PROJET AUTOBLOG


Framablog

Site original : Framablog

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Explorons le monde des services de Contributopia

mardi 10 octobre 2017 à 09:09

L’aventure Contributopia a pour but de poursuivre et d’approfondir le travail entamé lors de la campagne « Dégooglisons Internet ». Pour la première année de cette campagne, nous comptons donc continuer à ouvrir des services web alternatifs… mais en nous y prenant un poil différemment.

Faire avec vous, pour faire mieux

Hors de question de reprendre le rythme effréné des années de campagne « Dégooglisons Internet » où nous avons sorti près de 10 services par an (vous pouvez vérifier, on a compté !). Durant cette première année de Contributopia, nous voulons prendre le temps dans l’élaboration et l’évolution de quatre services majeurs :

Cliquez pour découvrir le monde des services de Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Prendre le temps pour mettre en ligne ces services nous permettra de mieux nous impliquer. Sauf exceptions (Framadate, Framaestro, etc.), Framasoft ne développe pas les logiciels libres qui permettent d’ouvrir les services répertoriés par Dégooglisons Internet. La plupart du temps, nous y contribuons (développement de fonctionnalités, documentation, bidouilles esthétiques, traductions, etc.) puis nous les hébergeons, les tenons à jour et nous facilitons leur adoption.

Cette fois-ci, nous voulons investir encore plus de temps professionnel, et donc de l’argent qui provient de vos dons, dans la création et l’évolution de ces projets. Nous pourrons ainsi contribuer à une réflexion plus poussée autour d’outils numériques qui sont franchement sensibles. Nous pourrons aussi et surtout prendre le temps d’être à votre écoute, de vous exposer les points d’étapes et de vous impliquer dans l’évolution de ces logiciels… S’ils sont faits pour vous, autant les faire avec vous, non ?

Quatre services Contributopistes !

 

Entrons dans le vif du sujet, avec les quatre services sur lesquels nous vous proposons de contribuer cette année…

Framasite, créer des sites web aisément

 

Framasite, illustré par David Revoy – Licence : CC-By 4.0

Première action de cette Contributopia, Framasite est d’ores et déjà ouvert : il suffit d’aller sur Frama.site pour contribuer à la phase de test ! Vous pouvez donc vous y créer un compte afin de produire un (ou plusieurs !) sites internet, pages web, blog, et même des wiki (ces fameux outils pour partager des connaissances de manière collaborative).

Nous reviendrons dessus en détail cette semaine sur le Framablog, mais l’idée est simple : offrir à la fois un espace d’hébergement et des outils pour faciliter l’expression de chacun·e sur la toile. Nous nous engageons à un hébergement éthique : vos contenus publiés sur Framasite vous appartiennent et les données des personnes qui les visiteront ne seront ni épiées, ni transmises, ni monétisées (c’est dans nos conditions d’utilisation !)

Basé sur les logiciels libres Dokuwiki (pour les wiki) et Grav (pour les sites, pages web, blogs…) nous savons qu’à ce jour, Framasite n’atteint pas encore son but : permettre de créer un site web aisément, même quand on ne s’y connaît pas trop. C’est normal, il est en phase de test.

Durant les semaines qui arrivent, nous allons travailler à sa simplification, tout en produisant des tutoriels selon des exemples précis (CV en ligne, blog, etc.). Ensuite, nous souhaitons faciliter le choix des noms de domaine (l’adresse web de votre Framasite). Enfin, fort·e·s des retours et suggestions que vous nous ferez, un⋅e stagiaire nous aidera à contribuer au logiciel Grav afin qu’il soit encore plus facile et pratique d’utilisation.

Framameet, se regrouper sans se faire pister

Framameet, illustré par David Revoy – Licence : CC-By 4.0

Aujourd’hui, les personnes souhaitant se rencontrer de visu autour de ce qui les rassemble utilisent soit des produits Facebook (les groupes, les pages et les événements), soit MeetUp, dont la création de groupes est devenue payante. Cela signifie, au choix : forcer les gens à être sur Facebook et lui donner encore plus d’informations personnelles et collectives, ou confier à MeetUp toutes les données des personnes intéressées par une activité de groupe.

Il existe des projets dans le logiciel libre qui souhaitent se poser en alternative à MeetUp, mais nous n’en avons pas (encore) vu qui offrent toutes les fonctionnalités attendues et qui sont d’ores et déjà utilisables par le grand public. Qu’à cela ne tienne, c’est une grande devise libriste : « juste fais-le ! » Nous verrons donc qui veut nous suivre dans cette aventure pour créer ensemble une alternative libre à MeetUp qui n’exploite ni les données ni les vies numériques des personnes souhaitant se regrouper.

