Livre numérique : DRM gouvernemental contre l’amendement Attard !

Lecteurs contre les DRM

Livre numérique : DRM gouvernemental contre l’amendement Attard !

Jeudi dernier, l’Assemblée nationale approuvait un amendement à la loi rectificative de finances pour 2013, écrit par la députée Isabelle Attard et présenté par le groupe EELV.

Cet amendement constitue une réponse appropriée à plusieurs graves dérives du marché du livre numérique.

Il tire les pleines conséquences de la modification du statut économique du livre numérique « verrouillé », par des mesures techniques de protection (MTP ou DRM). Un livre que son lecteur ne peut consulter sur tous les appareils, ni céder, ni revendre ne constitue pas une propriété, tout au plus une licence d’utilisation. L’usage fait l’objet : un livre « infirmé », qui ne respecte pas les droits fondamentaux du lecteur, ne peut être qualifié de livre, ni recevoir les avantages matériels et fiscaux qu’accompagne cette qualification. C’est pourquoi il était proposé que les livres numériques vendus sans DRM et dans des formats ouverts se voient appliquer un taux de TVA favorable de 5,5%, alors que les livres verrouillés auraient été soumis à un taux de 19,6%.

Cette solution contribue à réguler les pratiques problématiques de nouveaux intermédiaires. Amazon se donne ainsi les moyens de pratiquer des prix inférieurs au marché en recourant à une politique d’optimisation fiscale intensive. Face aux difficultés qu’ils posaient aux consommateurs, Apple de son côté a abandonné les DRM sur les fichiers musicaux, mais pas pour les eBooks. Les mesures de protection de type DRM et les formats propriétaires étant privilégiés par ces nouveaux acteurs de l’économie numérique, une telle mesure fiscale serait de nature à rééquilibrer le marché.

Enfin, l’amendement pourrait faciliter les négociations actuellement en cours entre la France et l’Union Européenne autour de la fiscalité du livre. Pour l’Union Européenne, le livre numérique verrouillé serait assimilé à un service : il ne pourrait ainsi bénéficier d’une TVA réduite.

L’amendement n’a pas tenu 24 heures.

Dès vendredi le gouvernement appelait à le supprimer, au motif qu’il « existe un risque d’entraîner la condamnation de la France pour l’application du taux réduit de TVA au livre numérique ». L’amendement fragiliserait la position de la France vis-à-vis de la commission européenne, alors qu’il constitue justement une bonne piste de compromis. Le gouvernement souligne également que « la modulation de la TVA n’est pas le bon moyen » pour parvenir à réfréner les tendances monopolistiques du marché du livre numérique. Or, aucune mesure alternative n’est évoquée. En repoussant cet amendement, le gouvernement aura finalement défendu les DRM « au nom de l’accès pour tous à la culture et du livre ». Est-ce cela la conception française de l’exception culturelle ?

Cette intervention du gouvernement a manifestement eu lieu sous la pression de grands éditeurs français. Car bien que ces derniers soient prompts à se plaindre des acteurs comme Amazon ou Apple, ils ne sont pas plus respectueux des droits des utilisateurs et vendent leurs livres numériques verrouillés par des DRM. L’amendement ne visait pas spécifiquement Amazon ou Apple, il défendait le droit de lire, comme un bien commun, et l’attitude de ces éditeurs est instructive à cet égard.

La réaction du gouvernement n’est pas seulement infondée sur le fond. Elle constitue un déni de démocratie sur la forme. Voté par l’Assemblée nationale en pleine connaissance de cause, au terme d’un débat assez animé, l’amendement est retiré en toute discrétion. Le retrait a été proposé in extremis à la fin de la session de vendredi soir aux quelques députés présents. Il n’a fait l’objet d’aucun débat, ni même d’aucune présentation orale. Aucun nouvel argument n’a été apporté : le gouvernement s’est contenté de répéter une postion qui n’avait pas emporté l’adhésion la veille. Ajoutons que la Ministre de la Culture et de la Communication déclarait pourtant le 7 novembre dernier vouloir « mettre le public au cœur de l’acte de création, lui donner sa place dans l’espace numérique. Il s’agit de passer d’une politique de l’accès aux ressources culturelles numériques à une politique des usages ». Quelle ironie !

Dans un pays qui se targue d’être un modèle de démocratie, il n’est pas concevable que la moindre mesure allant à l’encontre des intérêts de quelques grands éditeurs soit immédiatement court-circuitée, au mépris des principes élémentaires du débat démocratique. Les députés, par leur vote, et la société civile, par ses nombreuses réactions favorables, montrent que cette mesure répond à une attente forte. Les évolutions accélérées de l’économie du livre appellent une révision rapide du cadre législatif existant, qui jusqu’à maintenant n’a pas eu lieu. Le levier fiscal est celui qui doit être privilégié pour réguler les rapports entre les acteurs du livre numérique et aboutir à une plus juste répartition de la valeur, plutôt que de passer par des mesures qui rognent sur les droits des utilisateurs, comme par exemple la remise en cause de la revente d’occasion qui a été annoncée récemment.

Le rapport Lescure lui-même, qui rappelons-le portait sur l’exception culturelle, considère que « le manque d’interopérabilité lié aux DRM limite les droits du consommateur et peut nuire au développement de l’offre licite de contenus culturels ». Il ajoute qu’ « en contribuant à la constitution d’écosystèmes fermés et oligopolistiques, il constitue une barrière à l’entrée, une entrave à la concurrence et un frein à l’innovation ». En repoussant cet amendement, le gouvernement socialiste et les députés qui l’ont suivi ont privé la France d’une solution pour remédier à ces problèmes, qui nuisent depuis trop longtemps à la culture.

Le débat sur la loi rectificative de finances va à présent se poursuivre au Sénat. SavoirsCom1, Framasoft, Vecam, April, La Quadrature du Net et l’Association des Bibliothécaires de France signataires de cette déclaration commune, appelons les sénateurs attachés au débat démocratique à réintroduire cet amendement afin qu’il puisse être discuté à nouveau. Nous invitons le gouvernement à ne pas entraver de nouveau un débat nécessaire. Nous appelons également tous les collectifs, associations et acteurs de l’édition numérique, soucieux de défendre les droits fondamentaux des lecteurs et l’accès à la culture, à se joindre à cette déclaration.




Un livre numérique avec DRM n’est pas un livre nous dit l’Assemblée

En réalité, avec Apple ou Amazon, ce ne sont pas des livres qui sont vendus, mais des licences de lecture…

« C’est inattendu et complètement fou », s’enthousiaste à juste titre le site ActuaLitté, qui poursuit : « Durant l’examen du Projet de loi de Finance 2014, le député Éric Alauzet est venu défendre l’amendement de la députée Isabelle Attard. L’idée était simple : imposer une TVA maximale pour les vendeurs comme Apple ou Amazon, qui ne proposent que des licences d’utilisation et non la vente de fichiers en propre. »

Or, contre tout attente, c’est-à-dire ici aussi bien l’avis défavorable du rapporteur que du gouvernement, l’amendement a été adopté hier à l’Assemblée !

