Le monde du libre

Apéro April le 28 août 2015 à partir de 19h00 dans les locaux de l'April (Paris)

April -

Début: 28 Août 2015 - 19:00Fin: 28 Août 2015 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro aura lieu le 28 août 2015 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Lettre d'information publique de l'April du 1er août 2015

April -

Bonjour,

Début juillet a été occupé par les Rencontres mondiales du logiciel libre (RMLL) à Beauvais. L'association y a tenu un stand à destination des visiteurs et nous avons donné plusieurs conférences. Un grand merci aux organisateurs des RMLL et aux membres qui ont aidé à l'animation du stand. A eu lieu également la première édition de l'UDOS, au cours de laquelle a été annoncée l'adhésion à l'April de la Région Provence-Alpes-Côte-d'Azur.

Pendant ce temps la DISIC, Direction interministérielle des systèmes d'information et de communication, a résisté aux pressions et maintenu ODF comme format recommandé dans le RGI, Référentiel général d'interopérabilité. Pour en savoir plus, un podcast d'une émission sur radio RMLL 2015, consacrée au RGI, est disponible.

Les nouvelles sont moins bonnes au sujet du traité en cours de négociation TAFTA/TTIP, les eurodéputés s'étant prononcés pour un ISDS, mécanisme de règlement de différends, à peine déguisé. Côté droit d'auteur, le rapport Reda se révèle être une occasion manquée, en attendant la principale bataille qui aura lieu pendant la prochaine proposition législative sur la réforme du droit d'auteur, prévue pour la fin de l'année.

De son côté, le Conseil constitutionnel, en validant la majorité de la loi renseignement, valide également la mise en place de la surveillance de masse et l'atteinte aux libertés fondamentales. La mobilisation continue.

Malgré la période estivale le travail sur les dossiers se poursuit, avec, notamment, l'analyse de la version de travail du projet de loi numérique, ainsi que le suivi du RGI, et celui concernant les accords type Open Bar de Microsoft.

Le groupe Transcriptions ne chôme pas et a publié deux nouvelles transcriptions.

Un nouveau projet est en train de voir le jour : « Libre en cadeau » est son nom provisoire. Il s'agit d'un projet original pour une campagne visant à favoriser le financement de logiciels libres.

Les vacances commencent à peine, qu'il faut déjà penser aux événements de la rentrée et notamment la Fête de l'Huma, à la Courneuve, et le village Alternatiba, à Paris.

Consultez la lettre publique ci-dessous pour toutes les autres informations.

Si vous voulez nous soutenir, vous pouvez faire un don ou adhérer à l'association.

Loi renseignement validée par le Conseil constitutionnel : tristesse, déception, perplexité, mais la mobilisation continue

Jeudi 23 juillet 2015, le Conseil constitutionnel a validé la majorité de la loi renseignement. L'April dénonce la mise en place de la surveillance de masse et l'atteinte aux libertés fondamentales.

La Région Provence-Alpes-Côte-d'Azur adhère à l'April et renforce son engagement pour le logiciel libre

À l'occasion de la première édition de l'UDOS, Université d'été du développement de logiciel libre et open source, l'April a le plaisir d'annoncer l'adhésion à l'association de la région Provence-Alpes-Côte-d'Azur (PACA).

toc_collapse=0; Sommaire 
  1. Loi renseignement validée par le Conseil constitutionnel : tristesse, déception, perplexité, mais la mobilisation continue
  2. La Région Provence-Alpes-Côte-d'Azur adhère à l'April et renforce son engagement pour le logiciel libre
  3. Dossiers, campagnes et projets
    1. Version de travail du projet de loi numérique
    2. Libre en cadeau
    3. Sur le RGI la DISIC persiste : ODF recommandé, OOXML discrédité
    4. Les eurodéputés se prononcent pour un ISDS déguisé dans TTIP
    5. Rapport Reda : une occasion manquée, la réforme du droit d'auteur toujours en attente
    6. Transcriptions
    7. Travail sur les dossiers en cours
  4. Médias
    1. Revue de presse
  5. Conférences, événements
    1. Événements à venir
    2. Événements passés
  6. Vie associative
    1. Travaux au local de l'April
    2. Stage vidéo du 1er juillet au 31 août 2015
    3. Revue hebdomadaire
    4. Adhésions
  7. Soutenir l'association
  8. Rejoindre l'association à titre individuel
  9. Rejoindre l'association en tant que personne morale
  10. Archives
Dossiers, campagnes et projets Version de travail du projet de loi numérique

Le site Contexte s’est procuré une version du projet de loi numérique datant du début du mois de juillet. Ce document, qui date d’avant l’offensive du ministre de l’Économie, donne une vision des propositions à venir. L'analyse de ce texte est actuellement en cours de discussion sur notre liste interne dédiée aux différents dossiers de l'April.

Libre en cadeau

Sur la liste de discussion générale de l'association, de riches échanges ont permis de développer l'idée de monter une campagne, et de prévoir les outils adaptés, visant à inviter les libristes à se faire offrir des logiciels libres. Il s'agit de demander à nos amis, en lieu et place des cadeaux qu'ils souhaitent nous offrir (anniversaire, fête), de faire des dons à nos projets favoris. La discussion se poursuit désormais sur la liste publique de notre groupe Sensibilisation (inscription via l'interface web) et une page dédiée au projet a été créée sur notre wiki.

Sur le RGI la DISIC persiste : ODF recommandé, OOXML discrédité

La dernière version de travail du RGI, avant la validation finale, maintient le format ODF comme format recommandé pour les documents bureautiques au sein des administrations. Cette nouvelle version du RGI énonce des critiques argumentées sur le format OOXML de Microsoft. L'April remercie la DISIC d'avoir su résister aux pressions et de continuer à agir dans l'intérêt à long terme de l'ensemble des citoyens français et de leurs administrations. L'actualité du RGI a été discutée lors d'une émission sur radio RMLL 2015, le podcast de l'émission est disponible (35 minutes).

Les eurodéputés se prononcent pour un ISDS déguisé dans TTIP

Mercredi 8 juillet 2015, le Parlement européen a voté un rapport en faveur d'une version légèrement modifiée de l'ISDS (investor-state dispute settlement/mécanisme de règlement des différends) dans le traité TTIP (Transatlantic Trade and Investment Partnership), en cours de négociation. L'April, qui a appelé à refuser l'ISDS, regrette que le Parlement européen ait de nouveau succombé aux promesses de la Commission européenne et n'ait pas demandé la suppression définitive de l'antidémocratique ISDS au sein de cet accord commercial.

Rapport Reda : une occasion manquée, la réforme du droit d'auteur toujours en attente

Le 9 juillet 2015, le rapport Reda sur le droit d'auteur a été adopté en séance plénière par le Parlement européen. Quelques amendements ont été déposés et, à l'exception des tentatives de restrictions de la liberté de panorama, le texte adopté est quasiment le même que celui adopté en commission JURI en juin 2015. L'April regrette une occasion manquée, les mesures les plus importantes permettant de contrebalancer le droit d'auteur ayant été supprimées du rapport en commission JURI.

Transcriptions

Le groupe Transcriptions de l'April a publié deux nouvelles transcriptions :

Travail sur les dossiers en cours

La période estivale ne signifie pas une baisse de l'activité. Le travail sur les dossiers en cours continue (RGI, Open Bar Microsoft…). Plus de nouvelles à la rentrée.

Médias Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Emmanuel Charpentier qui s'occupe de la revue de presse fait une pause estivale. Rendez-vous à la rentrée.

Conférences, événements Événements à venir Événements passés Vie associative Travaux au local de l'April

Des travaux sont en cours au local de l'April à Paris. Nous occupons une partie des locaux de la société Easter-Eggs au 44/46 rue de l'Ouest, bâtiment 8, 75014 Paris. Les travaux consistent en : arrachage moquette, peinture sur les murs et portes, pose de parquet.

Stage vidéo du 1er juillet au 31 août 2015

L'April accueille Ethel de Sousa pour un stage vidéo du 1er juillet au 31 août 2015. L'un des thèmes de son stage est la réalisation/montage de courtes vidéos sur les RMLL (voire d'un reportage de 20/30 minutes) en se basant des interviews.

Ethel était présente aux RMLL et a fait plusieurs interviews.

Revue hebdomadaire

Chaque vendredi à midi pile les adhérents et les permanents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite idées et contributions, permet de suivre les activités des autres et d'éliminer un certain nombre de problèmes bloquants...

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus en consultant en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 3 juillet 2015, la synthèse de la revue du 10 juillet 2015, la synthèse de la revue du 17 juillet 2015, la synthèse de la revue du 24 juillet 2015, la synthèse de la revue du 31 juillet 2015.

Adhésions

Au 1er août 2015, l'association compte 4 254 adhérents (3 841 personnes physiques, 413 personnes morales).

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : http://www.april.org/adherer?referent=lettre%20publique.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion : http://www.april.org/wws/info/april-actu.

Les archives de la lettre sont disponibles en ligne à l'adresse suivante : http://www.april.org/wws/arc/april-actu.

Aménager son igloo avec Sweet Home 3D

Framablog -

L’été c’est le moment des vacances, le farniente, les apéros, la plage… Mais c’est également la période où l’on profite des longues journées et du beau temps pour faire des travaux dans la maison.
Notre pinchot se sentant l’âme d’un bricoleur a choisi de réorganiser son igloo. Mais avant de tout casser, il aimerait bien voir ce que ces aménagements pourraient donner. C’est là qu’il tombe sur ce superbe logiciel Sweet Home 3D qui va lui permettre de visualiser les agencements prévus.

Rencontre avec Emmanuel Puybaret, son concepteur, et Véronique, sa community manager.

Bonjour, pouvez-vous nous présenter le logiciel Sweet Home 3D ?

Abri de jardin

Emmanuel : Sweet Home 3D est un logiciel libre d’aménagement intérieur qui permet de dessiner des plans de logements, d’y placer des meubles et de visiter le résultat en 3D. Il est très complet et facile d’utilisation. C’est un peu la 3D pour les nuls ! Sa première version date de 2006 et correspond à une étude de cas décrite dans Les cahiers du programmeur Swing que j’avais écrit pour les éditions Eyrolles. Cet ouvrage faisait lui-même suite à mon Cahier du programmeur Java dont la première édition date de 2003. Tout ça pour dire que Sweet Home 3D est développé en Java et que toute cette expérience acquise avec le temps m’a bien aidé pour obtenir un programme stable et performant.

 

La version 5 vient de sortir ce mois-ci, quelles sont les nouveautés les plus remarquables ?
Emmanuel : Depuis presque 10 ans – et notamment depuis votre dernier article qui regrettait l’absence de niveaux, ajoutés depuis ;-), le logiciel s’est vraiment beaucoup enrichi. La version 5 permet des rendus toujours plus réalistes (ajout de plinthes, intégration de portes arrondies ou de fenêtres triangulaires…) mais aussi la conception d’aménagements plus détaillés (dessin de flèches et de schémas de toutes sortes, ajout de textes libres en 3D…).
Véronique : Outre l’aménagement, on sent de plus en plus un besoin d’utilisation du logiciel dans des pré-projets de construction : avant de faire appel à un architecte, de nombreuses personnes, partout dans le monde, ont envie de « rêver » leur maison. C’est chouette.

 

J’ai envie d’aménager un igloo, c’est possible ?
Emmanuel : Zut, là, vous me posez une colle car, dans Sweet Home 3D, les murs ne peuvent être que verticaux ! On peut faire des murs arrondis, des murs en sous-pentes, mais, pour des igloos ou des coupoles, il faudra que vous passiez par une astuce… par exemple, en important un igloo de la bibliothèque 3D Warehouse au format KMZ / Collada. C’est étonnant d’ailleurs comment les utilisateurs de Sweet Home 3D arrivent à trouver des tas d’astuces pour arriver à leurs fins. Et puis, si vous voulez programmer des fonctionnalités plus complexes, vous pouvez essayer de développer un plug-in, tout est expliqué sur le site du logiciel.

 

Exemple de plan

Sweet Home 3D, cela a une consonance anglaise, mais ce ne serait pas un projet français ?
Emmanuel : 100 % français, oui, mais à visée 100 % mondiale.
Véronique : …et au-delà !
Emmanuel : Maintenant le logiciel est disponible dans 25 langues ! C’est un des trucs formidables du logiciel libre : nous avons régulièrement des propositions de traduction du logiciel et on trouve même des tas de tutoriels sur YouTube dans différentes langues. De même, le forum est très réactif, très sympathique. L’aménagement ou l’architecture semblent être des sujets sans fond et, si jamais je manquais d’idées pour améliorer ce logiciel, les propositions des utilisateurs fourmillent. Merci à eux !

 

Quel est le lien entre Sweet Home 3D et eTeks ?
Emmanuel : C’est le nom de ma boite, tout simplement. Comme Sweet Home 3D, ça sonne anglais, mais ce n’est pas non plus trop dépaysant pour un public français.

 

Vous pouvez nous présenter les différentes personnes qui interviennent autour de ce projet ?
Emmanuel : Euh… moi, essentiellement, pour le développement en tout cas. Mais il y a aussi les créateurs de meubles en 3D, les participants les plus actifs du forum, les traducteurs comme je l’ai dit… Et depuis 5 mois, il y a Véronique qui m’aide pour la communication. J’ai senti que c’était nécessaire pour mieux animer cette communauté que je ne prenais pas assez de temps de connaitre et de faire reconnaitre.
Véronique : J’ai mis notamment en place une série d’articles sur le blog sur les différentes utilisations du logiciel qui s’intitulent : « Et vous, vous faites quoi de votre Sweet Home 3D ? ». Je viens de commencer, mais il y a de quoi faire une véritable saga, vous verrez !

 

Dans les utilisations « détournées » de Sweet Home 3d, saviez-vous que notre ami Gee, utilise le logiciel comme support pour les décors dans sa BD « Superflu » ? Avez-vous eu d’autres retours atypiques d’utilisation ?

Emmanuel : Oui, on aime bien ce qu’il fait et Véronique projette de faire un entretien avec lui à la rentrée (s’il veut bien !). Dans le genre atypique, il faut aller voir aussi sur le blog de Sweet Home 3D ou sur notre page facebook la reconstitution du Château de Rochecorbon, le vaisseau spatial de Star Trek ou le projet de ferme écologique en Afrique. Ce sont des super projets !

 

Modélisation d’une chambre pour la BD Superflu de Gee.

Pourquoi le choix du libre ?
Emmanuel : C’était dans les gènes de Sweet Home3D. Il devait forcément être open source puisque publié dans un livre. Alors, quitte à ouvrir son code source, autant le faire sous une licence libre. Sans être super militant, j’avais bien perçu les avantages d’une licence comme la GNU GPL dans des projets précédents : le partage des connaissances, l’ouverture au monde, l’aide des contributeurs, l’accès à des référentiels comme SourceForge.net, mais aussi la possibilité, avec cette même licence, d’opter pour un modèle de licences multiples. C’est justement ce modèle qui nous permet de vivre de ce projet : ventes de licences propriétaires à des sociétés qui veulent étendre les fonctionnalités du logiciel sans publier le code source de leurs modifications, mais aussi ventes sur l’Amazon Store et le Mac App Store d’une version intégrant tous les meubles sous licence libre disponibles pour le logiciel.

 

Avez-vous besoin d’aide ? Si oui, comment peut-on faire ?
Véronique : Ce n’est pas toujours facile de savoir ce qui motive une communauté : sur Facebook, on avait fait un « jeu des 7 différences », mais personne n’a joué ! Plus sérieusement, toutes les contributions sont bienvenues : documentation, participation au forum, création de meubles en 3D libres avec Blender ou Art of Illusion, par exemple. Pour les designers 3D en quête de reconnaissance, sachez que les pages consacrées aux modèles 3D sont désormais très bien référencées dans Google.
Emmanuel : Quand on pense aux débuts de Sweet Home 3D où j’ai été obligé de concevoir les premiers meubles en 3D moi-même, je suis très content d’avoir contribué aussi à l’émergence de bibliothèques de modèles 3D libres, 10 ans après.

 

Envie de réagencer son salon ?

Un dernier mot pour conclure cet entretien ?
E & V : Merci beaucoup, Framasoft, de votre travail en général et, en ce qui nous concerne, de nous avoir référencés dès nos débuts et de continuer à nous donner la parole. À bientôt !

 

MyPads : lancement de la seconde beta

Framablog -

Le dernier point concernant MyPads remonte au début du mois. Il était donc temps de donner des nouvelles. Au menu : seconde, et sans doute dernière, bêta mais aussi des avancées significatives.