 

Framapetitions, s’exprimer en toute confiance

Framapetitions, illustré par David Revoy – Licence : CC-By 4.0

Ah ça fait un moment qu’on en rêve, de celui-là, hein ? Déjà pendant l’été 2016, nous traduisions l’article inquiétant d’une journaliste italienne, Stephania Maurizi, sur l’exploitation financière des signataires de pétitions faites sur Change.org. Nos opinions sur le monde qui nous entoure (qui sont donc, littéralement, politiques) représentent des données sensibles. Elles valent mieux qu’une exploitation financière ou qu’un code obscur dont on ignore ce qu’il fait, non ?

Lorsque nous avons créé le service de formulaires en ligne Framaforms, nous savions qu’en bidouillant et retravaillant ce code, nous pourrions proposer un service Framapetitions, une alternative à Avaaz ou Change.org. Sauf que la différence entre un formulaire en ligne et une pétition, c’est que cette dernière peut être rejointe par des millions de personnes !

Ayant vu sur plus d’un an comment les serveurs de Framaforms tenaient la charge que représentent vos questionnaires et leurs réponses, nous sommes désormais assez confiant·e·s pour nous lancer dans la production de Framapetitions… mais nous aurons grand besoin de votre aide pour tester massivement ce service ensemble avant de le publier !

Framatube, briser l’hégémonie de YouTube

Framatube, illustré par David Revoy – Licence : CC-By 4.0

C’est un gros morceau : comment faire pour que YouTube ne soit plus aussi incontournable ? Ce réseau social de vidéos bénéficie de toute la puissance de Google… et autant vous dire qu’il en faut, des sous, des fibres et des serveurs, pour centraliser des milliards de vidéos dont certaines sont vues par des milliers (millions ?) de personnes en même temps.

Et si la solution c’était de faire autrement… ? De faire non pas un énième hébergement alternatif (un « Framatube » centralisateur) mais une fédération d’hébergements vidéos, où chacun peut communiquer avec les autres ? Mastodon (une alternative à Twitter libre et fédérée) nous a montré qu’un réseau fédéré peut permettre à chaque hébergeur de choisir ses propres règles du jeu (modération, monétisation, conditions générales) tout en offrant aux utilisateur·trice·s un accès à l’ensemble du réseau.

Peertube est un logiciel libre en cours de développement, qui permet de faire la même chose pour l’hébergement de vidéos. Et il offre un gros plus : la diffusion vidéo en pair à pair. Il fait en sorte que le navigateur web de chaque spectateur·trice d’une vidéo la partage avec les autres personnes qui sont en train de la regarder, soulageant ainsi et le réseau et les serveurs qui hébergent ces vidéos.

Nous prenons le pari de financer le salaire du développeur de ce logiciel, qui jusqu’à présent menait le projet sur son temps libre, afin qu’il parvienne à une version qu’on puisse déployer à grande échelle. C’est un pari fort car nous pensons sincèrement que, une fois cette brique logicielle construite, Peertube peut révolutionner notre monde numérique, et que d’autres pourront construire par dessus.

Ainsi, Framatube ne sera pas un endroit où déposer des vidéos, mais bien le petit maillon d’une grande chaîne que nous espérons composée d’artistes, associations, collectifs, organisations et médias qui hébergeront et diffuseront leurs vidéos.

Faire mieux que dégoogliser, oui, mais ensemble !

Alors oui : « seulement » quatre services en une année, nous vous avions habitué·e·s à plus. Mais, nous espérons que vous l’aurez compris, le but de cette année n’est pas de répondre à une urgence qui pousse vers la quantité de services, mais bien à une exigence de penser ensemble des services différemment. Sans compter qu’en parallèle, nous devons prendre le temps de poser les fondations qui nous permettront de consacrer les années suivantes à l’essaimage, puis à l’éducation populaire.

Cette année est aussi une année de transition, pour nous comme pour tou·te·s celles et ceux d’entre vous qui choisiront de nous suivre dans cette aventure. Cette transition veut tendre vers la contribution. Nous devons trouver ensemble comment commencer à ouvrir les espaces nous permettant de collaborer sur les actions présentes et à venir.

Contribuons ensemble vers cette Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Quitte à avoir moins d’annonces-surprises fracassantes sur le Framablog, nous essaierons de vous tenir informé·e·s des points d’étapes de chaque projet. Cela pourra se passer ici, mais aussi sur nos réseaux sociaux (Diaspora*, Mastodon, Twitter et même Facebook -_-  !) ainsi que via notre lettre d’information, afin que vous ayez l’opportunité de prendre part à cette aventure.

Le maintien des projets existants et la naissance des actions à venir restent financés par les dons. Plus de deux mille personnes nous permettent de travailler. Nous tenons à vous remercier de cet engagement nécessaire à nos côtés, et de ce soutien qui fait chaud au cœur.

Vous désirez embarquer avec nous dans ce voyage en Contributopia ?