Vous trouverez ci-dessous toute la (savoureuse) séquence en vidéo accompagnée de sa transcription[1]. Avec notamment un Noël Mamère qui conclut ainsi son propos : « C’est aussi donc un droit à l’information, un droit à la culture et un droit à la lecture qui doit être un droit inaliénable et considéré comme un bien commun. »

La TVA réduite concerne aujourd’hui les livres papiers. Si on veut qu’il en aille de même avec les livres numériques alors il faut qu’ils soient sans DRM sinon ce ne sont plus des livres. Tel est le message important qui est passé hier à l’Assemblée. Apple et Amazon en encapsulant leurs fichiers numériques et en imposant leurs périphériques ne nous vendent pas des livres mais un service à usage restreint et durée limitée dans le temps.

Merci au groupe écologiste en tout cas pour cette véritable avancée qui pourrait bien appeler d’autres conquêtes, comme en témoigne l’échange ci-dessous que nous avons eu avec Isabelle Attard sur Twitter

131114-tweet-drm-ebook-attard.png

Remarque 1 : Rien n’est joué cependant, comme nous le rappelle l’April, la loi de finances doit désormais être examinée par le Sénat puis par la navette parlementaire avant son adoption définitive.

Remarque 2 : Isabelle Attard vient également de déposer une proposition de loi visant à consacrer, élargir et garantir le domaine public (voir aussi cette vidéo qui évoque la question spécifique des musées).

—> La vidéo au format webm
—> Le fichier de sous-titres

Transcription

Mme la présidente. La parole est à M. Éric Alauzet, pour soutenir l’amendement no 22.

M. Éric Alauzet. Alors que la vente de livres sous forme dématérialisée est en pleine croissance, deux types de produits sont disponibles. En proposant des livres en système fermé, les acteurs historiques ont trouvé le moyen de verrouiller leur clientèle : en réalité, ce ne sont pas des livres qui sont vendus, mais des licences de lecture, assorties de contraintes qui n’existent pas pour le livre de papier. Ainsi, quand vous achetez un livre numérique chez Amazon ou chez Apple, vous ne pouvez le lire que sur un appareil autorisé par cette entreprise.

Parallèlement, il existe des livres numériques en système dit ouvert, soutenus par la majorité des acteurs concernés – auteurs, éditeurs, bibliothécaires, responsables politiques –, qui revendiquent un plus grand respect des droits du lecteur, notamment en essayant de promouvoir l’interopérabilité des livres au format électronique. Le statut de ces livres est très proche de celui des livres de papier : vous pouvez les lire, les prêter, même les revendre – bref, en disposer à votre guise. De ce fait, nous considérons que, contrairement aux livres en système fermé, les livres en système ouvert ont toute légitimité pour bénéficier de la même TVA que les livres de papier, et c’est ce que nous proposons par cet amendement. Pour conclure, je souligne que, sur cette question, nous sommes observés par la Commission européenne, car il ne s’agit pas vraiment d’un livre, mais d’un service.

Mme la présidente. Quel est l’avis de la commission ?

M. Christian Eckert, rapporteur général. La commission estime qu’il s’agit là d’un sujet intéressant, mais complexe. Comme vous le savez, la France se bat pour que la TVA à taux réduit puisse s’appliquer aux livres électroniques. Or, vous proposez de faire de ce principe une exception. Je comprends votre intention, mais cela risque de fragiliser la position de la France dans les négociations en cours, où nous espérons obtenir une généralisation du taux réduit de TVA à tous les livres, quel que soit leur support. Je vous invite par conséquent à retirer votre amendement, monsieur Alauzet ; à défaut, je demanderai à notre Assemblée de le repousser.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. Bernard Cazeneuve, ministre délégué. Nous nous battons, au sein de l’Union européenne, pour que l’ensemble des supports de lecture bénéficie du taux réduit de TVA. C’est l’un des éléments de notre combat en faveur de l’exception culturelle, de l’accès pour tous à la culture et du livre. Comme vient de le dire M. le rapporteur général, prendre des dispositions dérogatoires ne peut que porter atteinte à la portée de notre combat, qui n’est déjà pas si facile à mener. En adoptant un tel amendement, nous risquons d’affaiblir notre position vis-à-vis de nos interlocuteurs, et de mettre en péril notre capacité à atteindre l’objectif que nous nous sommes fixé. Je vous invite donc également à retirer cet amendement, monsieur le député.

Mme la présidente. La parole est à M. Noël Mamère.

M. Marc Le Fur. Allez-vous nous parler de la Bretagne, monsieur Mamère ?

M. Noël Mamère. Nous pourrions effectivement en parler, puisque nous parlons de livres et qu’il est de très bons auteurs bretons. Malheureusement, si ces livres sont publiés sous la licence d’Apple ou d’Amazon, nous ne pourrons pas les faire lire à nos enfants. De même, sous licence fermée, nous ne pourrons prêter aux personnes de notre entourage les excellents livres de Svetlana Alexievitch, qu’il s’agisse de La Fin de l’Homme rouge ou de La Supplication, ouvrage très instructif sur les conséquences de la catastrophe de Tchernobyl.

M. le ministre nous dit, à juste titre, qu’il ne faut pas mettre en péril les négociations en cours, dans le cadre desquelles nous cherchons à nous opposer à l’accord sur le marché transatlantique qui se dessine entre l’Union européenne et les États-Unis. Nous avons, paraît-il, sauvé l’exception culturelle. Fort bien, mais si notre amendement n’était pas adopté, nous risquerions de lui porter un coup fatal en laissant libre cours à Apple et Amazon, sinon pour exercer leur dictature – le mot est un peu fort –, du moins pour mettre à bas l’exception culturelle dans le cadre du marché transatlantique.

Bref, nous devons nous protéger, au niveau français comme au niveau européen. Tel est l’objet de notre amendement, qui vise à sauver le droit à la lecture, notamment le droit à revenir sur un livre que l’on a déjà lu. Nous sommes sans doute nombreux ici à avoir apprécié des auteurs, dans les ouvrages desquels nous souhaitons à nouveau nous plonger. Or, avec le système d’Apple et d’Amazon, ce sera impossible. En même temps que le droit à la lecture, c’est donc aussi le droit à l’information et le droit à la culture que nous défendons, car il s’agit de droits inaliénables, considérés comme des biens communs.

Mme la présidente. La parole est à M. Éric Alauzet.

M. Éric Alauzet. Je n’ai pas l’expérience de M. le ministre en ce qui concerne les négociations européennes, mais je pense que le risque qu’il évoque n’existe pas. Au contraire, si risque il y a, c’est celui lié au fait de défendre le taux réduit de TVA sur ce qui est en réalité un service, et ce qui est à craindre ensuite, c’est que le livre électronique ouvert ne suive le livre électronique vendu sous système fermé. La transparence n’est pas vraiment le maître-mot en la matière, et les personnes achetant des livres électroniques vont finir par s’apercevoir, au bout de quelques semaines ou quelques mois, que le livre en leur possession ne fonctionne plus et qu’elles n’ont en réalité acquis qu’une licence, qu’elles vont devoir racheter au même distributeur ! Il y a, je le répète, un grand risque à ne pas dissocier le livre électronique vendu sous système fermé de celui vendu sous système ouvert.

Mme la présidente. Si j’ai bien compris, vous maintenez votre amendement, monsieur Alauzet ?

M. Éric Alauzet. Je le maintiens, madame la présidente.

(L’amendement no 22 est adopté.)

Notes

[1] Source de la vidéo et du texte sur le site de l’Assemblée.




Grâce à Wikileaks on a la confirmation que l’accord TPP est pire qu’ACTA

Merci à Wikileaks d’avoir révélé hier une version de travail tenue secrète de l’accord Trans-Pacific Strategic Economic Partnership, plus connu sous l’acronyme TPP.

