Quand les universités espagnoles montrent l’exemple

Cenatic - CC byPrenant des allures de « Courrier International du Libre » (mais sans les albums de Prince), le Framablog vous propose aujourd’hui la traduction non pas d’un classique billet repéré sur les blogs américains mais d’un bout de revue de presse espagnole.

En effet, promenant ma souris sur le site de la précieuse « Asociación de Internautas » espagnole, qui regroupe depuis 12 ans la plupart des organisations de protection des utilisateurs d’Internet en Espagne et constitue le fer de lance en matière de défense de la neutralité du réseau chez eux (on se demande ce que je faisais là…), je suis tombé sur la revue de presse tenue par le groupe d’utilisateurs de Linux de l’association, le Linux-GUAI.

Et là, merveille ! Plein d’actualités espagnoles croustillantes sur GNU/Linux et les logiciels libres. Informant la branche extrémiste hispanophone autonome de Framalang (la bien nommée FramEspagnol) de ma trouvaille, nous partîmes joyeusement sur le chemin de la traduction.

Le premier sujet ayant retenu notre attention concerne l’éducation. Il s’agit des avancées espagnoles dans un domaine où la France a encore de gros progrès à accomplir (on y travaille cependant) : l’adoption des logiciels libres par les universités[1].

Et aujourd’hui, ce n’est pas un, mais deux articles (pour le même prix !) que nous vous avons traduits pour illustrer le sujet. Bonne lecture 😉

L’université espagnole fait le pari de soutenir le logiciel libre

La Universidad española apuesta por impulsar el software libre

EFE – 1 mars 2010 – ADN.es
(Traduction Framalang : Burbumpa, Thibz, TV, Goofy, Siltaar et Barbidule)

L’Université espagnole a décidé d’ « encourager l’utilisation de logiciels libres » afin ne pas dépendre des grandes entreprises d’informatique lors du développement d’applications spécifiques, que ce soit pour la gestion des établissements ou pour favoriser la communication au sein de la communauté universitaire.

C’est l’une des recommandations adoptées lors de la réunion de la Commission Sectorielle des Technologies de l’Information et de la Communication (TIC) de la Conférence des Recteurs des Universités Espagnoles (CRUE) qui s’est tenue à l’école universitaire d’études entrepreneuriales de Bilbao.

L’utilisation de ce type de technologies, selon des sources appartenant à l’Université du Pays Basque (UPV), permettra de plus au professeur et à l’élève ayant une formation dans les nouvelles technologies d’intervenir dans son développement, « ce qui est certainement une excellente façon d’employer les connaissances des universitaires ayant des compétences dans ce domaine ».

Un autre avantage, comme l’a souligné l’UPV, est que le logiciel libre permet l’implantation des langues minoritaires dans les différentes applications dans la mesure où des personnes intéressées et ayant des connaissances informatiques suffisantes voudront bien s’impliquer dans ce développement.

Lors de la réunion d’aujourd’hui, un catalogue des nouvelles applications qui ont déjà été implantées ou qui vont l’être sous peu dans les différentes institutions a été présenté. Cela va des plateformes d’enseignement en-ligne aux blogs et aux réseaux sociaux.

L’objectif, ont insisté les différentes sources, « est de placer les universités en position de référence dans le domaine des nouvelles technologies, ce qui les conduirait à ce qu’on pourrait appeler l’Université 2.0 ».

Plus de 80 personnes en lien avec les nouvelles technologies dans le monde universitaire et représentant les 71 universités publiques et privées de la CRUE ont assisté à la réunion.

Par ailleurs, le gouvernement basque a fait son entrée aujourd’hui au Conseil du CENATIC (Centre National de Référence pour l’Application des TIC basées sur des Sources Ouvertes), une fondation publique nationale dont la mission est de promouvoir et de diffuser l’usage des logiciels libres et open source.

Avec l’entrée du Pays Basque, ce sont maintenant 8 communautés autonomes qui sont présentes au Conseil de cette entité, en plus du Ministère de l’Industrie, du Tourisme et du Commerce au travers de Red.es ("réseau.espagne", site de se nsibilisation, de soutien et d’information sur la question des réseaux), ainsi que 4 grandes entreprises du domaine technologique.

60% des serveurs des universités espagnoles sont basés sur des logiciels libres

El 60% de los servidores de las universidades españolas se basan en software libre

Fecha – 10 mars 2010 – ComputerWorld / IDG.es
(Traduction Framalang : Burbumpa, TV, Goofy, Quentin, Siltaar et Barbidule)

Selon une étude présentée par le CENATIC (Centre National de Référence d’Application des TIC basées sur l’open-source), la quasi totalité des Universités et des Centres de R&D espagnols utilisent des logiciels libres dans leur fonctionnement quotidien.

Dans la partie « Étude sur la situation actuelle du logiciel libre dans les universités et centres de recherche espagnols », le rapport souligne que 60% des serveurs des universités espagnoles sont basés sur des logiciels libres. Le chiffre atteint 67% pour le courrier électronique, 87% si l’on considère les outils de gestion, de même que 42% des bases de données, 67% des systèmes antispams, 40% des campus à distance, ou 44% des solutions d’administration électronique.

L’étude révèle également que 83% des universités ont des groupes de recherche sur ce type de logiciel, qui travaillent sur le transfert de technologies de ses outils vers l’industrie. Dans 57% des universités, il existe aussi des associations d’usagers de soutien aux logiciels libres et 90% d’entre elles ont créé des unités d’enseignement en rapport avec les technologies ouvertes.

Selon Javier Uceda, président de la section TIC de la Conférence des Recteurs d’Universités Espagnoles, « durant la réalisation de ce rapport nous avons découvert que les Universités et les Centres de Recherche et Développement espagnols participent elles aussi à cette réalité technologique qu’est le logiciel libre ; il apporte des bénéfices en termes de coûts, d’adaptabilité et d’ indépendance, et est devenu une composante essentielle de la recherche en Espagne ». De son côté, Miguel Jaque, Directeur du CENATIC, a affirmé que « le logiciel libre occuppe une place importante ans le quotidien des enseignants et des chercheurs dans le cadre universitaire espagnol. Parier sur le logiciel libre, c’est parier sur le futur des technologies dans le domaine de l’éducation supérieure et la recherche en Espagne ».

Le rapport a été élaboré par le CENATIC à travers l’Observatoire National du Logiciel de Code Source Libre (ONSFA) en collaboration avec le groupe Libresoft de l’Université Roi Juan Carlos de Madrid et le groupe CRUE-TIC-SL (groupe de travail de la Conférence des Recteurs dédié à l’étude du logiciel libre) de la Commission TIC de la Conférence des Recteurs d’Universités Espagnoles. Il contient les résultats d’une enquête sur l’usage des technologies open source dans l’Université espagnole, comme par exemple l’étude de 25 cas d’implantation, développement et promotion des technologies de code source libre, et une sélection de 20 projets de Recherche et Développement autour du logiciel open source financés par des programmes d’envergure nationale et européenne.

Notes

[1] Crédit photo : Cenatic (Creative Commons By)




Combien de futurs hackers Apple est-il en train de tuer ?

Mark PilgrimLe succès actuel de l’écosystème Apple et de son dernier bébé l’iPad n’en finissent plus de nous interpeller.

Après Cory Doctorow, voici le vibrant témoignage du vieux développeur Mark Pilgrim qui, paradoxe, est devenu ce qu’il est grâce aux anciens ordinateurs d’Apple (cf photo ci-contre[1] en plein apprentissage).

Ces ordinateurs étaient ouverts et c’est parce qu’on pouvait les bidouiller que Mark a pu trouver sa vocation et faire de sa passion son métier.

Ce ne serait plus le cas aujourd’hui. Et de se demander alors combien de Mozart de l’informatique est-on actuellement en train de virtuellement assassiner…

L’informatique est une science jeune mais qui commence à avoir ses anciens combattants dont certains cèdent à la tentation du « c’était mieux avant ». Le problème c’est qu’ici c’était effectivement mieux avant !

Ce serait déprimant si le logiciel et le hardware libres n’existaient pas. Mais encore faudrait-il qu’ils rencontrent massivement la jeune génération. Et malheur à nous si le rendez-vous est manqué !

Le crépuscule du bidouilleur

Tinkerer’s Sunset

Mark Pilgrim – 29 janvier 2010 – DiveIntoMark
(Traduction Framalang : Loque humaine)

Quand DVD Jon fut arrêté après avoir cassé l’algorithme de chiffrement CSS, il a été inculpé « d’intrusion d’ordinateur non-autorisée ». Cela mena alors ses avocats à poser la question suivante : « sur quel ordinateur s’est-il introduit ? ». Réponse du procureur : « le sien » !

Si cette introduction ne vous a pas fait bondir mieux vaut arrêter dès maintenant la lecture de cet article.

Lorsque j’étais plus jeune, « l’intrusion » était quelque chose que vous pouviez uniquement perpétrer sur les ordinateurs des autres. Mais mettons ça de côté, nous y reviendrons plus tard.

Mon père était professeur d’université la plus grande partie de sa vie d’adulte. Une année, il prit un congé sabbatique pour écrire un livre. Il avait suffisamment économisé pour s’acheter un ordinateur et une chose super récente appelé logiciel de traitement de texte. Ainsi il écrivit, il édita, et il écrivit encore. C’était évidemment tellement mieux que de travailler sur une machine à écrire qu’il ne s’est jamais posé la question de savoir si c’était de l’argent bien dépensé ou non.

Il se trouve que sur cet ordinateur, le langage de programmation BASIC était pré-installé. Vous n’aviez même pas besoin de booter le système d’exploitation à partir d’un disque. Vous allumiez l’ordinateur, appuyiez sur Ctrl-Reset, et vous aviez une invite de commande. Et sur cette invite de commande, vous pouviez taper un programme tout entier, puis vous tapiez EXECUTE, et, bordel, ça s’exécutait.

J’avais 10 ans. C’était il y a 27 ans, mais je me souviens encore de ce que j’ai ressenti quand j’ai réalisé que vous pouviez — que je pouvais — faire faire n’importe quoi à cet ordinateur en tapant les bons mots dans le bon ordre, en lui disant EXECUTE, et que, bordel, ça s’exécutait.

Cet ordinateur était un Apple IIe.

À l’âge de 12 ans, j’écrivais des programmes BASIC si complexes que l’ordinateur n’avait plus assez de mémoire pour les contenir. À 13 ans, j’écrivais des programmes en Pascal. À 14 ans j’écrivais des programmes en assembleur. À 17 ans, je participais à l’épreuve de Programmation de l’Olympiade Nationale (et la remportais). À 22 ans, j’étais employé comme programmeur.

Aujourd’hui, je suis un programmeur, un rédacteur technique, et un hacker au sens de Hackers and Painters. Mais vous ne devenez pas hacker en programmant ; vous devenez hacker en bidouillant. C’est le bricolage qui donne ce sens de l’émerveillement.

Vous devez bondir hors du système, abattre les barrières de sécurité, enlever une à une les couches posées par l’ordinateur pour faciliter la vie des gens qui ne veulent pas savoir comment ça marche. Il s’agit d’utiliser l’éditeur de secteur Copy+ pour apprendre comment le disque du système d’exploitation démarre, puis de le modifier de manière à ce que l’ordinateur fasse du bruit à chaque fois qu’il lit un secteur sur le disque. Ou alors d’afficher une page de garde au démarrage avant qu’il liste le catalogue du disque et mène à l’invite de commande. Ou de copier une myriade de merveilleuses commandes du tableau Peeks & Pokes du magazine Beagle Bros. et d’essayer de comprendre ce que je venais de faire. Juste parce que ça me bottait. Juste parce que c’était fun. Parce que ça effrayait mes parents. Parce que je devais absolument savoir comment tout ceci marchait.

