités spécifiques pour ce type de produit surgir de tous les côtés sur les pubs Facebook et/ou Amazon. Est-ce qu’il s’agit vraiment d’entreprises à l’écoute de mots-clés via notre téléphone ? Peut-être, peut-être pas. Tout ce qu’on sait depuis Snowden, c’est que s’il est techniquement possible de faire intrusion dans notre vie privée, alors c’est déjà en place.

(On peut supposer que ces personnes n’ont pas encore appris à installer un simple bloqueur de publicités… Mais bon.)

Dans les endroits les plus surchargés en pubs, comme les aéroports (mais pas seulement là), on trouve des traqueurs de mouvements oculaires pour déterminer quelles publicités vous regardez. Elles ne changent pas encore pour s’adapter à vos intérêts, comme dans Minority Report, mais puisque c’est déjà le cas sur votre téléphone et votre ordinateur, il ne serait pas surprenant que cela arrive bientôt dans l’espace public.

Dans le monde analogique de nos parents, nous n’étions pas enregistrés ni pistés quand nous achetions quelque chose.

Dans le monde numérique de nos enfants, nous sommes enregistrés et suivis même quand nous n’achetons pas quelque chose.

La vie privée demeure de votre responsabilité.




21 degrés de liberté – 11

Difficile de nos jours de faire nos achats sans être traçables ! Pourtant nos parents pouvaient effectuer leurs transactions en liquide sans laisser de traces inutiles. Que restera-t-il de cette liberté pour nos enfants ?

Voici déjà le 11e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui la fin de l’anonymat dans nos achats en raison des moyens électroniques de paiement.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Nos parents payaient anonymement en liquide

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : draenog, mo, Moutmout, xi, goofy et 3 anonymes

L’argent « anonyme » de nos parents de l’ère analogique est en train de disparaître rapidement et dans la foulée s’imposent les cartes de crédit traçables et soumises à autorisation, pour nos enfants. Bien qu’elles soient pratiques, c’est un loup dans la bergerie.

Photo de Jason Rogers (CC BY 2.0)

 

Dans un article précédent, nous avons évoqué comment nos parents pouvaient acheter de façon anonyme un journal dans la rue en échange de quelques pièces et lire les actualités de leur choix sans que personne ne soit au courant. Cette observation s’applique bien au-delà des journaux, bien entendu.

Ce pouvoir qu’avaient nos parents, celui d’effectuer des transactions décentralisées, sécurisées et de façon anonyme, a été perdu dans un contexte qui pousse aux paiements par carte pour des raisons de facilité. La facilité de ne pas payer tout de suite avec les cartes de crédits à la consommation, la facilité de toujours payer une somme exacte avec les cartes de crédit, la facilité de ne pas avoir à transporter et trouver les sommes exactes en liquide à chaque achat. Certains pourraient même ajouter que tenir ses comptes est plus facile quand chaque transactions est listée dans un relevé bancaire.

Mais avec la tenue de comptes vient la traçabilité. Avec la traçabilité vient la prévisibilité et la possibilité peu désirable de devoir rendre des comptes.

On dit qu’un employé de VISA peut prévoir un divorce un an avant les parties concernées, en observant les changements dans les habitudes d’achat. Tristement célèbre, un magasin Target a ciblé une lycéenne avec des publicités pour des articles de maternité, ce qui a tout d’abord rendu son père furieux. Mais il s’est avéré que la jeune femme était effectivement enceinte. Target le savait, mais pas son propre père2.

Cela est dû au fait que lorsque nous n’utilisons plus d’argent liquide anonyme, chaque achat est tracé et enregistré dans l’intention expresse d’être utilisé contre nous, que ce soit pour nous influencer à faire le choix de nous vider de nos ressources (« acheter plus ») ou pour nous punir d’avoir acheté un article que nous n’aurions pas dû acheter, avec une grande diversité de moyens possibles.

La Chine pousse le concept encore plus loin comme on l’a déjà noté et, dans ce qui a dû inspirer un épisode de Black Mirror, évalue le Score d’Obéissance de ses citoyens selon qu’ils font des achats superflus ou utiles – utiles du point de vue du régime, bien sûr.

Ce n’est pas seulement le fait que les transactions de nos enfants de l’ère numérique sont enregistrées pour être utilisées contre eux ultérieurement, par des mécanismes que nos parents de l’ère analogique n’auraient jamais pu imaginer.