Ça tombe bien : la voie est libre !

Pour aller plus loin

Contributopia : dégoogliser ne suffit pas

lundi 9 octobre 2017 à 13:13

Framasoft vous invite à un voyage exaltant : explorons ensemble des mondes numériques. Des mondes où les outils informatiques se conçoivent en collaboration, où les pratiques respectueuses essaiment et pollinisent, où s’ouvrent les portes de la contribution.

Ne plus faire contre, pour faire autrement

Après avoir conclu la campagne Dégooglisons Internet, une leçon s’impose : se réduire à proposer des alternatives aux services de Google & compagnie, ce serait se perdre sur la voie du Libre. Car, d’une part, cela implique de s’épuiser dans une course à la réaction, face à des géants du Web aux jambes bien longues. Mais surtout, cela oblige à jouer selon leurs règles, donc à rester dans leur conception du monde.

Ne nous y trompons pas : derrière chaque nouveau service et produit des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), il y a une vision de la société, celle que les médias traditionnels se plaisent à qualifier de « ubérisée », celle qui fait de nous des objets de consommation. Derrière l’adage « si c’est gratuit, c’est toi le produit », il y a une vérité cruelle : les ogres dévoreurs de data de la Silicon Valley nous forcent à donner une livre de nos vies en échange de leurs outils, et nous mettent en position de devoir choisir entre notre confort et nos libertés.

Oui, c’est déprimant… mais d’autres mondes sont possibles.

Cliquez pour découvrir les mondes de Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Lors des multiples rencontres et échanges avec vous, nous nous sommes rendu compte d’autre chose : des alternatives existent. Dans de nombreux domaines, des personnes agissent au quotidien avec une autre vision en tête que la société proposée par les GAFAM, NATU et autres BATX (passez votre souris sur ces acronymes pour découvrir les zolis noms derrière -_-).

Que ce soit dans des associations, des entreprises de l’économie sociale et solidaire, des regroupements, des collectifs, etc., ces personnes contribuent, chacun·e à leur manière, pour proposer des alternatives variées qui mettent au centre de leurs préoccupations les libertés et les humain·e·s.

Ce n’est donc pas une surprise si c’est auprès de ces personnes que les discours du logiciel libre et de sa culture font mouche : nous partageons ensemble des notions d’éthique, de solidarité et de contribution. Lors de la campagne Dégooglisons Internet, nous avons pu voir combien cette audience était une des plus friandes d’informations et de solutions. Voilà des personnes qui comprennent tout de suite les enjeux, et qui non seulement s’approprient les alternatives libristes, mais vont en plus les diffuser ensuite auprès de leurs réseaux. Ce n’est pas pour rien : nous rêvons, ensemble, de concrétiser d’autres utopies.

« Mais vous êtes… utopistes ? »

Eh, chiche, on répond juste : « Évidemment. » ;)…

Déjà, parce que ce n’est pas une insulte que d’être qualifié d’utopiste. Mais aussi parce que, dans le cadre des univers numériques, le mot est parfaitement approprié. Bidouillé au XVIe siècle par l’auteur britannique Thomas More, il signifie littéralement « (qui n’est) en aucun lieu. » Comment mieux décrire le travail, les interactions et les œuvres de l’esprit produites depuis nos ordinateurs, sur nos réseaux ? Les 35 membres de l’association Framasoft vivent dans 33 villes différentes : l’endroit où tous nos projets se font, en collaboration avec plus de 700 contributeurs et contributrices et de nombreuses communautés, n’est réellement en aucun lieu !

Ce que le public te reproche, cultive-le : c’est toi.
(J. Cocteau, Le Potomak, 1919)

Bon, ne faisons pas l’autruche : lorsqu’on le crache comme une insulte, c’est pour donner à « utopiste » le sens de « irréaliste ». Mais, lorsque des salles de machines traitaient des cartes perforées, n’était-ce pas irréaliste d’imaginer avoir des ordinateurs dans nos poches ? Lorsque le savoir était contraint aux pages des encyclopédies papier écrites par quelques hommes, n’était-il pas irréaliste d’imaginer que des millions de personnes contribueraient chaque jour à faire de Wikipédia une encyclopédie fiable ? Lorsque Framasoft a présenté les 30 services visés par la campagne Dégooglisons Internet, n’étions-nous pas irréalistes de croire que nous allions (presque) y arriver… ?

Cliquez pour découvrir le monde des services de Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Plus qu’une utopie, la contribution fait le quotidien des communautés du logiciel libre, et de sa culture. C’est aussi bien une façon de faire qu’une manière de penser, qui est partagée avec toutes ces autres personnes qui rêvent d’autres sociétés. Nul besoin d’être militant·e du libre pour vouloir créer et agir ensemble dans le respect des libertés de chacun·e, mais les communautés du libre ont le pouvoir de façonner des communs numériques pensés pour être pratiques, solidaires et éthiques, au cœur même de leur code.