Après, il y a eu un Apple IIgs. Et encore après, un Mac IIci. MacsBug. ResEdit. Norton Disk Editor. Arrêtez-moi si ça vous rappelle quelque chose.

Apple a fait les machines qui ont fait qui je suis. Je suis devenu qui je suis en bidouillant.

Le titre de ce billet est tiré de « On the iPad » d’Alex Payne, que je vais citer maintenant dans ses grandes largeurs :

L’iPad est un objet attractif, fort bien pensé et conçu, mais profondément cynique. C’est une machine de consommation digitale. Or, comme Tim Bray et Peter Kirn l’ont fait remarquer, c’est un appareil qui ne favorise pas la créativité…

Le tragique avec l’iPad est qu’il semble offrir un meilleur modèle d’informatique pour beaucoup de personnes — peut-être la majorité des gens. Envolés les métaphores et concepts déroutants de ces trente dernières années d’informatique. Envolé la possibilité de tripatouiller et modifier sans but particulier. L’iPad est simple, va droit au but, ne demande pas d’entretien…

La chose qui me préoccupe le plus avec l’iPad est la suivante : si j’avais eu un iPad plutôt qu’un vrai ordinateur lorsque j’étais petit, je ne serais jamais devenu un programmeur aujourd’hui. Je n’aurais jamais eu la possibilité d’exécuter n’importe quel programme stupide, potentiellement dangereux, mais hautement éducatif que j’aurais pu télécharger ou écrire. Je n’aurais pas été capable de titiller ResEdit et de supprimer le son du démarrage du Mac de façon à ce que je puisse bricoler sur l’ordinateur à toute heure sans réveiller mes parents.

Maintenant, je suis conscient que vous allez pouvoir développer vos propres programmes pour l’iPad, comme vous pouvez développer pour l’iPhone aujourd’hui. Tout le monde peut développer ! Tout ce dont vous avez besoin, c’est d’un Mac, XCode, un « simulateur » d’iPhone, et de 99 dollars pour un certificat de développeur à durée limitée. Le « certificat de développeur » est en vrai une clé cryptographique vous permettant (temporairement) d’accèder (partiellement) à… votre propre ordinateur. Et c’est très bien — tout du moins exploitable — pour les développeurs d’aujourd’hui, parce qu’ils savent qu’ils sont développeurs. Mais les développeurs de demain ne le savent pas encore. Et sans cette possibilité de bidouiller, certains ne le seront jamais.

(À y réfléchir, j’avais tort et Fredrik avait raison, car il semblerait que les ordinateurs sous Chrome OS donneront bien la possibilité aux développeurs d’exécuter leur propre code en local. Je ne connais pas les détails de ce à quoi cela va ressembler, si ça sera un bouton, un interrupteur physique ou autre chose. Mais ça sera là, une plateforme officielle prenant en compte les développeurs d’aujourd’hui et, plus important, les développeurs de demain.)

Et, je sais, je sais, vous pouvez « jailbreaker » votre iPhone, pour (re)gagner l’accès administrateur, et exécuter n’importe quoi qui, bordel, puisse s’exécuter. Et je n’ai aucun doute sur le fait que quelqu’un trouvera comment « jailbreaker » l’iPad aussi. Mais je ne veux pas vivre dans un monde où il faut forcer l’entrée de son propre ordinateur avant de pouvoir bidouiller. Et je ne veux certainement pas vivre dans un monde où bidouiller son ordinateur est illégal. (Au passage, DVD Jon a été acquitté. Le procureur a fait appel et il a été acquitté à nouveau. Mais qui a besoin de la loi quand vous avez la cryptographie à clé publique de votre côté ?)

Il était une fois des machines, fabriquées par Apple, qui ont fait de moi ce que je suis.

Je suis devenu ce que je suis en bidouillant. Maintenant, il semble qu’ils fassent tout ce qui est en leur pouvoir pour empêcher mes enfants de trouver ce sens de l’émerveillement. Apple a déclaré la guerre aux bidouilleurs. À chaque mise à jour de logiciels, la génération « jailbreakée » précédente cesse de fonctionner, et les gens doivent trouver de nouvelles façons pour entrer de force dans leurs propres ordinateurs. Il n’y aura même pas de MacsBug pour l’iPad. Il n’y aura pas de ResEdit, ou un éditeur de secteur Copy ][+, ou un tableau Peeks & Pokes pour l’iPad.

Et c’est une vraie perte. Peut-être pas pour vous, mais pour quelqu’un qui ne le sait pas encore et qui pourrait même ne jamais le savoir.

Notes

[1] Crédit photo : Mark Pilgrim




Tout ce que vous devez savoir sur Internet en 9 points

Pascal - CC byDescendez dans la rue et demandez (gentiment) aux gens de vous parler du logiciel libre et vous constaterez encore trop souvent ignorance et méconnaissance du sujet.

Mais c’est paradoxalement également le cas d’Internet alors que, contrairement au cas précédent, tout le monde en a entendu parler et (presque) tout le monde en fait usage au quotidien[1].

Comment voulez-vous que les gens adhèrent aux mouvements de défense de la neutralité du Net si ils ne comprennent même pas ce qu’est le Net ?

Une nouvelle traduction qui souhaite participer à améliorer la situation…

PS : J’ai particulièrement apprécié cette phrase : « La copie est pour les ordinateurs ce que la respiration est pour les organismes vivants ».

Tout ce que vous devez savoir sur Internet

Everything you need to know about the internet

John Naughton – 20 juin 2010 – The Guardian – The Observer
(Traduction Framalang : Olivier Rosseler)

En dépit de toutes les réponses qu’Internet nous apporte, son plein potentiel à transformer nos vies reste encore à découvrir. Voici neuf points clés pour comprendre l’outil le plus puissant de notre époque, et où il nous emmène.

Notre marche vers le futur a connu un drôle d’évènement. D’outil exotique, l’Internet est devenu une commodité, comme l’électricité ou l’eau courante, et ce, sans vraiment qu’on s’en aperçoive. Nous sommes donc devenus complètement dépendants d’un système pour lequel nous montrons étrangement très peu de curiosité.

J’exagère en parlant de dépendance ? Demandez son avis à l’Estonie, l’un des pays les plus dépendants d’Internet au monde, qui a été presque entièrement paralysé durant deux semaines en 2007 par des attaques dirigées contre son infrastructure réseau. Ou bien imaginez qu’un jour vous ne puissiez plus réserver de vols, effectuer d’opération sur votre compte bancaire, vérifier les horaires de bus, faire de recherches, appeler votre famille avec Skype, acheter de la musique chez Apple ou des livres chez Amazon, vendre des trucs sur eBay, regarder des vidéos sur Youtube ou écouter les programmes de la BBC sur iPlayer, ou toutes les 1001 autres choses qui vous sont devenues aussi naturelles que respirer.

Internet s’est doucement mais sûrement infiltré dans nos vies, sans véritable évaluation du phénomène de notre part. Ce n’est pas par manque d’informations sur ce réseau, au contraire, on pourrait se noyer dedans. C’est plutôt par manque de compréhension du phénomène. Nous sommes, comme le décrit un grand penseur du cyberespace, Manuel Castells, hypnotisés par l’information.

Les médias traditionnels ne nous aident pas beaucoup ici car leur couverture d’Internet est largement, si ce n’est entièrement, négative. S’ils veulent bien reconnaître que c’est un outil essentiel à l’éducation de nos enfants, ils n’ont également de cesse de souligner que c’est un espace envahi par des prédateurs virtuels à la recherche de gamins à séduire et tromper. On dit ainsi que « Google nous rend stupide », qu’il détourne notre attention, et qu’il est aussi à l’origine d’une épidémie de plagiat. Et puis l’échange de fichiers détruit la musique, les nouvelles en ligne tuent la presse traditionnelle et Amazon assassine les librairies. Le réseau se moque des injonctions légales et le Web est tissé de mensonges, de déformations et de demi-vérités. Quant aux réseaux sociaux, ils attisent le feu de ces « flash mobs » vindicatifs qui tendent des pièges à d’innocents journalistes comme Jan Moir, etc.

Que devrait en penser un observateur indépendant ? Si Internet est une chose si horrible, pourquoi est-ce que 27% de la population mondiale (environ 1,8 milliards de personnes) l’utilisent joyeusement chaque jour et que des milliards d’autres n’espèrent qu’une chose, pouvoir les rejoindre ?

Quelle vision plus équilibrée du Net pouvons nous offrir ? Que vous manque-t-il pour mieux comprendre le phénomène Internet ? Après mûre réflexion, j’en suis arrivé à la conclusion qu’il suffit de quelques grandes idées qui, mises bout à bout, dissipent l’hypnotisme dont Castells parle avec tant d’éloquence.

Combien d’idées exactement ? En 1956, le psychologue George Miller a publié un article célèbre dans le journal Psychological Review. Son titre était « Sept, plus ou moins deux, le nombre magique : limites de notre capacité à assimiler les informations » et Miller y résume ses expériences précédentes qui visaient à mesurer les limites de la mémoire à court terme. À chaque fois il rapporte que la « capacité à intégrer » est comprise entre cinq et neuf items. Miller n’a pourtant pas tiré de conclusion de ses expériences, il s’est contenté simplement de conjecturer que « le chiffre sept qui revient régulièrement a peut-être une signification, ou alors ce n’est que pure coïncidence ». Et cela s’arrêtait là pour lui.

Mais Miller a sous-estimé l’attrait de la culture populaire pour tout ce qui contient « magique » dans le titre. Et cet article propulsa Miller au rang d’une espèce de sage, celui qui aurait découvert une vraie vérité de la nature humaine. Il écrira plus tard : « Mon problème est que j’ai été persécuté par une nombre entier. Pendant sept ans ce nombre m’a poursuivi, jusque dans mes données les plus personnelles, et m’a traqué jusque dans les pages de nos journaux les plus publics… Soit ce nombre a vraiment quelque chose de particulier, soit je suis atteint de délire paranoïaque. » L’idée qui émerge de l’article de Miller a pourtant traversé les années. Il semblerait que notre mémoire à court terme ne puisse emmagasiner que cinq à neuf « morceaux » d’information à tout moment (ici morceau signifie « unité significative »). Lorsqu’il s’agit de déterminer combien d’idées auront un véritable impact sur les lecteurs, il semble logique de s’arrêter au nombre magique de neuf. Les voici donc.

1. Prenez la longue vue

Ce qu’il y a de particulier lorsqu’on vit une révolution, c’est qu’il est difficile de prendre du recul. Vous imaginez vous, habitant Saint-Petersbourg en 1917, dans les mois précédant la prise du pouvoir par Lénine et les bolcheviques ? Vous sentez que quelque chose de grand se trame, que des rumeurs et des théories se contredisent, mais personne ne sait ce qu’il va en résulter. C’est seulement avec un peu de recul qu’il est possible de se faire une idée de ce qui se passe. Mais la clarté que nous offre le recul est trompeuse, elle sous-estime la complexité des évènements tels qu’ils apparaissent à ceux qui les vivent.

Internet est donc parmi nous désormais. Nous vivons une transformation radicale de notre écosystème de communication. Ne disposant pas du luxe du recul, nous ignorons encore où cela va nous mener. Et s’il y a un enseignement que l’on peut tirer de l’histoire des communications, c’est bien que l’impact à court terme des nouvelles technologies est plutôt surestimé alors que leur impact à long terme est sous-estimé.