Ces dernières semaines

La liste des tâches réalisées est la suivante :

  • Quitter un groupe de pads : dans le cadre des groupes sur invitation, la possibilité de quitter un groupe, pour un administrateur s’il n’est pas le seul administrateur ou pour tout autre utilisateur.
  • Les listes d’utilisateurs : chaque personne disposant d’un compte peut créer des listes d’utilisateurs, lesquelles regroupent, à partir de leurs identifiants, d’autres inscrits à l’instance MyPads. Cela est surtout utile lorsque vous créez un groupe et que vous voulez soit partager l’administration de ce groupe soit dans le cadre d’un groupe restreint, inviter des inscrits à celui-ci. Vous pouvez maintenant ajouter une liste complète d’inscrits au lieu de le faire personne après personne.
  • L’accès aux groupes et pads dont vous n’êtes pas utilisateur ni administrateur, avec ou sans compte :
    • Les groupes publics : l’adresse Web suffit.
    • Ceux protégés par mot de passe : l’adresse Web saisie, le mot de passe est demandé avant affichage des informations.
    • Les données visibles sont filtrées par rapport à un groupe restreint : il n’y a par exemple pas les informations sur les administrateurs du groupe de pads.
    • Pour faciliter le partage des liens, des boutons de partage sont disponibles un peu partout.
  • Le tri des listes de groupes et des listes de pads. Par défaut, ceux-ci sont rangés par ordre de création. Il est dorénavant possible d’opter pour un tri par nom, dans les deux sens.
  • Le module de configuration de MyPads
    • Avec un couple identifiant / mot de passe qui emploie celui de l’administration de l’instance Etherpad ;
    • Lequel permet la gestion des paramètres de MyPads : titre à afficher, taille des mots de passe, paramètres d’envoi de mail…
    • Mais aussi la gestion des utilisateurs : après une recherche par identifiant, il est possible pour les administrateurs de modifier un profil, de changer un mot de passe ou encore de supprimer un compte.
  • Et bien entendu les classiques correctifs et autres petites améliorations.

Fonctionnellement, avant la version stable, il ne reste plus qu’à terminer la gestion de l’envoi des mails par serveur SMTP et ce qui en découle : vérification, selon les souhaits de l’administrateur de l’instance, des adresses mail saisies à l’inscription et récupération de mot de passe pour les utilisateurs.

MyPads recherche testeurs

Maintenant que MyPads est quasiment terminé, il est important que nous disposions de vos retours et de personnes testant la solution afin que nous puissions envisager un passage en production.
Pour rappel, la dernière version de MyPads est mise en place à cette adresse. Attention, car il s’agit d’une adresse de démonstration et les données y sont régulièrement supprimées. Si possible, merci d’utiliser notre instance Gitlab pour effectuer vos retours, notamment les anomalies que vous pourriez rencontrer.

MyPads : beta2

Last point about MyPads development has been done at the beginning of the month. It’s time to give you some fresh news. Here you’ll find : the second, and probably the last, beta version as well as significant progress.

Last weeks

Tasks which have been done :

  • Group leaving : in the context of restricted groups, the ability to quit a group, for a non-unique administrator or for any invited user.
  • Userlists : everyone who own an account can now create lists of users. They regroup, by their login, other MyPads node subscribers. This is mainly useful when you create a new group and want either sharing its administration or invite users to participate. You can now add a complete list of users instead of only adding them one by one.
  • Groups and pads access, even if you are not user or administrator, with or without an account :
    • Public groups : you only need the URL.
    • Password protected groups : once the Web address is reached, the password will be asked before displaying any useful information.
    • Visible data is then filtered : for example, for guests there are no details about administrators.
    • To make sharing easier, share buttons are available on many pages.
  • Groups and pads ordering. By default, they are ordered by creation. You can now choose a name order, in both directions.
  • MyPads configuration module
    • With user/password that match Etherpad node administrators ;
    • From where you can handle MyPads settings : title, password sizes, mail sending parameters…
    • And also users management : after a research by login, administrators can update a profile, change a password or remove an account.
  • And of course small fixes and improvements.

About features, before stable version, there are very few things left : finish the mail sending module and then what will be result from : email verification, according to the option checked or not by the admin, and password recovery for users.

MyPads need beta testers

Now that MyPads is almost done, it matters that we can have feedback and people who test the plugin before we deploy it. Please remember that the last MyPads version is available here. Be careful : it’s a demo and data is frequently trashed. If possible, thank you to use our Gitlab website to give us your feedback, particularly bugs you may encounter.

Rencontre Août 2015 - Intégration Continue

PHP Québec -

La rencontre d'août aura lieu le 6 août au Centre cloud.ca. Pronexia va fournir les rafraîchissements.

Inscrivez-vous sur Meetup.

Combien: Gratuit
Quand: 6 août, 18:30 pour les breuvages et le réseautage. 19:00 pour la session.
Où: Le Centre cloud.ca
420 rue Guy
Montreal
H3J 1S6

Introduction à l’intégration continue en PHP

Eric Hogue

L’intégration continue permet d’exécuter automatiquement les tests à chaque fois que du code est poussé.

Nous allons voir les types de tests qu’un serveur d’intégration continue peut exécuter. Comment interpréter les résultats de ces outils. Comment créer le script de ‘build’. Et comment configurer Jenkins pour qu’il exécute le build et affiche les rapport produits.

Loi renseignement validée par le Conseil constitutionnel : tristesse, déception, perplexité, mais la mobilisation continue

April -

Paris, le 24 juillet 2015. Communiqué de presse.

Jeudi 23 juillet 2015, le Conseil constitutionnel a validé la majorité de la loi renseignement. L'April dénonce la mise en place de la surveillance de masse et l'atteinte aux libertés fondamentales.

La loi renseignement, votée par le Parlement français en juin 2015, avait fait l'objet d'une saisine inédite, à la fois par des députés, par le Président du Sénat, et par le Président de la République.

« De nombreux acteurs avaient également déposé des mémoires pour dénoncer les dangers de cette loi » rappelle Jeanne Tadeusz, responsable des affaires publiques de l'April. « Acteurs économiques, politiques, citoyens, ... s'étaient mobilisés contre les aspects liberticides de ce projet de loi ».

Malheureusement, le Conseil constitutionnel n'a pas tenu compte de ces arguments et a validé le texte de loi, en considérant que les atteintes importantes aux libertés fondamentales qu'il comporte sont justifiées par les arguments du gouvernement. Il a ainsi fait une analyse a minima du texte, et seules trois dispositions, dont celle concernant la surveillance internationale, ont été censurées.

« Le Conseil constitutionnel entérine donc un nouveau recul de nos droits fondamentaux et de nos libertés », conclut Frédéric Couchet, délégué général de l'April. « Aux côtés d'organisations comme La Quadrature du Net, la Fédération FDN (French Data Network) et bien d'autres, nous continuerons à nous battre pour protéger et restaurer nos droits et libertés. »

Quand on touche à la vie privée, c’est la démocratie qui est menacée (3/3)

Framablog -

Dans cette dernière partie, Eben Moglen nous donne quelques pistes pour protéger nos données personnelles.

Source : The Guardian, Privacy under attack : the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

L’incessante poursuite du profit qu’engendre l’extraction de données par tous les moyens légaux imaginables a causé une dévastation environnementale. Personne n’a jamais imposé les contraintes qui auraient dû exister dans l’intérêt de la protection contre la dégradation de l’environnement.

On a tendance à condamner le partage à outrance. On entend souvent dire que le véritable problème de la vie privée est que les enfants vont bien trop loin dans le partage. Quand vous démocratisez un média, ce que nous sommes en train de faire avec le Net, les personnes ordinaires auront naturellement tendance à en dire plus qu’elles ne l’ont jamais fait. Ce n’est pas un problème. Dans une société libre, les gens devraient être protégés dans l’exercice de leurs droits à en dire autant ou aussi peu qu’ils le souhaitent.

Le véritable problème est que nous sommes en train de perdre l’anonymat de la lecture, ce pour quoi personne n’a signé.

Nous avons perdu la capacité de lire anonymement, mais cette perte nous est dissimulée à cause de la manière dont nous avons construit le web. Nous avons donné au public des programmes appelés « navigateurs » que tout le monde peut utiliser, mais nous avons fait des « serveurs web » dont seuls les geeks peuvent faire usage — très peu de gens ont eu un jour l’occasion de consulter le journal d’un serveur web. C’est un immense échec de l’éducation à la technologie pour notre société, comme si l’on dissimulait aux enfants ce qui se passe quand des voitures entrent en collision et que les passagers ne portent pas de ceinture de sécurité.

Nous n’expliquons pas aux gens comment le journal d’un serveur web enregistre en détail l’activité des lecteurs, ni même combien on peut en apprendre sur eux simplement en sachant ce qu’ils lisent, et comment. À partir de ces journaux, vous pouvez savoir combien de temps chaque lecteur passe sur une page, comment il la lit, où il se rend ensuite, ce qu’il fait ou recherche à partir de ce qu’il vient de lire. Si vous pouvez rassembler toutes les informations qu’il y a dans ces journaux, alors vous commencez à posséder ce que vous ne devriez pas avoir.

Sans anonymat de la lecture il n’y a pas de liberté de l’esprit. C’est en effet littéralement l’esclavage. L’abolitionniste Frederick Douglass a écrit que la lecture était le chemin menant de l’esclavage à la liberté. Lorsqu’il décrit son propre cheminement dans ses mémoires, Douglass se souvient que lorsque l’un de ses propriétaires l’empêche de lire, « j’ai alors compris ce qui avait été pour moi une grande source de perplexité — à savoir, le pouvoir de l’homme blanc à asservir l’homme noir. » Et si chaque livre ou journal qu’il avait touché l’avait signalé ?

Si vous avez un compte Facebook, Facebook surveille chaque instant que vous y passez. Mais plus important encore, chaque page visitée contenant un bouton « J’aime » informera Facebook que vous avez lu cette page, que vous cliquiez sur ce bouton ou non. Si le journal que vous lisez chaque jour contient un bouton « J’aime » de Facebook ou les boutons de services similaires, alors Facebook ou les autres services vous regardent lire le journal : ils savent quels articles vous avez lus et combien de temps vous avez passé dessus.

Chaque fois que vous twittez une URL, Twitter la raccourcit pour vous. Mais il s’arrange aussi pour que toute personne cliquant dessus soit surveillée par Twitter pendant qu’elle lit. Vous n’aidez pas seulement des gens à savoir ce qu’on trouve sur le Web, vous aidez aussi Twitter à lire par-dessus l’épaule de toutes les personnes qui lisent tout ce que vous recommandez. Ce n’est pas transactionnel, c’est écologique. C’est une destruction environnementale de la liberté de lire des autres personnes. Votre activité est conçue pour les aider à trouver les choses qu’elles veulent lire. L’activité de Twitter est de travestir aux yeux de tous la surveillance de la lecture qui en résulte.

Nous avons permis à ce système de grandir si rapidement autour de nous que nous n’avons pas eu le temps d’en comprendre les implications. Une fois que ces implications ont été bien pesées, les gens qui comprennent n’ont pas envie de parler, parce qu’ils ont un avantage et que cet avantage est dirigé contre vous. Puis la surveillance commerciale attire l’attention des gouvernements, avec deux résultats dont Snowden nous a apporté la preuve : la complicité et le vol qualifié.

Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les entreprises spécialisées dans l’extraction de données croyaient, disaient-elles, qu’elles étaient simplement dans une situation de complicité avec le gouvernement. Après avoir créé des structures technologiques dangereuses qui fouillaient vos données personnelles, elles pensaient qu’elles étaient simplement engagées dans des négociations secrètes sur la quantité qu’elles devaient en livrer. C’était, bien sûr, un jeu où s’entremêlaient avidité et peur.

En gros, ce que les entreprises américaines d’extraction de données croyaient, ou voulaient nous faire croire qu’elles croyaient jusqu’à ce que Snowden les réveille, était qu’à travers leur complicité elles avaient obtenu l’immunité pour leurs vols qualifiés. Mais nous avons maintenant appris que leur complicité ne leur a rien rapporté. Elles nous ont vendu pour moitié, et le gouvernement a volé le reste. Elles ont découvert que ce qu’elles attendaient de l’honnêteté des grandes oreilles américaines, NSA et autres agences, elles étaient très loin de l’avoir obtenu. À l’évidence, l’attitude des grandes oreilles se résumait à : « Ce qui est à nous est à nous et ce qui est à vous est négociable… à moins que nous ne l’ayons d’abord volé. »

De même que l’industrie mondiale de la finance, les grandes entreprises d’extraction de données ont pris les promesses des grandes oreilles américaines trop au sérieux. C’est en tout cas l’interprétation charitable qu’on peut donner de leur conduite. Elles pensaient qu’il y avait des limites à ce que ferait le pouvoir.

Grâce à Snowden, que ce soit pour les extracteurs de données ou pour les grandes oreilles américaines, la situation n’est plus contrôlable politiquement. Ils ont perdu leur crédit, leur crédibilité, aux yeux du monde. Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les problèmes environnementaux — tels le changement climatique, la pollution de l’eau, l’esclavage ou la destruction de la vie privée — ne se résolvent pas par des transactions entre individus. Il faut une union pour détruire l’esclavage. De même, l’essence de notre difficulté est l’union [1].

Cependant, une des caractéristiques des grands extracteurs de données est qu’il n’y a pas d’union des travailleurs, de syndicat, en leur sein ni autour d’eux. Ce sont maintenant des entreprises publiques, mais l’union des actionnaires ne contrôle pas efficacement les méfaits environnementaux qu’elles commettent. Ces entreprises sont d’une opacité remarquable en ce qui concerne leurs activités réelles et elles sont si profitables que les actionnaires ne tueront jamais la poule aux œufs d’or en remettant en cause l’éthique de leurs méthodes commerciales. Dans ces entreprises, un petit nombre d’individus puissants contrôle tous les votes ayant un effet concret ; la main d’œuvre n’a pas de voix collective.

Snowden a toujours été clair sur le fait que le remède à cette destruction environnementale est la démocratie. Mais il a aussi fait remarquer à plusieurs reprises que partout où les travailleurs ne peuvent pas s’exprimer et n’ont pas de voix collective, le droit du public à l’information n’est pas protégé. Quand il n’y a pas de voix collective pour ceux qui sont au sein de structures qui trompent et oppriment le public, alors quelqu’un doit agir courageusement de son propre chef.

Avant Auguste, les Romains de la république finissante savaient que le secret du scrutin était essentiel aux droits du peuple. Mais dans tous les pays du monde où se déroulent des élections dignes de ce nom, Google sait comment vous allez voter. Il est déjà en train de façonner votre paysage politique, dans vos fils d’actualité personnalisés, en fonction de ce que vous voulez lire, de qui vous êtes et de ce que vous aimez. Non seulement il sait comment vous allez voter, mais il vous aide en outre à vous conforter dans votre décision de voter ainsi — à moins qu’un autre message n’ait été acheté par un sponsor.

Sans anonymat de la lecture, il n’y a pas de démocratie. Je veux dire, bien sûr qu’il n’existe pas d’élection juste et libre, mais de manière plus fondamentale, je veux dire qu’il n’existe même plus d’autogouvernance libre.

Et nous sommes toujours très mal informés parce qu’il n’y a pas de syndicat cherchant à mettre en lumière les problèmes éthiques chez les extracteurs de données et que nous avons trop peu de Snowden.

L’avenir des extracteurs de données n’est pas le même pour tous. Google en tant qu’organisation s’est interrogé dès le début sur les implications éthiques de ses activités. Larry Page et Sergey Brin, les fondateurs de Google, ne sont pas tombés par hasard sur l’idée qu’ils avaient une obligation particulière à ne pas faire le mal. Ils comprenaient les dangers potentiels inhérents à la situation qu’ils créaient.

Il est techniquement possible pour Google de faire de Gmail un système véritablement sûr et respectueux du secret de la correspondance, quoique non anonyme. Les messages pourraient être chiffrés — en utilisant des clés publiques dans un réseau de confiance — au sein même des ordinateurs des utilisateurs, dans les navigateurs. Les messages stockés chez Google pourraient être chiffrés à l’aide d’algorithmes dont seul l’utilisateur et non Google posséderait les clés.

Google aurait à renoncer aux maigres profits de Gmail, mais ses actions seraient cohérentes avec l’idée qu’Internet appartient à ses utilisateurs à travers le monde. À long terme, il est bon pour Google de montrer, non seulement qu’il croit en cette idée, mais aussi qu’il agit en conséquence, car c’est la seule manière de regagner la confiance des utilisateurs. Il y a beaucoup de personnes réfléchies et dévouées chez Google qui doivent choisir entre faire ce qui est bon et sonner l’alarme sur ce qui ne l’est pas.

La situation chez Facebook est différente. Facebook opère une mine à ciel ouvert de la société humaine. Scruter tout ce que chacun partage dans sa vie sociale en ligne et instrumentaliser le web pour surveiller tout ce que chacun lit en dehors du système est intrinsèquement immoral.

Mais de Facebook, nous n’avons besoin de rien d’autre que de vérité dans sa communication. Nul besoin de règles, de sanctions ni de lignes directrices. Nous avons seulement besoin de vérité. Facebook devrait s’incliner et dire à ses utilisateurs ce qu’il fait. Il devrait dire : « Nous vous observons à chaque instant que vous passez ici. Nous regardons chacun des détails de ce que vous faites. Nous avons mis le Web sur écoute avec des boutons “J’aime” qui nous informent automatiquement de ce que vous lisez. » À chaque parent, Facebook devrait dire : « Vos enfants passent des heures chaque jour avec nous. Nous les espionnons bien plus efficacement que vous ne serez jamais capables de faire. Et nous ne vous dirons jamais ce que nous savons d’eux. »

Rien que cela, juste la vérité. Ce serait suffisant. Mais la bande qui fait tourner Facebook, cette petite poignée de personnes riches et puissantes ne s’abaissera jamais au point de vous dire la vérité.