C’est aussi que les transactions de nos enfants sont soumises à autorisation. Quand nos enfants du numérique achètent une bouteille d’eau avec une carte de crédit, une transaction est autorisée quelque part en arrière-plan. Mais cela veut aussi dire que quelqu’un peut décider de ne pas autoriser la transaction. Quelqu’un a le droit de décider arbitrairement ce que les gens peuvent ou ne peuvent pas acheter, si cette tendance se confirme pour nos enfants. C’est une pensée qui fait froid dans le dos.

Nos parents utilisaient des transactions décentralisées, résistantes à la censure et anonymes grâce à l’argent liquide ordinaire. Aucune raison ne justifie que nos enfants aient à se contenter de moins. Il s’agit de liberté et d’autodétermination.

La vie privée demeure de votre responsabilité.




21 degrés de liberté – 8

Passer par un intermédiaire pour obtenir un service (comme le téléphone) était hier protégé légalement contre les atteintes à la vie privée. Aujourd’hui un comportement normal est considéré comme suffisant pour supprimer cette protection.

Voici déjà le 8e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui de la liberté de s’informer sans être surveillé.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

De l’analogique au numérique (8/21) : l’utilisation de services tiers ne devrait pas trahir les attentes de respect de la vie privée

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : I enter my name again, 3josh, goofy, redmood, mo, draenog, Poca, dodosan, Moutmout + 5 anonymes

Fin décembre, Ross Ulbricht3 a déposé son appel4 à la Cour suprême des États-Unis, soulignant ainsi un droit à la vie privée essentiel : utiliser du matériel qui renseigne une tierce partie sur votre situation ne devrait pas anéantir tout espoir de conserver une vie privée.

La plupart des constitutions prévoient une protection de la vie privée d’une manière ou d’une autre. La Charte des droits fondamentaux de l’Union européenne consacre le droit au respect de la vie privée et familiale, du domicile et des communications. Dans la Constitution états-unienne, la formulation est légèrement différente, mais le résultat est le même : le gouvernement n’a pas le droit de s’immiscer dans la vie privée de quiconque sans bonne raison (« perquisitions ou saisies abusives »).

Les tribunaux états-uniens ont longtemps soutenu que si vous avez volontairement renoncé à une partie de vos droits à la vie privée en faveur d’un tiers, vous ne pouvez plus vous attendre au respect de votre vie privée dans ce domaine. Si l’on observe l’équivalent analogique de ces droits, cette doctrine est exécrable. Pour comprendre à quel point, il nous faut remonter à l’avènement des commutateurs téléphonique manuels.

Aux débuts de l’ère des téléphones, les standards téléphoniques étaient entièrement manuels. Lorsque vous demandiez à appeler quelqu’un, un opérateur téléphonique humain connectait manuellement le fil de votre téléphone à celui de votre destinataire et déclenchait un mécanisme qui faisait sonner le téléphone. Les opérateurs pouvaient écouter toutes les conversations s’ils le souhaitaient et savaient qui avait parlé à qui et quand.

Est-ce qu’on renonçait à sa vie privée en faveur d’un tiers en utilisant ce service de téléphonie manuel ? Oui, très certainement. Selon la doctrine numérique actuelle, les appels téléphoniques n’auraient plus rien de privé, quelles que soient les circonstances.

Pourtant, nous savons bien que les appels téléphoniques sont privés. Car en réalité, les opérateurs téléphoniques juraient sous serment de ne jamais divulguer la moindre information qu’ils auraient apprise durant leur travail, sur la vie privée des gens – pour vous dire à quel point la vie privée était prise au sérieux, même par les entreprises qui géraient les standards téléphoniques.

Curieusement, la doctrine du « renoncement de vie privée en faveur d’un tiers » semble être apparue au moment où le dernier opérateur a quitté son travail au profit des circuits automatiques actuels. Cela s’est produit assez tardivement, 1983, pile à l’aube de l’ère de la consommation de masse des appareils numériques, tels que le Commodore 64.

Cette fausse équivalence devrait, à elle seule, suffire à invalider la doctrine du renoncement « volontaire » à la vie privée en faveur d’un tiers numérique, renoncement de fait à toute protection de la confidentialité : l’équivalent dans le monde analogique était aux antipodes de cette doctrine.

Mais ce n’est pas la seule leçon à tirer, sur les services tiers privés, de cette équivalence avec le monde analogique. Ce concept suppose, en creux, que vous choisissez volontairement d’abandonner votre vie privée, c’est-à-dire par un acte conscient et délibéré – et notamment, par un choix qui sort de l’ordinaire, car les constitutions du monde entier sont très claires sur le fait que le choix ordinaire, par défaut, est que vous vous attendiez à ce que votre vie privée soit protégée.