La France ne faisant pas partie des pays directement concernés, on n’en parle pas beaucoup dans nos médias. Mais on sait depuis longtemps que ce sont les USA qui donnent le la dans tout ce qui touche au copyright international.

Plus que donner le la, ils dictent la loi. Et celle qui se prépare ici est tout simplement scélérate…

TPP

La fuite du chapitre sur la propriété intellectuelle du Partenariat Trans-Pacifique confirme que cet accord est pire qu’ACTA

TPP IP Chapter Leaked, Confirming It’s Worse Than ACTA

Glyn Moody – 13 novembre 2013 – TechDirt.com
(Traduction : Barbidule, Penguin, Genma, MFolschette, baba, mlah, aKa, Alexis Ids, Scailyna, @paul_playe, Mooshka, Omegax)

par le service du pas-étonnant-que-le-secret-soit-si-bien-gardé

Cela fait longtemps que nous attendions une fuite majeure du Partenariat Trans-Pacifique (TPP) rédigé en secret ; grâce à Wikileaks, nous en avons enfin une (voir aussi directement le pdf). Le texte est long et lourd à lire, en partie à cause de toutes les parties entre parenthèses sur les points où les négociateurs ne se sont pas encore mis d’accord. Même si le brouillon est assez récent — il est daté du 30 août 2013 — un grand nombre de ces points y restent ouverts. Heureusement, KEI a déjà rassemblé une analyse détaillée mais facilement compréhensible, que je vous encourage vivement à lire en entier. En voici un résumé :

Le document confirme les craintes sur le fait que les différentes parties sont prêtes à étendre les limites du droit de la propriété intellectuelle, et à restreindre les droits et libertés du consommateur.

En comparaison des accords multilatéraux existants, l’accord du TPP sur la propriété intellectuelle propose l’octroi de nouveaux brevets, la création d’une propriété intellectuelle sur les données, l’extension des termes de protection pour les brevets et copyrights, l’accroissement des privilèges des ayants droit, et l’augmentation des peines pour infraction à la propriété intellectuelle. Le texte du TPP réduit le champ des exceptions pour tous les types de propriété intellectuelle. Négocié dans le secret, le texte proposé est néfaste pour l’accès au savoir, néfaste pour l’accès aux soins, et profondément néfaste pour l’innovation.

Bien que de nombreux domaines soient concernés par les propositions de la copie de travail — l’accès aux soins vitaux seraient restreints, tandis que la portée des brevets serait étendue aux méthodes chirurgicales par exemple — les effets sur le copyright sont particulièrement significatifs et troublants :

Collectivement, les dispositions du droit d’auteur (dans le TPP) sont configurées de manière à étendre les termes du droit d’auteur de la convention de Berne au-delà de la vie plus 50 ans, créant de nouveaux droits exclusifs, et fournissant bon nombre de nouvelles directives spécifiques pour gérer le copyright dans l’environnement numérique.

Voici quelques-unes des extensions de durée proposées :

Concernant les durées de copyright, le TPP définit les bases comme suit. Les États-Unis, l’Australie, le Pérou, Singapour et le Chili proposent une durée de 70 ans après la mort de l’auteur pour les personnes physiques. Pour des œuvres appartenant à une entreprise, les États-Unis proposent 95 ans de droits exclusifs, alors que l’Australie, le Pérou, Singapour et le Chili proposent 70 ans. Le Mexique veut une durée de 100 ans après la mort de l’auteur pour les personnes physiques et 75 ans après la mort de l’auteur pour des œuvres appartenant à une entreprise. Pour des travaux non publiés, les États-Unis veulent une durée de 120 ans.

Un problème plus technique concerne l’utilisation du « test en trois étapes » qui agira comme une contrainte supplémentaire sur de possibles exceptions au copyright :

Dans sa forme actuelle, l’espace des exceptions tel que défini par le TPP est moins vaste et plus restrictif que celui du traité 2012 de l’OMPI à Pékin ou celui du traité 2013 de l’OMPI à Marrakech, et bien pire que l’accord ADPIC. Bien que cela implique des problèmes légaux complexes, les ramifications politiques sont simples. Les gouvernements auraient une marge de manœuvre plus restreinte pour évaluer les exceptions dans l’éducation, dans les citations, dans les affaires publiques, dans les actualités et dans les autres exceptions « spéciales » de la Convention de Berne ? Pourquoi un gouvernement voudrait-il abandonner son autorité générale pour réfléchir à l’aménagement de nouvelles exceptions, ou pour contrôler les abus des détenteurs de droits ?

Ceci est un bon exemple de comment le TPP n’essaie pas seulement de changer le copyright en faveur de ceux qui veulent l’étendre au maximum, mais essaie aussi d’instaurer un copyright qui serait facile à renforcer à l’avenir. En voici un autre, dans lequel le TPP veut empêcher le retour à un système de copyright qui nécessite une inscription — ce genre de système ayant été proposé comme un moyen de pallier aux problèmes qui surviennent à cause de la nature automatique de l’attribution du copyright :

Le TPP va au-delà de l’accord ADPIC pour ce qui est de l’interdiction de l’instauration de formalités pour le copyright. Bien que le problème des formalités puisse sembler être un problème facile à résoudre, il y a un bon nombre de flexibilités qui seront éliminées par le TPP. À l’heure actuelle, il est possible d’avoir des exigences de formalités pour des œuvres appartenant à la sphère nationale et d’imposer des formalités à de nombreux types de droits liés, incluant ceux protégés par la Convention de Rome. Ces dernières années, les créateurs et les théoriciens de la politique du copyright ont commencé à remettre en question les bénéfices de l’enregistrement des œuvres et autres formalités, en particulier à la lumière des problèmes liés aux durées de copyright étendues sur de nombreuses oeuvres orphelines.

Comme vous pouvez vous en douter, le TPP demande à ce qu’il y ait des protections solides de type DRM ; mais ici encore, il cherche à rendre les choses pires qu’elles ne le sont déjà :

La section sur le droit d’auteur inclut également un long discours sur les mesures de protection technique, et en particulier, la création d’un motif de poursuites spécifique contre le fait de casser les mesures techniques de protection. Les USA veulent que ce motif de poursuites spécifique s’étende même aux cas où le droit d’auteur n’est pas applicable, comme par exemple les œuvres du domaine public, ou bien les données qui ne sont pas protégées par le droit d’auteur.

Cela rendrait illégal le fait de contourner les DRM, même si ceux-ci sont appliqués à du contenu qui se trouve dans le domaine public — les enfermant alors une fois de plus, de façon efficace et permanente. Enfin, il est intéressant de remarquer que dans la sous-section fixant les dommages et intérêts pour violation de copyright, on peut y lire ce qui suit :

Pour déterminer le montant des dommages et intérêts en vertu du paragraphe 2, les autorités judiciaires seront habilitées à examiner, entre autres, toute mesure légitime de valeur que le détenteur du droit soumet, ce qui peut comprendre les bénéfices perdus, la valeur des biens ou des services concernés, mesurée en se basant sur le prix du marché, ou sur le prix de vente au détail suggéré.

C’est exactement la tournure qui a été utilisée pour ACTA, et qui a été retrouvée dans le récent accord de libre-échange entre l’UE et Singapour. Cela résume assez bien comment le TPP s’appuie directement sur ACTA, tandis que les autres mesures évoquées ci-dessus montrent comment il va bien au-delà et ce à plusieurs égards.