Nous en sommes les témoins permanents, comme des petits scientifiques, commentateurs, écrivains, consultants et visionnaires en herbe qui offrent leur petite interprétation personnelle de l’impact d’Internet sur le business, la publication, le commerce, l’éducation, la politique et le futur de la civilisation telle que nous la connaissons. Ces idées sont souvent résumées en slogans chocs, redites ou autres aphorismes : l’information « veut être libre », la « longue traîne » est le futur du commerce en ligne, « Facebook vient de prendre le contrôle d’Internet », etc. Ces slogans ne sont que des extrapolations à court terme des expériences d’hier et d’aujourd’hui. Ils ne révèlent rien de la révolution que nous vivons.

Alors peut-on faire mieux, sans tomber dans le piège de la prétention à l’omniscience ?

On commence avec une idée neuve : pourquoi ne pas regarder si l’histoire peut nous apprendre quelque chose ? L’humanité a déjà connu une transformation de son écosystème de communication avec l’invention de l’imprimerie. Cette technologie a changé le monde, elle a effectivement façonné l’environnement culturel dans lequel nous avons grandi. Et l’avantage, du point de vue de cet article, est que nous bénéficions du recul, nous savons ce qui s’est passé.

Une expérience de pensée

Ok, on va donc faire ce que les Allemands appellent une Gedankenexperiment, une expérience de pensée. Imaginons que les changements que va apporter Internet dans notre écosystème de communication soient comparables à la rupture introduite par l’imprimerie. Quel enseignement pourrions-nous tirer d’une telle expérience ? Les premières Bibles imprimées sont sorties en 1455 des presses inventées par Johannes Gutenberg dans la ville allemande de Mayence. Alors, vous êtes en 1472, soit 17 ans après 1455. Concentrez vous un peu plus et imaginez que vous êtes l’équivalent médiéval d’un enquéteur pour un institut de sondage. Vous êtes là, sur le pont de Mayence avec vos feuillets de réponse et vous posez aux passants quelques questions. Voici quatre questions : sur une échelle de un à cinq, où 1 correspond à pas du tout d’accord et 5 signifie complètement d’accord, pensez-vous que l’invention de Herr Gutenberg va :

  1. Saper l’autorité de l’église catholique ?
  2. Encourager la Réforme ?
  3. Permettre l’avènement de la science moderne ?
  4. Faire émerger des classes sociales et des professions encore inconnues ?
  5. Modifier notre conception de l’enfance, au profit d’une vision protectrice des premières années d’une personne ?

Sur une échelle de un à cinq ! Le simple fait de poser la question révèle toute la stupidité qu’elle renferme. L’imprimerie a entraîné tous ces changements, mais personne en 1472 à Mayence (ou n’importe où dans le monde) n’aurait pu se douter de l’impact qu’elle allait avoir.

Cet article est daté de 2010, soit 17 ans après que le Web ait émergé. Si je ne me trompe pas en comparant Internet et l’imprimerie pour leurs effets sur notre écosystème de communication, il serait complètement absurde de ma part (ou de la part de n’importe qui d’autre) de prétendre en connaître les ramifications à long terme. L’honnêteté impose donc d’avouer notre ignorance.

Cependant, tous ceux que le Net touche exigent une réponse immédiate. Les journalistes de la presse écrite et leurs employeurs s’inquiètent du devenir de leur industrie. Il en va de même pour les vendeurs de musique, les maisons d’édition, les chaînes de TV, les stations de radio, les gouvernements, les agences de voyages, les universités, les entreprises de téléphonie, les compagnies aériennes, les bibliothèques, et bien d’autres encore. Malheureusement pour eux, ils vont devoir apprendre à être patients. Et pour certains, la réponse viendra trop tard.

2 Le Web n’est pas Internet

On pense souvent, à tort, que le Web et Internet désignent la même chose. Ça n’est pas le cas.

Pour mieux comprendre la différence, on peut faire une analogie avec le réseau ferré. Internet, c’est les rails et la signalisation, c’est l’infrastructure sur laquelle repose tous les services. Sur le réseau ferré, l’infrastructure accueille différents types de services : les trains à grande vitesse, les trains locaux qui marquent tous les arrêts, les trains de banlieue, les trains de marchandise et (parfois) ceux dédiés à l’entretien.

Sur Internet, les pages Web ne constituent qu’une part du trafic qui circule sur ces voies virtuelles. Les autres types de trafic sont par exemple la musique échangée par les réseaux pair-à-pair, ou de l’iTunes Store, les films voyageant par BitTorrent, les mises à jour logicielles, les e-mails, la messagerie instantanée, les conversations téléphoniques par Skype ou d’autres services de VoIP (la téléphonie Internet), les services de streaming vidéo et audio et encore d’autres trucs trop obscurs pour être mentionnés. Or (et c’est là que ça devient intéressant) l’Internet dans 10 ans abritera sans doute de nouveaux types de trafics, des innovations que l’on n’imaginerait même pas dans nos rêves les plus fous.

Retenez que le Web est gigantesque et très important, mais ce n’est qu’un des nombreux services qui tournent sur Internet. Le Net est plus grand encore et surtout bien plus important que les services qu’il véhicule. Saisissez cette distinction simple et vous aurez accompli un grand pas vers la sagesse.

3 La rupture est un atout, pas un défaut

Le Net a une capacité sans précédent à bouleverser l’ordre établi, ce qui peut choquer les gens. Un jour votre entreprise est florissante, à la tête de votre label de musique par exemple, et le lendemain vous vous battez pour votre survie et vous payez des sommes fantastiques à des avocats spécialisés en propriété intellectuelle dans un combat perdu d’avance pour tenter de stopper l’hémorragie. Ou alors vous dirigez un groupe de presse et vous vous demandez où se sont évaporés les revenus publicitaires réguliers que vous engrangiez. Ou encore, vous êtes ce bibliothécaire universitaire qui se demande pourquoi de nos jours les étudiants consultent uniquement Google.

Comment tout cela a-t-il pu arriver ? Et surtout, pourquoi aussi vite ?

La réponse se cache dans les entrailles de l’architecture du réseau. À sa conception, dans les années 1970, Vint Cerf et Robert Kahn, ingénieurs en chef, ont été confronté à deux difficultés principales : comment créer un système liant pléthore d’autres réseaux en toute transparence, et comment créer un système taillé pour le futur ? Leur solution est désarmante de simplicité. Elle est construite autour de deux axiomes. Premièrement, le réseau n’appartiendra à personne, aucune institution ne devrait décider de qui pourrait rejoindre le réseau ou de l’usage qui en est fait. Deuxièmement, le réseau ne devrait pas être optimisé pour un usage particulier. C’est d’un réseau simple, qui ne fait qu’une chose : accompagner les paquets de données de leur point d’entrée jusqu’à leur destination. Le réseau se devait d’être neutre quant au contenu de ces paquets, que ce soient des bouts d’e-mail, une vidéo porno, une conversation téléphonique, une image… Le réseau ne fait pas la différence et les traite de la même manière.

En mettant en application ces deux concepts, Vint Cerf et Robert Kahn créèrent un terrain de jeu mondial ouvert aux surprises. Avec ce singulier cahier des charges, si vous avez une idée qui peut se concrétiser grâce à des paquets de données, alors Internet est tout de suite à disposition pour la mettre en œuvre. Et aucune demande d’autorisation n’est requise. L’explosion de la créativité que le monde a connu depuis l’émergence du réseau dans les années 1980 a certainement pris beaucoup d’institutions et d’entreprises par surprise, mais elle était prévisible si l’on s’en réfère à son architecture. Le monde est plein de programmeurs futés et le Net était le terrain de jeu parfait pour tester leurs inventions. Quelles inventions ? Le Web lui-même par exemple. On le doit essentiellement à un seul individu, Tim Berners-Lee, qui, en 1991, a mis son code sur un serveur Internet sans demander la permission à qui que ce soit.

Dix ans après les travaux de Berners-Lee, un ado rebelle, féru de musique, du nom de Shawn Fanning passa six mois à écrire un logiciel de partage de fichiers de musique et, en 1999, il mit sa petite surprise en ligne. Répondant au nom de Napster, il conquit 60 millions d’utilisateurs enchantés avant que les maisons de disque ne le fassent fermer. Mais le virus de l’échange de fichiers s’était déjà propagé.

Et pendant ce temps, plein d’autres programmeurs tout aussi ingénieux nous concoctaient des surprises plus sombres : le spam, les virus, les vers et autres exploitations de failles de sécurité qu’ils ont pu faire déferler sur un réseau qui ne se soucie pas du contenu de vos paquets de données. Les dangers potentiels de cette explosion de « pourriciels » sont alarmants. Par exemple, des groupes mystérieux ont assemblé ce qu’on appelle des « botnets » (constitué de millions d’ordinateurs connectés au réseau et secrètement corrompus) pouvant être utilisés pour lancer des attaques massives et coordonnées qui pourraient tout à fait mettre à genoux l’infrastructure réseau de n’importe quelle entreprise, voire de pays entiers. À l’exception de l’Estonie en 2007, nous n’avons heureusement pas assisté à ce genre d’attaque jusque là, mais on peut craindre que cela finisse par se produire. Ce sera alors le 11 septembre du Net.

Les bouleversements qu’apporte le Net sont inscrits dans son ADN technique. En jargon de programmeur, c’est un avantage, et non un bogue, c’est à dire une fonctionnalité intentionnelle, pas une erreur. Il est difficilement envisageable du supprimer les fonctions du réseau qui permettent ces surprises désagréables sans affecter les autres formes de créativité qu’il génère.

4 Pensez écologie, pas économie

L’économie, comme outil d’analyse, peut perdre ses repères lorsqu’elle est appliquée au Net. En effet l’économie s’intéresse à la distribution de ressources limitées, alors que le monde virtuel, au contraire, se distingue plutôt par l’abondance. Similairement, l’écologie (l’étude des systèmes naturels) se spécialise dans l’abondance et emprunter le regard d’un écologiste pour décrire Internet n’est pas dénué de sens.

Depuis l’avènement du Web en 1993, l’écosystème médiatique est devenu incommensurablement plus complexe. L’ancien écosystème des médias de masse industrialisé s’essoufle, détenu par quelques éditeurs et diffuseurs puissants mais peu réactifs, à destination d’un public de masse constitué essentiellement de consommateurs passifs, cible de contenus formatés. Il se caractérise également par la faiblesse du nombre de moyens de communication et par une évolution lente. Le nouvel écosystème se développe rapidement, les éditeurs se comptent par millions et le public en milliards de lecteurs, d’auditeurs, de spectateurs actifs, expert en Web et très informés. Les moyens de communications sont indénombrables et tout cela évolue à une vitesse phénoménale.

Pour un écologiste, ce sont les signes distinctifs d’un écosystème dont la biodiversité a explosé. C’est un monde où les grandes créatures comme les dinosaures (pensez à Time Warner, Encyclopædia Britannica) continuent à avancer lentement, paisiblement, en s’échangeant de l’information par grosses bribes, mais où parallèlement la vie évolue en un écosystème où des miliards de plus petites espèces consomment, transforment, agrègent ou désagrègent et échangent l’information par petites bribes et duquel de nouvelles formes de vie géantes (Google, Facebook…) émergent. Dans la nature, une telle biodiversité accrue, où énergie et matière se consomment et se consument plus rapidement, est synonyme de croissance de l’ensemble du système.

Est-il possible que la sphère de l’information subisse une telle évolution ? Et si c’est le cas, qui en profitera à long terme ?

5 La complexité est la nouvelle réalité

Même si vous n’êtes pas d’accord avec la métaphore écologique, notre environnement informationnel devient plus complexe, cela ne fait aucun doute.

Nombre de participants, densité d’interactions, vitesse d’évolution… cette complexité est sans commune mesure avec tout ce qu’on a pu voir auparavant. Et elle n’est pas une aberration, il ne faut pas souhaiter qu’elle retourne d’où elle vient : c’est la nouvelle réalité, une réalité avec laquelle nous devons composer. Cela ne sera pas facile, pour plusieurs raisons.