En d’autres termes, vu que la vie quotidienne de chaque individu est protégée par le respect de sa vie privée, il faut une situation extraordinaire pour qu’un gouvernement puisse revendiquer l’autorisation de s’introduire dans la vie privée d’une personne. Et cette situation « extra-ordinaire » est devenue : il suffit que la personne en question ait un téléphone portable sur elle, et donc, qu’elle ait « volontairement » renoncé à son droit à la vie privée, car le téléphone communique sa position à l’opérateur du réseau en contactant les antennes relais.

Mais avoir un téléphone portable est un comportement normal de nos jours. Cela correspond parfaitement à la définition d’ « ordinaire ». En termes d’originalité, ce n’est pas très différent que de porter un jean ou une veste. Ce qui pose la question suivante : en imaginant que les fabricants de jeans de l’époque aient été capables de vous localiser, aurait-il été raisonnable de la part des gouvernements de dire que vous aviez abandonné votre droit à la vie privée, en portant des jeans ?

Bien sûr que non.

Ce n’est pas comme si vous portiez un dispositif de repérage dans le but assumé que des sauveteurs puissent vous retrouver au cours d’une randonnée à risque. Dans de telles circonstances, il est alors possible de dire que vous portez volontairement un dispositif de localisation. Mais pas lorsque vous possédez un objet dont on peut s’attendre à ce que tout le monde en ait un – pire, quelque chose que tout le monde doit avoir, pour ne serait-ce que vivre normalement dans la société actuelle.

Quand la seule alternative pour disposer de la garantie constitutionnelle de votre vie privée est de se tenir à l’écart de toute société moderne, l’argumentaire du gouvernement doit être bien léger… En particulier parce que l’équivalent d’autrefois – les standards téléphoniques analogiques – n’a jamais été une cible légitime dans aucun dossier.

Tout le monde mérite un droit à sa vie privée équivalent à celui du monde analogique.

Jusqu’à ce qu’un gouvernement reconnaisse cela et rende volontairement le pouvoir qu’il s’est lui-même octroyé, ce sur quoi il ne faut pas se faire d’illusions, la vie privée demeure de votre responsabilité.




21 degrés de liberté – 07

Consulter des ouvrages en bibliothèque était hier une opération dont les bibliothécaires défendaient ardemment le caractère confidentiel. Aujourd’hui toutes nos recherches d’informations nous pistent.

Voici déjà le 7e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois s’inquiète aujourd’hui de la liberté de s’informer sans être surveillé.

Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.

Dans les bibliothèques traditionnelles, la recherche d’informations restait privée

Source : Rick Falkvinge sur privateinternetaccess.com

Traduction Framalang : redmood, mo, draenog, Lumibd, Paul, goofy + 3 anonymes

Pour nos parents du monde analogique, la recherche d’informations avait lieu dans les bibliothèques, et il s’agissait d’un lieu dont l’intimité était jalousement gardée. À l’inverse, lorsque nos enfants du monde numérique recherchent des informations, leurs pensées les plus intimes sont toutes collectées pour faire du marketing. Comment en est-on arrivé là ?

S’il existe une profession du monde analogique pour laquelle la vie privée des usagers était une véritable obsession, c’est bien celle de bibliothécaire. Les bibliothèques étaient des lieux où l’on pouvait faire ses recherches les plus inavouables, qu’il s’agisse de littérature ou de sciences, de faire un achat ou de n’importe quoi d’autre. La confidentialité des bibliothèques était purement et simplement légendaire.

Lorsque les recettes de fabrication de bombes ont commencé à circuler sur le proto-internet des années 80 – sur ce que l’on appelait les BBS – et que les politiciens ont essayé de jouer sur la parano sécuritaire, beaucoup ont rapidement eu le bon sens de signaler que ces « fichiers textes contenant des recettes de bombes » n’étaient pas différents de ce qu’il était possible de trouver dans la section chimie d’une bibliothèque ordinaire – et les bibliothèques étaient sacrées. L’exploitation de la peur n’avait plus d’objet, dès lors que l’on faisait remarquer que ce type de documents était déjà disponible dans toutes les bibliothèques publiques et que chacun pouvait y accéder de manière anonyme.

De fait, les bibliothèques étaient tellement discrètes que, lorsque le FBI a commencé à leur demander les registres indiquant qui empruntait quel livre, les bibliothécaires se sont indignés en masse et c’est ainsi que les tristement célèbres warrant canaries 5 ont été inventés, oui, par un bibliothécaire, pour protéger les usagers de la bibliothèque. Les bibliothécaires ont toujours été les professionnels qui ont le plus farouchement défendu la vie privée, dans le monde analogique comme dans le monde numérique.