Voilà pour les mauvaises nouvelles. La bonne nouvelle, c’est que nous avons maintenant une version très récente de ce qui pourrait être la partie la plus controversée de l’accord. Dans les semaines à venir, nous sommes susceptibles de voir de nombreuses analyses détaillées exposant au grand jour le caractère ô combien pernicieux cet accord pour le public des pays participant aux négociations.

L’espoir étant qu’une fois qu’il en sera informé, il fera connaître son sentiment à ses représentants politiques comme il l’a fait avec SOPA et ACTA — et avec le même résultat final.




Le Brésil ne veut plus de logiciels impossibles à auditer

Avant Snowden, nous criions dans le désert.

Il en va tout autrement aujourd’hui. Et les gouvernements réalisent soudainement le danger d’avoir choisi des logiciels propriétaires qu’on ne peut évaluer et auditer faute d’accès au code source.

Il ne va pas être facile pour Microsoft, Apple et consorts de répondre ici aux exigences de transparence des autorités brésiliennes qui se tourneront naturellement vers le logiciel libre.

En attendant le tour de la France…

Edward Snowden - Laura Poitras - CC by

Le gouvernement brésilien va interdire l’achat des logiciels qui ne permettent pas leur plein contrôle

Governo vai barrar compra de software que impeça auditoria

Natuza Nery et Julia Borba – 5 novembre 2013 – Folha de S. Paolo
(Traduction : Ulan, Pierre, JonathanMM)

A partir de l’année prochaine, le gouvernement (brésilien) n’achètera plus d’ordinateurs ou de logiciels qui ne peuvent être pleinement audités par les pouvoirs publics. La directive a été publiée le 5 novembre dernier dans le journal officiel « Diario official da Uniao ».

Ainsi, les systèmes d’exploitation comme Windows (Microsoft) et MacOS (Apple) ne seront plus utilisés si les entreprises concernées font obstacle aux enquêtes sur l’espionnage informatique.

Actuellement, à l’installation d’un logiciel (propriétaire), les utilisateurs acceptent les termes d’utilisation de l’éditeur autorisant éventuellement celui-ci à accéder à leur ordinateur.

Le gouvernement brésilien souhaite avoir le droit de surveiller qui surveille ses concitoyens, et ce dans le but de pouvoir identifier et tracer les tentatives d’espionnage.

Selon le journal « Folha de São Paulo », l’intention n’est pas de promouvoir une conversion massive des parcs informatiques, mais prévenir que les produits actuels ne sont plus conformes aux nouvelles exigences.

De cette manière, il y aura un substitution graduelle des programmes traditionnels (propriétaires) pour des logiciels libres, comme Linux, si nous ne parvenons pas à négocier avec les grandes entreprises.

L’importance accordée par le gouvernement à l’espionnage a augmenté depuis qu’ont été publiés les dénonciations sur l’accès par les services américains aux archives des autorités et entreprises brésiliennes.

Économie

Le gouvernement considère que, en plus d’augmenter la sécurité, la directive entraînera des économies. L’utilisation de logiciels libres met un terme au renouvellement obligatoire des licences de ces programmes.

Interrogé pour la rédaction de cet article, Apple n’a pas souhaité répondre à cette décision.

Microsoft a informé qu’il fournit aux gouvernements « l’accès contrôlé au code source et aux autres informations techniques pour les aider à évaluer la sécurité des produits ». La société a également déclaré qu’elle se met à disposition du gouvernement brésilien pour discuter des détails de la mesure.

Valeur incertaine

Il n’y a pas encore d’estimation de l’impact de cette décision sur les dépenses gouvernementales. Les informations plus précises sur ces coûts ne seront dévoilées qu’après l’application de la directive, quand aura lieu une enquête sur les contrats actuellement en vigueur et les dates d’expirations de ceux-ci. Comme ces licences ont été obtenues à des moments différents, il n’est pas encore possible de faire d’estimation.

Le journal précise que le gouvernement de Dilma Rousseff étudie également avec détermination une autre mesure de sécurité informatique : installer le client de messagerie libre Expresso (Serpro) comme référence sur tout ordinateur public à la place de Outlook, ce qui engendrera des économies supérieures à 60 millions de reais par an (environ 20 millions d’euros).

Crédit photo : Laura Poitras (Creative Commons By)




Quel niveau de surveillance la démocratie peut-elle endurer ? par Richard Stallman

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

URL d’origine du document (sur GNU.org)

Une première version de cet article a été publiée sur Wired en octobre 2013.
Licence : Creative Commons BY-ND 3.0 US
Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org – Version de la traduction : 14 août 2014

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les opposants, les sources et les journalistes (aux États-Unis et ailleurs) en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe exactement le seuil tolérable de surveillance que l’on doit faire en sorte de ne pas dépasser ? C’est le niveau au delà duquel la surveillance commence à interférer avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Face à la culture du secret des gouvernements, nous, le peuple,1 devons compter sur les lanceurs d’alerte pour apprendre ce que l’État est en train de faire. De nos jours, cependant, la surveillance intimide les lanceurs d’alerte potentiels, et cela signifie qu’elle est trop intense. Pour retrouver notre contrôle démocratique sur l’État, nous devons réduire la surveillance jusqu’à un point où les lanceurs d’alerte se sentent en sécurité.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques – qui inclut la prévention de la surveillance. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, mais cela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Le niveau de surveillance à ne pas dépasser dans une démocratie

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité ils adressent des injonctions en permanence à Verizon et aux autres opérateurs, pour tous les relevés téléphoniques de chaque résident.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU2 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,3 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable, comme le montrent des exemples pris en Europe et aux États-Unis.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

En premier lieu, ne soyez pas imprudent

Pour conserver une vie privée, il ne faut pas la jeter aux orties : le premier concerné par la protection de votre vie privée, c’est vous. Évitez de vous identifier sur les sites web, contactez-les avec Tor, et utilisez des navigateurs qui bloquent les stratagèmes dont ils se servent pour suivre les visiteurs à la trace. Utilisez GPG (le gardien de la vie privée) pour chiffrer le contenu de vos courriels. Payez en liquide.

Gardez vos données personnelles ; ne les stockez pas sur le serveur « si pratique » d’une entreprise. Il n’y a pas de risque, cependant, à confier la sauvegarde de vos données à un service commercial, pourvu qu’avant de les envoyer au serveur vous les chiffriez avec un logiciel libre sur votre propre ordinateur (y compris les noms de fichiers).

Par souci de votre vie privée, vous devez éviter les logiciels non libres car ils donnent à d’autres la maîtrise de votre informatique, et que par conséquent ils vous espionnent probablement. N’utilisez pas de service se substituant au logiciel : outre que cela donne à d’autres la maîtrise de votre informatique, cela vous oblige à fournir toutes les données pertinentes au serveur.

Protégez aussi la vie privée de vos amis et connaissances. Ne divulguez pas leurs informations personnelles, sauf la manière de les contacter, et ne donnez jamais à aucun site l’ensemble de votre répertoire téléphonique ou des adresses de courriel de vos correspondants. Ne dites rien sur vos amis à une société comme Facebook qu’ils ne souhaiteraient pas voir publier dans le journal. Mieux, n’utilisez pas du tout Facebook. Rejetez les systèmes de communication qui obligent les utilisateurs à donner leur vrai nom, même si vous êtes disposé à donner le vôtre, car cela pousserait d’autres personnes à abandonner leurs droits à une vie privée.