D’abord, le comportement des systèmes complexes est souvent difficile à comprendre, et encore plus à prédire. Ensuite, et c’est là le point important, nos systèmes de création de valeur et de gouvernances ne sont pas équipés pour affronter la complexité. L’approche habituelle des entreprises est de réduire la complexité : racheter un concurrent, rendre captif le consommateur, créer des produits et des services standardisés, etc. Dans le nouvel environnement ces stratégies risquent fort d’échouer. Il faudra être intelligent, habile, flexible, réactif et accepter les échecs afin de proposer de meilleures statégies pour s’adapter à tout ce que cet environnement connecté cache comme surprises.

6 Le réseau est l’ordinateur désormais

Pour la génération du baby-boom, les ordinateurs étaient des PC isolés, tournant avec des logiciels Windows. Et puis, ces appareils se sont connectés, d’abord localement (dans les réseaux d’entreprises) et enfin mondialement (grâce à Internet). Mais à mesure que les accès à haut débit se sont démocratisés, on a assisté à quelque chose d’étrange : avec une connexion rapide au réseau, aussi bien l’endroit où sont stockées vos données que celui où le processeur opère est devenu secondaire. Et votre travail s’en est retrouvé simplifié. On a vu d’abord les entreprises dont le cœur de métier est la recherche (Yahoo, Google, Microsoft dans une certaine mesure) se mettre au webmail, ce service d’e-mail fourni par des programmes qui ne tournent pas sur votre PC mais sur des serveurs, quelque part dans le nuage Internet. Puis Google a lancé ses produits bureautiques dématérialisés, le traitement de texte, le tableur, les présentations, etc.

Une transition s’effectue entre un monde où le PC était l’ordinateur et un monde où le réseau devient l’ordinateur. Et nous sommes désormais à l’ère de l’informatique dans les nuages, une technologie où, par l’intermédiaire d’appareils simples (téléphones portables, netbooks, tablettes), on peut accéder à des services délivrés par de puissants serveurs quelque part sur le Net. Cette évolution a des implications importantes pour notre vie privée et notre sécurité alors que dans le même temps le développement économique et la perception publique évoluent lentement par rapport à la vitesse à laquelle se produisent les changements. Que deviennent vos photos de famille si elles sont stockées dans les nuages et que vous emportez votre mot de passe dans la tombe ? Et qu’en est-il de vos documents et de vos e-mails, eux aussi stockés dans les nuages sur un serveur tiers ? Ou encore votre reputation sur eBay ? Dans tous les domaines, le passage à l’informatique dans les nuages a des implications importantes car il nous rend plus dépendant encore du Net. Et pourtant nous avançons comme des somnambules dans ce meilleur des mondes.

7 Le Web évolue

Il fut un temps où le Web n’était qu’un outil de publication, où les éditeurs (professionnels ou amateurs) mettaient en ligne des pages Web statiques et passives. Nombreux sont ceux, dans le monde des médias, pour qui cette description correspond toujours à la réalité du Web.

Or le Web a connu depuis au moins trois phases évolutives : du Web 1.0 du début, au Web 2.0 fait de « petites briques faiblement liées » (NdT : en référence au livre Small Pieces Loosely Joined) – réseaux sociaux, remix, webmail, etc. – et, selon l’idée de Tim Berners-Lee, il devient maintenant une sorte de Web 3.0 sémantique où les pages Web contiennent suffisamment de données pour permettree aux logiciels d’analyser leur pertinence et leur fonction.

Si nous voulons comprendre le Web tel qu’il est et non pas tel qu’il fut, il faut constamment adapter les perceptions que nous nous en faisons. Nous devons nous souvenir qu’il n’est plus seulement un moyen de publication.

8 Huxley et Orwell sont les serre-livres de notre futur

Il y a maintenant quelques années de cela, le critique culturel et théoricien des médias Neil Postman prédisait que les intuitions de deux écrivains encadreraient notre futur, comme deux serre-livres. Pour Aldous Huxley, nous serons détruits par les choses que nous aimons, alors que pour George Orwell nous serons détruits par les choses que nous craignons.

À l’époque de Postman, l’Internet n’avait pas encore aquis l’importance qu’il a maintenant, mais je crois qu’il avait raison. D’un côté (du côté huxleyen), le Net a eu une profonde influence libératrice sur nos vies : l’information, le divertissement, le plaisir, la joie, la communication et la consommation sans effort ni limites. À tel point que cela en est presque devenu une drogue, surtout pour les plus jeunes générations. L’inquiétude des professeurs, des gouvernements et des hommes politiques est à la mesure du phénomène. « Google nous rend-il stupide ? » : tel est le titre de l’un des articles les plus cités en 2008 du magazine Atlantic. Nicholas Carr, blogueur réputé, en est l’auteur et il s’y demande si l’accès permanent à l’information en ligne (pas seulement Google) fait de nous des penseurs superficiels et turbulents à la capacité de concentration réduite (d’après une étude de Nielsen, entreprise spécialiste des études de marché, un internaute reste en moyenne 56 secondes sur une page Web). Pour d’autres, l’usage immodéré d’Internet serait en train de reconfigurer les connexions dans notre cerveau.

De l’autre côté, le côté orwellien, Internet est ce qui s’approche le plus de la machine de surveillance parfaite. Tous vos faits et gestes sur le Net sont enregistrés, chaque e-mail envoyé, chaque site Web visité, chaque fichier téléchargé, chaque terme cherché, tout est enregistré et stocké quelques part. Soit sur les serveurs de votre fournisseur d’accès, soit chez les fournisseurs de services dans les nuages que vous utilisez. C’est l’outil rêvé d’un état totalitaire qui souhaiterait connaître le comportement, les activités sociales et les modes de pensée de ses sujets.

9 Les lois sur la propriété intellectuelle ne sont plus adaptées à leur objet

Dans le monde analogique, il était difficile de copier et on perdait en qualité (les copies de copies devenaient graduellement moins bonnes). Dans le monde numérique, la copie se fait sans peine et elle est parfaite. En réalité, la copie est pour les ordinateurs ce que la respiration est pour les organismes vivants, puisqu’elle est présente dans toutes les opérations de calcul. Lorsque par exemple vous regardez une page Web, une copie de celle-ci est chargée dans la mémoire de votre ordinateur (ou de votre téléphone portable, de votre iPad…) avant que l’appareil ne puisse l’afficher sur l’écran. Si bien que vous ne pouvez même pas regarder un contenu quelconque sur le Web sans en faire (à votre insu) une copie.

Notre régime de propriété intellectuelle actuel a été conçu à une époque où la copie était difficile et imparfaite, il n’est donc pas étonnant de constater qu’il n’est plus en phase avec le monde connecté. Et, pour remuer le couteau dans la plaie (ou déposer la cerise sur le gateau, question de point de vue), la technologie numérique propose aux usagers d’Internet des logiciels simplifiant au maximum la copie, l’édition, le remix et la publication de ce qui est disponible sous forme numérique, ce qui englobe pratiquement tout de nos jours. Ainsi, des millions de personnes sont devenues des éditeurs, en ce sens qu’ils publient leurs créations sur des plateformes mondiales telles que Blogger, Flickr et Youtube. Et par ricochet les violations du droit d’auteur, même minimes, sont partout.

Tout désagréable qu’il soit, c’est un fait incontournable, tout comme le fait que les jeunes adultes ont tendance à boire trop d’alcool. L’ultime protection anti-copie est de débrancher le Net. Le droit d’auteur n’est pas mauvais en soi (l’alcool non plus), mais il est devenu tellement déconnecté de la réalité qu’il perd tout crédit. Une réforme est plus que nécessaire pour adapter le droit d’auteur au monde numérique. Mais il semblerait qu’aucun législateur ne soit encore parvenu à cette conclusion. L’attente risque donc d’être longue.

Post-scriptum

Il serait ridicule de prétendre que ces neuf idées englobent tout ce qu’il faut savoir à propos du Net. Elles constituent simplement les fondations d’une vision plus globale de la situation et peuvent même servir d’antidote face à certaines étroites et hâtives extrapolations sur le développement du cyberespace.

Malheureusement, s’il y a une vérité connue à propos d’Internet, elle est plutôt prosaïque : la seule réponse rationnelle à toutes les questions sur les implications à long terme du réseau est la célèbre phrase attribuée au ministre des Affaires étrangères de Mao Tsé-toung, Zhou Enlai, qui interrogé sur le bilan qu’il faisait de la Révolution française répondit sagement : « Il est encore trop tôt pour se prononcer ».

Et c’est bien le cas.

John Naughton est professeur à l’Open University. Il rédige actuellement un livre sur le phénomène Internet.

Notes

[1] Crédit photo : Pascal (Creative Commons By)




Les incolmatables fuites de chez WikiLeaks – Portrait de Julian Assange

New Media Days - CC by-saAvec l’avènement d’Internet on parle régulièrement de révolution dès qu’un petit malin trouve le moyen de faire avec des bits d’information ce qu’on faisait jusque là avec des atomes de matière.

Pourtant, sur Internet il se passe parfois de vraies (r)évolutions, quand un petit malin innove réellement et trouve le moyen d’y faire ce qu’on n’y faisait pas avant !

Et c’est précisément le cas de WikiLeaks.org un site savamment mis au point par Julian Assange dès 2006 dans le but de divulguer « de manière anonyme, non identifiable et sécurisée, des documents témoignant d’une réalité sociale et politique, voire militaire, qui nous serait cachée, afin d’assurer une transparence planétaire. Les documents sont ainsi soumis pour analyse, commentaires et enrichissements à l’examen d’une communauté planétaire d’éditeurs, relecteurs et correcteurs wiki bien informés ».

Récemment rendu célèbre en France par la publication d’une vidéo montrant l’armée américaine en pleine bavure contre des civils Irakiens, le site et son créateur sont depuis dans l’œil du cyclone, ayant en effet attiré l’attention d’instances américaines soucieuses de ne pas voir d’autres documents officiels ou officieux ainsi libérés sur le net. L’équipe de WikiLeaks continue pourtant contre vents et marées à publier des vérités.

Portrait d’un homme discret et courageux, aux convictions simples, mais qui lui aussi participe à faire bouger les lignes du monde[1].

Julian Assange, lanceur d’alertes

Julian Assange: the whistleblower

Stephen Moss – 14 juillet 2010 – The Guardian
(Traduction Framalang par : Siltaar, Goofy, Yoann, misc, Julien)

Il se pourrait bien que Julian Assange, le fondateur de Wikileaks, préfigure l’avenir du journalisme d’investigation. Mais il n’est pas journaliste.

Tout est bizarre dans cette histoire. À commencer par Julian Assange lui-même : fondateur, directeur et porte-parole de Wikileaks, mais aussi guide spirituel de ce réseau planétaire de lanceurs d’alertes. Il est grand, cadavérique, porte des jeans râpés, une veste marron, une cravate noire et des tennis hors d’âge. Quelqu’un a dit qu’il ressemblait à Andy Warhol avec ses cheveux blancs précoces, mais je ne sais plus qui – voilà justement ce qui le mettrait hors de lui, parce qu’il place la précision au-dessus de tout. Il déteste la subjectivité dans le journalisme ; je crains que sa propre subjectivité ne le pousse à détester les journalistes aussi, et que Wikileaks, qui se définit comme « un système généralisé de fuites de documents, impossible à censurer ou pister », soit essentiellement un moyen de tailler en pièces les imbéciles subjectifs dans mon genre.