Mark Zuckerberg a récemment dépensé 30 millions de dollars pour acheter toutes les maisons autour de la sienne à Palo Alto en Californie — parce qu’il a besoin de davantage de vie privée. Cela vaut pour nous aussi. Nous devons manifester des exigences semblables en faveur de notre vie privée, aussi bien auprès des gouvernements que des entreprises.

Les gouvernements, comme je l’ai dit, doivent nous protéger de l’espionnage des gouvernements étrangers et doivent assujettir leurs propres écoutes domestiques aux règles établies par la loi. Les entreprises, pour regagner notre confiance, doivent être honnêtes sur leurs pratiques et leurs relations avec le pouvoir. Nous devons savoir ce qu’elle font réellement afin de décider si nous acceptons ou non de leur confier nos données.

Une grande confusion a été créée par la distinction entre données et métadonnées, comme s’il y avait une différence et que l’espionnage des métadonnées était moins grave. L’interception illégale du contenu d’un message viole le secret de son contenu. L’interception illégale des métadonnées du message viole votre anonymat. Ce n’est pas moins grave, c’est différent et la plupart du temps, c’est plus grave. En particulier, la collecte des métadonnées viole l’anonymat de la lecture. Ce n’est pas le contenu du journal que Douglass lisait qui posait problème ; c’était que lui, un esclave, ait eu l’audace de le lire.

Le président peut s’excuser auprès des citoyens pour l’annulation de leur police d’assurance maladie, mais il ne peut se contenter d’excuses au peuple pour l’annulation de la Constitution. Quand vous êtes président des États-Unis, vous ne pouvez pas vous excuser de ne pas être du côté de Frederick Douglass.

Neuf votes à la Cour suprême des États-Unis peuvent remettre nos lois d’aplomb, mais le président des États-Unis possède l’unique vote qui importe en ce qui concerne la fin de la guerre. Car toute cette destruction de la vie privée par le gouvernement, organisée par-dessus un désastre écologique encore plus étendu causé par l’industrie, tout cet espionnage, c’est un truc de temps de guerre. Le président doit arrêter la guerre qui fait rage au sein du Net et nous dépossède de nos libertés civiles sous prétexte de vouloir priver d’asile les étrangers mal intentionnés.

Un homme qui apporte à la démocratie les preuves de crimes contre la liberté est un héros. Un homme qui vole la vie privée des sociétés humaines à son profit est un malfaiteur. Nous avons suffisamment d’infamie et pas assez d’héroïsme. Nous devons dénoncer cette différence de manière assez vigoureuse pour encourager d’autres personnes à faire ce qui est juste.

Nous avons vu qu’avec un acharnement digne des opérations militaires les grandes oreilles américaines sont engagées dans une campagne contre la vie privée du genre humain. Elles compromettent le secret, détruisent l’anonymat et nuisent à l’autonomie de milliards de personnes.

Elles font tout ceci parce qu’une administration américaine extraordinairement imprudente leur a attribué une mission – après avoir échoué à prévenir une attaque très grave de civils sur le territoire national, en grande partie à cause de sa négligence des mises en garde – en décrétant qu’elle ne serait plus jamais placée dans une situation où « elle aurait dû savoir ».

Le problème fondamental était le manque de discernement des politiques, pas celui des militaires. Quand des chefs militaires se voient assigner des objectifs, ils les atteignent au prix de tout dommage collatéral qu’on ne leur a pas explicitement demandé de ne pas dépasser. C’est pourquoi nous considérons le contrôle civil sur les forces armées comme une condition sine qua non de la démocratie. La démocratie exige également que les citoyens soient informés.

Le peuple des États-Unis ne veut pas devenir la police secrète du monde

Sur ce sujet, Snowden est d’accord avec Thomas Jefferson [auteur principal de la Déclaration d’indépendance américaine], ainsi qu’avec presque toutes les autres personnes qui ont un jour sérieusement réfléchi au problème. Snowden nous a montré l’extraordinaire complicité entre tous les gouvernements. Ils nous a montré, en d’autres termes, que les politiques souhaitées par les peuples sont partout délibérément contrariées par leurs gouvernements. Ce que veulent les peuples, c’est être protégés contre l’espionnage d’origine étrangère ; ils veulent aussi que les activités de surveillance menées par leur propre gouvernement pour assurer la sécurité nationale soient conduites sous l’examen minutieux et indépendant qui caractérise l’État de droit.

Par ailleurs, le peuple des États-Unis n’est pas prêt à abandonner son rôle de porte-drapeau de la liberté dans le monde. Il n’est pas prêt à se lancer à la place dans la dissémination des procédures du totalitarisme. Nous n’avons jamais voté pour cela. Le peuple des États-Unis ne veut pas devenir la police secrète du monde. Si nous avons dérivé dans cette direction parce qu’une administration imprudente a donné le pouvoir aux militaires, il est temps pour le peuple américain d’exprimer son opinion démocratique et sans appel [2].

Nous ne sommes pas les seuls au monde à avoir des responsabilités politiques exigeantes. Le gouvernement britannique doit cesser d’affaiblir les libertés civiles de son peuple et doit cesser d’utiliser son territoire et ses infrastructures de transport comme auxiliaires du mauvais comportement des forces armées américaines. Et il doit cesser de priver la presse de sa liberté. Il doit cesser de mettre sous pression les rédactions qui cherchent à informer le monde des menaces sur la démocratie, alors qu’il se montre assez compréhensif pour les éditeurs qui espionnent les familles de petites filles assassinées.

La chancelière allemande doit arrêter de parler de son téléphone mobile et commencer à s’exprimer sur la question de savoir s’il est bon de livrer tous les appels téléphoniques et tous les SMS d’Allemagne aux États-Unis. Les gouvernements qui sont régis par des constitutions protégeant la liberté d’expression doivent se demander, de toute urgence, si cette liberté continue à exister quand tout est espionné, surveillé, écouté.

Outre faire de la politique, nous devons absolument légiférer. Défendre l’État de droit est toujours un travail de juriste. En certains lieux, ces juristes auront besoin d’être extrêmement courageux ; partout ils devront être bien entraînés ; partout ils auront besoin de notre soutien et de notre implication. Mais il est également clair que soumettre les écoutes gouvernementales à l’autorité de la loi n’est pas le seul travail qui attend les juristes.

Comme nous l’avons vu, les relations entre les grandes oreilles militaires aux États-Unis, les grandes oreilles ailleurs dans le monde et les grandes entreprises d’extraction de données sont trop complexes pour être sans danger pour nous. Les révélations de Snowden ont montré que les géants américains de l’extraction de données ont été intimidés, séduits mais aussi trahis par les oreilles. Cela n’aurait pas dû les surprendre, mais ils l’ont apparemment été. Beaucoup d’entreprises gèrent nos données ; la plupart n’ont pas de responsabilité juridique envers nous qu’on puisse faire respecter. Il y a du travail pour les avocats là aussi.

Aux États-Unis, par exemple, nous devrions en finir avec l’immunité accordée aux opérateurs de télécommunication pour leur assistance dans les écoutes illégales. Cette immunité a été prorogée par la loi en 2008. Pendant la course à la présidence, Barack Obama avait dit qu’il ferait obstruction à cette législation. Or, en août 2008, quand il est apparu clairement qu’il serait le prochain président, il a changé d’avis. Non seulement il a jeté aux orties sa menace d’obstruction, mais en outre il a interrompu sa campagne pour voter en faveur de l’immunité.

Il n’est pas utile de polémiquer sur le bien-fondé de l’extension d’immunité. Nous devons fixer une date – éventuellement le 21 janvier 2017 [3] – après laquelle tout opérateur de télécommunications faisant affaire aux États-Unis et facilitant les écoutes illégales devrait être soumis aux règles du régime ordinaire de la responsabilité civile. Une coalition intéressante entre les juristes spécialisés dans les droits de l’homme et les avocats spécialisés en recours collectifs d’ordre commercial émergerait immédiatement, avec des conséquences très positives.

Si cette non-immunité était étendue aux opérateurs de réseau non américains qui font affaire aux États-Unis, par exemple Deutsche Telekom, cela aurait également d’immenses conséquences positives pour les citoyens des autres pays. Dans tout pays ou l’immunité existe aujourd’hui de facto et peut être levée, elle doit l’être.

Tous les systèmes juridiques connaissent bien les problèmes posés par l’énorme tas de données nous concernant qui sont entre les mains d’autres personnes. Les principes nécessaires sont invoqués chaque fois que vous portez vos vêtements chez le teinturier. Les juristes anglo-saxons appellent ces principes « droit du dépôt » (law of bailment). Ce qu’ils entendent par là, c’est que si vous confiez vos affaires à d’autres, ces derniers doivent en prendre soin au moins autant qu’ils le feraient avec les leurs. À défaut, ils sont responsables de leur négligence.

Nous devons appliquer ce principe de la mise en dépôt, qu’il soit désigné sous ce nom ou un autre dans les vocabulaires juridiques locaux, à toutes les données que nous avons confiées à d’autres personnes. Cela rend ces dernières juridiquement responsables envers nous de la manière dont elles s’en occupent. Il y aurait un énorme avantage à appliquer aux données personnelles le droit du dépôt ou un droit équivalent.

Ces règles sont soumises au droit du lieu où le dépôt est effectué. Si le teinturier choisit de déplacer vos vêtements dans un autre lieu et qu’un incendie y survient, le lieu où le feu s’est déclaré est sans importance : la loi en vigueur est celle du lieu où il a pris en charge vos vêtements. Au contraire, les grandes entreprises d’extraction de données exploitent en permanence la ficelle de la règle du lieu (lex loci) pour leurs serveurs : « Oh, nous ne sommes pas vraiment dans le pays X, nous sommes en Californie, c’est là que nos ordinateurs se trouvent. » C’est une mauvaise habitude juridique. Cela ne les desservirait pas trop si on les aidait à en sortir.

Ensuite, il y a du travail à faire au niveau du droit public international. Nous devons tenir les gouvernements responsables les uns envers les autres afin de remédier à la dévastation environnementale actuelle. Le deux gouvernements les plus puissants du monde, les États-Unis et la Chine, sont maintenant fondamentalement d’accord sur leurs politiques vis-à-vis des menaces sur Internet. Le principe de base est le suivant : « Quel que soit l’endroit du net où existe une menace pour notre sécurité nationale, nous allons l’attaquer. »

Dans les années 50, les États-Unis et l’Union soviétique ont mis le monde en péril d’empoisonnement pour cause d’essais atmosphériques d’armes nucléaires. À leur crédit, ils furent capables de conclure des accords bilatéraux pour les interdire. Les États-Unis et le gouvernement chinois pourraient se mettre d’accord pour ne pas transformer l’humanité en zone de tir à volonté pour l’espionnage. Mais ils ne le feront pas.

Nous devons chercher à obtenir réparation, par les voies politique et judiciaire, pour ce qui nous a été fait. Mais la politique et le droit sont trop lents et trop incertains. Sans solution technique, nous n’y arriverons pas, de même qu’on ne peut décontaminer l’air et l’eau ni agir positivement sur le climat à l’échelle mondiale sans changement technologique.

Partout, les entreprises utilisent des logiciels qui sécurisent leurs communications et une bonne part de ces logiciels sont écrits par nous. Par « nous », j’entends ici les communautés qui partagent du logiciel libre ou open source, communautés avec lesquelles je travaille depuis des décennies.

Les protocoles qui implémentent des communications sécurisées et que les entreprises utilisent entre elles et avec leurs clients (HTTPS, SSL, SSH, TLS, OpenVPN, etc.) ont tous été la cible de l’interférence des grandes oreilles. Snowden a apporté la preuve des efforts qu’ont fait ces dernières pour casser nos chiffrements.

Les oreilles américaines jouent avec le feu d’un désastre financier mondial. Si elles devaient réussir à compromettre les procédés techniques fondamentaux grâce auxquelles les entreprises communiquent de manière sécurisée, il suffirait d’une panne catastrophique pour qu’on bascule dans le chaos financier mondial. Leur conduite apparaîtra rétrospectivement comme aussi irresponsable du point de vue économique que la dévaluation de la monnaie romaine. Ce n’est ni plus ni moins qu’une menace pour la sécurité économique du monde.

La mauvaise nouvelle est qu’elles ont fait quelques pas en direction de la catastrophe irrémédiable. D’abord, elles ont corrompu la science. Elles ont secrètement influencé l’élaboration des standards techniques, affaiblissant ainsi la sécurité de tous, partout, afin de faciliter le vol de données à leur profit.

Ensuite, elles ont volé des clés, comme seuls les voleurs les mieux financés du monde peuvent le faire. Elles ont investi tous les endroits où est fabriqué du matériel intégrant des clés de chiffrement.

Début septembre [4], quand les documents de Snowden sur ce sujet ont été rendus publics, les ondes de choc se sont propagées dans toute l’industrie. Mais les documents divulgués ont également montré que les grandes oreilles sont encore obligées de voler les clés plutôt que de casser nos verrous. Elles ne disposent pas encore de l’expertise technique suffisante pour casser les bases du chiffrement qui forme le socle de l’économie mondiale.

La publication des types de chiffrement que la NSA ne peut casser est la plus incendiaire des révélations de Snowden du point de vue des grandes oreilles. Aussi longtemps que personne ne sait ce qu’elles ne sont pas en capacité de lire, elles jouissent d’une aura d’omniscience. Lorsqu’on saura ce qu’elles ne peuvent pas lire, tout le monde va utiliser ce type de chiffrement et elles seront alors rapidement dans l’incapacité de lire quoi que ce soit.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée

Snowden a dévoilé que leurs avancées sur les bases de notre cryptographie étaient bonnes mais pas excellentes. Il nous a aussi montré que nous avons très peu de temps pour l’améliorer. Nous devons nous dépêcher de remédier au tort qui nous a été fait par la corruption des standards techniques. À partir de maintenant, les communautés qui font les logiciels libres de chiffrement pour les autres doivent partir du principe qu’elles se heurtent aux « services nationaux du renseignement ». Dans ce domaine, c’est une mauvaise nouvelle pour les développeurs car il s’agit de jouer dans la cour des grands. Quand vous jouez contre eux, la plus minuscule des erreurs est fatale.

De plus, nous devons modifier l’environnement technique afin qu’il soit plus sûr pour les personnes ordinaires et les petites entreprises. Ceci consiste pour une grande part dans la diffusion de technologies que les grandes entreprises utilisent depuis une décennie et demie. Beaucoup trop peu a été accompli dans ce domaine jusqu’à présent. C’est comme si chaque usine de nos sociétés était équipée d’un système de protection perfectionné contre l’incendie – détecteurs de fumée, détecteurs de monoxyde de carbone, arroseurs, lances à haute pression, extincteurs de haute qualité – alors que les maisons du commun des mortels n’avaient rien de tout ça.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée, fixer un extincteur au mur, dire à vos enfants quelle porte prendre si l’escalier brûle ou même attacher une échelle de corde à la fenêtre du premier étage. Rien de tout cela ne règle le problème de l’incendie, mais s’il éclate, ces mesures simples sauveront la vie de vos enfants.

Il existe beaucoup de projets logiciels et de jeunes pousses qui travaillent sur des mesures de ce type. Ma FreedomBox, par exemple, est un de ces projets logiciels bénévoles. Et je suis enchanté de voir s’installer le début d’une concurrence commerciale. Les entreprises sont maintenant averties : les peuples du monde n’ont pas consenti à ce que les technologies du totalitarisme soient ancrées dans chaque foyer. Si le marché leur propose de bons produits, qui rendent l’espionnage plus difficile, ils les achèteront et les utiliseront.

Le courage de Snowden est exemplaire. Mais il a mis fin à ses efforts parce que c’est maintenant qu’il nous faut savoir. Nous devons accepter en héritage sa compréhension de cette situation d’urgence extrême. Nos hommes politiques ne peuvent pas se permettre d’attendre. Ni aux États-Unis, où la guerre doit s’arrêter. Ni dans le monde, où chaque peuple doit exiger de son gouvernement qu’il remplisse son obligation minimale de protection de sa sécurité.

C’est à nous de terminer le travail qu’ils ont commencé.

Nous avons besoin de décentraliser les données. Si nous conservons tout dans un seul grand tas – s’il y a un type qui conserve tous les messages électroniques et un autre qui gère tous les partages sociaux, alors il n’y a aucun moyen véritable d’être plus en sécurité que le maillon le plus faible de la clôture qui entoure ce tas.

En revanche, si chacun de nous conserve ce qui lui est propre, les maillons faibles de la clôture ne livreront à l’attaquant que les affaires d’une et une seule personne. Ce qui, dans un monde gouverné par le principe de l’État de droit, serait optimal : cette seule personne est la personne qu’on peut espionner car on a pour cela des éléments tangibles [5].

La messagerie électronique s’adapte admirablement bien à un système où personne n’est au centre et ne conserve tout. Nous devons créer un serveur de messagerie pour monsieur tout-le-monde, qui coûte moins de cinq euros et puisse être posé à l’endroit où l’on plaçait ordinairement le répondeur téléphonique. Et quand il casse, on le jette.