La protection individuelle est essentielle, mais les mesures de protection individuelle les plus rigoureuses sont encore insuffisantes pour protéger votre vie privée sur des systèmes, ou contre des systèmes, qui ne vous appartiennent pas. Lors de nos communications avec d’autres ou de nos déplacements à travers la ville, notre vie privée dépend des pratiques de la société. Nous pouvons éviter certains des systèmes qui surveillent nos communications et nos mouvements, mais pas tous. Il est évident que la meilleure solution est d’obliger ces systèmes à cesser de surveiller les gens qui sont pas légitimement suspects.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques « intelligents » sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, bien que des efforts soient faits pour développer des moyens de payer anonymement avec des bitcoins. Cependant, la technologie de la monnaie électronique remonte aux années 80 ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

The U.S. “no-fly” list must be abolished because it is punishment without trial.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Pour garder confidentielle l’identité des personnes avec qui vous échangez par courriel, une solution simple mais partielle est d’utiliser un service situé dans un pays qui ne risquera jamais de coopérer avec votre gouvernement, et qui chiffre ses communications avec les autres services de courriels. Toutefois, Ladar Levison (propriétaire du service de courriel Lavabit que la surveillance américaine a cherché à corrompre complètement) a une idée plus sophistiquée : établir un système de chiffrement par lequel votre service de courriel saurait seulement que vous avez envoyé un message à un utilisateur de mon service de courriel, et mon service de courriel saurait seulement que j’ai reçu un message d’un utilisateur de votre service de courriel, mais il serait difficile de déterminer que c’était moi le destinataire.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits, si (comme je le recommande) nous empêchons les systèmes numériques d’accumuler d’énormes dossiers avant les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying4 au lieu de perjury5 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

Notes :


Notes de traduction

  1. Allusion probable à la Constitution de 1787, symbole de la démocratie américaine, qui débute par ces mots : We, the people of the United States (Nous, le peuple des États-Unis). ?
  2. Union américaine pour les libertés civiles. ?
  3. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, la FISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  4. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  5. Perjury : faux témoignage. ?



Google et le gouvernement des États-Unis main dans la main selon Julian Assange

Qu’il est loin le temps où Google se résumait à deux étudiants dans leur garage…

Julian Assange nous expose ici les accointances fortes entre Google et le gouvernement des États-Unis, ce qui devrait faire réflechir quiconque utilise leurs services.

NSA

Google et la NSA : Qui tient le « bâton merdeux » désormais ?

Google and the NSA: Who’s holding the ‘shit-bag’ now?

Julian Assange – 24 août 2013 – The Stringer
(Traduction : gaetanm, GregR, LeCoyote, Peekmo, MalaLuna, FF255, La goule de Tentate, fbparis + anonymes)

On nous a révélé, grâce à Edward Snowden, que Google et d’autres sociétés technologiques étatsuniennes ont reçu des millions de dollars de la NSA pour leur participation au programme de surveillance de masse PRISM.

Mais quel est au juste le degré de connivence entre Google et la sécuritocratie américaine ? En 2011 j’ai rencontré Eric Schmidt, alors président exécutif de Google, qui était venu me rendre visite avec trois autres personnes alors que j’étais en résidence surveillée. On aurait pu supposer que cette visite était une indication que les grands pontes de Google étaient secrètement de notre côté, qu’ils soutenaient ce pour quoi nous nous battons chez Wikileaks : la justice, la transparence du gouvernement, et le respect de la vie privée. Mais il s’est avèré que cette supposition est infondée. Leur motivation était bien plus complexe et, comme nous l’avons découvert, intimement liée à celle du département d’État des États-Unis (NdT : l’équivalent du ministère des Affaires étrangères, que nous appellerons DoS par la suite pour Department of State). La transcription complète de notre rencontre est disponible en ligne sur le site de Wikileaks.

Le prétexte de leur visite était que Schmidt faisait alors des recherches pour un nouveau livre, un ouvrage banal qui depuis a été publié sous le titre The New Digital Age. Ma critique pour le moins glaciale de ce livre a été publiée dans le New York Times fin mai de cette année. En quatrième de couverture figure une liste de soutiens antérieure à la publication : Henry Kissinger, Bill Clinton, Madeleine Albright, Michael Hayden (ancien directeur de la CIA et de la NSA) et Tony Blair. Henry Kissinger apparaît aussi dans le livre, recevant une place de choix dans la liste des remerciements.

L’objectif du livre n’est pas de communiquer avec le public. Schmidt pèse 6.1 milliards de dollars et n’a pas besoin de vendre des livres. Ce livre est plutôt un moyen de se vendre auprès du pouvoir. Il montre à Washington que Google peut être son collaborateur, son visionnaire géopolitique, qui l’aidera à défendre les intérêts des USA. Et en s’alliant ainsi à l’État américain, Google consolide sa position, aux dépens de ses concurrents.

Deux mois après ma rencontre avec Eric Schmidt, WikiLeaks avait des documents en sa possession et un motif juridique valable de contacter Hillary Clinton. Il est intéressant de noter que si vous appelez le standard du DoS et que vous demandez Hillary Clinton, vous pouvez en fait vous en rapprocher d’assez près, et nous sommes devenus plutôt bons à ce petit jeu-là. Quiconque a vu Docteur Folamour se souviendra peut-être de la scène fantastique où Peter Sellers appelle la Maison Blanche depuis une cabine téléphonique de la base militaire et se trouve mis en attente alors que son appel gravit progressivement les échelons. Eh bien une collaboratrice de WikiLeaks, Sarah Harrison, se faisant passer pour mon assistante personnelle, m’a mis en relation avec le DoS, et comme Peter Sellers, nous avons commencé à franchir les différents niveaux pour finalement atteindre le conseiller juridique senior de Hillary Clinton qui nous a dit qu’on nous rappellerait.

Peu après, l’un des membres de notre équipe, Joseph Farrell, se fit rappeler non pas par le DoS, mais par Lisa Shields, alors petite amie d’Eric Schmidt, et qui ne travaille pas officiellement pour le DoS. Résumons donc la situation : la petite amie du président de Google servait de contact officieux de Hillary Clinton. C’est éloquent. Cela montre qu’à ce niveau de la société américaine, comme dans d’autres formes de gouvernement oligarchique, c’est un jeu de chaises musicales.

Cette visite de Google pendant ma période de résidence surveillée se révéla être en fait, comme on le comprit plus tard, une visite officieuse du DoS. Attardons-nous sur les personnes qui accompagnaient Schmidt ce jour-là : sa petite amie Lisa Shields, vice-présidente à la communication du CFR (Council on Foreign Relations) ; Scott Malcolmson, ancien conseiller sénior du DoS ; et Jared Cohen, conseiller de Hillary Clinton et de Condoleezza Rice (ministre du DoS sous le gouvernement Bush fils), sorte de Henry Kissinger de la génération Y.

Google a démarré comme un élément de la culture étudiante californienne dans la région de la baie de San Francisco. Mais en grandissant Google a découvert le grand méchant monde. Il a découvert les obstacles à son expansion que sont les réseaux politiques et les réglementations étrangères. Il a donc commencé à faire ce que font toutes les grosses méchantes sociétés américaines, de Coca Cola à Northrop Grumann. Il a commencé à se reposer lourdement sur le soutien du DoS, et, ce faisant il est entré dans le système de Washington DC. Une étude publiée récemment montre que Google dépense maintenant plus d’argent que Lockheed Martin pour payer les lobbyistes à Washington.