Si Assange écrivait cet article, il reproduirait ici sa conférence d’une heure et demie à l’université d’été du Centre de journalisme d’investigation à Londres. Sans oublier les dix minutes que nous avons passées à discuter sur le chemin du restaurant – j’ai failli le faire renverser par une BMW lancée à vive allure, ce qui aurait pu changer l’histoire du journalisme d’investigation – et les 20 minutes de bavardage au restaurant avant qu’il ne me fasse sentir courtoisement que le temps qui m’était imparti touchait à sa fin. « Quand vous recevez (sur moi) des informations de seconde main, soyez extrêmement prudent », me dit-il sur le chemin, pointant du doigt des failles d’un article du New Yorker, pourtant très long, très documenté, sans aucun doute archi-vérifié, mais dont l’auteur fait des suppositions sur une activiste de Wikileaks en se basant sur rien moins que le T-shirt qu’elle porte.

« Le journalisme devrait ressembler davantage à une science exacte », me déclare-t-il au restaurant. « Autant que possible, les faits devraient être vérifiables. Si les journalistes veulent que leur profession soit crédible à long terme, ils doivent s’efforcer d’aller dans ce sens. Avoir plus de respect pour leurs lecteurs ». Il aime l’idée qu’un article de 2000 mots devrait s’appuyer sur une source documentaire de 25000 mots, et dit qu’il n’y a aucune raison de ne pas agir ainsi sur Internet. Maintenant que j’y repense, je ne suis pas sûr que la voiture était une BMW, ni même qu’elle fonçait.

Assange a lancé wikileaks.org en janvier 2007 et a sorti des scoops impressionnants pour une organisation constituée d’une poignée de membres, et pratiquement dépourvue de financement. Wikileaks a donné des preuves de la corruption et du népotisme de l’ancien président du Kenya Daniel Arap Moi, a rendu publiques les procédures opérationnelles standard en vigueur au centre de détention de Guantánamo, a même publié le contenu du compte Yahoo de Sarah Palin. Mais ce qui a vraiment propulsé Wikileaks au premier plan des grands médias, c’est la vidéo publiée en avril dans laquelle on voit l’attaque d’un hélicoptère américain sur Bagdad en juillet 2007, qui a fait un certain nombre de victimes parmi les civils irakiens et provoqué la mort de deux employés de l’agence Reuters, Saeed Chmagh et Namir Noor-Eldeen.

La vidéo, publiée dans une version de 39 minutes sans montage et dans un film de 18 minutes intitulé Meutres collatéraux, donne un aperçu glaçant de la désinvolture avec laquelle les militaires américains identifient leurs cibles (les pilotes de l’hélicoptère ont pris les appareils photos des journalistes de Reuters pour des armes), leur acharnement à achever un homme grièvement blessé qui s’efforçait de ramper pour se mettre à l’abri, et l’absence de tout scrupule même pour deux enfants dans une camionnette qui venait récupérer les victimes et qui a été immédiatement attaquée. « C’est de leur faute s’ils ont entraîné deux enfants dans la bataille », dit l’un d’eux. « C’est clair », répond son collègue de façon réaliste. Il s’agissait pourtant d’une des batailles les plus déséquilibrées que vous verrez jamais. Il existe très peu d’appareils photos capables de dégommer un hélicoptère de combat.

Ma thèse, qui sera bientôt réduite en miettes par Assange avec à peu près tout ce que j’avais comme préjugés après mes lectures à son sujet, est que cette vidéo représente un moment décisif pour WikiLeaks. Mais, juste avant que je puisse lui en parler, un bel étudiant barbu qui était à la conférence me devance. « Julian, avant que vous ne partiez, puis-je vous serrer la main, dit-il, car j’aime vraiment ce que vous faites et vous êtes pour moi comme un héros, sincèrement ». Ils se serrent la main. L’icône vivante et l’adorateur. Le parallèle avec Warhol devient de plus en plus flagrant : Assange comme fondateur d’une nouvelle forme d’actualités.

Et voici cette thèse. « Est-ce que la vidéo du mois d’avril a tout changé ? » demandais-je. Il s’agit d’une question rhétorique car je suis quasi-certain que ce fut le cas. « Non » répondit-il. « Les journalistes aiment toujours avoir un prétexte pour n’avoir pas parlé la semaine d’avant de ce dont ils parlent maintenant. Ils aiment toujours prétendre qu’il y a quelque chose de nouveau ». Il lui faut cependant admettre que le champ de diffusion de WikiLeaks est en pleine expansion. Au début de sa conférence, il disait qu’il avait la tête « remplie de beaucoup trop de choses actuellement », comme pour excuser la nature hésitante et déstructurée de son discours. Quelles choses ? « Nous avons essayé de recueillir des fonds pendant les six derniers mois », dit-il, « nous avons donc publié très peu de choses et maintenant nous avons une énorme file d’attente d’informations qui se sont entassées. Nous travaillons sur ces questions ainsi que sur des systèmes informatiques afin d’accélérer notre processus de publication. »

WikiLeaks n’emploie que cinq personnes à plein temps et environ 40 autres qui, selon lui, « réalisent très régulièrement des choses », s’appuyant sur 800 bénévoles occasionnels et 10 000 soutiens et donateurs – une structure informelle, décentralisée, qui pourrait devenir un modèle d’organisation pour les médias à venir, puisque ce que l’on pourrait appeler les « usines à journalisme » sont de plus en plus dépassées et non viables financièrement. C’est un moment délicat dans le développement de ce qu’Assange préfère considérer comme « un mouvement ». « Nous avons tous les problèmes que peut rencontrer une jeune pousse lors de sa création », dit-il, « combinés avec un environnement extrêmement hostile et un espionnage étatique. »

Le danger d’infiltration par les services de sécurité est important. « Il est difficile d’obtenir rapidement de nouvelles recrues, dit-il, parce que chaque personne doit être contrôlée, et cela rend la communication interne très difficile car il faut tout chiffrer et mettre en place des procédures de sécurité. Nous devons d’ailleurs également être prêts à affronter des poursuites judiciaires. » D’un autre côté, positif cette fois, la campagne récente de financement a permis de récolter un million de dollars, principalement auprès de petits donateurs. Les grands groupes industriels eux, se sont tenus à bonne distance de WikiLeaks en raison de soupçons politiques et d’inquiétudes légales sur la publication d’informations confidentielles sur Internet. Sans compter les carences habituelles des organisations financées par l’occident, toujours promptes à dénoncer dans leurs rapports les mauvaises pratiques des pays émergents mais qui sont beaucoup moins prêtes à mettre en lumière les recoins les moins reluisants des pays soi-disant avancés.

WikiLeaks est-il le modèle journalistique de l’avenir ? La réponse qu’il donne est typiquement à côté de la question. « Partout dans le monde, la frontière entre ce qui est à l’intérieur d’une entreprise et ce qui est à l’extérieur est en train d’être gommée. Dans l’armée, le recours à des mercenaires sous contrat indique que la frontière entre militaires et non-militaires tend à disparaître. En ce qui concerne les informations, vous pouvez constater la même dérive – qu’est-ce qui relève du journal et qu’est-ce qui ne l’est déjà plus ? Selon les commentaires publiés sur des sites grand public et militants… » Il semble alors perdre le fil, je le presse donc d’émettre une prédiction sur l’état des médias d’ici une dizaine d’années. « En ce qui concerne la presse financière et spécialisée, ce sera probablement la même chose qu’aujourd’hui – l’analyse quotidienne de la situation économique dont vous avez besoin pour gérer vos affaires. Mais en ce qui concerne l’analyse politique et sociale, des bouleversements sont à prévoir. Vous pouvez déjà constater que c’est en train d’arriver ».

Assange doit faire attention à assurer sa sécurité personnelle. Bradley Manning, 22 ans, analyste des services de renseignement de l’armée américaine a été arrêté et accusé d’avoir envoyé à Wikileaks les vidéos de l’attaque de Bagdad, et les autorités pensent que l’organisation posséde une autre vidéo d’une attaque sur le village afghan de Granai durant laquelle de nombreux civils ont péri. Il y a également eu des rapports controversés selon lesquels Wikileaks aurait mis la main sur 260 000 messages diplomatiques classés, et les autorités américaines ont déclaré vouloir interroger Assange au sujet de ces documents, dont la publication mettrait selon eux en danger la sécurité nationale. Quelques sources ayant des contacts avec les agences de renseignement l’ont prévenu qu’il était en danger, et lui ont conseillé de ne pas voyager vers les USA. Il refuse de confirmer que Manning était la source de la vidéo de Bagdad, mais il dit que celui qui l’a divulguée est « un héros ».

Lors de la conférence, j’ai entendu un homme à coté de moi dire à son voisin: « Est-ce que tu penses qu’il y a des espions ici ? Les USA lui courent après tu sais ? ». Et bien sûr, c’est possible. Mais faire une conférence devant 200 étudiants dans le centre de Londres n’est pas le comportement de quelqu’un qui se sent particulièrement menacé. D’un autre côté, l’organisateur de la conférence me dit qu’Assange s’efforce de ne pas dormir 2 fois d’affilée au même endroit. Est-ce qu’il prend ces menaces au sérieux ? « Quand vous les recevez pour la première fois, vous devez les prendre au sérieux. Certaines personnes très informées m’ont dit qu’il y avait de gros problèmes, mais maintenant les choses se sont décantées. Les déclarations publiques du département d’état des États-Unis ont été pour la plupart raisonnables. Certaines demandes faites en privé n’ont pas été raisonnables, mais le ton de ces déclarations privées a changé au cours du dernier mois et elles sont devenues plus positives ».

Assange, en dépit de ses hésitations, respire la confiance en soi, voire un certain manque de modestie. Lorsque je lui demande si la croissance rapide et l’importance grandissante de WikiLeaks le surprennent, il répond par la négative. « J’ai toujours été convaincu que l’idée aurait du succès, dans le cas contraire, je ne m’y serais pas consacré ou n’aurais pas demandé à d’autres personnes de s’en occuper. » Récemment, il a passé une grande partie de son temps en Islande, où le droit à l’information est garanti et où il compte un grand nombre de partisans. C’est là-bas qu’a été réalisé le laborieux décryptage de la vidéo de Bagdad. Cependant, il déclare qu’il n’a pas de base réelle. « Je suis comme un correspondant de guerre, je suis partout et nulle part » dit-il. « Ou comme ceux qui fondent une société multinationale et rendent visite régulièrement aux bureaux régionaux. Nous sommes soutenus par des militants dans de nombreux pays ».

Assange est né dans le Queensland en 1971 au sein de ce que l’on pourrait appeler une famille très anticonformiste – ici on se fie sur des sources secondaires contre lesquelles il m’a mis en garde, il serait vraiment utile de consulter de la documentation. Ses parents exploitaient une compagnie de théâtre, si bien qu’il est allé dans 37 écoles différentes (selon certains pourtant, comme sa mère estimait que l’école n’apprend qu’à respecter l’autorité, elle lui faisait principalement cours à la maison). Ses parents ont divorcé puis sa mère s’est remariée, mais il y eut une rupture avec son nouveau mari, ce qui les a conduit elle, Julian et son demi-frère à partir sur les routes. Tout cela semble trop wharolien pour être vrai, mais il s’agit sans doute de la vérité. Ce n’est pas le moment de lui demander de raconter sa vie et je ne pense pas qu’il s’y prêterait s’il en avait le temps. En effet, ses réponses sont généralement laconiques et un peu hésitantes. Lorsque je lui demande s’il y a quelque chose que WikiLeaks ne publierait pas, il me répond : « Cette question n’est pas intéressante » avec son doux accent australien, et en reste là. Assange n’est pas quelqu’un qui éprouve le besoin de « combler les blancs » dans une conversation.