C’est là tout l’enjeu de Contributopia : trouver comment concevoir et proposer des outils qui sont pensés hors des sentiers battus et rebattus par ces entreprises-silos dont le seul but est de moissonner nos données. Nous n’imaginons pas faire cela sans travailler de concert avec nos alter-ego du monde des communs, sans approfondir nos relations avec les réseaux de l’éducation populaire ni être à l’écoute des personnes qui animent, quotidiennement, le milieu associatif que l’on connaît bien. À nos yeux, c’est en contribuant pour et avec ces personnes-là (et bien d’autres…) que les travaux des communautés du logiciel libre peuvent trouver la résonance qu’ils méritent dans la société civile.

Contributopia… Contributo… quoi ?

Contributopia, c’est notre petit bout de réponse à un problème qui picote un peu : aujourd’hui, les contributeurs les plus massifs au logiciel libre s’appellent Google, Facebook, Microsoft, Tesla, etc. Il nous semble urgent de contribuer avec d’autres réseaux et communautés, celles qui, avec nous, cherchent des alternatives à cette consommation généralisée de… de l’humain.

Lorsque, au cours de la campagne Dégooglisons Internet, nous avons mis le nez hors de notre petite bulle libriste, nous l’avons bien vu : ces alter-ego sont bien souvent déjà acquis·e·s à la culture du logiciel libre, parfois même sans le savoir. Il nous suffit d’être présent·e·s, dans l’écoute et l’échange, pour trouver des personnes qui adhèrent aux mêmes valeurs et savent convaincre leurs pairs. Or, on le sait : parler aux utilisatrices et utilisateurs de logiciels libres d’aujourd’hui, c’est trouver les contributeurs et contributrices de demain.

Cliquez pour découvrir le monde de l’essaimage dans Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Contributopia, c’est aussi une déclaration d’intention : nous souhaitons continuer à tisser des liens de plus en plus privilégiés entre les communautés des libertés numériques et celles qui œuvrent dans d’autres domaines avec le même état d’esprit. Ces échanges nous renforceront mutuellement et nous changeront sûrement : nous avons encore beaucoup à apprendre (et à gagner) à écouter des personnes qui travaillent avec les mêmes intentions, dans d’autres domaines que l’informatique.

Contributopia, c’est enfin un site web, magnifiquement illustré par David Revoy (♥). Nous en profitons pour le remercier chaudement car ce formidable illustrateur libriste a mis dans cette commande beaucoup d’écoute, de chaleur, d’attention… et de talent : c’est beau, hein ? Grâce à son travail, ce site web présente sur trois ans les douze actions que Framasoft compte mener pour outiller ces personnes qui concrétisent chaque jour le monde différent dont elles rêvent, qu’elles soient libristes ou se définissent autrement.

Bon, nous annonçons douze actions, mais vous nous connaissez : rendez-vous dans trois ans pour savoir combien il y en aura en plus ! ;)

Trois mondes à explorer

Les douze actions de Contributopia s’explorent sur trois planètes, une pour chaque année.

De 2017 à 2018, nous proposerons, dans la continuité de l’aventure Dégooglisons Internet, des services en ligne, libres et respectueux de vos données :

Nous détaillerons ces services très prochainement sur le Framablog, car nous souhaitons aller un peu plus loin que lors de la campagne Dégooglisons Internet. Nous allons encore plus nous impliquer dans la conception de ces services, et contribuer avec vous à leur évolution ! Par exemple, la phase de test de Framasite s’ouvre à vous dès aujourd’hui. Comme d’habitude avec Framasoft, nous aimons accompagner nos déclarations d’intention avec des actions concrètes. Néanmoins, il ne s’agit plus ici de sortir un service « prêt-à-utiliser-par-quiconque », mais bien de s’enrichir de vos retours pour le faire évoluer sous vos yeux, tout en produisant des tutoriels selon les besoins exprimés. Bien entendu, nous vous en parlerons plus en détails sur le Framablog dans les prochains jours.

Cliquez pour découvrir le monde de l’Éducation Populaire dans Contributopia.
Illustration de David Revoy – Licence : CC-By 4.0

Pour les mondes des prochaines années, ils sont un peu plus lointains et les actions qu’ils représentent restent encore à définir ensemble, au gré des échanges que nous aurons sur le chemin…

De 2018 à 2019, nous souhaitons parcourir plus avant la planète de l’essaimage : celle où chacun·e peut acquérir et approfondir son indépendance numérique. Les noms de codes de ces projets sont CHATONS, YUNOHOST, Internationalisation (pas des services hébergés par Framasoft, hein !) et Framasoft Winter of Code.