La décentralisation des partages sociaux est plus difficile, mais reste à notre portée. Pour les personnes engagées et douées pour la technologie partout dans le monde, c’est le moment crucial, car si nous faisons notre travail correctement, la liberté survivra ; et quand nos petits-enfants diront « Alors, qu’avez-vous fait à cette époque ? », la réponse pourrait être « J’ai amélioré SSL. »

Snowden a fait avancer avec noblesse nos efforts pour sauver la démocratie. Ce faisant, il s’est hissé sur les épaules d’autres personnes. L’honneur lui en revient et à eux aussi, mais la responsabilité est nôtre. C’est à nous de terminer le travail qu’ils ont commencé. Nous devons veiller à ce que leur sacrifice ait un sens, veiller à ce que cette nation, toutes les nations, connaissent une renaissance de la liberté, et à ce que le gouvernement du peuple, par le peuple et pour le peuple, ne disparaisse pas de la surface de la Terre.

 

Cet article est dérivé de la série de conférences « Snowden and the Future », donnée à la Columbia Law School fin 2013 et disponible à l’adresse snowdenandthefuture.info. Une première traduction en français de ces conférences a été effectuée par Geoffray Levasseur et publiée à l’adresse www.geoffray-levasseur.org.

 

Notes

[1] En anglais, union signifie à la fois « union » et « syndicat ». Dans la suite du texte, ce mot est employé dans l’un ou l’autre sens.

[2] Register their conclusive democratic opinion : cela fait probablement allusion aux sites web où les habitants d’un État américain peuvent donner leur avis sur les politiques publiques de cet État. Par exemple : http://www.governor.iowa.gov/constituent-services/register-opinion/

[3] Date probable d’investiture du prochain Président des États-Unis.

[4] Septembre 2013.

[5] Probable cause : concept de droit aux États-Unis qui désigne l’existence d’éléments tangibles justifiant des poursuites pénales.

Crédits images
  • Privacy erased par opensource.com (CC-BY-SA)
  • Faceboogator par Dimitris Kalogeropoylos ((CC BY-SA 2.0)

Apéro April le 31 juillet 2015 à partir de 19h00 dans les locaux de l'April (Paris)

April -

Début: 31 Juillet 2015 - 19:00Fin: 31 Juillet 2015 - 23:59 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Exceptionnellement l'apéro a lieu le même jour que celui de nos amis de LQDN, il faudra choisir ou enchaîner :)

Quand et quoi

Le prochain apéro aura lieu le 31 juillet 2015 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Quand on touche à la vie privée, c’est la démocratie qui est menacée (2/3)

Framablog -

Voici enfin la suite des conférences d’Eben Moglen sur les révélations d’Edward Snowden. Pour vous remettre dans le bain, reportez-vous à la première partie. Ce texte a été publié avant que le Congrès des États-Unis ne refuse de proroger tels quels les amendements à la loi dite FISA (Foreign Intelligence Surveillance Act) donnant une grande latitude à la NSA pour surveiller les citoyens et résidents des États-Unis (la surveillance du reste de la planète restant inchangée).

Mais l’Union européenne et en particulier la France semblent suivre le chemin inverse  ; il semble qu’elles n’aient rien appris des révélations de Snowden. Faites lire ce texte à vos proches, pour qu’à leur tour ils voient les conséquences de ce qui se trame et puissent nous aider à faire pression pour essayer d’éviter le pire.

Source  : The Guardian, Privacy under attack : the NSA files revealed new threats to democracy

Traduction  : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

En d’autres termes, le respect de la vie privée est requis pour l’exercice de l’autogouvernance démocratique. Les efforts tendant à soumettre la société humaine à ces méthodes de surveillance généralisée sont l’antithèse de la liberté. C’est la conversation que n’ont pas tenue tous ces « N’écoute pas mon téléphone portable  ! » trompeurs [1]. Si cela ne tenait qu’aux gouvernements nationaux, le débat en resterait à ce niveau de charlatanisme pour toujours.

Le gouvernement des États-Unis et ses grandes oreilles n’ont pas avancé un seul argument pouvant nous convaincre que ce qu’il font est compatible avec l’éthique de la liberté, les lois constitutionnelles américaines ou les droits de l’homme internationaux. Au lieu de cela, ils essaient autant que possible de changer de sujet, et s’ils ne parviennent pas à en changer, à accuser le messager.

Personne n’a besoin d’accéder à des documents classés secrets pour voir comment les forces armées et les stratèges se sont adaptés à la fin de la Guerre froide en planifiant la surveillance invasive des sociétés du monde. Depuis le début des années 90, la documentation publique concernant la politique de défense américaine montre que les planificateurs et stratèges militaires avaient prévu un monde dans lequel les États-Unis n’auraient pas d’adversaire étatique significatif. Par conséquent, nous serions forcés de nous engager dans un ensemble de « conflits asymétriques », ce qui signifiait des « guérillas » impliquant des « acteurs non étatiques ».

Au cours de la redéfinition du comportement stratégique des États-Unis, les stratèges militaires et leurs collègues de la communauté du renseignement en sont venus à voir les droits américains à la vie privée dans les communications comme l’équivalent d’un asile pour les groupes terroristes. Ils étaient convaincus que les forces armées des États-Unis, les grandes oreilles, devraient nécessairement s’attaquer à ces asiles.

Puis, à l’avènement du 21e siècle, une administration américaine qui restera dans l’Histoire pour sa tendance à tirer d’abord et réfléchir ensuite a tout gobé – hameçon, ligne et plomb [2] – du plan comportant « refus d’asile », surveillance invasive et « totale connaissance de l’information ». Dans un intervalle de temps vraiment court, depuis janvier 2002, principalement en secret, ils ont mis tout ça sur pied.

Les conséquences partout dans le monde n’ont pas été controversées, c’est à noter. Dans une large mesure, les États ont approuvé ou accepté. Après septembre 2001, le gouvernement des États-Unis a fait une démonstration de force tout à fait extraordinaire aux yeux du monde  : vous étiez soit avec nous, soit contre nous. Par ailleurs, beaucoup d’autres gouvernements en étaient venus à fonder de manière capitale leurs propres services de renseignement sur la coopération avec les oreilles des États-Unis.

Une fois l’actuelle administration américaine bien installée, des responsables politiques de haut niveau ont considéré qu’il y avait un consensus multilatéral concernant les écoutes ayant pour objet les autres sociétés  : elles ne pouvaient être arrêtées et donc ne devaient pas être limitées. Les Chinois ont approuvé. Les États-Unis ont approuvé. Les Européens ont approuvé  ; leur position était quelque peu réticente, mais ils étaient dépendants des écoutes effectuées par les États-Unis et n’avaient pas tellement le pouvoir d’objecter.

Personne ne l’a annoncé aux peuples du monde. Depuis la fin de la première décennie du 21ème siècle, un fossé s’est ouvert entre les droits que les peuples du monde pensent posséder et ceux qui ont été bradés par leurs gouvernements en contrepartie d’un renseignement qui n’est utile qu’aux gouvernements eux-même. Ce fossé est si profond, si fondamental pour la signification de la démocratie, que les opérateurs de ce système ont commencé à douter de sa légitimité – ce qu’ils auraient dû faire plus tôt.

Snowden a vu ce qui est arrivé aux autres lanceurs d’alerte et a agi en conséquence. Sa théorie politique est tout à fait exacte et totalement cohérente. Il dit que l’existence de ces programmes, non révélée au peuple américain, est une violation fondamentale des valeurs démocratiques des États-Unis. Assurément, il ne peut y avoir d’argument pour le contester.

La position de Snowden est qu’un effort si global, si massivement puissant et si propice aux abus ne devrait pas être entrepris sans consentement démocratique. Il a exprimé à maintes reprises sa croyance que le peuple des États-Unis a le droit de donner ou refuser ce consentement informé. Mais Snowden a également identifié le fait de soumettre la population mondiale à ces programmes comme une action problématique méritant une forme d’analyse morale et éthique qui va bien au-delà de la simple raison d’État [3].

Snowden veut dire, je pense, que nous devrions prendre ces décisions, non pas dans l’intérêt étroit et égoïste d’une nation, mais avec un sens moral particulièrement élevé de ce qui est approprié de la part d’une nation qui voudrait se faire passer pour le symbole de la liberté aux yeux de l’humanité.

Nous pouvons parler, naturellement, des lois constitutionnelles des États-Unis et de l’importance de l’appareil législatif américain – règles, protections, droits, devoirs – avec le respect qui leur est dû. Mais il doit être clair dans notre esprit que, lorsque nous parlons des traditions constitutionnelles des États-Unis en matière de liberté et d’esclavage, nous ne parlons pas seulement de ce qui est écrit dans les livres de droit.

Nous sommes confrontés à deux affirmations — on les entend partout — qui résument bien les orientations contre lesquelles nous travaillons. La première dit  : « C’est sans espoir, la vie privée n’existe plus, à quoi bon lutter  ? »  ; la seconde  : « Je ne fais rien de mal, pourquoi devrais-je m’en soucier  ? » Ce sont là les objections les plus significatives qui nous sont opposées lorsque nous faisons ce que nous savons devoir faire.

Si nous ne faisons rien de mal, alors nous avons le droit de résister

Tout d’abord, notre lutte pour la survie de la vie privée est loin d’être sans espoir. Snowden nous a décrit quelle protection était encore efficace. Son souci était de différencier les formes de communication en réseau définitivement corrompues et inutilisables, de celles qui sont mises en danger par les assauts continuels d’une agence dévoyée et de celles que, même avec son immense pouvoir, son poids financier, ses ambitions déplacées et ses efforts consciencieux, cette agence n’arrive pas à casser.

Le désespoir est seulement une maladie qu’ils veulent vous voir attraper, pas une maladie inéluctable.

Quant à la seconde affirmation, nous nous devons d’y répondre tout à fait clairement  : « Si nous ne faisons rien de mal, alors nous avons le droit de résister. » Si nous ne faisons rien de mal, alors nous avons le droit de faire tout notre possible pour maintenir l’équilibre traditionnel entre nous et le pouvoir qui écoute. Nous avons le droit d’être invisibles. Nous avons le droit de parler de manière inaudible. Nous avons le droit de parler des langues qu’ils ne comprennent pas. Nous avons le droit de nous rencontrer aux endroits, aux moments et de la manière qui nous conviennent.

Nous avons une tradition constitutionnelle aux États-Unis contre les mandats de portée générale. Elle est née au 18e siècle pour de bonnes raisons. Nous limitons la capacité de l’État à perquisitionner des lieux et à saisir des objets à ce qu’un juge indépendant estime raisonnable d’autoriser.

Ce principe qui lui était cher, le Premier Congrès l’a placé dans notre Déclaration des droits parce qu’il était cher aux Nord-Américains britanniques  ; parce qu’au cours du 18ème siècle, ceux-ci avaient appris de quelle manière le pouvoir exécutif pouvait se servir des mandats de portée générale pour tout fouiller, partout, à la recherche d’une chose qui lui déplaisait et en forçant les pouvoirs locaux à l’y aider. Ce fut un problème au Massachusetts en 1761 [4] et cela resta un problème jusqu’à la fin de l’autorité britannique en Amérique du Nord. Et même alors le problème demeura parce que les présidents, sénateurs et chancellors (juges) étaient eux aussi sans scrupules dans leurs comportements. Thomas Jefferson aussi, comme le président actuel, a annoncé un jeu bien meilleur qu’il n’avait en réalité.

Ce principe est assez clair. Mais il n’y a que neuf votes à la Cour suprême des États-Unis, et ce sont les seuls qui comptent pour le moment [5]. Nous devons attendre de voir combien d’entre eux sont prêts à reconnaître la simple inconstitutionnalité d’un système scélérat beaucoup trop gros pour faire faillite. Mais puisque ces neuf votes sont les seuls qui ont de l’importance, le reste d’entre nous devons mener nos activités d’une autre façon.

La tradition constitutionnelle des États-Unis que nous admirons a principalement été établie par des personnes qui ont fui l’Europe et sont venues en Amérique du Nord pour être libres. Ce sont leurs activités politiques et intellectuelles que nous retrouvons traduites dans les documents qui ont construit la République.

Mais il y a une seconde tradition constitutionnelle. Elle fut établie par des personnes qui ont été amenées ici contre leur gré ou qui sont nées dans l’esclavage et ont dû fuir pour pouvoir être libre, ici même. Cette seconde tradition constitutionnelle est légèrement différente par sa nature de la première, même si elle a conduit, en fin de compte, à des conclusions similaires.

Fuir l’esclavage est une activité de groupe. Fuir l’esclavage requiert l’assistance de ceux qui pensent que l’esclavage est une mauvaise chose. Les gens, aux États-Unis, ont oublié ce que notre tradition constitutionnelle doit au contact entre des personnes qui avait besoin de fuir pour devenir libres et des personnes qui savaient qu’elles devaient les aider, parce que l’esclavage est mal.

Nous avons maintenant oublié que durant l’été 1854, quand Anthony Burns — qui avait fui l’esclavage depuis Richmond en Virginie — fut renvoyé en esclavage par un juge d’État agissant comme commissaire fédéral pour le Second Fugitive Slave Act [6], Boston dut être placée sous la loi martiale pendant trois jours entiers. Les troupes fédérales bordaient les rues alors que Burns était conduit sous escorte vers le port de Boston et placé à bord d’un bateau pour le renvoyer à l’esclavage. Si Boston n’avait pas été contenue par la force, il y aurait eu une émeute.

Quand Frederick Douglass a fui l’esclavage en 1838, il eut l’aide de sa chère Anna Murray, qui lui envoya une partie de ses économies et les vêtements de marin qu’il porta. Il eut l’aide d’un marin noir libre qui lui donna des papiers d’identité. De nombreuses personnes prirent beaucoup de risques pour l’aider à atteindre New York.

Notre tradition constitutionnelle ne repose pas seulement sur les droits négatifs qui se trouvent dans la Déclaration des droits. Elle repose également sur l’histoire d’une lutte de la communauté, souvent illégale d’un point de vue formel, pour la liberté et contre l’esclavage. Cette partie de notre tradition dit que la libération du contrôle oppressif doit être accordée à tous les peuples, partout, comme un droit. Elle dit que l’esclavage est tout simplement immoral, qu’il ne peut être toléré, ni justifié par la peur du maître ou un besoin de sécurité.

Par conséquent, la tradition constitutionnelle que les Américains devraient défendre actuellement est une tradition qui va bien au-delà de toute limitation spatiale ou temporelle pouvant s’appliquer au quatrième amendement [7]. Le peuple des États-Unis ne doit pas se contenter de défendre le droit d’être libre des intentions oppressives du gouvernement national, il ne doit pas simplement se battre pour une chose qui est incarnée par la clause de procédure régulière [8] du quatorzième amendement. Nous devrions plutôt nous battre contre les processus totalitaristes  ; car l’esclavage est mal. Parce que soumettre l’ensemble du genre humain à la surveillance du maître est mal. Parce que fournir l’énergie, l’argent, la technologie, le système pour assujettir la vie privée de tous dans le monde — pour détruire l’asile de la liberté de parole américaine — est mal.

Snowden nous a donné la chose la plus précieuse qu’un peuple jouissant de l’autonomie démocratique puisse avoir, l’information sur ce qui se passe. Si nous voulons exercer nos droits en tant que peuple autogouverné en exploitant les informations qu’il nous a livrées, nous devons avoir clairement à l’esprit les fondements politiques de notre action. Elles ne se limitent pas seulement aux paroisses, ou aux nations, ou à ce que l’on trouve dans les archives des décisions de la Cour suprême.

Une nation conçue dans la liberté et dévouée à la proposition que tous les hommes sont nés égaux a réduit en esclavage des millions de personnes. Elle s’est lavée de ce péché dans une terrible guerre. Le peuple des États-Unis devrait en tirer la leçon et est appelé à le faire aujourd’hui.

chaque gouvernement doit subordonner ses écoutes domestiques aux principes de l’État de droit

À la lumière de ce que nous savons grâce à Snowden, les citoyens, partout, doivent exiger deux choses de leur gouvernement. En premier lieu, nous devons dire à nos dirigeants « Vous avez la responsabilité, le devoir, de protéger nos droits en nous protégeant de l’espionnage venant de l’extérieur ». Tout gouvernement a cette responsabilité. Il doit protéger le droit de ses citoyens à être libres de la surveillance intrusive de masse d’autres États. Aucun gouvernement ne peut prétendre à la souveraineté et à la responsabilité à moins de tout mettre en œuvre, dans la mesure de son pouvoir et de ses moyens, pour garantir ce résultat.

En second lieu, chaque gouvernement doit subordonner ses écoutes domestiques aux principes de l’État de droit. L’arrogance monumentale des grandes oreilles et la stupidité de la dernière administration ont laissé le gouvernement des États-Unis dans un piège qui n’avait pas lieu d’être. Avant que la dernière administration n’affranchisse ses oreilles de la loi, le gouvernement américain aurait pu regarder le monde en face et proclamer que seules ses oreilles étaient soumises aux règles de l’État de droit. Cela aurait été une prétention exacte. Mais pour presque rien, l’histoire s’en souviendra, ils ont jeté cela aux orties.

Aux citoyens américains revient une plus grande responsabilité. Le gouvernement projette l’immensité de son pouvoir dans la destruction de la vie privée au sein des autres sociétés du monde. Il le fait sans aucun contrôle ni supervision démocratique et son peuple doit l’arrêter. Le rôle des Américains comme symbole de liberté dans le monde n’exige rien de moins.