Jared Cohen est le co-auteur du livre d’Eric Schmidt, et son rôle en tant que lien entre Google et le DoS en dit long sur comment le « besoin intense de sécurité » des États-Unis fonctionne. Cohen travaillait directement pour le DoS et était un conseiller proche de Condolezza Rice et Hillary Clinton. Mais depuis 2010, il est le directeur de Google Ideas, son think tank interne.

Des documents publiés l’an dernier par WikiLeaks obtenus en sous-main via le sous-traitant US en renseignement Stratfor montrent qu’en 2011, Jared Cohen, alors déjà directeur de Google Ideas, partait en mission secrète en Azerbaïdjan à la frontière iranienne. Dans ces courriels internes, Fred Burton, vice-président au renseignement chez Stratfor et ancien officiel senior au DoS, décrivait Google ainsi :

« Google reçoit le soutien et la couverture médiatique de la présidence et du DoS. En réalité ils font ce que la CIA ne peut pas faire… Cohen va finir par se faire attraper ou tuer. Pour être franc, ça serait peut-être la meilleure chose qui puisse arriver pour exposer le rôle caché de Google dans l’organisation des soulèvements. Le gouvernement US peut ensuite nier toute implication et Google se retrouve à assumer le bordel tout seul. »

Dans une autre communication interne, Burton identifie par la suite ses sources sur les activités de Cohen comme étant Marty Lev, directeur de sécurité chez Google, et… Eric Schmidt.

Les câbles de WikiLeaks révèlent également que, Cohen, quand il travaillait pour le Département d’État, était en Afghanistan à essayer de convaincre les quatre principales compagnies de téléphonie mobile afghane de déplacer leurs antennes à l’intérieur des bases militaires américaines. Au Liban il a secrètement travaillé, pour le compte du DoS, à un laboratoire d’idées chiite qui soit anti-Hezbollah. Et à Londres ? Il a offert des fonds à des responsables de l’industrie cinématographique de Bollywood pour insérer du contenu anti-extrémistes dans leurs films en promettant de les introduire dans les réseaux de Hollywood. C’est ça le président de Google Ideas. Cohen est effectivement de fait le directeur de Google pour le changement de régime. Il est le bras armée du Département d’État encadrant la Silicon Valley.

Que Google reçoive de l’argent de la NSA en échange de la remise de données personnelles n’est pas une surprise. Google a rencontré le grand méchant monde et il en fait désormais partie.

Crédit photo : NSA (Domaine Public – Wikimedia Commons)




Geektionnerd : Bédeuzi

geektionerd_157-1_simon-gee-giraudot_cc-by-sa.jpg

geektionerd_157-2_simon-gee-giraudot_cc-by-sa.jpg

Source : Numérama : l’exécutif précise le savoir que devraient avoir les lycéens

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Six outils pour faire vivre les biens communs, par Pablo Servigne

Nous reproduisons ici un article paru initialement dans la revue du projet (belge) Barricade, avec l’aimable autorisation de son auteur (« bien sûr, tu peux reprendre l’article, c’est de l’éducation populaire, on reçoit des subventions pour écrire cela, et plus il y a de diffusion mieux c’est »).

Parce que le logiciel libre fait partie des biens communs. Parce que ces outils sont autant d’obstacles à lever pour une plus grande participation de tous.

Remarque : Pour une lecture plus confortable de l’article, vous pouvez lire et/ou télécharger sa version PDF jointe en bas de page.

Eneas - CC by

Six outils pour faire vivre les biens communs

URL d’origine du document

Pablo Servigne – 30 mai 2013 – Barricade 2013

Le concept de bien commun a l’air évident : est commun ce qui appartient à tous. Mais en réalité, il est loin d’être simple car il heurte nos plus profondes convictions. Qu’est-ce qu’« appartenir » ? Qui est « tous » ? Finalement qu’est-ce que le « commun » ? Voici les moyens de franchir six obstacles mentaux à l’entrée dans l’univers des biens communs.

Le concept de bien commun a pris une place importante dans le champ médiatique depuis l’attribution en 2009 du prix (de la Banque royale de Suède en sciences économiques en mémoire d’Alfred) Nobel à la politologue étatsunienne Elinor Ostrom[1].

Cette dernière a produit une œuvre scientifique immense démontrant magistralement que de nombreux biens communs (des ressources naturelles et des ressources culturelles) peuvent être bien gérées localement par des communautés très diverses qui se fabriquent des normes ad hoc pour éviter l’effondrement de leurs ressources (autrement appelé « la tragédie des biens communs »).

Ostrom montre qu’il n’y a pas de recette toute faite, mais qu’il y a bien des principes de base récurrents[2]. C’est une véritable théorie de l’auto-organisation. Elle montre surtout que la voie de la privatisation totale des ressources gérées par le marché ne fonctionne pas et, plus gênant, elle montre que les cas où la ressource est gérée par une institution centralisée unique (souvent l’Etat) mène aussi à des désastres. Cela ne veut pas dire que le marché ou l’Etat n’ont pas de rôle à jouer dans les biens communs.

Elle invite à se rendre compte des limites de ces deux approches, et à plonger dans le cas par cas, le local, les conflits, les aspérités du terrain, et l’insondable complexité des institutions et des comportements humains (par opposition aux équations et aux théories). Ce qu’il faut à tout prix éviter, c’est le simplisme, la solution unique et le prêt-à-penser.

Tentons d’entrer dans la matière à reculons. L’idée de faire une liste d’obstacles est venue bien tard, suite à de nombreuses discussions, ateliers, débats et conférences. Lâcher le terme de bien commun dans une salle fait l’effet d’une petite bombe… qui explose différemment dans la tête de chaque personne. On se retrouve systématiquement avec un débat en kaléidoscope où la seule manière de démêler les incompréhensions est d’aller voir au plus profond de nos croyances et de nos imaginaires politiques.

On se situe donc bien sur le terrain de l’imaginaire, ou de l’épistémè[3] dirait le philosophe, avec toute la subjectivité que cela implique. J’ai recensé six « obstacles » que je trouve récurrents et importants, mais ils ne sont pas classés suivant un quelconque ordre et sont loin d’être exhaustifs. Le travail d’investigation pourrait aisément continuer.

Obstacle 1 : on ne les voit pas

Comment se battre pour quelque chose dont on ignore l’existence ? L’économie dans laquelle nous avons été éduqués est celle de la rareté. Tout ce qui est rare a de la valeur. On apprend donc à prendre soin de ces ressources rares et on se désintéresse de tout ce qui est abondant. L’abondance est une évidence, puis disparaît de notre champ de vision.

On ne voit plus l’air que l’on respire. On ne voit (presque) plus l’eau, puisqu’elle tombe du ciel abondamment. On ne voit plus le silence car personne n’en parle. On ne voit plus les langues, les chiffres, les fêtes traditionnelles, le jazz, la possibilité d’observer un paysage, la sécurité, la confiance, la biodiversité ou même internet. Nous n’avons pas été éduqués à les voir, et encore moins à les « gérer ».

Les trois affluents des biens communs

Les trois affluents du fleuve des biens communs. Illustration d’après Peter Barnes[4]

Tout l’enjeu du mouvement des biens communs est donc d’abord de les rendre visibles ; de leur donner, non pas un prix, mais de la valeur à nos yeux. Montrer leur utilité, leur existence, leur fragilité et surtout notre dépendance à leur égard. Rendre visible implique d’avoir aussi un langage commun, savoir désigner les choses.