Enfin, vers 2019 et 2020, nous désirons défricher les territoires de l’éducation populaire, avec des actions de médiation aux outils numériques, de git (outil de contribution) rendu accessible à tou·te·s, un cours en ligne pour les CHATONS et même une Université Populaire du Libre !

Pour comprendre ces intentions et mieux pouvoir en discuter avec nous au fil des rencontres, n’hésitez pas à parcourir ces mondes sur contributopia.org

Une Contributopia à rêver ensemble !

Il fallait bien partir d’une première proposition, donc voici celle que nous vous faisons sur les trois prochaines années. Contributopia est notre nouvelle campagne : à l’instar de Dégooglisons Internet, elle ne nous empêchera pas de poursuivre nos nombreux autres projets ni d’essayer de mettre en lumière et soutenir toujours plus d’initiatives libres, qui font la richesse de nos communs numériques.

Cette campagne, comme toutes les propositions faites et maintenues par Framasoft, ne vit que par votre soutien, vos échanges et… vos dons. Ce nouveau cap pour Framasoft est pour nous un gros pari : continuerez-vous de nous faire confiance et de nous soutenir, sachant que vos dons représentent près de 90 % de nos ressources ?

Néanmoins, c’est un risque que nous voulons prendre, fort·e·s de la confiance que vous nous avez apportée au fil des ans. Nous le prenons car, plus que de changer de cap, il nous semble essentiel d’élargir la route (qui reste longue) afin qu’un plus grand nombre de personnes nous accompagnent dans cette voie (qui reste libre !).

Framasoft a longtemps été considéré comme une porte d’entrée dans la culture du logiciel libre. L’avantage d’une porte, c’est qu’on peut la franchir dans les deux sens. Il est grand temps que nous proposions aussi d’être une porte de sortie, une ouverture vers ces mondes de la contribution, afin que nous les explorions ensemble.

 

La route est longue mais la voie est libre,
L’équipe de Framasoft.

 

Pour aller plus loin

Décodons le discours anti-chiffrement

mercredi 4 octobre 2017 à 13:03

La secrétaire d’État à l’Intérieur du Royaume-Uni demandait fin juillet aux entreprises du numérique de renoncer au chiffrement de bout en bout. Aral Balkan a vivement réagi à ses propos.

L’intérêt de son analyse sans concessions n’est ni anecdotique ni limité au Royaume-Uni. Il s’agit bien de décoder le discours contre le chiffrement dont on abreuve les médias majeurs, que ce soit outre-Manche ou ici même en France, comme presque partout ailleurs en Europe. Un discours qui repose sur le terrorisme comme épouvantail et sur Internet comme bouc-émissaire. Alors que s’empilent des lois répressives qui rendent légale une surveillance de tous de plus en plus intrusive, sans pour autant hélas éradiquer le terrorisme, il est urgent de dénoncer avec force et publiquement la manipulation des esprits par le discours sécuritaire. Il en va de notre liberté.

Ce travail qu’assument courageusement des associations comme la Quadrature du Net et que nous devons tous soutenir est ici plutôt bien mené par Aral Balkan qui « traduit » les déclarations de la ministre pour ce qu’elles signifient réellement : l’appel à la collusion entre le capitalisme de surveillance et le contrôle étatique de la vie de chacun.

Article original paru sur le blog d’Aral Balkan : Decrypting Amber Rudd
Traduction Framalang : hello, mo, FranBAG, goofy, Éric, Bromind, Lumibd, audionuma, karlmo, Todd

 

[EDIT] Décidément Amber Rudd est toujours prête à récidiver, comme le montre ce tout récent article de Numérama

où elle déclare en substance qu’elle n’a pas besoin de connaître les technologies comme le chiffrement pour… les interdire !

 

Amber Rudd entre les lignes

par Aral Balkan

Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc) viennent de créer le Forum Internet Global Contre le Terrorisme et Amber Rudd, la ministre de l’Intérieur britannique, leur demande de renoncer discrètement à assurer le chiffrement de bout en bout de leurs produits. Ne croyez plus un traître mot de ce que ces entreprises racontent sur le chiffrement de bout en bout ou le respect de la vie privée sur leurs plateformes.
PS : WhatsApp appartient à Facebook.

Amber Rudd : « les discussions entre les entreprises IT et le gouvernement… doivent rester confidentielles. » Crédit photo : The Independent

Ruddement fouineuse


La tribune sur le chiffrement qu’Amber Rudd a fait paraître dans le Telegraph (article en anglais, payant) est tellement tordue qu’elle a de quoi donner le vertige à une boule de billard. Il est évident que Rudd (célèbre pour avoir un jour confondu le concept cryptographique de hachage avec les hashtags) est tout sauf naïve sur ce sujet. Elle est mal intentionnée.