La liberté a été pourchassée tout autour du globe. L’Asie et l’Afrique l’ont expulsée depuis longtemps. L’Europe a été harcelée pour que cette liberté soit traitée comme une étrangère et le Royaume-Uni l’arrêterait à Heathrow s’il la voyait arriver. Le président des États-Unis a exigé que personne n’accepte la fugitive et il n’est peut-être que la présidente brésilienne, Dilma Rousseff, pour souhaiter préparer le moment venu un asile pour l’humanité.

Les dirigeants politiques du monde entier ont eu beaucoup de choses à dire depuis que Snowden a commencé ses révélations, mais pas une fois on n’a entendu une déclaration du genre « Je regrette d’avoir soumis mon propre peuple à ces procédés ». La chancelière allemande, malgré une réélection triomphale sans un nuage dans son ciel politique, n’est pas en position de dire « J’ai été d’accord avec les Américains pour autoriser l’interception de 40 millions d’appels téléphoniques par jour  ; je veux juste qu’ils arrêtent d’écouter mon téléphone  ! »

Les grandes oreilles américaines ont affaire à une crise politique allant bien au delà de ce qu’ils avaient pu imaginer. Elles n’apprécient pas d’apparaître au grand jour, ni même d’être simplement visibles. Elles ont perdu leur crédibilité auprès de l’industrie de la cybersécurité, car cette dernière a pris conscience qu’elles ont trahi leurs promesses implicites sur ce qu’elles ne pirateraient pas. L’industrie de la finance mondiale est envahie de peur à la vue de ce qu’elles ont fait. Les autres agences du gouvernement des États-Unis, sur le soutien desquelles elles peuvent habituellement compter, les fuient.

ils sont en train de faire du net un espace de guerre perpétuelle

Nous n’aurons plus jamais un tel moment de désarroi politique dans le camp qui agit contre la liberté. Non seulement ils ont rendu ce problème évident pour tout le monde — non seulement ils ont fait des martyrs de nos camarades résidant à Fort Leavenworth [9], à l’ambassade d’Équateur à Londres [10] et dans un endroit secret de Moscou [11] — non seulement ils ont allumé un incendie qu’ils ne peuvent plus éteindre en pissant dessus, mais ils ont aussi perdu leur armure. Ils se tiennent devant nous dans la totalité de qui ils sont réellement. Il nous appartient de montrer que nous les reconnaissons pour ce qu’ils sont.

Ce qu’ils ont fait, c’est de créer un état de guerre permanent sur le net. Douze années d’une guerre qui semble sans fin  ; ils sont en train de faire du net un espace de guerre perpétuelle. Nous devons imaginer à nouveau de quoi aurait l’air un Internet en paix — la cyberpaix. Les jeunes gens de par le monde qui travaillent en ce moment sur la théorie de la cyberpaix font le travail politique le plus important de notre temps. Il nous faudra désormais assurer ce que les démocraties assurent le mieux, la paix. Nous devons être disposés à déclarer la victoire et rentrer chez nous. Quand nous le ferons, nous laisserons derrière nous un Internet qui ne sera plus en état de guerre, un Internet qui n’utilisera plus la surveillance pour détruire la vie privée, fondement de la démocratie.

C’est une question de droit public international. Au final, c’est semblable à l’interdiction des armes chimiques ou des mines antipersonnel, une question de traités de désarmement, une question de maintien de la paix.

La difficulté, c’est que nous n’avons pas seulement affaire à nos concitoyens, bons et patriotes, pour qui des élections sont un remède suffisant, mais également à une immense structure de surveillance privée qui est devenue réalité. Cette structure a tout à fait le droit d’exister dans un marché libre, mais elle génère maintenant un désastre écologique dont seuls les gouvernements ont bénéficié. Par conséquent nous ne devons pas seulement réfléchir à ce que sont nos politiques vis-à-vis des États mais également vis-à-vis des entreprises.

En fait, nous en sommes encore à un spectacle de marionnettes où les objets légitimes de la surveillance internationale — nommément les politiciens, chefs d’état, cadres de l’armée et diplomates — sont en train de pleurer en nous disant qu’ils ne devraient pas être écoutés. Comme s’ils étaient nous et avaient le droit d’être laissés tranquilles.

Et ceci, bien sûr, c’est ce qu’ils veulent. Ils veulent nous induire en erreur. Ils veulent que nous pensions qu’ils sont nous — qu’ils ne sont pas les personnes qui ont permis à tout ceci d’arriver, qui l’ont applaudi, qui en ont fait commerce.

Nous devons faire face aux problèmes que leurs duperies ont créés. Les grandes oreilles ont détruit la politique de liberté d’Internet du gouvernement des États-Unis. Ils ont eu une bonne main tant qu’ils ont pu jouer des deux côtés à la fois. Et à présent, nous avons des collègues et camarades partout dans le monde qui travaillent pour la liberté du net dans les sociétés dangereuses  ; ils dépendent du support matériel et de l’assistance du gouvernement des États-Unis et ils ont maintenant toutes les raisons d’être effrayés.

Que se serait-il passé si les chemins de fer clandestins [12] avaient été constamment soumis à un effort de pénétration de la part du gouvernement des États-Unis au nom de l’esclavage  ? Que se serait-il passé si tous les livres des 500 dernières années avaient signalé leurs lecteurs à la maison mère  ?

Lorsque nous décidons de donner des informations personnelles, nous fragilisons également la vie privée d’autres personnes.

La mauvaise nouvelle pour les peuples de la planète, c’est que tout le monde nous a menti de manière éhontée pendant près de vingt ans. La bonne nouvelle, c’est que Snowden nous a dit la vérité.

Edward Snowden a révélé des problèmes auxquels nous devons trouver des solutions. La vaste organisation industrielle de surveillance qui s’est développée depuis 2001 n’aurait pas pu se construire sans les sous-traitants du gouvernement ni l’industrie de l’extraction de données. Tous deux sont impliqués dans une crise écologique causée par la surenchère industrielle. Nous avons échoué à saisir la nature de cette crise parce que nous avons mal compris la nature de la vie privée. Les entreprises ont cherché à profiter de notre confusion et les gouvernements en ont profité encore davantage, ce qui menace la survie même de la démocratie.

Dans ce contexte, nous devons nous souvenir que la vie privée concerne notre environnement social, pas les interactions isolées que nous avons individuellement avec d’autres. Lorsque nous décidons de donner des informations personnelles, nous fragilisons également la vie privée d’autres personnes. Par conséquent, la vie privée est toujours une relation entre de nombreuses personnes, plutôt qu’une transaction entre deux d’entre elles.

Beaucoup de gens vous prennent de l’argent en occultant cette distinction. Par exemple, ils vous proposent des services de messagerie gratuits. En retour, ils vous demandent de les laisser lire tous vos messages. Leur objectif affiché est de vous envoyer des publicités. Ce n’est qu’un échange entre deux parties. Ou alors, ils vous offrent un hébergement gratuit pour vos communications sociales, puis ils observent tout ce que regarde tout le monde.

C’est pratique pour eux, mais frauduleux. Si vous acceptez cette supposée offre bilatérale de service de messagerie qui vous est fourni gratuitement pour autant qu’ils puissent tout lire, alors chaque personne qui correspond avec vous est soumise à ce marché. Si dans votre famille il y a quelqu’un qui reçoit ses messages avec Gmail, alors Google obtient une copie de toutes les correspondances de votre famille. Si un autre membre de votre famille reçoit ses messages à l’aide de Yahoo, alors Yahoo reçoit également les correspondances de toute votre famille.

Peut-être que déjà ce niveau de surveillance des messages de votre famille par des grandes entreprises est trop pour vous. Mais comme les révélations de Snowden ont pu le montrer, à la déconfiture des gouvernements et de ces entreprises, elles ont aussi partagé tout ces courriers avec le pouvoir — qui les achète, obtient des tribunaux des injonctions à les produire ou les vole — que cela leur plaise ou non.

Ce sera la même chose si vous décidez de vivre votre vie sociale sur un site Internet géré par un abruti qui surveille toute interaction sociale en gardant une copie de tout ce qui est dit et en regardant tout le monde regarder tous les autres. Si vous amenez de nouveaux « amis » vers ce service, vous les attirez dans cette inspection dégueulasse, en les forçant à subir tout cela avec vous.

C’est un problème écologique parce que nos choix individuels aggravent l’état du groupe dans son ensemble. L’intérêt des entreprises de service, mais pas le nôtre, est de cacher cet aspect du problème et de se concentrer sur l’obtention de consentements individuels. D’un point de vue juridique, l’essence d’une transaction est le consentement. Si la vie privée est transactionnelle, votre consentement à l’espionnage est tout ce dont l’espion commercial a besoin. Mais si la vie privée est comprise correctement, le consentement est généralement hors sujet et se focaliser dessus est fondamentalement inapproprié.

En ce qui concerne la pureté de l’air et de l’eau, nous ne fixons pas les limites acceptables de pollution par consentement  ; la société a établi des normes de propreté que tout le monde doit respecter. Les lois environnementales ne sont pas des lois de consentement. Mais pour ce qui est du respect de la vie privée, on nous a autorisés à nous faire des illusions  ; ce qui est véritablement un sujet de réglementation environnementale nous a été vendu comme un simple problème de négociation bilatérale. Les faits montrent que ceci est totalement faux.

(à suivre…)

Notes

[1] Référence aux protestations de dirigeants politiques, notamment d’Angela Merkel.

[2] Il y a ici double référence  ; swallow something hook, line and sinker pourrait se traduire en « gober n’importe quoi », mais aussi il y a référence au roman d’espionnage en trois parties, Spy Hook, Spy Line et Spy Sinker de Len Deighton.

[3] En français dans le texte.

[4] En 1761 eurent lieu les toutes premières révoltes d’une colonie britannique d’Amérique du Nord, suite au Navigation Act limitant le commerce colonial et à l’insistance du roi Charles II pour y établir l’église anglicane. Le roi réagira en ordonnant des perquisitions, saisies et exécutions massives. Ces révoltes seront considérés comme les prémisses de la Guerre d’Indépendance.

[5] Aux États-Unis, la Cour suprême n’est pas seulement la plus haute autorité judiciaire, elle statue également sur la constitutionnalité de la loi, comme le fait notre Conseil constitutionnel.

[6] « Deuxième loi sur les esclaves fugitifs » votée par le Congrès le 18 septembre 1850, annulée de facto par le vote du 13ème amendement en 1865 abolissant l’esclavage.

[7] Amendement fixant le cadre de la juridiction fédérale des États-Unis et les limites du droit de vote ou d’éligibilité, ainsi que l’invalidation de toutes dettes financières en rapport avec des activités de rébellion ou esclavagistes.

[8] Due process clause  : cette clause interdit à l’État toute condamnation sans procédure judiciaire régulière.

[9] Lieu de détention de Chelsea Manning.

[10] Lieu de retranchement de Julian Assange.

[11] Résidence actuelle d’Edward Snowden.

[12] Underground railroad  : réseaux de fuite des années 1850 pour les esclaves aux États-Unis.

 

Crédits images

    • Eben Moglen par Doc Searls (CC-BY-2.0)
    • François-Auguste Biard Abolition de l’esclavage (détail) – Domaine public
    • Logo NSA inside par Bruce Sterling (CC-BY-2.0)

Rencontre Juillet 2015 #2 - CleanPHP

PHP Québec -

La deuxième rencontre de juillet aura lieu le 23 juillet au Centre cloud.ca. Pronexia va fournir les rafraîchissements.

Inscrivez vous sur Meetup svp.

Quand: 23 juillet, 18:30 pour les breuvages et le réseautage. 19:00 pour la session.
Où: Le Centre cloud.ca
420 rue Guy
Montreal
H3J 1S6

CleanPHP

Damien Seguy

Clear PHP est la référence de programmation PHP pour tous. Elle rassemble la plus grande list de recommendations pour écrire du code clair, éviter les erreurs classiques, prévenir le code mort et préparer les prochaines versions de la plate-forme. Ces recommendations se concentrent sur PHP, et se situent entre les conventions d'écriture et la conception logicielle. C'est la première fois qu'une telle référence a été compilée, pour permettre à tous de bâtir son propre référentiel de programmation en PHP.

Alternatiba : Nos enfants nous remercieront - Village du Libre le 27 septembre 2015

April -

Début: 27 Septembre 2015 - 09:00Fin: 27 Septembre 2015 - 18:00

Venues de France et d’ailleurs en Europe plus de 12 000 personnes se sont réunies à Bayonne le 6 octobre 2013 à l’appel de l’initiative Alternatiba. Ce rassemblement a été l’occasion de mettre en lumière et de faire converger des initiatives citoyennes alternatives en matière d’enjeux climatiques, de justice sociale, d’économie solidaire, de relocalisations… En réponse à l’appel d’Alternatiba 2013, des francilien-n-es engagés dans des alternatives concrètes et motivés par la volonté de s’appuyer sur la réussite de ce projet souhaitent constituer un collectif francilien.

La région est riche de mille et une initiatives citoyennes qui proposent des alternatives alliant local et global. Un appel a été lancé à tout-e-s citoyen-n-e-s, toutes organisations ou collectifs qui se reconnaissent dans cette dynamique à participer à la réalisation de dizaines de villages des alternatives d’ici 2015, année de la 21ème conférence onusienne sur le climat (COP21) organisée en Ile de France au Bourget.

Alternatiba Ile-de-France est un mouvement francilien mettant en valeur des initiatives vers une transition écologique : alternatiba.eu/idf. Il propose au débat une grande initiative collective, un grand village des alternatives en Île-de-France lors du week-end des 26 et 27 septembre 2015, aux alentours de la Place de la République à Paris.

L'informatique fait aussi partie du plan pour lutter contre les monopoles que nous connaissons tous. Un « groupe de travail Numérique » s'est créé et a l'intention de mettre en avant les initiatives franciliennes des logiciels libres. Un village du Libre sera organisé le dimanche 27 septembre afin de présenter au grand public parisien toutes les alternatives qui existent. L'April, Parinux et Framasoft se sont engagées à remplir ce village et vous invitent tous à venir le visiter.

Ce village sera composé de plusieurs tentes-édifice. Plein de surprises sont prévues.

Ne ratez pas cet événement!

BBQ Inter-communautés

Montréal Python -

Vous devez également vous inscrire sur Eventbrite afin de pouvoir participer à cet événement. Une liste de présence sera utilisée lors de l'événement.

Cette année, nous vous invitons avec nos amis de YulDev à un BBQ inter-communautaire, en collaboration avec HTML5mtl, Laravel Montréal, Montreal.rb, PHP Québec et PyLadies Montréal (et peut-être quelques autres!), ainsi que nos commanditaires actuels (faite-nous signe si vous voulez participer).

L'événement aura lieu au Parc Jarry, dans l'aire de pique-nique la plus près du coin Saint-Laurent et Gary-Carter.

Le montant de 5$ sera utilisé pour couvrir les frais. Hot-dogs (100% boeuf et végétariens) seront servis, ainsi que quelques breuvages. Nous vous demandons d'amener vos consommations, ainsi que vos chaises.

En cas de pluie, le BBQ sera remis au lendemain, soit le dimanche 26 juillet (surveillez vos courriels le matin du 25). On se voit donc pour un après-midi de réseautage au grand soleil!

Quand

Samedi le 25 Juillet 2015 à 12:00

285 Rue Gary-Carter, Montreal, QC (carte)

Comment

Inscrivez-vous sur eventbrite à l'adresse suivante: http://tinyurl.com/yulbbq15

Podcast sur le RGI enregistré lors des RMLL

April -

L'actualité du RGI a été discutée lors d'une émission sur radio RMLL 2015 par Jeanne Tadeusz de l'April en compagnie de Laurent Séguin de l'Aful et Christophe de l'association la Mouette. D'une durée de 40 minutes, elle est à la fois une occasion d'expliquer ce qu'est le RGI, quels en sont les enjeux, l'historique et l'actualité en cours.

Titre : RGI
Intervenants : April, Aful, La Mouette
Date : 8 juillet 2015
Durée : 39 min
Lien : Le podcast au format ogg et mp3

Aujourd’hui, je dégooglise ma famille !

Framablog -

Dégoogliser le monde ? Oui, mais par où commencer ? Une fois qu’on a soi-même fait un premier effort pour se désintoxiquer des services prédateurs si pratiques, on souhaite qu’autour de soi aussi l’assuétude générale s’atténue et que peu à peu se dessine une autre tendance : que chacun ait la possibilité de reprendre la main sur sa vie numérique.

— Commençons par nos proches !

Telle est la démarche modeste et pragmatique qu’a choisie Nathanaël Leprette. Un drôle de numéro, comme vous allez le découvrir dans l’interview qui suit : une sorte de généreux citoyen du monde, un globe-trotter humanitaire… ce n’est pas un hasard si ce libriste convaincu a aussi retroussé ses manches pour proposer à son cercle familial des adresses mail personnalisées, un hébergement. Et ce n’est sans doute qu’un début…

Chez Framasoft, nous sommes ravis de voir poindre, s’épanouir et se multiplier de telles initiatives, parce que ce sont précisément ces intermédiaires convaincus et disposant d’un minimum de compétences techniques qui peuvent aider le mieux à diffuser la dégooglisation. Comme Nathanaël aujourd’hui, nombreux sont les lecteurs de ce blog qui peuvent franchir le pas ou ont déjà commencé à le faire, seuls ou dans un réseau familial, associatif, professionnel…

Faites-nous part de vos projets et de vos succès de dégooglisation quelle qu’en soit l’échelle, vous donnerez des idées aux autres et le mouvement s’accroîtra d’autant plus vite !