Dans le monde analogique de nos parents, la liberté d’Information était sacrée : c’était une soif profonde d’apprentissage, de connaissance et de compréhension. Dans le monde numérique de nos enfants, leurs pensées équivalentes les plus secrètes sont au contraire collectées massivement et bradées pour leur refiler de la camelote au hasard.

Ce n’est pas seulement ce que nos enfants ont recherché avec succès qui est à vendre. Dans le contexte analogique de nos parents, on dirait que c’est toutes leurs bonnes raisons d’aller à la bibliothèque. C’est même tout ce pourquoi ils ont seulement envisagé d’aller à la bibliothèque. Dans le monde numérique de nos enfants, tout ce qu’ils recherchent est enregistré, et tout ce qu’ils envisagent de rechercher même sans le faire.
Pensez-y un instant : une chose tellement sacrée pour nos parents que des secteurs professionnels entiers se mettraient en grève pour la préserver, est maintenant utilisée sans complexes pour un marketing de masse dans le monde de nos enfants.

Combinez à cela l’article précédent sur la façon dont tout ce que vous faites, dites et pensez est enregistré pour être utilisé contre vous plus tard, et il devient urgent pour nous de changer radicalement notre façon de voir les choses.
Il n’y a aucune raison pour que nos enfants soient moins libres de s’informer, au seul motif qu’ils vivent dans un environnement numérique, et non dans l’environnement analogique de nos parents. Il n’y a aucune raison pour que nos enfants ne puissent jouir de droits à la vie privée équivalents à ceux du monde analogique.

Bien sûr, on pourra mettre en avant le fait que les moteurs de recherche sont des services privés, qu’ils sont donc libres d’offrir les services qu’ils souhaitent, selon les termes qu’ils souhaitent. Mais il y avait également des bibliothèques privées dans le monde analogique de nos parents. Nous reviendrons un peu plus tard dans cette série sur l’idée que « si c’est privé, tu n’as pas ton mot à dire ».

La vie privée demeure de votre responsabilité.

 

Pour poursuivre la réflexion :




Mastodon, un an après le défi

Aujourd’hui 19 février nous célébrons un anniversaire symbolique : voici exactement un an qu’un certain Eugen Roschko a répondu publiquement à Mark Zuckerberg et mentionné le réseau social Mastodon qu’il avait créé quelques mois auparavant.

Cette lettre ouverte mérite d’être relue : Eugen y réfute les prétentions de Facebook à donner du pouvoir à la communauté, explique à quel point Facebook est par essence incapable de le faire et surtout propose une voie qui restitue aux utilisateurs leur maîtrise : la fédération, telle que mise en œuvre avec Mastodon.

Ce qui nous a séduits dans ce message, ce n’est pas seulement l’audace tranquille du jeune homme, le côté David contre Goliath, c’est aussi qu’il y mettait sur la table avec son interpellation du magnat Zuckerberg un logiciel fonctionnel. Eugen Roschko avait créé quelque chose qui démontrait qu’une autre voie est possible, y compris pour les réseaux sociaux.

Peu importe ensuite si le succès a été au rendez-vous. Certes, le cap du million d’utilisateurs inscrits a été franchi en décembre dernier, mais on est évidemment assez loin des milliards d’usagers captifs de Facebook et Twitter. L’important c’est plutôt que la multiplication des instances a été phénoménale, depuis celles qui appliquent une modération et des conditions d’utilisations strictes dans l’objectif de constituer des safe spaces, jusqu’aux instances victimes de leur succès et dont il a fallu limiter les inscriptions, en passant par notre modeste et convivial Framapiaf

Si vous découvrez tout cela et hésitez encore, rendez-vous sur cette excellente page informative qui vous aidera à choisir quelle instance pourrait vous convenir le mieux (mais rien ne vous interdira de changer d’instance ensuite à votre gré).

À relire aujourd’hui le message d’Eugen on mesure mieux qu’il s’inscrit dans un courant plus large et désormais toujours croissant de prise de conscience et de remise en question des Léviathans du Web. Une prise de conscience qui passe par la mise à disposition du public d’alternatives crédibles et respectueuses, une remise en cause qui passe par le refus de l’inféodation des utilisateurs, de l’arbitraire centralisateur et de l’espionnage étatique dans notre vie privée en ligne.

 

 

Le pouvoir de bâtir des communautés, une réponse à Mark Zuckerberg

par Eugen Roschko

parution originale le 19 février 2017 sur le site de Hackernooon.