Ce n’est pas qu’elle ne comprenne pas les maths ou le fonctionnement de la cryptographie. C’est plutôt qu’elle (et le gouvernement britannique avec elle) est déterminée à priver les citoyens britanniques du droit humain fondamental à la protection de la vie privée et qu’elle cherche à mettre en place un État surveillance. Ce n’est malheureusement pas un cas isolé, comme en témoignent les récentes déclarations de Theresa May, de la Chancelière allemande Angela Merkel et d’Emmanuel Macron en faveur d’une régulation similaire à l’échelle européenne, voire mondiale.

Étant donné l’importance de ce qui est en jeu (rien moins que l’intégrité de la personne à l’ère numérique et l’avenir de la démocratie en Europe), je voudrais prendre un moment pour disséquer son article et y répondre point par point.

Petit spoiler pour ceux qui manquent de temps : la partie la plus inquiétante de son article est la deuxième, dans laquelle elle révèle qu’elle a créé le Forum Internet Global Contre le Terrorisme avec Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.), et qu’elle leur a demandé de supprimer le chiffrement de bout en bout de leurs produits (souvenez vous que c’est Facebook qui détient WhatsApp) sans prévenir personne. Cela a de graves conséquences sur ce que l’on peut attendre de la protection contre la surveillance étatique sur ces plateformes. Si vous n’avez pas le temps de tout lire, n’hésitez pas à sauter directement à la partie II.

 

Partie I : entente public-privé ; surveillance de masse et contrôle traditionnel.


Amber commence par poser une équivalence entre la lutte contre la propagande publique en ligne des organisations terroristes et la nécessité d’accéder aux communications privées de la population dans son ensemble. Elle prône aussi la surveillance de masse, dont nous savons qu’elle est inefficace, et reste étrangement silencieuse sur la police de proximité, dont nous savons qu’elle est efficace.

Rudd : Nous ne cherchons pas à interdire le chiffrement, mais si nous sommes dans l’impossibilité de voir ce que préparent les terroristes, cela met en danger notre sécurité.

Traduction : Nous voulons interdire le chiffrement parce que si nous le faisons nous serons mieux armés pour attraper les terroristes.

Par où commencer ? Faut-il rappeler qu’on court plus de risques de mourir en tombant de son lit qu’en tombant sur un terroriste ? Ou que la surveillance de masse (ce que Rudd demande) est totalement inapte à enrayer le terrorisme ? (Après tout, quand on cherche une aiguille, une plus grosse botte de foin est la dernière chose dont on ait besoin.)

Voici ce qu’en pense Bruce Schneier, un expert reconnu en cryptologie :

En raison de la très faible occurrence des attaques terroristes, les faux positifs submergent complètement le système, quel qu’en soit le degré de précision. Et quand je dis « complètement », je n’exagère pas : pour chacun des complots terroristes détectés par le système, si tant est qu’il en découvre jamais, des millions de gens seront accusés à tort.

Si vous n’êtes toujours pas convaincu et pensez que le gouvernement britannique devrait avoir le droit d’espionner tout un chacun, ne vous inquiétez pas : il le fait déjà. Il a le pouvoir de contraindre les entreprises IT à introduire des portes dérobées dans tous les moyens de communication grâce à l’Investigatory Powers Act (d’abord connu sous le nom de projet de loi IP et plus familièrement appelé charte des fouineurs). Peut-être n’avez-vous jamais entendu parler de cette loi car elle est passée relativement inaperçue et n’a pas suscité d’opposition dans les rangs du parti travailliste.

Toujours est-il que vos droits sont déjà passés à la trappe. Amber Rudd s’occupe maintenant de désamorcer vos réactions pour le jour où ils décideront d’appliquer les droits qu’ils ont déjà.

Rudd : Les terribles attentats terroristes de cette année confirment que les terroristes utilisent les plateformes Internet pour répandre leur détestable idéologie et planifier des attaques.

Traduction : Nous voulons faire d’internet un bouc émissaire, en faire la source de nos problèmes avec le terrorisme.

Internet n’est pas la cause sous-jacente du terrorisme. Selon Emily Dreyfuss dans Wired, « les experts s’accordent à dire que l’internet ne génère pas de terrorisme et contribue même assez peu aux phénomènes de radicalisation. »

Emily explique :

Les chercheurs spécialisés dans le terrorisme ont remarqué que la violence en Europe et au Royaume-Uni suit un schéma classique. Cela peut donner des clés aux gouvernements pour contrer le problème, à condition d’allouer les crédits et les ressources là où ils sont le plus utiles. La plupart des djihadistes européens sont de jeunes musulmans, souvent masculins, vivant dans des quartiers pauvres défavorisés où le taux de chômage est élevé. Ils sont souvent de la deuxième ou troisième génération de migrants, issus de pays où ils n’ont jamais vécu ; ils ne sont pas bien intégrés dans la société ; quand ils ne sont pas au chômage, leur niveau d’éducation est faible. Leurs vies sont dépourvues de sens, de but.