Bonjour Nathanaël, tu fais quoi dans la vie ?

Je suis volontaire un peu partout sur des projets très différents mais je n’ai plus de travail rémunéré depuis trois ans et demi (parfois je paie même pour être volontaire… en Asie, c’est devenu courant). Je vis en autofinancement, sur mes épargnes, un voyage à petit budget donc

J’ai travaillé dès que j’ai pu pour mettre des sous de côté. J’ai étudié mais n’ai jamais vraiment exercé le métier d’ingénieur en Thermique du Bâtiment et Énergies Renouvelables auquel mon diplôme m’a pourtant formé.

Je voyage pour partager avec mes frères et sœurs du monde entier. Je suis parti pour les connaître. J’avais prévu un tour du monde en trois ans, cela fait 3 mois que les trois ans sont écoulés et je n’ai pas encore complètement quitté l’Asie.

Je retourne bientôt en Iran pour y apprendre pendant un an les langues perses et arabes. J’y travaillerai aussi sans doute un peu. Et puis je veux renouveler mon projet Ecole, World y Camino qui jusqu’alors m’emmenait dans les écoles du monde à la rencontre des enfants pour leur ouvrir une fenêtre sur l’ailleurs et leur proposer de participer à un relais international de dessins d’enfants.

Pour proposer des services comme l’hébergement de pages et la gestion d’adresses mail, il faut tout de même avoir des compétences que tout le monde n’a pas dans ta famille, je suppose. Tu peux nous dire comment tu t’y es pris techniquement pour pouvoir faire cette sympathique proposition à tes proches ?

J’ai eu cette idée dès le début en fait. Je veux dire, dès que j’ai compris ce qu’est Internet et le monde libre. Je suis un visiteur de Framasoft depuis de très nombreuses années (vers 2004 au moins) et j’ai toujours préféré utiliser Firefox et VLC. OpenOffice portait un autre nom à l’époque et Libre Office n’existait pas encore… « Le logiciel libre » est un concept qui m’attirait avant même de bien le comprendre. Le déclic s’est fait à la suite de deux vidéos qui ne parlaient pas de Logiciels Libre mais d’Internet, celle très connue de Benjamin Bayart sur le Minitel 2.0 et celle de Michel Serres, plus confidentielle, Les nouvelles technologies : révolution culturelle et cognitive.

C’est une phrase expliquant qu’une adresse de courriel devrait être du genre quiATquoiDOToù ou quiATnomdecompanieDOTcom qui m’a fait tilt et je me suis dit :

ça serait bien une adresse en @leprette.fr pour ma famille.

Sauf qu’à l’époque je découvrais. J’ai d’abord fait ma propre éducation, je suis passé aux Logiciels Libres, je me suis intéressé au problème des réseaux sociaux (j’ai eu assez tôt un compte Facebook mais l’ai quitté depuis). J’ai apporté mon soutien à un projet qui n’existe plus aujourd’hui qui s’appelait Beedbox (un projet d’autohébergement) que je rêvais de voir travailler en collaboration avec les réseaux sociaux décentralisés comme Movim ou Jappix, ou encore mieux acentralisé comme Newebe.

Le dernier déclic quant aux logiciels libres c’est quand Stéphane Laborde, l’auteur de la Théorie Relative de la Monnaie, fait la remarque dans un de ses podcasts que fondamentalement, ce n’est pas le logiciel qui est libre mas bien l’utilisateur du logiciel qui se voit attribuer des libertés grâce aux licences dites libres. Je crois que le raccourci que nous faisons tous de « logiciel sous licence libre » en « logiciel libre » a ralenti ma compréhension du phénomène et mon adhésion. Si le premier gars qui m’a parlé de Linux quand j’étais ado m’avait parlé des libertés utilisateurs plutôt que des logiciels, j’aurais basculé 5 ans plus tôt, lorsque j’ai quitté Windows pour Mac.
Et puis je me suis lancé. J’ai découvert l’hébergement web en mettant en place mon propre blog ainsi que celui de ma mère qui raconte ses histoires d’expat’ avec beaucoup d’humour.

Après des déboires avec HostPapa, j’ai migré chez OVH en début d’année et j’en ai profité pour acheter le nom de domaine leprette.fr en le gardant sous le coude pour plus tard. Le plus tard est venu quelques mois après, quand j’ai résidé quelque temps en Arabie Saoudite. C’est là que j’ai travaillé sur ce projet, en mai 2015.

Ils sont nombreux, les Leprette potentiellement intéressés par ta proposition ? Et combien ont déjà dit banco ?

Les Leprette ne sont pas bien nombreux, une grosse centaine je crois et si je limite à ma famille (ceux qui ont reçu le message au sujet de leprette.fr), une quarantaine peut-être. Ensuite, combien prendront connaissance de l’offre, comprendront sa justification et son intérêt, pour eux avant tout, mais aussi pour l’Internet dans son ensemble, je l’ignore, mais sans doute très peu dans un premier temps. Peut-être qu’à force de recevoir petit à petit des courriels en xxx@leprette.fr, ils commenceront à se poser des questions, à aller lire la page web, etc.
Aujourd’hui, nous sommes 6 à utiliser une adresse en leprette.fr.

Tu n’as pas un peu peur que ça ne te donne beaucoup de boulot : entre expliquer, dépanner, aider à installer, initier, encourager à franchir le pas, accompagner…

Je suis prêt à prendre le temps nécessaire pour les accompagner et les aider. Ils savent que, si je n’ai ni compte facebook, ni twitter etc, je réponds toujours à mes emails le plus rapidement possible. Certains savent même que je réponds à des invitations skype.

J’offre à ma famille un moyen simple de participer à la décentralisation dans l’Internet mais j’ai choisi pour l’heure la simplicité, j’ai pris un hébergement partagé chez OVH. Le jour où je serai sédentaire avec une connexion qui le permet, je me lancerai le défi de tout autohéberger.

Les explications des services sont toutes sur la page web leprette.fr. Il me manque deux inscrits pour changer de formule chez OVH et simplifier les explications en omettant mes problèmes de MYSQL et FTP…

Pour l’heure il n’y a donc aucun problème d’installation ni, à priori, de dépannage.

Et ensuite ? Que proposeras-tu à moyen ou long terme si tout se passe idéalement ? Élargir la base d’utilisateurs au-delà du cercle familial, proposer des solutions de réappropriation de ses données plus complètes (owncloud, cozy…) ? Autre chose ?

Le futur est très excitant. J’aimerai vraiment un jour pouvoir m’autohéberger mais ce n’est pas pour tout de suite et ça semble compliqué, surtout concernant le serveur de courriel. Les courriels risquant d’être facilement considérés comme spam (j’ai lu ça un jour, je n’ai jamais poussé plus loin, on verra).

Idéalement, ce serait top que chaque membre puisse même s’autohéberger chez lui et que je puisse administrer à distance leur « leprettebox » en cas de problème, mais aujourd’hui ce n’est pas pensable. Je ne sais même pas d’ailleurs si je peux rediriger des sous-nomdedomaine vers une adresse ip spécifique, celle de la box d’un membre de ma famille, et encore moins ce qu’il en serait pour les emails…


Des chatons tout excités à l’idée de fournir un jour des lepretteBox !

En attendant que tout cela soit réalisable, je continuerai avec un système de centralisation familiale avec un serveur leprette.fr, que j’espère un jour être « dédié » et qui hébergerait des cozy-cloud. Du côté de chez kimsufi j’ai trouvé des offres viables pour moi économiquement si je demande à chacun 5€/mois (l’offre d’aujourd’hui, email et espace web est à 5€/an). le KS-3 pour un minimum de 4 utilisateurs et jusqu’à 8 utilisateurs. Pour cette offre là, je n’ai pour l’heure que deux intéressés, ce qui n’est pas suffisant pour démarrer un serveur. Il m’en faudrait deux de plus pour qu’on puisse se lancer. Si cela devait arriver, alors deux questions se poseront à moi, quid du backup ? (il me faudrait un KS-1 de Kimsufi avec 2To de DD mais ils n’acceptent pas de changer leurs offres), et surtout, comment faire pour gérer les courriels ? Je suppose que je ne pourrais pas continuer avec l’offre d’OVH, il faudra les héberger sur le même serveur, ce sera à moi d’apprendre…

Je donne des coups de main de temps à autre à cozycloud. Je ne perds pas l’idée d’un réseau social familial. J’espère y voir arriver un jour Newebe ou Movim bien sûr, et même d’y installer une instance de LibreOffice online pour qu’on puisse travailler sur ses propres documents directement depuis son cozy, rêvons un peu !

Enfin, il y aura bien sûr un serveur de crypto-monnaie Ucoin pour aider les membres de ma famille à prendre en main leur participation à l’économie du libre en utilisant une Monnaie Libre, un dividende universel, dont la création monétaire est distribuée (pas de préfixe « re ») sous la forme d’un revenu de base entre tous les membres (tel que décrit par la « Théorie Relative de la Monnaie »).

[ Placement de produit : ci-dessous pub gratuite pour Cozy ]

Une des utilisatrices de @leprette.fr et qui utilise aussi un cozy (je l’ai inscrite pour l’heure à la béta de cozy-cloud) m’a confié « Je suis super contente, tu ne peux pas savoir, un cadeau de Noël quand ce n’est pas Noël ». Elle m’expliquait récemment :

« Je communique assez peu sur internet mais je ne fais pas assez attention quand j’utilise l’internet, tout en étant tellement incapable de me protéger. Je supporte très mal l’idée que des inconnus puissent s’introduire dans mon univers et dans ma vie privée. Je veux que l’on ne puisse ni identifier ni influencer mes enfants ou mes choix. Bref je vais pouvoir enfin faire une page perso et partager avec mes amis.

Avec le métier que je fais, on nous demande une totale neutralité de parole et d’opinion, le respect des coutumes et usages du pays hôte, et une stricte confidentialité de nos données. J’ai besoin d’un accès sécurisé à mes données quand je voyage, le cloud c’est une bonne idée, c’est pratique, mais, jusqu’ici je n’avais pas confiance. Souvent, je ne peux pas me permettre de me promener avec un ordi ou un disque dur qui contienne trop d’informations sur moi, mes livres, mes musiques, mes courriels… Donc j’ai bien regardé le cozy cloud et je suis définitivement intéressée. Tu me diras comment faire ? »

Avec cozy, elle aura tout ce dont elle a besoin sauf l’accès à ses livres. Pour l’heure, il manque une application de lecture d’ebook. J’en parle ici, j’ai même trouvé un ebook reader en node.js en développement histoire de ne pas partir de zéro. Si quelqu’un dans le coin savait l’adapter à cozy, ce serait super cool !

Tu peux compter sur nous pour transmettre ces suggestions au cozygang. Comme il est de tradition dans nos interviews, je te laisse le mot de la fin…

Il me semble que j’ai oublié une évidence… le jour où Leprette.fr sera sur un serveur dédié, des petits services à la framasauce fleuriront. Car derrière chaque Français se cache un paysan. Je cultiverai le jardin Leprette.fr en suivant les tutos de Framasoft !

 

Crédit photos

Rapport Reda : une occasion manquée, la réforme du droit d'auteur toujours en attente

April -

Beauvais, le 9 juillet 2015. Communiqué de presse.

Le 9 juillet 2015, le rapport Reda sur le droit d'auteur a été adopté en séance plénière par le Parlement européen. Quelques amendements ont été déposés et, à l'exception des tentatives de restrictions de la liberté de panorama, le texte adopté est quasiment le même que celui adopté en commission JURI en juin 2015. L'April regrette une occasion manquée, les mesures les plus importantes permettant de contrebalancer le droit d'auteur ayant été supprimées du rapport en commission JURI.

Les paragraphes clés sur les DRM et l'interopérabilité ont été supprimés du rapport initial, le vidant de ses principales propositions. Malgré tout, les mesures les plus dangereuses (sur l'interdiction du droit de faire des hyperliens et la liberté de panorama) n'ont pas été adoptées non plus, rendant ce rapport pauvre mais pas dangereux en soi.

« Dans le paragraphe 24 du rapport initial, la première intention de Julia Reda était de créer un droit effectif l'interopérabilité des mesures techniques », a indiqué Frédéric Couchet, délégué général de l'April.« Malheureusement, "grâce" à Jean-Marie Cavada et à d'autres eurodéputés, ce paragraphe a été éliminé dès le vote en commission et n'a pas été réintroduit. Contrôler, imposer des restrictions, emprisonner, sont des méthodes qui recueillent encore la complaisance des eurodéputés, qui se sont montrés incapables de proposer des moyens d'améliorer la proposition initiale sur les DRM. ».

Au contraire, l'April pense que le moment est venu de faire une refonte globale de la manière dont le droit d'auteur est traité en Europe, y compris en remettant en cause des hypothèses fallacieuses qui biaisent l'approche de la Commission européenne vis-à-vis du droit d'auteur. L'April plaide pour l'abandon de l'approche fondée sur le désir de maintenir un modèle économique obsolète basé sur le contrôle des ressources numériques et l'usage privé. Rédiger une nouvelle directive sans changer les bases reviendrait à une fuite en avant.

« Faisons plutôt la promotion des usages créatifs d'Internet, de l'innovation et du développement de nouveaux modèles économiques respectueux des utilisateurs ainsi que des droits fondamentaux », conclut Jeanne Tadeusz, chargée des affaires publiques de l'April.

Le rapport Reda n'a pas de portée législative. La principale bataille aura lieu pendant la prochaine proposition législative sur la réforme du droit d'auteur, prévue pour la fin de l'année.

Un million pour les arts numériques au Québec

CultureLibre.ca - Olivier Charbonneau -

Le Conseil des arts et lettres du Québec annonce la création d’une bourse d’un million de dollars spécifiquement pour les projets culturels numériques. La date limite pour effectuer une demande est le 2 novembre. Les informations sont disponibles ici:

http://www.calq.gouv.qc.ca/artistes/numerique.htm

Cette initiative s’inscrit dans le Plan culturel numérique du Québec

1984, société de surveillance et Libre - V. Bonnet - L. Fievet

April -


Titre : 1984, Foucault, société de surveillance et Libre Intervenants :
Intervenants : Véronique Bonnet - Luc Fievet
Date : mai 2015
Durée : 43 min 58
Lien vers la vidéo

Transcription

Luc Fievet : Cette conférence sur la surveillance et le Libre, autour de 1984, va évoquer toute une série d'acteurs, en tout cas de références, qui tournent toutes autour de 1984 qui est une date bien pratique. On a, bien entendu, Orwell et le roman, bien connu, « 1984 » » ; nous avons Michel Foucault qui est mort en 1984. Nous avons, également, dans cette période-là, Edward Snowden et Richard Stallman.

Véronique Bonnet : Est-ce que tu dirais de ces quatre figures qu'elles font intervenir une alerte ? Est-ce que ce sont des lanceurs d'alerte ? Est-ce que, par exemple, on pourrait dire que le projet GNU de Richard Stallman, c'est comme l’antidote d'une montée en puissance à la fois de contraintes, de surveillances, de barrières à l'autonomie ? Que, par exemple, les concepts de Foucault auraient pu concevoir, éventuellement dissiper, ce dont Snowden aurait manifesté la réalité, Orwell fournissant la trame, fictive, permettant d’appréhender cette douleur infligée aux individus qui veulent décider, par eux-mêmes, de ce qu'ils font ?

Luc Fievet : Effectivement, on peut avoir ces quatre visions, cette notion de lanceur d'alerte, tu l'as reprise un peu à rebrousse-poil. Ce que je retiens, également, c'est qu'on en a deux dont on pourrait dire qu’ils annoncent, en gros, des catastrophes, que ce soit Orwell ou Foucault, chacun à leur manière, Orwell pour la partie totalitaire, Foucault pour cette question du pouvoir, du micro pouvoir, du bio-pouvoir en fonction des différentes subtilités de la notion. Et on a, comme ça, deux alternatives. On a Snowden, qui est un héros ; il a risqué sa vie pour faire ce qu'il a fait, il la risque encore, et Stallman avec le Logiciel Libre, qui a ouvert une voie, un antidote, ce que tu appelles un antidote, donc quelque chose qui serait son autre voie, une alternative à la figure de domination. On va commencer avec « 1984 » d'Orwell, parce que, finalement, c'est un bon point de départ et c'est quelque chose qui a marqué les imaginaires.