La question de la définition des biens communs est bien évidemment cruciale, mais elle passe d’abord par un tour d’horizon des cas concrets, et par un émerveillement. Les communs pourraient être une fête permanente. C’est une première étape à faire ensemble, avant toute discussion théorique.

Obstacle 2 : le marché tout puissant

Bien sûr, certaines ressources abondantes deviennent rares. On pense aux poissons, à certaines forêts, à l’air pur, à des animaux ou des plantes, à l’eau propre… On utilise alors deux types d’outils pour les « sauver » : le droit et l’économie. En général, la main gauche utilise les lois et la protection juridique, alors que la main droite leur colle un prix, les fait marchandises et utilise volontiers le marché pour réguler les stocks et les flux. Ce sont les mains gauche et droite d’une doctrine de philosophie politique appelée libéralisme et dans laquelle nous baignons depuis plus de deux siècles.

Le problème est que la main droite a pris le pouvoir durant ces dernières décennies et impose ses méthodes. La vague néolibérale des années 80 n’a pas fini de privatiser tous les domaines de la société et de la vie. Cette attaque frontale aux biens communs se passe généralement de manière silencieuse à cause justement de leur invisibilité. Sauf dans certains cas trop scandaleux (l’eau en Bolivie, les gènes dans les laboratoires pharmaceutiques, etc.) où une partie de l’opinion publique réagit ponctuellement (on pense à toutes les luttes autour de l’AMI[5] menées entre autres par l’association ATTAC dans les années 2000).

L’idéologie du marché débridé est corrosive pour les biens communs. Malheureusement, elle est bien implantée dans l’imaginaire collectif de nos sociétés, et en particulier dans la tête des élites financière, politique et médiatique, qui imposent leurs méthodes au reste du monde et contribuent à maintenir invisible les biens communs… jusqu’à ce qu’ils soient privatisés et rentables pour l’actionnaire !

Obstacle 3 : le réflexe de l’Etat

Face à cette colonisation massive et inexorable, les personnes indignées se tournent le plus souvent vers la figure de l’Etat. Un Etat protecteur et régulateur, garant de la chose publique (la res publica). Publique ? Mais ne parlait-on pas de commun ?

C’est bien là le problème. Car le public est différent du commun. La chose publique appartient et/ou est gérée par l’Etat : c’est le cas de la sécurité sociale, des infrastructures routières, de l’école, du système de santé, etc. Mais réfléchissez bien : l’Etat gère-t-il l’air, la mer, le climat, le silence, la musique, la confiance, les langues ou la biodiversité ? Oui et non. Il essaie parfois de manière partielle, tant bien que mal, face aux assauts des biens privés. Mais selon le nouveau courant de pensée des biens communs, il n’a pas vraiment vocation à le faire. En tout cas pas tout seul.

Il y a plus de 1500 ans, déjà, le Codex Justinianum de l’Empire romain proposait quatre types de propriété : « Les res nullius sont les objets sans propriétaire, dont tout le monde peut donc user à volonté. Les res privatae, par contre, réunissent les choses dont des individus ou des familles se trouvent en possession. Par le terme res publicae, on désigne toutes les choses érigées par l’Etat pour un usage public, comme les rues ou les bâtiments officiels. Les res communes comprennent les choses de la nature qui appartiennent en commun à tout le monde, comme l’air, les cours d’eau et la mer. »[6] Ainsi classées, les choses prennent une toute autre tournure !

Le problème vient du fait que les pratiques de gestion des biens communs ont disparu au fil des siècles (par un phénomène appelé les enclosures[7]) et que ce vide tente d’être comblé tant bien que mal par la seule institution qui nous reste et que nous considérons comme légitime, l’Etat.

Or, non seulement il est totalement inefficace dans certains cas (le climat par exemple), mais comme l’a observé Elinor Ostrom, une organisation centralisatrice et hiérarchique est loin d’être le meilleur outil pour gérer des systèmes complexes (ce que sont les biens communs), et il peut faire beaucoup de dégâts.

De plus, à notre époque, les Etats entretiennent des rapports de soumission aux marchés. « Dans bien des cas, les véritables ennemis des biens communs sont justement ces Etats qui devraient en être les gardiens fidèles. Ainsi l’expropriation des biens communs en faveur des intérêts privés — des multinationales, par exemple — est-elle souvent le fait de gouvernements placés dans une dépendance croissante (et donc en position de faiblesse) à l’égard des entreprises qui leur dictent des politiques de privatisation, de consommation du territoire et d’exploitation. Les situations grecque et irlandaise sont de ce point de vue particulièrement emblématiques. »[8]

Nous aurons bien sûr toujours besoin de l’instrument public, il n’est nullement question de l’ignorer ou de le remplacer, mais de l’utiliser pour enrichir les biens communs et leur gestion communautaire. L’enjeu est de recréer ces espaces et ces collectifs propices à la gestion des communs, et de construire des interactions bénéfiques entre commun et public. L’Etat comme garant du bien public et comme pépinière des biens communs.

Une vision en trois pôles est définitivement née : privé, public, commun.

Obstacle 4 : la peur du goulag

Bien plus facile à expliquer, mais bien plus tenace, il y a cette tendance chez beaucoup de personnes à considérer toute tentative d’organisation collective comme une pente (forcément glissante) vers le communisme, puis le goulag. Dans les discussions, il arrive que l’on passe rapidement un point Godwin « de gauche »[9].

L’imaginaire de la guerre froide est encore tenace, et le communisme a mauvaise réputation (à juste titre d’ailleurs). Mais il est abusivement assimilé à l’unique expérience soviétique. Or, l’important est de se rendre compte, comme invite à le faire Noam Chomsky, que l’expérience soviétique a été la plus grande entreprise de destruction du socialisme de l’histoire humaine[10]. Ça libère ! Penser et gérer les communs n’est pas synonyme de goulag, bien au contraire.

Obstacle 5 : « l’être humain est par nature égoïste »

Il est une autre croyance bien tenace et profondément ancrée dans nos esprits, celle d’un être humain naturellement égoïste et agressif. Cette croyance s’est répandue après les interminables guerres de religions que l’Europe a subie au Moyen-Age.

Las de ces conflits, les philosophes politiques de l’époque (dont Hobbes) ont alors inventé un cadre politique à l’éthique minimale qui pourrait servir à organiser les sociétés humaines. Un cadre le plus neutre possible qui permette de cohabiter sans s’entre-tuer : le libéralisme était né.

Cette doctrine s’est donc constituée sur cette double croyance que seul l’Etat pouvait nous permettre de sortir collectivement de notre état de bestialité agressive, baveuse et sanglante ; et que seul le marché (neutre et protégé par l’Etat) pouvait nous permettre de satisfaire les besoins de tous en favorisant nos instincts naturellement égoïstes[11].

Nous savons aujourd’hui que ces croyances ne sont pas basées sur des faits. L’être humain possède bien évidemment des instincts égoïstes, mais également coopératifs, voire altruistes. Il développe très tôt dans l’enfance et tout au long de sa vie des capacités à coopérer avec des inconnu-es, à faire confiance spontanément, à aider au péril de sa vie, à favoriser les comportements égalitaires, à rejeter les injustices, à punir les tricheurs, à récompenser les coopérateurs, etc.