Rudd déroule son argument :

Rudd : Le numérique est présent dans quasi tous les complots que nous mettons au jour. En ligne, vous pouvez trouver en un clic de souris votre propre set du « parfait petit djihadiste. » Les recruteurs de Daesh (État islamique) déploient leurs tentacules jusque dans les ordinateurs portables des chambres de garçons (et, de plus en plus souvent, celles des filles), dans nos villes et nos cités, d’un bout à l’autre du pays. Les fournisseurs d’extrémisme de droite abreuvent la planète de leur marque de haine sans jamais avoir à sortir de chez eux.

Tous les exemples qui précèdent concernent des informations publiques librement accessibles en ligne. Pas besoin de portes dérobées, pas besoin de fragiliser le chiffrement pour que les services judiciaires y aient accès. Tout l’intérêt, justement, c’est qu’elles soient faciles à trouver et à lire. La propagande n’aurait pas beaucoup d’intérêt si elle restait cachée.

Rudd : On ne saurait sous-estimer l’ampleur du phénomène.

Traduction : Il est impossible d’exagérer davantage l’ampleur du phénomène.

Vous vous souvenez qu’on court davantage de risques de mourir en tombant de son lit qu’en tombant aux mains d’un terroriste ? Tout est dit.

Rudd : Avant d’abattre des innocents sur Westminster Bridge et de poignarder l’agent de police Keith Palmer, Khalid Masood aurait regardé des vidéos extrémistes.

Premièrement, l’article du Telegraph dont Amber Rudd fournit le lien ne fait nulle part mention de vidéos extrémistes que Khalid Masood aurait regardées (que ce soit en ligne, sur le Web, grâce à un quelconque service chiffré, ni où que ce soit d’autre). Peut-être Rudd s’imaginait-elle que personne ne le lirait pour vérifier. À vrai dire, en cherchant sur le Web, je n’ai pas pu trouver un seul article qui mentionne des vidéos extrémistes visionnées par Khalid Massood. Et même si c’était le cas, ce ne serait qu’un exemple de plus de contenu public auquel le gouvernement a accès sans l’aide de portes dérobées et sans compromettre le chiffrement.

Ce que j’ai découvert, en revanche, c’est que Masood « était dans le collimateur du MI5 pour « extrémisme violent », mais n’était pas considéré comme une menace par les services de sécurité. » Voici donc un exemple parfait s’il en est : l’érosion des droits de tout un chacun dans notre société, sous l’effet de la surveillance de masse, n’aurait en rien contribué à son arrestation. Les services de renseignement le connaissaient déjà, mais ne le jugeaient pas menaçant.

Et ce n’est pas la première fois. D’après un article publié en 2015 dans The Conversation :

On se heurte régulièrement au problème de l’analyse et de la hiérarchisation des informations déjà amassées. Il n’est plus rare d’apprendre qu’un terroriste était déjà connu des services de police et de renseignement. C’était le cas des kamikazes du 7 juillet 2005 à Londres, Mohammed Siddique Khan et Shezhad Tanweer, et de certains des présumés coupables des attentats de Paris, Brahim Abdeslam, Omar Ismail Mostefai et Samy Amimour.

Plus récemment, les cinq terroristes qui ont perpétré les attentats de Londres et Manchester étaient tous « connus de la police ou des services de sécurité. » L’un d’entre eux apparaissait dans un documentaire de Channel 4 où il déployait un drapeau de l’État islamique. On nous rebat les oreilles de l’expression « passé à travers les mailles du filet. » Peut-être devrions-nous nous occuper de resserrer les mailles du filet et de mettre au point de meilleures méthodes pour examiner ce qu’il contient au lieu de chercher à fabriquer un plus grand filet.

Rudd  : Daesh prétend avoir ouvert 11000 nouveaux comptes sur les réseaux sociaux durant le seul mois de mai dernier. Notre analyse montre que trois quarts des récits de propagande de Daesh sont partagés dans les trois heures qui suivent leur publication – une heure de moins qu’il y a un an.

Une fois encore, ce sont des comptes publics. Utilisés à des fins de propagande. Les messages ne sont pas chiffrés et les portes dérobées ne seraient d’aucun secours.

Rudd  : Souvent, les terroristes trouvent leur public avant que nous ayons le temps de réagir.

Alors cessez de sabrer les budgets de la police locale. Investissez dans la police de proximité – dont on sait qu’elle obtient des résultats – et vous aurez une chance de changer la donne. Ce n’est pas le chiffrement qui pose problème en l’occurrence, mais bien la politique d’austérité délétère de votre gouvernement qui a plongé les forces de police locales dans un « état critique » :

Les forces de l’ordre ont du mal à gérer le nombre de suspects recherchés. Le HMIC (NDLT : police des polices anglaise) s’est rendu compte que 67000 suspects recherchés n’avaient pas été enregistrés dans le PNC (Police National Computer, le fichier national de la police). En outre, à la date d’août 2017, le PNC comptait 45960 suspects, où figurent pêle-mêle ceux qui sont recherchés pour terrorisme, pour meurtre et pour viol.