Traduction Framalang : goofy, mo, audionuma, Bromind,moutmout

un des avatars d’Eugen Roschko alias Gargron

Le manifeste de Mark Zuckerberg est peut-être animé de bonnes intentions, mais comporte une chose fondamentalement fausse :

« Dans des moments comme ceux-ci, la chose la plus importante que nous puissions faire chez Facebook est de développer l’infrastructure du réseau social pour donner aux gens la possibilité de bâtir une communauté mondiale qui fonctionne pour nous tous. »

 

Facebook n’est pas et ne pourra jamais être une plateforme où les gens ont le pouvoir de construire quoi que ce soit. Facebook ne peut même pas  prétendre être un organisme à but non lucratif comme le sont Wikipédia ou Mozilla ; l’objectif principal de l’entreprise ne fait aucun doute : tirer profit de vous le plus possible en analysant vos données et en vous montrant des annonces publicitaires contre l’argent de l’annonceur. Un avenir où Facebook est l’infrastructure sociale mondiale, c’est un avenir sans aucun refuge contre la publicité et l’analyse des données.

Facebook ne peut tout simplement pas donner à quiconque le pouvoir de faire quoi que ce soit, parce que ce pouvoir résidera toujours, en fin de compte, dans Facebook lui-même, qui contrôle à la fois le logiciel, les serveurs et les politiques de modération.

Non, l’avenir des médias sociaux doit passer par la fédération. Le pouvoir ultime consiste à donner aux gens la capacité de créer leurs propres espaces, leurs propres communautés, de modifier le logiciel comme ils le jugent bon, mais sans sacrifier la capacité des personnes de différentes communautés à interagir les unes avec les autres. Bien sûr, tous les utilisateurs finaux n’ont pas forcément envie de gérer leur propre petit réseau social, de même que tous les citoyens ne sont pas tous intéressés par la gouvernance de leur propre petit pays. Mais je pense qu’il y a une bonne raison pour laquelle de nombreux pays se composent d’États séparés mais compatibles, et pour laquelle de nombreux pays distincts mais compatibles forment des alliances comme l’Union européenne ou l’OTAN. Un mélange entre souveraineté et union. Fédération.

Internet a connu beaucoup de hauts et de  bas du côté des réseaux sociaux. MySpace. Friendfeed. Google++. App. net. Et absolument à chaque fois différentes expériences utilisateurs, de nouveaux comptes, la nécessité de convaincre vos amis de changer, ou d’avoir plusieurs comptes pour parler à tous. Pensez-vous que ce cycle s’arrêtera avec Facebook ? Les dynamiques communautaires garantissent dans une certaine mesure un cycle ascendant et descendant, mais nous pourrions arrêter de rebondir d’un site à l’autre et nous en tenir à un protocole standardisé. Le courriel n’est peut-être pas sexy, car il a été créé à une époque où les choses étaient plus simples, mais on ne peut pas s’empêcher de trouver génial qu’il fonctionne toujours, quel que soit le fournisseur qu’on choisit.

Voulez-vous vraiment que le site web, qui affiche les photos de vos amis avec la légende « vous allez leur manquer » quand vous essayez de supprimer votre compte, soit aux commandes d’une communauté mondiale ?

Je crois qu’avec Mastodon, j’ai créé un logiciel qui est vraiment une alternative crédible à Twitter. C’est un serveur de microblogging fédéré dans le prolongement de GNU Social, mais qui contrairement à GNU Social est capable de plaire aux gens qui n’ont jamais marqué un intérêt particulier pour le logiciel en lui-même. Autrement dit, il est utilisable par des personnes non techniques. Je ne sais pas si le travail que je fais est assez bon pour servir l’avenir de l’humanité, mais je pense que c’est au moins un pas sérieux dans la bonne direction.

Eugen Rochko,
Développeur de Mastodon, administrateur de mastodon.social, l’instance d’exemple

 

 

 

Edit 19/02/2018 : Suite à la demande de mastonautes, nous avons modifié la locution désignant les instances safe spaces dans notre introduction. En effet, en les décrivant comme « fermées comme des huîtres » notre intention était de faire un mot d’humour, et certainement pas de dénigrer l’utilité de ces instances en particulier et des safes spaces en général. Clairement, cette tournure de phrase a totalement trahi nos intentions (un bug), donc merci aux mastonautes qui nous l’ont signalé (bug report) et à celleux qui ont suggéré une façon de le dire plus proche de ce que nous pensons (bug fix). La diversité est une force du Libre et des réseaux fédérés, tout comme le dialogue, le droit à l’expérimentation et à l’erreur ;).