Il est tombé littéralement amoureux des ordinateurs dès son adolescence, est rapidement devenu un hacker confirmé et a même fondé son propre groupe nommé « International Subversives » qui a réussi à pirater les ordinateurs du Département de la Défense des États-Unis. Il s’est marié à 18 ans et a rapidement eu un fils, mais le mariage n’a pas duré et une longue bataille pour la garde de l’enfant a, dit-on, augmenté sa haine de l’autorité. Il existe aussi des rumeurs selon lesquelles il se figurait que le gouvernement conspirait contre lui. Nous avons donc ici une image journalistique parfaite : expert informatique, avec plus de 20 ans d’expérience en piratage, une hostilité à l’autorité et des théories conspirationnistes. Le lancement de WikiLeaks au milieu de sa trentaine semblait inévitable.

« Il s’agit plus d’un journaliste qui voit quelque chose et qui essaie de lui trouver une explication » dit-il. « C’est généralement de cette manière qu’on écrit une histoire. Nous voyons quelque chose à un moment donné et nous essayons d’écrire une histoire cohérente pour l’expliquer. Cependant, ce n’est pas comme ça que je vois les choses. Il est vrai que j’avais certaines capacités et que j’avais aussi la chance d’être dans un pays occidental disposant de ressources financières et d’Internet. De plus, très peu de personnes ont bénéficié de la combinaison de capacités et de relations dont je disposais. Il est également vrai que j’ai toujours été intéressé par la politique, la géopolitique et même peut-être le secret, dans une certaine mesure ». Ce n’est pas réellement une réponse, mais c’est tout ce que j’obtiendrai. Encore une fois, comme chez Warhol, le détachement semble presque cultivé.

Dans son discours, Assange a indiqué n’être ni de gauche ni de droite – ses ennemis tentant toujours de lui coller une étiquette pour saper son organisation. Ce qui compte avant tout est de publier l’information. « Les faits avant tout, madame, » est sa manière de me résumer sa philosophie. « Ensuite, nous en ferons ce que nous voudrons. Vous ne pouvez rien faire de sensé sans savoir dans quelle situation vous êtes. » Mais quand il rejette les étiquettes politiques, il précise que Wikileaks cultive sa propre éthique. « Nous avons des valeurs. Je suis un activiste de l’information. Vous sortez les informations pour les donner au peuple. Nous croyons qu’un dossier plus complet, plus précis, plus riche aux plans intellectuel et historique, est un dossier intrinsèquement bon qui donnera aux gens les outils pour prendre des décisions intelligentes ». Il précise qu’une part évidente de leur objectif est de dénoncer les cas de violation des droits de l’Homme, quels qu’en soient les lieux et les auteurs.

Il a décrit la mise au point d’une plateforme sécurisée pour les lanceurs d’alerte (son argument-clé étant la protection des sources) comme une vocation, et je lui demande si cela va rester le point central de sa vie. Sa réponse me surprend. « J’ai plein d’autres idées, et dès que Wikileaks sera suffisamment fort pour prospérer sans moi, je m’en irai réaliser d’autres de ces idées. Wikileaks peut déjà survivre sans moi, mais je ne sais pas s’il continuerait à prospérer. »

Est-ce que l’impact de Wikileaks, quatre ans après sa création, est une critique implicite du journalisme conventionnel ? Nous sommes-nous assoupis au travail ? « Il y a eu un échec scandaleux dans la protection des sources, » indique-t-il. « Ce sont ces sources qui prennent tous les risques. J’étais à une conférence sur le journalisme il y a quelque mois, et il y avait des affiches expliquant qu’un millier de journalistes ont été tués depuis 1944. C’est inacceptable. Combien de policiers ont été tués depuis 1944 ? »

Je ne le comprends pas, pensant qu’il déplore toutes ces morts de journalistes. Son idée, bien au contraire, n’est pas que beaucoup de journalistes soient morts au front, mais qu’il y en ait eu si peu. « Seulement un millier ! » dit-il, haussant un peu le ton lorsqu’il comprend que je n’ai pas saisi où il voulait en venir. « Combien sont morts dans des accidents de voiture depuis 1944 ? Probablement 40 000. Les policiers, qui ont un rôle important à jouer pour stopper des crimes, sont plus nombreux à mourir. Ils prennent leur rôle au sérieux. » dit-il. « La plupart des journalistes morts depuis 1944 le furent en des lieux comme l’Irak. Très peu de journalistes occidentaux y sont morts. Je pense que c’est une honte internationale que si peu de journalistes occidentaux aient été tués ou arrêtés sur le champ de bataille. Combien de journalistes ont été arrêtés l’année dernière aux États-Unis, un pays comptant 300 millions de personnes ? Combien de journalistes ont été arrêtés l’année dernière en Angleterre ? »

Les journalistes, poursuit-il, laissent les autres prendre des risques et s’en attribuent ensuite tout le bénéfice. Ils ont laissé l’état et les gros intérêts s’en tirer trop longtemps, alors un réseau de hackers et de lanceurs d’alertes reposant sur des ordinateurs, donnant du sens à des données complexes, et avec la mission de les rendre publiquement disponibles est maintenant prêt à faire tout simplement mieux. C’est une affirmation qui aurait mérité débat, et je m’y serais fermement engagé s’il n’était pas en train de siroter du vin blanc et sur le point de commander son dîner. Mais une chose que je tiens à souligner : le nombre de journalistes morts depuis 1944 est plus proche de 2000. Après tout, souvenez-vous, la précision, s’en tenir aux faits, présenter la vérité sans fard est tout ce qui compte dans le nouveau monde de l’information.

Notes

[1] Credit photo : New Media Days (Creative Commons By-Sa)




CouchSurfing ou le site qui donnait une autre valeur à votre canapé

Jesslee Cuizon - CC byLorsque j’avais 20 ans, Internet n’existait pas.

Quand on partait en voyage, sans Facebook ni téléphone portable intelligent, on disait véritablement au revoir et à bientôt à nos proches.

On avait des places numérotées dans les avions. Et on pouvait demander du champagne à l’hôtesse, c’était gratuit ou plutôt compris dans le prix. Tant mieux d’ailleurs car les monnaies étant toutes différentes, ça fatiguait de faire tous les jours un peu de mathématiques.

Les villes traversées avaient ceci de particulier qu’elles ne se ressemblaient pas. C’était bizarre de ne pas y trouver à chaque fois son Ikea, son Starbucks, son Zara…

C’était plus facile de camper sauvagement. Par contre, quand on lançait la tente en l’air, elle ne redescendait pas instantanément toute montée mais retombait misérablement toute défaite à vos pieds.

Comparée à aujourd’hui la carte Interail version 1.0 était d’une limpide simplicité (et bien meilleur marché) : 50% dans le pays où vous aviez acheté la carte et gratuit pendant un mois partout ailleurs en Europe et même au-delà. Il est vrai qu’à l’époque le contrôleur yougoslave, marocain ou tchécoslovaque n’en avait pas toujours entendu parler et vous regardait d’un drôle d’air lorsque vous montiez la fleur au fusil dans son train. Mais c’était aussi l’occasion d’entrer au contact avec les autochtones.

À propos d’autochtones, j’avais trouvé un chouette truc pour les rencontrer : j’étais adhérent de l’association Servas[1].

De Servas, Wikipédia dit : « Servas, qui signifie en Esperanto nous servons, dans le sens de nous servons la paix, est une organisation sans but lucratif contribuant à renforcer l’entente, la tolérance et la paix à travers le monde. Sa principale fonction, est de permettre à ses membres de rencontrer lors de leurs voyages des habitants des pays visités, en étant hébergés chez eux. À la différence d’autres réseaux d’hébergement, Servas opère une distinction claire entre voyageurs et hôtes : la réciprocité n’est pas impérative. Le coût pour les hôtes est minimal, les voyageurs doivent quant à eux débourser un peu plus, afin de recevoir les listes d’adresses des hôtes inscrits dans les pays qu’ils visitent. Mais l’hébergement lui-même est toujours gratuit. Pour pouvoir voyager avec Servas et être reçu par des hôtes du monde entier, il est nécessaire d’adhérer à l’association, à ses valeurs fondamentales (recherche de la paix, ouverture à l’autre, échange culturel). Les futurs adhérents sont interviewés par des membres plus expérimentés, notamment pour leur expliquer les règles et usages de fonctionnement de Servas. La durée normale de séjour est de deux jours chez un hôte Servas. »

Je crois que c’est un peu ce que cherche à faire CouchSurfing mais à la puissance du réseau.

Et si Internet nous aidait à nous réapproprier des pans entiers de l’activité humaine que nous pensions définitivement abandonnés à l’échange monétaire ?

La culture « CouchSurfing »

The CouchSurfing Culture

David Bollier – 10 juin 2010 – OnTheCommons
(Traduction Framalang : Kootox, Goofy, Siltaar et Martin)

Les voyageurs qui ont le goût de l’aventure utilisent le Web pour créer une économie internationale du don d’hospitalité.

L’économie de don est présente et globale parmi un réseau improbable de « CouchSurfers » (NdT: CouchSurfer signifie littéralement « surfeur de canapé ») qui passent une nuit chez des étrangers quand ils voyagent. L’idée est venu de Casey Fenton lorsqu’il a réservé sur un coup de tête un vol pour l’Islande grâce à des billets à tarifs réduits, avant de se rendre compte qu’il ne connaissait personne et qu’il ne savait pas quoi faire là-bas.

Il a donc trouvé une liste d’adresses email d’étudiants à l’Université Islandaise de Reykjavik, et a envoyé des emails demandant s’il pouvait « squatter » leur canapé. Il a reçu énormément d’invitations et a passé un super week-end avec de parfaits inconnus.

Quand il est revenu chez lui, Fenton et trois amis ont créé un site Internet pour essayer de systématiser l’idée. Le résultat est le « CouchSurfing », un nouveau moyen de rencontrer des gens en voyageant et en étant logé gratuitement. Les gens s’enregistrent en ligne et fournissent quelques informations sur eux, ensuite soit ils offrent une place pour les autres « CouchSurfers », soit ils explorent les canapés disponibles dans les villes sélectionnées. Le site ne fait payer personne pour mettre les gens en relations. En fait, il interdit formellement aux hôtes de faire payer leurs invités (sous peine d’exclusion du site).

Appelez ça un échange de don semi-organisé. C’est une économie du don assisté par Internet pour les voyageurs, et ça marche bien simplement parce que les gens sont sympas et aiment rencontrer de nouvelles personnes venant d’ailleurs. Les « CouchSurfers » comprennent qu’ils ne bénéficient pas seulement d’un lit gratuit ; cela implique un contrat social indiquant qu’ils prendront du temps pour manger, boire un coup ou visiter la ville avec leur hôte. Certains hôtes emmènent leurs visiteurs à des soirées ou visiter des monuments, d’autres les rencontrent juste pour un café.

Pour aider le bon déroulement des visites, le site du « Couchsurfing » propose de nombreuses astuces pour les invités et les hôtes, suggérant les moyens de passer un séjour heureux en toute sécurité. Les invités et les hôtes sont notés par leurs pairs pour aider à identifier les mauvais acteurs et les « CouchSurfers » sûrs et généreux.


Détail intéressant : le « CouchSurfing » n’exige aucune réciprocité du genre « un prêté pour un rendu ». L’échange direct d’hébergement n’est pas nécessaire pour en profiter. Les gens sont libres d’héberger ou d’être hébergés sans calcul compliqué de « points » pour savoir qui peut faire quoi. L’idée, c’est juste d’aider les gens à rencontrer des étrangers intéressants en voyageant, et de partager avec eux.