Notre première étape, c'est « 1984 » d'Orwell. Pourquoi commencer par là ? Parce que c'est un roman qui a vraiment marqué les esprits. C'est une référence qui est très souvent citée dès qu'on commence à parler de liberté et notamment de liberté numérique. Dans « 1984 », ça nous dépeint une dystopie, c’est-à-dire un autre univers qui aurait mal tourné. Un État, un système totalitaire, mais de chez nous, ça se passe notamment en Angleterre, donc dans le monde occidental et qui a tourné sur un système totalitaire. Le roman met en scène un personnage, qui s’appelle Winston, dont le travail consiste à réécrire l'histoire, en quelque sorte, dans la presse, à droite à gauche, puisqu'un des principes de ce pouvoir c'est d'évaporer des gens, c'est-à-dire de faire disparaître des individus, suite à des purges, par exemple, les faire disparaître complètement, c'est-à-dire comme s’ils n'avaient jamais existé. Pour cela il faut réécrire les articles de presse, les livres, et ce genre de choses. C'est également la même chose sur les évolutions des alliances et des choses comme ça. La mémoire doit correspondre à la fiction qui a été dictée par le le pouvoir. « 1984 » c'est également le télécran, qui est quelque chose qui a vraiment beaucoup marqué les esprits, c'est cette télévision qui va passer la voix de Big Brother. Big Brother c'est le pouvoir, donc amener toute cette propagande dans les foyers, mais qui, également, va espionner, donc écouter ce qui se passe à l’intérieur des maisons. Donc, c'est à la fois la voix et l’œil qui surveille. L'autre élément qui a retenu, qui a marqué les esprits, c'est la fameuse novlangue, donc une langue simplifiée, contrôlée et qui permet, finalement, de limiter la pensée, en limitant le vocabulaire et l’usage qu'on peut avoir de la langue. Donc Winston, là-dedans, lui va finalement s'écarter de ce modèle-là, en décidant, un jour, de faire quelque chose d'illégal.

Véronique Bonnet : Il va tenter, effectivement, quelque chose d’inouï, de décisif, il utilise ce terme-là. Il va essayer d'écrire un journal intime, ce qui, évidemment, est totalement saugrenu dans cette société qui est lisse, qui fait disparaître la moindre aspérité, comme tu l'as dit, à la fois en réécrivant la langue même qui décrit les existences, et en réécrivant, à partir de cette langue, l'histoire de chacun des individus lorsqu'ils s'écartent de la droite qui leur est tracée. A savoir, ne pas s'interroger, ne rien voir et se laisser voir sans du tout enquêter. Ce qui a été, malheureusement, tenté par Winston, qui, après une scène de torture finale, va rentrer dans les clous, très exactement.

Luc Fievet : Voilà. Donc, en fait, il pense pendant un temps avoir pris contact avec une sorte de résistance, on peut dire, de gens qui sont contre le pouvoir. Il s'avère que cette cellule de résistance est l’œuvre même du pouvoir et lui permet de récupérer les brebis galeuses. Et, à la fin du livre, il est longuement torturé pour le convaincre que 2 + 2 = 5, c'est -à-dire le faire rentrer dans sa réalité, faire rentrer le fantasme dans la réalité, ce qui est le propre d'un système totalitaire, c'est que le fantasme du dictateur doit devenir la réalité.

Véronique Bonnet : Là on est bien dans un conditionnement puisque les esprits finissent par suivre les mouvements qui sont impulsés aux corps eux-mêmes, et on est peut-être, dans ce qu'on appellera la « gouvernementalité », ce terme est de Foucault qui est, également, l'un de nos repères. Définition de la « gouvernementalité » : essayer, par le soft power, par la technologie douce, d'amener les populations où on veut qu'elles aillent, sans aucune discussion, sans aucune prise de recul. Étant donné qu'on ne se montre pas comme gouvernant, soit par le hard power, par la contrainte. On laisse faire les machines. Peut-être deux citations de « 1984 », qui disent à quel point l'audace de Winston est inouïe : « Faire un trait sur le papier était un acte décisif. En petites lettres maladroites, il écrivit 4 avril 1984. Il se redressa, un sentiment de complète impuissance s’était emparé de lui. Pour commencer il n'y avait aucune certitude que ce fut vraiment 1984, on devait être aux alentours de cette date, car il était sûr d'avoir trente-neuf ans, et il croyait être né en 1944, ou en 1945, mais par les temps qui couraient il n'était possible de fixer une date qu'à un ou deux ans près ».

Une citation qui dit à quel point cette omniprésence de la surveillance donne au corps lui-même quelque chose comme un malaise, un vertige spatio-temporel : Le corps de Winston s'était brusquement recouvert d'une ondée de sueur chaude, mais son visage demeura absolument impassible : ne jamais montrer d’épouvante, ne jamais montrer de ressentiment, un seul frémissement des yeux peut vous trahir.

Luc Fievet : Voilà. Donc « 1984 », plein d'enseignements, bien sûr. Et notre réalité, puisque évidemment, nous ne sommes pas dans un système totalitaire, ce n'est pas « 1984 », mais, dans notre réalité, il y a quelques éléments qui font réfléchir. Notamment Microsoft a déposé un brevet sur la Kinect, cette espèce de petite caméra liée la console de jeu, qui vise à contrôler la lecture de films en fonction du nombre de spectateurs qu'il y a devant la télévision. Donc l'idée c'est, enfin le système va automatiquement compter le nombre de téléspectateurs pour pouvoir facturer en fonction de leur nombre, et le raffinement est prévu, qui consiste à couper la lecture du film si quelqu’un vient se rajouter pendant cette lecture.

Il y a un autre exemple, qui est la télévision connectée de Samsung, qui est un exemple un peu plus récent, et cette télévision est une télévision moderne, elle a des commandes vocales. Or, il s’avère que le système de reconnaissance vocale n'est pas intégré à la télévision elle-même, mais tourne sur un serveur, quelque part en Corée, et donc la télévision est dotée d'un micro, elle enregistre constamment ce qui se passe, et tous ces éléments partent par Internet, sans être chiffrés, jusqu'au serveur où ils sont enregistrés, traités et stockés. Et quand le système repère une commande dans tous ces éléments qu'il a captés, il va, évidemment, envoyer la commande à la télévision. Cette affaire a fait du bruit, Samsung a fait marche arrière, parce que c’était clairement un télécran, un système qui envoie des images et qui écoute tout ce qui se passe, mais les téléphones portables qui fonctionnent sur de la commande vocale, sans qu'on n'ait besoin d'appuyer sur un bouton, font exactement la même chose, depuis un petit moment maintenant, et ça n'émeut pas grand monde. Des exemples comme ça on en a pas mal. On sait qu'aujourd'hui des systèmes automatiques reconnaissent très bien des visages. On a une capacité à traiter des photos, par exemple, des vidéos, pour identifier les gens automatiquement, de façon massive. Et donc, tout ça montre que le télécran, aujourd'hui, n'est plus une fiction, il est réel.

Il y a un autre élément qui, aujourd'hui, n'est plus une fiction, qui est l'évaporation, d'une certaine façon. On a à la fois le principe de filtrage internet pour faire disparaître des sites internet qui déplaisent, donc tout ce qui n'est pas dans la ligne de ce qui devrait être. Plutôt que de faire débat, d'en discuter ou ce genre de choses, ils vont être filtrés, on ne va pas les voir. Cette liste n'est pas connue ; si les personnes qui se sont fait filtrer ne se font pas connaître, on ne sait pas ce qui a été filtré. Une expérience, en Australie, nous a démontré qu'un site qui contestait cette loi de filtrage, qui était plutôt destinée à la pédopornographie, mais un site qui contestait cette loi, a été lui-même filtré. Et donc voilà. Et on a également le droit à l’oubli qui vise à effacer des choses qui étaient publiques, et donc on retrouve, un petit peu, cette idée de réécriture, de refaçonnage de notre mémoire, des traces qui sont laissées, pour que ça corresponde à ce qu'un pouvoir décide de ce qui doit être visible.

Véronique Bonnet : Oui, ce que tu montres bien c'est qu'Orwell, lui, essaie, alors, par des métaphores, par des descriptions, de mettre en évidence des rouages, des rouages de pression, des rouages du totalitarisme, que certains vont ensuite conceptualiser. Je pense, aussi bien, à Hannah Arendt, ses textes sur le totalitarisme et à Foucault, qui est notre second repère, dont la notion de « gouvernementalité » rend assez fidèlement ce qui est peint par Orwell, parce que ce néologisme-là, forgé par Foucault, désigne comment, d'une façon douce, par une emprise qui va être technologique, donc le « soft power », les corps sont amenés à aller là où on veut qu'ils aillent, sans s’interroger d'une quelconque manière. « Gouvernementalité » parce qu'il y a comme un savoir du pouvoir qui manie le fantasme du voir sans être vu, et du panoptique que « 1984 » d’Orwell commence à esquisser.

Luc Fievet : Donc la seconde étape de notre parcours c'est Michel Foucault. Michel Foucault est mort en 1984 et il a amené une subtilité, un détail, sur une idée qui court depuis très longtemps, sur cette idée de voir sans être vu, le panoptique. Et on a les premières phases de ces idées-là dès l'Antiquité avec Platon. Platon avait inventé l'Anneau de Gygès qui était un anneau qui rendait invisible, une idée qu'on retrouve dans beaucoup de récits, et dans son récit Gygès profite de cette invisibilité pour voler, donc faire des choses immorales. On n'est pas encore dans cette idée de voir sans être vu, mais on a déjà une première introduction de cette idée que, être invisible, relève d'une dimension corruptrice, et peut amener à des comportements immoraux. On a un deuxième élément chez Diderot. Il a écrit un conte érotique, qui s'appelle « Bijoux indiscrets », et qui permet au personnage de faire parler le sexe des femmes. Il se sert des capacités de ce bijou pour accéder à des informations sur les gens qui l'entourent, en sachant qui couche avec qui, et cela lui donne beaucoup de pouvoir. Dans la culture populaire on a également des exemples, on a l'homme invisible. L'homme invisible ne peut pas être vu et, un peu comme avec Platon, ça n'en fait pas quelqu'un de vraiment très sympathique. Ça a plutôt tendance à lui permettre d'abuser de son pouvoir. Et on pourrait citer également « Le Seigneur des anneaux » avec l'anneau de Sauron qui rend Frodon invisible et, notamment dans le film qui en est fait, quand il met cet anneau, il voit les gens comme ils sont. Il est également corrompu par cet anneau, avec cet appel de Sauron à le rejoindre et à tourner du mauvais côté. Donc cette idée, elle est là depuis longtemps.

Mais Foucault l'a poussée de façon beaucoup plus subtile et beaucoup plus détaillée, au travers d'un idéal qui est le panoptique, qui était une prison, inventée par Jeremy Bentham ; une prison qui a été sans doute construite mais jamais réalisée, vraiment, dans le sens voulu par Jeremy Bentham. Il s'agissait, en l’occurrence d'un bâtiment circulaire, et les cellules étaient contenues dans l'épaisseur du mur, avec d'un côté une porte pour rentrer dans la cellule et, de l'autre côté, une fenêtre. Et donc, du coup, comme la lumière passait au travers, on pouvait voir constamment ce que le prisonnier pouvait faire. Au centre de ce bâtiment circulaire se trouve une tour dans laquelle on met un et seul gardien qui, depuis sa tour, peut voir l'ensemble des prisonniers, constamment. Et bien sûr, la tour est faite de telle sorte qu'on ne puisse pas voir le gardien. Donc le gardien peut voir constamment chacun des prisonniers sans lui-même être vu. Le raffinement ultime, c'est qu'une fois que les prisonniers ont intégré le fait qu'ils sont observables constamment, on n'a même plus besoin de mettre de gardien, parce qu'ils vont, en tout cas régler leur comportement, sur le simple fait qu'ils sont constamment observables.

Véronique Bonnet : Cette question du panoptique s'articule à une problématique qui est centrale chez Foucault : c'est la question du rapport entre le savoir et le pouvoir. En effet, Foucault aperçoit, dans l'histoire des différentes cultures, deux cas de figure. Tantôt le pouvoir essaie d'avoir le monopole du savoir, à savoir que ceux qui gouvernent sont les sachants, les seuls à pouvoir disposer d'une vérité, qui est prétendument transmise d'une façon dynastique. Deuxième cas de figure, alors, c'est, par exemple, ce que Foucault appelle « la parenthèse enchantée », lorsqu'il arrive que le savoir, alors par exemple à l’âge d'or de la démocratie grecque jusqu'au 19e siècle, selon lui, il y a cette parenthèse enchantée, où il est possible, par les savoirs, par des enquêtes, par différentes modalités intellectuelles, de demander des comptes au pouvoir. Et là, c'est ce que le pouvoir n’aime pas, d'où l'hypothèse, que rappelait Luc à l'instant, à partir du 19e siècle, d'une discipline, d'un bio pouvoir, qui va s'exercer sur les circulations, sur les trajectoires, donc aussi bien l’hôpital, aussi bien la prison, l'asile, l'école, des espaces qui sont contraints, et qui, agissant sur les manières de se déplacer des corps, agissent, du même coup, sur les manières de penser.

Luc Fievet : On va donner une citation de Foucault sur ce que c'est que la discipline, c'est vraiment la notion centrale. Il disait de la discipline que c’était l'invention la plus importante de la modernité. « La discipline est une technique de pouvoir qui implique une surveillance constante et perpétuelle des individus. La discipline est l'ensemble des techniques en vertu desquelles les systèmes de pouvoir ont pour objectif et résultat la singularisation des individus. C'est le pouvoir de l'individualisation, dont l'instrument fondamental réside dans l'examen. L’examen, c'est la surveillance permanente, classificatrice, qui permet de répartir les individus, de les juger, de les localiser, et ainsi de les utiliser au maximum. À travers l'examen, l'individualité devient un élément pour l’exercice du pouvoir ». Donc, cette citation un petit peu longue, explique, en gros, un peu comment ça fonctionne. La discipline, on retrouve ces principes du panoptique qui est de diviser, de travailler sur chaque personne individuellement. Ce qu'il explique c'est que pendant l'Ancien Régime, l'individu n’était pas une notion à part entière, les gens appartenaient à leur village, à leur profession, à leur famille, et, sans ça, ils n'étaient rien du tout. Et notamment, quand on voulait punir quelqu'un, le bannissement était l'une des pires punitions qu'on puisse avoir. Il n'y avait guère que la peine de mort qui pouvait être pire que le bannissement. C'est-à-dire que se faire torturer, mutiler, c’était moins grave que d’être banni, parce que, à partir du moment où on n’était plus membre de son village, de sa famille, on n'était plus personne, on n'existait plus.

Et donc, la discipline a posé cette idée de travailler sur l’individu et l'examen c'est cette méthode qui consiste à faire des cases et à ranger des comportements des gens dans des cases qui sont pré-définies, qui sont en général grossières, qui vont simplifier, et qui vont permettre de classer, de dire qui sont les bons, qui sont les mauvais, et de faire travailler les gens là-dessus en les orientant, en disant vous devez acquérir tel et tel comportement qui correspondent aux cases qui permettent de vous juger et, également, de chiffrer tout ça. Aujourd’hui ce sont de choses qui sont vraiment complètement dans nos sociétés, dont on n'a pas nécessairement conscience. Si on voulait donner un exemple il y a la prison, l’hôpital, la caserne, etc. Pour moi, le supermarché est une très bonne illustration de ce que c'est que la discipline : on a des systèmes de surveillance, des caisses, avec des travaux de statistiques sur les caissières, un langage qui doit être formalisé, un uniforme. Les clients eux-mêmes sont quadrillés par, notamment, les cartes de fidélité qui permettent de savoir ce qu'ils consomment, etc. Tout ça est vraiment très pertinent encore aujourd'hui. Foucault a réussi à décrire ça de façon vraiment admirable.

Véronique Bonnet : Et non seulement il décrit cette discipline, cette manière d'endiguer, de canaliser, et de faire jouer contre l'autonomie un pouvoir qui garde pour lui le savoir, mais en plus, Foucault théorise une notion qui est la notion de ligne de fuite ou la notion d'hétérotopie. C'est-à-dire il se demande si, dans cet espace contraint, il est encore possible de faire un pas de côté ou d'avoir un certain recul, et il prend une très belle image qui est l'image de la Nef des fous. Au Moyen Âge, la Nef des fous était un bateau sur lequel [allaient] ceux qui avaient des formes de logique qui n'étaient pas habituelles,

Luc Fievet : Le panneau qui est tombé derrière nous était une parfaite illustration d'hétérotopie.

Véronique Bonnet : Voilà. Vraiment il y a chez Foucault une image qui est magnifique, donc à propos de ce navire qui parle directement aux internautes que nous sommes : « Le navire c'est l'hétérotopie par excellence. Dans les civilisations sans bateaux, les rêves se tarissent, l'espionnage y remplace l'aventure, et la police les corsaires ». Et là tout est dit.

Luc Fievet : Par rapport à tout ce que Foucault a pu dire et par rapport à l'avènement de l'informatique telle qu'on la connaît aujourd'hui, il y a quelque chose d'assez important, c’est-à-dire qu'il y a cette question de discipline, formalisée par Foucault, et aujourd'hui on pourrait parler d'une hyper discipline, parce que, dans le modèle du panoptique, le prisonnier est observable, potentiellement observable à tout moment, mais il reste quand même tributaire de la présence de quelqu'un pour l'observer. Et on a vu dans les systèmes autoritaires ou totalitaires que, eh bien, à moins de mettre un policier derrière chaque citoyen, sachant que chaque policier aura besoin lui-même d'avoir un policier derrière lui, on ne peut pas, constamment, surveiller tout le monde. Or, aujourd'hui, avec tout ce qu'on passe comme informations sur les réseaux, avec le big data, avec le traitement automatique des données, reconnaissances faciale, analyse du langage naturel etc, et l’enregistrement de tous ces éléments, on est dans un système où la surveillance est constante, générale, donc sur tout le monde, constante, et n'oublie rien, puisque toutes ces informations-là peuvent être stockées. Donc, aujourd'hui, ce modèle de Foucault est extrêmement pertinent, mais on peut considérer qu'il est, aujourd'hui, potentiellement poussé à quelque chose de bien plus sophistiqué, bien plus systématique, et, aussi, bien plus précis, puisque, évidemment, on arrive à connaître vraiment des menus détails dans les comportements des gens.