Tous ces comportements ont été découverts par des expériences et des observations simultanément dans les champs de l’économie, la psychologie, la sociologie, la biologie, l’éthologie, l’anthropologie, et les sciences politiques.

En économie, par exemple, presque tous les modèles sont basés sur l’hypothèse d’un humain calculateur, égoïste et rationnel, l’Homo oeconomicus. Or, sur le terrain, les recherches anthropologiques se sont avérées infructueuses : il n’existe pas. Les peuples, partout dans le monde, coopèrent bien plus que ne le prédisent les modèles économiques. Les faits et les observations accumulées depuis plusieurs décennies sont peu connues mais incontestables[12].

Nous avons désormais les moyens de savoir que l’humain est l’espèce la plus coopérative du monde vivant, mais … disposons-nous des moyens d’y croire ? Ce sera pourtant la condition nécessaire (mais pas suffisante) à la construction d’une nouvelle épistémè favorable à l’auto-organisation, la création et la préservation des biens communs.

Obstacle 6 : se reposer sur les institutions

Il est inutile d’insister sur le fait que l’école ne nous enseigne pas à cultiver l’esprit démocratique et nous maintient dans une état d’inculture politique grave. L’école n’est pas la seule fautive, presque toutes les institutions publiques et privées que nous côtoyons tout au long de notre vie ne stimulent guère notre imagination politique.

En fait, quand il s’agit de s’organiser, nous avons tendance à nous reposer sur des institutions déjà en place (gouvernement, lois, cours de justice, commissariat de police, etc.) dont les règles sont (presque) incontournables. Ces institutions existent en tant qu’entités indépendantes de nous-mêmes, elles nous surplombent et imposent des normes sociales difficilement discutables par le citoyen lambda, et dont seule une minorité tente de les faire évoluer.

La facilité incite à « se laisser vivre » passivement sous leur tutelle, sans trop les discuter, en étant certains qu’elles nous survivront. Nous avons pris l’habitude de nous reposer sur les institutions existantes, à les considérer comme stables et acquises d’avance.

Pour les biens communs, c’est précisément l’inverse. Il nous faudra sortir de cette facilité. Leur gestion est une affaire d’effort démocratique et de citoyens émancipés et actifs. Les biens communs sont des pratiques qui naissent de la confrontation d’une communauté avec des problèmes locaux et particuliers.

Les « parties prenantes » (les différents acteurs concernés) doivent se forger eux-mêmes des normes (récompenses, quotas, sanctions, etc.) dans un processus créatif et sans cesse renouvelé. La gestion des biens communs ne se décrète pas, elle se pratique. Ce n’est pas un statut, c’est un processus dynamique.

Si les acteurs arrêtent de « pratiquer leur bien commun », alors il s’éteint, car il n’y a pas (ou peu) d’institution qui le soutienne. Les anglais ont inventé un verbe pour cela, commoning. C’est en marchant que le bien commun se crée, il suffit de s’arrêter pour qu’il disparaisse. Cela nécessite un engagement et un devoir constant.

Mais comme disait Thucydide[13], « il faut choisir : se reposer ou être libre ».

Pour aller plus loin
  • Elinor Ostrom, Gouvernance des biens communs. Pour une nouvelle approche des ressources naturelles, Etopia/DeBoeck, 2010.
    • Un livre-clé mais assez difficile d’accès, très touffu et à la prose scientifique. De plus, il date de 1990, et depuis, Ostrom a écrit de nombreux livres et articles, non encore traduits en français. Indispensable… pour curieux motivés.
  • Silke Helfrich, Rainer Kuhlen, Wolfgang Sachs et Christian Siefkes. Biens communs – La prospérité par le partage. Rapport de la Fondation Heinrich Böll, 2009. Disponible gratuitement ici.
    • Cette brochure, pédagogique et originale, est une très bonne introduction aux biens communs. Bien plus digeste que le livre d’Ostrom. Vivement recommandée !
  • Collectif. Les biens communs, comment (co)gérer ce qui est à tous ? Actes du colloque Etopia du 9 mars 2012, Bruxelles. Disponible en pdf.
    • Tour d’horizon rapide et complet (mais pas ennuyeux) de la galaxie des biens communs. A lire d’urgence car il est complémentaire du rapport de la fondation Heinrich Böll.

Crédit photo : Eneas (Creative Commons By)

Notes

[1] Pour aller plus loin : L’entretien d’Alice Le Roy avec Elinor Ostrom, prix de la Banque royale de Suède en 2009 pour son travail sur les biens communs.

[2] Pour une introduction à l’oeuvre d’Elinor Ostrom, lire l’article « La gouvernance des biens communs », Barricade, 2010. Disponible sur www.barricade.be

[3] Ensemble des connaissances scientifiques, du savoir d’une époque et ses présupposés.

[4] Silke Helfrich, Rainer Kuhlen, Wolfgang Sachs et Christian Siefkes. Biens communs – La prospérité par le partage. Rapport de la Fondation Heinrich Böll, 2009.

[5] Accord Multilatéral sur les Investissements. L’AMI est un accord économique international négocié dans le plus grand secret à partir de 1995 sous l’égide de l’OCDE. Il donnait beaucoup de pouvoir aux multinationales (contre les Etats) et ouvrait le champ de la privatisation de tous les domaines du vivant et de la culture. Suite aux protestations mondiales, l’AMI fut abandonné en octobre 1998.

[6] Silke Helfrich et al., ibidem.

[7] Enclosures (anglicisme) fait référence à l’action de cloisonner un espace commun par des barrières ou des haies. Le terme fait surtout référence à un vaste mouvement qui a eu lieu en Grande-Bretagne au début de l’ère industrielle, imposé par le gouvernement pour mettre fin à la gestion communautaire des biens communs naturels (forêts, pâtures, etc.) au bénéfice de grands propriétaires terriens privés. Cela s’est fait par la violence et a permis l’essor de l’agriculture industrielle capitaliste.

[8] Ugo Mattei, “Rendre inaliénables les biens communs”, Le Monde Diplomatique, décembre 2011.

[9] Normalement, le point Godwin est l’instant d’une conversation où les esprits sont assez échauffés pour qu’une référence au nazisme intervienne (Wiktionnaire, mai 2013). Dans notre cas, la référence au goulag joue le même rôle.

[10] Noam Chomsky. The Soviet Union Versus Socialism. Our Generation, Spring/Summer, 1986. Disponible

[11] Pour une histoire critique du libéralisme, voir les formidables livres de Jean-Claude Michéa. En particulier Impasse Adam Smith. Brèves remarques sur l’impossibilité de dépasser le capitalisme sur sa gauche, Climats, 2002. Réédition Champs-Flammarion, 2006 ; L’Empire du moindre mal : essai sur la civilisation libérale, Climats, 2007. Réédition Champs-Flammarion, 2010 ; et La double pensée. Retour sur la question libérale, Champs-Flammarion, 2008.

[12] Nous n’avons pas la place de le montrer ici, et il manque encore un ouvrage qui en fasse la synthèse. Cependant, le lecteur curieux pourra trouver quelques réponses dans Frans De Waal. L’Age de l’empathie. Leçons de nature pour une société plus solidaire (Les liens qui libèrent, 2010). Ou encore Jacques Lecomte. La bonté humaine. Altruisme, empathie, générosité (Odile Jacob, 2012).

[13] Homme politique grec qui vécut au IVième siècle av. J.-C.