Depuis son lancement en 2003, le « CouchSurfing » est devenu un phénomène international. Le site a attiré 1 930 000 « CouchSurfers » enregistrés sur toute la planète et a favorisé 2 086 778 « expériences d’hébergement ou de voyage réussies ». (Le site conserve des statistiques détaillées du nombre de CouchSurfers, des langues parlées, etc). Des canapés sont offerts dans 230 pays et 73 339 villes. On compte 154 682 « CouchSurfers » enregistrés aux États-Unis, 20 823 en Australie, 230 en Tanzanie et 28 en Antarctique.

Projet bénévole à l’origine, le « CouchSurfing » est devenu une organisation à but non lucratif virtuelle qui opère sans bureau physique ; ses dirigeants communiquent entre eux sur Internet. Le projet est résolument positif au premier abord et même idéaliste. Sa « profession de foi » déclare : « Nous imaginons un monde où chacun peut explorer et créer des relations constructives avec les gens et les lieux découverts. Construire des relations enrichissantes entre les cultures nous permet d’aborder la diversité avec curiosité, compréhension et respect. La reconnaissance de la diversité répand la tolérance et crée une communauté mondiale ».

Si tout cela vous semble un peu fleur bleue, notez que les témoignages des adeptes du « CouchSurfing » sont généralement fort élogieux. L’un d’eux observe : « Nous avons vécu une expérience géniale à Asheville, en Caroline du Nord. Nous avons contacté un couple super, ils nous ont accueillis chez eux, nous ont même proposé un lit dans la chambre de leur colocataire et nous ont préparé eux-mêmes un succulent repas. Il n’y a pas d’échange d’argent, et les gens n’offrent des cadeaux ou des coups de mains en échange que s’ils le souhaitent. Nous avons acheté de quoi faire le repas et leur avons laissé une appréciation sympa ».

D’autres s’emballent encore plus, « le CouchSurfing a complètement changé ma manière de voyager et de vivre. J’ai appris à faire confiance aux autres, et à apprécier leurs histoires et leur diversité ». D’autres encore appellent le réseau CouchSurfing « une association de personnes bien intentionnées, vous n’avez qu’à embarquer pour en profiter ».


Le « CouchSurfing » est devenu tellement populaire à certains endroits qu’il existe des groupes locaux qui accueillent les « CouchSurfers » en visite. Les liens amicaux perdurent généralement, formant un nouveau réseau international d’amitié, de plaisir et de confiance. Ce qui est incroyable à propos du « CouchSurfing », c’est qu’il se soit répandu si vite, qu’il soit si durable et si digne de confiance. Cela ne fait que prouver qu’une économie du don peut croître à l’échelle internationale, grâce au Web, et offrir un service tout aussi satisfaisant que l’Holiday Inn, et pour moins cher.

Notes

[1] Crédit photo : Jesslee Cuizon (Creative Commons By)




Rue du Logiciel Libre – Berga – Espagne

Free Software StreetIl fallait y penser, des catalans l’ont fait : donner le nom du Logiciel Libre à une rue !

Et qui d’autre que Richard Stallman pour venir l’inaugurer[1].

Ça fait classe sur une carte de visite, non ?!

La voici finement localisée sur OpenStreetMap.

Si certains hackers se demandaient où habiter en Europe, ils ont désormais une option supplémentaire 🙂

Remarque : L’équipe Framalang a participé à Wikipédia pour l’occasion puisque nous y avons directement traduit l’article d’origine anglophone Free Software Street.

Rue du logiciel libre

Free Software Street

Wikipédia en date du 17 juillet 2010
(Traduction Framalang : Cheval boiteux et Siltaar)

La Rue du Logiciel Libre est une rue de 300 mètres dans la ville de Berga, de la province de Barcelone (Espagne). Elle relie directement les coordonnées géodésiques (42.097168 ° – 1.841567 °) et (42.096138 ° – 1.839265 °)., localisée par les coordonnées 42.097168, 1.841567 à 42.096138,1.839265 et a été officiellement inaugurée par Richard Stallman le fondateur de la Free Software Foundation le 3 Juillet 2010.

Au mois de juin 2009, Albert Molina, Xavier Gassó et Abel Parera préparaient les actions pour la première conférence sur les logiciels libres à Berga et Albert Molina a proposé que l’on demande au conseil municipal de nommer une rue en l’honneur des logiciels libres. Puisque Molina avait travaillé au conseil municipal, il sembla préférable de faire porter cette requête par une autre personne, et c’est Xavier Gassó qui en a été chargé.

Cette demande est ensuite restée des mois sans réponse.

En janvier 2010, pendant la préparation de la conférence ayant lieu en 2010, Albert et Xavier ont essayé de contacter les décideurs politiques pour faire avancer l’idée, et ils ont invité Richard Stallman à participer à l’ouverture de cette rue.

Finalement, les multiples tentatives de contact avec les politiques ont abouti, le 10 juin 2010, à ce que le conseil municipal de Berga adopte une résolution visant à nommer « Carrer del Programari Lliure » (traduction catalane de Rue du Logiciel Libre) la rue proposée par Albert.

Le 3 juillet 2010 à 20h00, le maire de Berga M. Juli Gendrau et M. Richard Stallman ont inauguré cette rue.

Free Software Street

Notes

[1] Crédit photos : Telecentre de Berga




Comment Firefox peut améliorer le respect de la vie privée en ligne

Voici comment se termine cette nouvelle traduction de Jenny Boriss, qui s’occupe de l’expérience utilisateur de Firefox chez Mozilla :

« Notre objectif pour Firefox 4.0 est de conférer aux utilisateurs davantage de contrôle sur leurs données, à la fois en leur passant à proprement parler les commandes et, plus important encore, en faisant en sorte que la vie privée et l’anonymat soient respectés par défaut sans casser les fonctionnalités du Web. J’espère vraiment que le simple fait d’indiquer à quelles données les sites ont accès sera positif pour le Web, en réduisant la fausse impression de sécurité que de nombreux sites essaient de donner à leurs utilisateurs. Cela permettra aussi de susciter une prise de conscience et de contrôler comment, où et quand les données sont partagées. »

Facebook et Google peuvent-ils en dire autant ?

Halte à l’invasion des cookies ! Comment Firefox peut améliorer le respect de la vie privée en ligne

Defeating the Cookie Monster: How Firefox can Improve Online Privacy

Jenny Boriss – 2 juin 2010 – Boriss’ Blog

(Traduction Framalang : Pandark, Berettonawak, Joan, Goofy et Don Rico)

À l’heure où nous déterminons les priorités pour les fonctionnalités et le développement de la prochaine version de notre navigateur, l’équipe de Firefox a analysé l’état du Web et recherché les domaines pour lesquels le contenu disponible en ligne a évolué plus vite que les fonctions du navigateur. L’un de ces domaines préoccupants est l’usage croissant des données privées de l’utilisateur, en particulier par la publicité. La transmission muette et permanente des données de l’utilisateur entre les sites et les annonceurs publicitaires est très dérangeante pour ceux qui s’intéressent au libre choix de l’utilisateur et à la transparence sur le Web.

Vie privée vs. Sécurité

Même s’ils sont liés, la vie privée et la sécurité sont des sujets distincts. Le terme Sécurité renvoie à la prévention des dommages matériels que peut subir l’utilisateur. Éviter le vol, la fraude, la perte d’informations… relève du domaine de la sécurité. Depuis des années, les navigateurs travaillent à l’amélioration de la sécurité, motivés par des dangers toujours plus sophistiqués : virus, programmes malveillants, et autres exploitations de failles.

Le respect de la vie privée est quant à lui un sujet plus vaste. Il concerne le contrôle qu’exercent les utilisateurs sur ce qu’ils révèlent d’eux-mêmes en ligne, que ces données puissent ou non être utilisées à de mauvais desseins. Tous les usagers d’Internet dévoilent des informations sur eux-mêmes sur certains sites, mais chacun maîtrise sa confidentialité s’il sait distinguer quelles informations partager ou non, et avec qui.

Firefox assure la confidentialité locale mais doit aussi assurer la confidentialité en ligne.

L’équipe de Firefox a déjà bien fait progresser les choses dans le domaine de la confidentialité locale, avec des fonctions comme le mode de navigation privée, la suppression de l’historique récent et l’option « Oublier ce site ». Ces fonctions permettent aux utilisateurs d’exercer un meilleur contrôle sur les circonstances où leurs données doivent être dévoilées ou bien cachées dans leur ordinateur. Cependant, des soucis de confidentialité plus sérieux apparaissent quand des données sont échangées sur un réseau.

Un problème majeur que pose le Web moderne est la possibilité pour les régies publicitaires de collecter les données privées des utilisateurs avec des cookies de sites tiers.

Les sites qui proposent une interaction riche récoltent en général des informations sur l’utilisateur. Le problème survient lorsque les utilisateurs sont d’accord pour partager leurs données avec des sites auxquels ils font confiance, alors que celles-ci sont partagées à leur insu avec d’autres sites et sociétés via des cookies de sites tiers. C’est un système de financement de plus en plus courant en ligne.

C’est en novembre 1999 que les États-Unis l’ont découvert, lorsque la Federal Trade Commission (NdT: Équivalent de la Direction de la concurrence et de la répression des fraudes) a mené une étude sur le profilage en ligne et montré que cela présentait des risques pour la vie privée des consommateurs. Cette pratique s’est développée, malgré quelques tentatives avortées de régulation de la Federal Trade Commission américaine, de l’Interactive Advertising Bureau du Canada (Bureau de la publicité interactive) et de l’Office of Fair Trading (Équiv. de la Direction de la concurrence et de la répression des fraudes) britannique.

Tout site que vous visitez peut contenir des publicités ou d’autres composants qui envoient des cookies de votre session de navigation sur le domaine auquel vous faites confiance vers un domaine publicitaire. Ces cookies de sites tiers peuvent être utilisés pour recouper les données d’un utilisateur entre plusieurs sites et plusieurs sessions, permettant ainsi de d’établir le profil des internautes et de traquer leurs habitudes. Ces données peuvent fournir à des sociétés toutes sortes d’informations telles que ce que vous achetez, ce que vous lisez, combien vous gagnez, si vous avez postulé pour un emploi, ou encore quels sites de rencontres vous préférez. L’une des conséquences visibles de ce partage des données est la présence de publicités ciblées en fonction d’informations et d’actions de l’utilisateur sur d’autres sites.