Véronique Bonnet : Tu parles, par exemple, ici, des traquenards technologiques ou des portes dérobées qui sont encore plus impitoyables que les couloirs de prison, d'une certaine manière. À cette référence à Foucault, je pense qu'il ne faut pas manquer d’insister sur une forme de clairvoyance, parce que lui, il parle beaucoup de réseaux. Il dit que la manière d'exister est en train de se modifier, et, bien sûr, il n'a pas prévu que ce qui est né libre, l'Internet, qui est acentré, qui permet, théoriquement, à quiconque d'accéder, où qu'il soit, à quoi que ce soit, assez rapidement va faire l'objet de confiscation, va faire l'objet, donc, de balises, que lui-même, par analogie, a pensé à propos de la technologie du 19e et du début du 20e siècle.

Luc Fievet : Notre troisième étape, c'est Edward Snowden. Edward Snowden est né juste un an avant 1984, en 1983, et, on peut le dire sans exagérer, c'est un héros. Il a risqué sa vie, et la risque encore, pour le simple fait d'avoir montré, en tout cas, révélé au monde l'ampleur de la surveillance du programme PRISM, américain, de la NSA. Et c'est une figure intéressante, parce qu'il a réussi, tout seul, ou presque, à passer au travers des mailles du filet et donc à échapper à cette hyper discipline dont on parlait, qui semble absolument implacable. Cet individu, héroïquement, arrive, finalement, à casser le système ou en tout cas à lui tailler une croupière et c'est quelque chose d'admirable.

PRISM, il faut en parler, c'est un système, une sorte de programme de la NSA, de surveillance massive de la population. En gros, ils ont un certain nombre de cibles qui les intéressent, alors c'est beaucoup d’espionnage industriel ou diplomatique. Ils ont des gens intéressants, donc des chefs d’État, des décideurs économiques et ils vont surveiller jusqu’à trois niveaux de relation à partir de ces personnes-là. C'est le principe des three hops, les trois sauts, et, évidemment, trois niveaux de relation, la personne qui connaît la personne qui connaît la personne qui connaît la personne, ça fait beaucoup, beaucoup de monde, ça fait des millions d'individus. Donc c'était une des révélations assez fracassante de ce que Snowden a pu nous faire connaître.

Véronique Bonnet : Pour avoir une unité d'échelle, on a idée de la surface de ce que prendraient les armoires de la Stasi ?

Luc Fievet : Effectivement, c'est un travail que certaines personnes ont fait. Elles ont montré, si on fait ça sur Paris, que les archives de la Stasi tiendraient, dans des armoires standardisées, à peu près sur le Champ de Mars, à peu près la surface de l'équivalent du Champ de Mars, à Paris. Si on devait mettre en format papier, dans les mêmes armoires, les archives de la NSA en 2013, déjà il y a deux ans, la surface occupée partirait de Paris et irait jusqu'au golfe d'Aden. Donc on est sur des proportions complètement hallucinantes, qui montrent l'ampleur de la surveillance et des données qui sont collectées.

Une chose, importante aussi, c'est que ces informations, on l'a vu dans « 1984 », c'est le totalitarisme, ce sont des gens qui meurent et ce qu'on dit souvent, ce qu'on entend, souvent, c'est de dire « oui, mais on peut me surveiller, je n'ai rien à me reprocher ; on n'est pas dans un système totalitaire, etc ». Effectivement, dans le monde occidental, cette surveillance ne tue personne. Ce n'est pas le cas dans quelques pays dans le monde, où les États-Unis font tourner des drones, toutes leurs écoutes leur servent à trouver des cibles, et les drones, autre système panoptique qui tournent pendant des heures au-dessus de ces coins-là, cherchent des cibles et vont les bombarder. Évidemment, avec eux, les voisins de ces cibles-là vont périr, ces fameuses victimes collatérales, un mot de novlangue, pure et dure, montre que cette question de la surveillance, elle n'est pas sans conséquences, des gens meurent, toutes les semaines, de cette surveillance. Et elle a également des conséquences pour nous, même si elles ne sont pas aussi dramatiques.

Véronique Bonnet : Des enjeux militaires donc, des enjeux politiques, aussi, puisque ces métadonnées, qui sont récoltées par ce qu'on appelle les filets dérivants, peuvent très bien ne pas être immédiatement analysées, mais constituent comme des épées de Damoclès. Si celui-là, un jour, a mis sur Facebook une photo de lui après une fête entre amis, ou si tel mail, posté un jour de colère, est ainsi mis en réserve, c'est vrai que, si plus tard, il décide de se présenter à un poste de responsabilité, à des élections, peut-être, alors, si on veut lui barrer la route y aura-t-il des éléments déterminants qui l'amèneront à renoncer à ses projets. Des enjeux commerciaux, également, puisqu'il va de soi que ce big data peut, dans des contextes où on va se disputer des marchés, pas simplement des territoires, mais des marchés, va permettre des avancées qui seront décisives. Il y a aussi des connexions liées à des capitaux.

Luc Fievet : Une des choses, aussi, intéressante, c'est la façon dont la NSA a travaillé avec d'autres services d'espionnage, au travers du monde, en faisant des partenariats, en échangeant des informations. La France, notamment, a abondamment participé en espionnant, plus préférentiellement, par exemple, l'Afrique du Nord où elle a pas mal de relais. Et on a appris, également, que l'Allemagne a espionné la France, mais Angela Merkel a été espionnée par la NSA. Et donc on voit comment la NSA, qui est au sommet de la pyramide et qui a le plus d'informations, finalement détient le pouvoir, et arrive à manipuler les différents acteurs du milieu pour qu'ils travaillent pour elle. Et donc, là encore, ce contrôle du savoir montre bien que ça a une conséquence sur le pouvoir. L'autre élément, c'est la loi qu'on a chez nous, maintenant, en France, puisque cette question de surveillance massive a fait des émules, chez nous, et on a nos petites boîtes noires qui permettent à nos services secrets d'espionner, de filtrer, enfin de filtrer, en tout ça de contrôler l'ensemble de ce qui se passe sur Internet chez nous. En tout cas c'est l'objectif.

Véronique Bonnet : C'est vrai qu'on est dans un paradoxe puisqu'on pense à l'histoire de ces belles démocraties que sont la France et les États-Unis. Quand on pense, donc, à la figure de Snowden, il est très étonnant - alors on va dire au mot près, au lexique près- dans les déclarations de Snowden ce qu'on trouve dans les textes fondateurs des pères de la démocratie américaine. Je donne un exemple, le 30 août 2013 à Berlin, donc juste après cette décision, à l’âge de trente ans, de tout risquer pour lever le voile sur ce qui se faisait, voilà ce que déclarait Edward Snowden : « Tous les individus et les organisations, dans d'innombrables pays, partout dans le monde, qui ont réussi à surmonter les barrières linguistiques et géographiques pour se rassembler et défendre le droit des citoyens à la vérité et à la valeur de la vie privée ». Et voilà ce qu'écrivait Jefferson, l'un des pères fondateurs des États-Unis d'Amérique : « La liberté licite et l'action non entravée, selon notre volonté, dans les limites dessinées autour de nous par les droits égaux d'autrui. Je n'ajoute pas dans les limites de la loi, parce que celle-ci n'est souvent que la volonté du tyran, et il en est toujours ainsi quand elle viole les droits des individus ». On trouve ce paradoxe-là.

Et on le trouve, d'ailleurs, ce paradoxe-là, dans les mails qu'envoie Richard Stallman. Richard Stallman, dont Edward Snowden utilise les logiciels libres, pour, donc, contacter les journalistes et transmettre les différents éléments, puisque Richard Stallman, lorsqu'il envoie un courrier, indique qu'au cas où ce courrier tomberait sous les yeux, par inadvertance, de telle ou telle instance de surveillance, alors il serait bien que les membres de ces instances s'inspirent de l'exemple de Snowden pour lutter contre tous les ennemis, qu'ils soient extérieurs ou intérieurs.

Luc Fievet : Effectivement, comme tu le dis, Snowden, pour réussir ce tour de force consistant à contourner cette surveillance massive, a utilisé des logiciels libres. Donc le Logiciel Libre, formalisé par Richard Stallman dans les années 80, bizarrement autour de 84, pas loin, et donc c'est bien parce qu'il a du logiciel libre, une informatique qu'il maîtrise, dans laquelle il a confiance, qu'il peut se permettre de faire cette action-là.

Richard Stallman est notre quatrième et dernière étape. C'est lui qui a formalisé les principes du logiciel libre et c'est arrivé, encore une fois un an avant 1984. En 1983, il lançait le projet GNU, consistant à construire un système d'exploitation entièrement libre. Donc le Logiciel Libre, en quoi ça consiste ? C'est une informatique dont on est maître plutôt que d’être maîtrisé par elle. Et l'idée c'est d'avoir quatre libertés : la liberté d'utiliser l’informatique, les logiciels, à ce que l'on veut ; la liberté d'accéder au code source qui est, en quelque sorte, la recette de cuisine du logiciel, savoir comment il fonctionne en réalité ; donc le droit de l'étudier, le droit de le modifier et le droit de le redistribuer. Stallman avait lancé ce mouvement-là au début des années 80, parce que c'est à cette période-là que sont arrivées les licences dites propriétaires, qui commençaient à mettre des droits exclusifs sur le code source, et ça lui a semblé une nécessité de réagir par rapport à ça.

Une des grandes forces du mouvement initié par Richard Stallman, c'est d’être très vertical, c'est-à-dire qu'il a ses bases philosophiques, que tu citais tout à l'heure, qui vont chercher, notamment, du côté des pères fondateurs américains, mais il a, également, travaillé, avec d'autres, à la mise en place d’outils juridiques, donc de licences spécifiques, donc pour avoir quelque chose qu'on puisse défendre devant un tribunal, et après ça, il a réuni des gens pour faire du logiciel, pour coder effectivement. Donc on a vraiment un mouvement qui va de la théorie, de la philosophie, de l'éthique, jusqu'à la pratique et on a des logiciels qui tournent, effectivement, et, aujourd'hui, le Logiciel Libre est vraiment très important. Et, de façon assez paradoxale, les GAFAMs, donc les grosses sociétés comme Google, Amazon, Facebook, etc, qui espionnent abondamment les gens, utilisent massivement du logiciel libre. Elles ont parfaitement compris l’intérêt qu'il y a à utiliser ce genre d'informatique, mais elles l'utilisent pour leur propre avantage, alors que le projet initié par Richard Stallman parle bien de la liberté de l'utilisateur, de tous les utilisateurs.

Véronique Bonnet : C'est vrai que la force de proposition, aussi bien donc de la FSF, la Free Software Foundation, de Richard Stallman, et pour l'espace francophone, de l'April, c'est de discerner ce qui est grave derrière ce qui a l'air anodin. Il est, apparemment, anodin qu'une imprimante arrête de fonctionner ; il est anodin que l'utilisateur, qui a pourtant acheté un logiciel, ne puisse s'en servir que dans une certaine direction, et je dirais que c'est en ce sens que Richard Stallman rejoint cet esprit de vigilance qui, aussi bien, l'esprit d’observation d'Orwell, aussi bien ce sens du concept de Foucault, parce qu’il y a, chez lui, un accent qui est mis sur l'autonomie, sur l’activité, sur la marche. Il s'adresse, donc, à des internautes qui sont acteurs de leur informatique et acteurs, en même temps, de leur vie. Et, si j'avais un rapprochement à faire avec un philosophe, je dirais qu'il y a chez Richard Stallman, comme chez Rousseau, une crainte de ce que serait la passivité d'une forme de spectacle qui en resterait à des usages qui sont prédéterminés, qui sont calibrés, pour ne laisser qu'une certaine initiative et faire disparaître toutes les autres.

Luc Fievet : Ce qui est intéressant, là-dedans, c'est qu'on va pouvoir faire le lien avec Foucault, et montrer comment ce modèle participatif où on s'implique, où on fait, où on est maître de ce qu'on fait, où on est acteur, est une façon de, finalement, détricoter la discipline qui, justement, propose des modèles et des cases toutes faites, et qui va, par l’examen, par le jugement, imposer aux gens de rentrer dans ce système-là. Et, autant on peut faire un parallèle entre, justement, Foucault et les GAFAMs, et ces systèmes qui vont réduire l'utilisateur au rang de consommateur, l'informatique libre, le Logiciel Libre, constituent un antidote, pour parler avec un terme un peu philosophique, donc une sorte de contre-modèle, et qui a l'avantage de fonctionner. C'est-à-dire que ce ne sont pas uniquement des grandes théories qui sont avancées, et de grands idéaux, c'est que le logiciel, à l’instar de la terre, « et pourtant il tourne ! », il existe, il est là et Stallman et les gens qui l'ont suivi, il n'est pas tout seul, évidemment, ont démontré qu'on peut le faire, et ils l'ont fait.

Véronique Bonnet : Je dirais qu'il s'agit à la fois d'un usage élargi, à savoir, si les quatre libertés permettent une forme de partage, une forme d'avancée puisqu'on va pouvoir accéder au logiciel, l'étudier, l'améliorer, redistribuer des copies qui ont été majorées, qui ont été bonifiées, il me semble que c'est aussi un élargissement existentiel, puisque, à la fois, il y a une forme de droit de regard. Je pense que c'est la notion de droit de regard qui fait le lien, assez bien, entre ces quatre figures que nous avons évoquées. Droit de regard que donne l'informatique libre, alors que même que les pires fictions, par exemple celle d'Orwell, pensent un regard qui est arrêté, un regard qui est aveuglé. Regard au sens où le savoir doit être un contre-pouvoir lorsqu'il le faut, et regard, droit de regard que Snowden donne aux citoyens qui veulent bien faire usage des repères qu'il a donnés, de façon à être dans une méfiance, me semble-t-il.

Luc Fievet : Il y a une chose, chez Stallman, qui est assez fabuleuse, c'est un texte qu'il a écrit en 1997, qui s'appelle « Le droit de lire », qu'il avait écrit, à l'époque, pour essayer de faire comprendre les effets néfastes de l'informatique propriétaire, ou privatrice, comme il aime le dire, et en montrant qu'est-ce que ce serait que de lire des livres si on souffrait des mêmes limitations que dans le monde informatique. Or, avec les liseuses et les DRM, tels que Amazon sait en produire maintenant, eh bien, cette fiction est devenue réalité.

Véronique Bonnet : Il me semble qu'un texte prolonge assez bien ce «  droit de lire, c'est un texte qui est écrit en octobre 2013, et qui s'appelle « Quel niveau de surveillance la démocratie peut-elle endurer ? », parce que, dans ce texte, il est question de ce qu'on décide de garder pour soi. Est-ce tout le monde, est-ce que toute la planète, a besoin de savoir ce que je lis, pourquoi je le lis, à qui je prête ce que je lis ? Est-ce que les différents fichiers des usagers des bibliothèques ont à tomber entre n'importe quelles mains ? Et c'est vrai que dans ce texte-là, Richard Stallman conseille de disperser nos données, essayer de rendre plus difficile, et là il écrit après les révélations de Snowden, la récolte de métadonnées, ne serait-ce que, par exemple, en chiffrant ce que nous échangeons, ne serait-ce qu'en évitant de tout stocker sur un même fichier. Avoir recours, pourquoi pas, à l'écrit pour certains éléments qui doivent nous rester propres. Et il semblerait que ce texte, « Quel niveau de surveillance la démocratie peut-elle endurer ?' » ait été tout particulièrement en vigueur cette dernière semaine.

Luc Fievet : Richard Stallman vient souvent en France. Il s'intéresse à la philosophie et a aussi découvert les Lumières. Et une des choses intéressantes, c'est que tout américain qu'il soit, il a trouvé dans notre devise nationale, liberté égalité, fraternité, la parfaite illustration du Logiciel Libre, de ce qu'il a toujours considéré être le Logiciel Libre. Et aujourd'hui, voilà c'est une des choses, c'est une des pistes qu'on voit et qui nous semble être une alternative et une issue positive à ce qui nous menace, c'est qu'il y a moyen de travailler ensemble, d'avoir de l'enthousiasme, d'avoir envie de partager, et de construire des choses en commun, plutôt que de, simplement, rentrer dans le moule, ou avoir peur, et passer son temps à craindre ce pourrait nous tomber dessus.

Véronique Bonnet : Est-ce qu'on peut dire que les deux 1983, neutralisent 1984 ?

Luc Fievet : On l'espère. Effectivement on a 1984 à la mode Orwell et à la mode Foucault, qui nous décrivent deux mondes assez peu satisfaisants, et on a deux 1983, donc Snowden et son courage, et Stallman avec son projet. Donc choisissons 1983 plutôt que 1984.

Véronique Bonnet : Et maintenant ceci vous regarde !

Pages

Subscribe to FACIL agrégateur - Le monde du libre