How Firefox can Improve Online Privacy

La capacité des publicitaires à obtenir et utiliser ces données constitue une infraction à la vie privée des utilisateurs, et ce pour plusieurs raisons :

  • La collecte des données est quasi impossible à détecter. La plupart des opérations de transmission de données s’effectuent en coulisse pendant une session de navigation, sans demander son avis à l’utilisateur ni le prévenir. En général, celui-ci ne découvre ce qui s’est passé qu’au moment où il se trouve face à des publicités ciblées (bien longtemps après le transfert des données).
  • Elle s’effectue sans le consentement de l’utilisateur. Même parmi les sites qui sont conscients que des tierces parties enregistrent des cookies depuis leur domaine, bien peu donnent aux utilisateurs le contrôle sur la façon dont leurs données sont partagées avec les régies publicitaires. Les sites qui procurent effectivement des options les formulent parfois de telle sorte qu’elles masquent leurs objectifs, comme par exemple « Souhaitez-vous que s’affichent des contenus en rapport avec votre utilisation ? » plutôt que « Voulez-vous que s’affichent des publicités en rapport avec vos données personnelles ? ».
  • Elle va à l’encontre de ce que l’utilisateur est raisonnablement en droit d’attendre concernant le respect de sa vie privée. Certains sites qui partagent les données de leurs utilisateurs en connaissance de cause se donnent une image trompeuse de responsabilité concernant ces données. Selon les cas, ils affichent des préférences d’utilisation impliquant un contrôle, assurant les utilisateurs que leurs données sont « sécurisées » ou proposant aux utilisateurs de lire une très longue charte de respect de la vie privée dans le but de dissimuler leurs véritables agissements. Bien sûr, le haut du tableau d’horreur est réservé aux sites qui modifient leur politique de confidentialité pour les rendre plus permissives une fois que les utilisateurs se sont déjà inscrits et ont déjà confié leurs données.
  • Il est pratiquement impossible de l’empêcher. Même si un utilisateur est très au fait des problèmes de respect de la vie privée, lit consciencieusement toutes les politiques de confidentialité, tient à jour ses préférences relatives aux données privées et évite les sites qui ne lui garantissent pas de confidentialité, il ne sera pas forcément en sécurité. Tout site auquel il a confié ses données est susceptible de les utiliser sans le lui demander, et des cookies tiers pourraient être enregistrés sur son ordinateur par des publicités ou des bogues à l’insu des responsables du site. Bon dieu, n’importe quel site pourrait extraire des informations qui identifient un utilisateur à partir de son empreinte numérique.
  • Elle est potentiellement embarrassante pour l’utilisateur. La transmission des données par des cookies tiers prend les informations fournies par l’utilisateur à un instant T et les dévoile à un autre moment. Alors que l’utilisateur peut être discret concernant les sites où il parcourt certains contenus, et même utiliser le mode de navigation privée pour que les éléments n’apparaissent pas dans l’historique, les régies publicitaires qui utilisent des cookies tiers peuvent dévoiler son comportement à des moments qui échappent à son contrôle.

Que peut faire Firefox pour améliorer la gestion des données privées ?

  • 1. Offrir des réglages par défaut bien pensés pour les cookies de sites tiers
    Se contenter de désactiver les cookies tiers n’est pas la solution. Les cookies tiers sont indispensables pour légitimer les fonctions Web telles que les contenus embarqués, la gestion de sessions, les sites hybrides, etc. La plupart des sites bancaires ont besoin des cookies de sites tiers pour des fonctionnalités telles que le payement de factures. Le but ne devrait pas être de désactiver directement les cookies tiers, mais de gérer plus intelligemment quels comportements sont autorisés.
    Le groupe de travail HTTP State s’applique actuellement à créer une spécification définissant la manière dont les clients doivent se comporter concernant les cookies (voir ici les documents de travail). Dan Witte, responsable du module Cookie chez Mozilla, est en liaison étroite avec le groupe et travaille de son côté à définir un standard moderne pour les cookies. Son objectif est de tracer les grandes lignes que peut suivre Mozilla en restant fidèle à notre Manifeste pour protéger le choix de l’utilisateur sur le Web. Dan travaille déjà à une stratégie que pourrait suivre Firefox pour régler le problème en autorisant les cookies tiers mais seulement de façon temporaire. Son idée est de n’activer les cookies tiers que pour la durée d’ouverture d’un onglet. À la fermeture de l’onglet, les cookies sont supprimés – les régies publicitaires ne pourront alors plus suivre à la trace les utilisateurs d’un site à l’autre. Dan abordera bientôt tout cela sur son blog avec davantage de détails.

How Firefox can Improve Online Privacy

  • 2. Donner aux utilisateurs, via les préférences, un meilleur contrôle sur la manière dont les sites peuvent accéder à leurs informations privées
    Pour l’instant, Firefox donne aux utilisateurs un contrôle précis sur les multiples façons dont les sites peuvent accéder à leurs données. Tout ce que l’utilisateur doit faire, c’est modifier celles-ci dans chacun des panneaux de préférences qui affectent les privilèges des sites.
    Comme on peut le voir ci-dessus, l’interface actuelle de Firefox donne à chaque type de privilège – l’enregistrement des mots de passe, les cookies, etc. – une fenêtre de préférences distincte. Cette conception repose sur des considérations d’implémentation plutôt que sur le schéma mental de l’utilisateur, ce qui signifie qu’elle correspond au mode de développement et non à la manière dont les utilisateurs perçoivent l’action qu’ils veulent entreprendre. Avoir une fenêtre individuelle distincte pour chaque permission est cohérent du point de vue de l’implémentation, car chaque privilège de site est distinct dans le code.
    Pour l’utilisateur, en revanche, il est impossible de voir de quels privilèges dispose un site donné. Une meilleure présentation pourrait montrer les paramètres de contrôle regroupés par site plutôt que par technologie. Si un utilisateur décide de ne pas faire confiance au site X et refuse qu’il ait accès à quoi que ce soit, il serait plus efficace de contrôler tous les accès du site X au même endroit – et non dans 15 fenêtres différentes. Alex Faaborg a réalisé la maquette ci-dessous pour illustrer à quoi une interface utilisateur centrée sur les sites pourrait ressembler.
    Bien que l’ensemble des préférences aient besoin d’être améliorées, l’intégration d’un contrôle des données privées par site, comme Alex le montre ci-dessus pour Firefox 4.0, serait un grand pas en avant vers la reconquête du contrôle des données personnelles par les utilisateurs.

How Firefox can Improve Online Privacy

  • 3. Donner un meilleur contrôle de leurs données aux utilisateurs pendant la navigation
    Grâce à un panneau de préférences spécifique par site, les utilisateurs bénéficieraient d’un contrôle plus fin de ce qui est exposé de leur vie privée par le biais de la configuration de Firefox, certaines options et informations pourraient être accessibles pendant que l’utilisateur est en train de surfer. Si un site a par exemple accès à la position géographique, cela devrait être indiqué en permanence dans l’interface de Firefox. Si un site conserve un mot de passe, cela devrait être facile à modifier ou désactiver sans avoir à ouvrir le menu des préférences. Le bouton d’identité du site, qui fournit actuellement très peu d’informations, pourrait être amélioré pour informer des privilèges liés à ce site et permettre de les modifier.

Notre objectif pour Firefox 4.0 est de conférer aux utilisateurs davantage de contrôle sur leurs données, à la fois en leur passant à proprement parler les commandes et, plus important encore, en faisant en sorte que la vie privée et l’anonymat soient respectés par défaut sans casser les fonctionnalités du Web. J’espère vraiment que le simple fait d’indiquer à quelles données les sites ont accès sera positif pour le Web, en réduisant la fausse impression de sécurité que de nombreux sites essaient de donner à leurs utilisateurs. Cela permettra aussi de susciter une prise de conscience et de contrôler comment, où et quand les données sont partagées.




Les logiciels libres ne sont pas les bienvenus dans l’App Store d’Apple

Annia316 - CC byNous avons déjà eu l’occasion d’en parler, Apple enferme les utilisateurs dans une prison dorée et les développeurs de logiciels dans une prison tout court !

Pour que votre application soit en effet proposée dans l’App Store, il est d’abord nécessaire qu’elle convienne à Apple qui se réserve le droit de la refuser sans fournir d’explication (et gare à vous si un bout de sein dépasse !)[1].

Mais une fois cet obstacle franchi, il faut aussi et surtout accepter les conditions d’utilisation de la plateforme.

Or ces conditions sont restrictives et donc discriminantes si on les observe avec le prisme des quatre libertés d’un logiciel libre. Elles interdisent donc aujourd’hui à un logiciel libre de pouvoir faire partie du catalogue parce que sa licence se télescope alors avec les termes du contrat d’Apple.

Un logiciel libre simulant le jeu de Go, GNU Go, s’est pourtant retrouvé récemment dans l’App Store. Et qu’a fait Apple lorsque la FSF lui a écrit pour soulever la contradiction et voir ensemble comment améliorer la situation ? Elle a purement simplement retiré GNU Go de sa plateforme, manière pour le moins radicale de résoudre le problème !

C’est l’objet de notre traduction du jour, qui constate au passage que cela se passe pour le moment mieux dans le store Android de Google.

On est en plein dans la problématique d’un billet précédent opposant la liberté à la gratuité. Ce n’est pas le fait que GNU Go soit gratuit qui contrarie Apple. C’est bien qu’il soit libre. Libre d’échapper au contrôle et aux contraintes imposés aux utilisateurs, sachant que c’est justement pour cela qu’il a été créé !

Apple préfère supprimer une application plutôt que s’encombrer d’une licence Open Source

Apple would rather remove app than leave open-source license

Amy Vernon – 11 juin 2010 – NetworkWorld
(Traduction Framalang : Don Rico, Joan et Goofy)


Pourquoi GNU Go a disparu de l’App Store d’iTunes, et pourquoi Apple a tort.


Qu’ils soient gratuits ou payants, ce sont les jeux qui rencontrent le plus grand succès dans les app-stores pour mobiles. Rien de surprenant, donc, que GNU Go, version libre du Go, jeu aussi ancien que populaire, ait été disponible gratuitement sur la boutique en ligne de l’iTunes. Jusqu’à récemment en tout cas.

Sa disparition est le résultat direct d’une plainte de la Free Software Foundation, qui reprochait aux conditions d’utilisation d’Apple d’enfreindre la licence du logiciel.

GNU Go est placé sous licence GPLv2, dont la Section 6 interdit expressément d’ajouter la moindre « restriction supplémentaire » à une licence qui permet à tout un chacun de copier, distribuer ou modifier le logiciel. Mais ce sont précisément les faits reprochés aux conditions d’utilisation de l’App Store, qui restreignent les supports sur lesquels on peut installer le programme.

La FSF a envoyé un courrier à Apple pour demander à l’entreprise de permettre à GNU Go (et toute autre application sous licence GPL) d’être distribuée en respectant les termes non-restrictifs de la licence, mais Apple a préféré retirer l’application.

Je me suis donc demandé quelle était la politique de Google concernant son app-store Android. Le charabia juridique a manqué me donner la migraine, mais après plusieurs lectures, il semblerait qu’un simple extrait des conditions d’utilisation de Google élimine ce problème (c’est moi qui souligne) :

10.2 Vous n’êtes autorisé (et vous ne pouvez autoriser quiconque) à copier, modifier, créer une œuvre dérivée, pratiquer de l’ingénierie inverse, décompiler ou tenter de quelque façon que ce soit d’extraire le code source du Logiciel ou toute partie dudit Logiciel, sauf si cela est expressément autorisé ou requis par la loi, ou sauf si Google vous en donne l’autorisation expresse par écrit.

Dans l’ensemble, les conditions d’utilisation de Google semblent aussi restrictives que celles d’Apple. Et on n’a probablement pas fini d’avoir de mauvaises surprises en examinant le copyright et la licence. Mais au détour de ce petit bout de phrase, voici au fond ce que dit Google : « Oh là ! Si la licence de ce logiciel dit que tu peux en faire ce que tu veux, vas-y. Sinon, pas touche ! »

Voilà la formule magique. C’est elle qui permet à Google de protéger ses produits sous copyright et ceux de ses développeurs, mais qui permet également aux logiciels d’être diffusés dans la licence de leur choix.

Apple a le droit le plus absolu de règlementer les applications en vente ou téléchargées sur son App Store. Mais l’entreprise outrepasse ses droits si elle impose des restrictions plus importantes à l’usage d’un logiciel. Bon d’accord, peut-être que légalement, l’entreprise est juste dans son droit, il n’empêche que ce n’est pas…juste.

J’aimerais croire que la formulation choisie par Google est la conséquence directe de la nature open source d’Android et de l’investissement de l’entreprise dans le monde de l’open source. Mais je suis perplexe quand je vois qu’Apple, tout populaire qu’il soit parmi les utilisateurs et défenseurs de l’open source, ne se donne pas la peine d’une simple rectification qui permettrait aux applications libres et open source d’être diffusées partout dans les mêmes conditions.

C’est juste une petite décision à prendre. Mais c’est une décision juste.

Notes

[1] Crédit photo : Annia316 (Creative Commons By)