Au lieu de se concentrer là-dessus, Amber cherche à détourner notre attention sur le Grand Méchant Internet. Quand on parle du loup…

Rudd : L’ennemi connecté est rapide. Il est impitoyable. Il cible les faibles et les laissés-pour-compte. Il utilise le meilleur de l’innovation à des fins on ne peut plus maléfiques.

Grandiloquence ! Hyperbole ! Sensationnalisme !

Tremblez… tremblez de peur

(Non merci, sans façon.)

Rudd : C’est pour cela que j’ai réuni les entreprises IT en mars : pour commencer à réfléchir à la façon de renverser la vapeur. Elles comprennent les enjeux.

De quelles entreprises Internet s’agit-il, Amber ? Serait-ce par hasard celles qui suivent, analysent et monnaient déjà nos moindres faits et gestes ? Les mêmes qui, jour après jour, sapent notre droit à la vie privée ? Un peu, qu’elles comprennent les enjeux ! C’est leur business. Pour reprendre la fameuse analyse de Bruce Schneier : « La NSA ne s’est pas tout à coup réveillée en se disant « On n’a qu’à espionner tout le monde ». Ils ont regardé autour d’eux et se sont dit : « Waouh, il y a des entreprises qui fliquent tout le monde. Il faut qu’on récupère une copie des données. » »

Votre problème, Amber, c’est que ces entreprises n’ont pas envie de partager toutes leurs données et analyses avec vous. Leurs systèmes sont même en partie conçus pour éviter d’avoir à le faire, même si elles le voulaient : certaines données ne leur sont tout simplement pas accessibles (chez Apple, dont le business model est différent de Google et Facebook, les systèmes sont connus pour être conçus de cette façon quand la technologie le permet, mais l’entreprise a démontré récemment qu’elle est capable de livrer la vie privée de ses utilisateurs en pâture pour satisfaire la demande d’un gouvernement répressif.)

Ne vous méprenez pas, Google et Facebook (pour prendre deux des plus gros siphonneurs de données perso) se contrefichent de notre vie privée, tout autant que Rudd. Mais ce que réclame Amber, c’est de pouvoir taper gratuitement dans leur butin (et le butin, pour eux, ce sont nos données). Ils n’apprécient pas forcément, mais on les a déjà vus s’en accommoder s’il le faut.

Ce qui est plus grave, c’est que la requête de Rudd exclut l’existence même de services qui cherchent vraiment à protéger notre vie privée : les outils de communication chiffrée de bout en bout comme Signal, par exemple ; ou les outils de communication décentralisés comme Tox.chat.

Plus grave encore, peut-être : si le gouvernement britannique arrive à ses fins et met en œuvre les pouvoirs qui lui sont déjà conférés par l’Investigatory Powers Act, cela fermera la porte à ceux d’entre nous qui veulent construire des systèmes décentralisés, respectueux de la vie privée, interopérables, libres et ouverts, parce que de tels systèmes deviendront illégaux. Or l’avenir de la démocratie à l’ère numérique en dépend.

Rudd : Grâce au travail accompli avec la cellule anti-terroriste du gouvernement, nous avons pu dépublier 280000 documents à caractère terroriste depuis 2010 et fermer des millions de comptes.

Ok, donc, si je comprends bien, Amber, ce que vous nous expliquez, c’est que les mesures que vous prenez en collaboration avec les entreprises IT pour lutter contre la propagande publique des organisations terroristes fonctionnent bien. Le tout sans le moindre besoin de compromettre le chiffrement ou d’implémenter des portes dérobées dans les systèmes de communication. Mais continuez donc comme ça !

Rudd : Mais il y a bien plus à faire. Voilà pourquoi, lors de la réunion de mars dernier, les entreprises IT les plus puissantes de la planète se sont portées volontaires pour créer le Forum Internet Global Contre le Terrorisme.

Les multinationales n’ont pas à fliquer les citoyens du monde, ce n’est pas leur rôle. Elles aimeraient bien amasser encore plus de données et de renseignements sur la population mondiale, légitimer les structures de surveillance déjà en place et exercer un contrôle encore plus grand. Ça va sans dire. Mais c’est cet avenir que nous devons à tout prix éviter.

Sous prétexte de nous préserver d’un risque statistiquement négligeable, ce qui est envisagé est un panoptique mondial sans précédent. Dans un tel système, nous pourrons dire adieu à nos libertés individuelles (la liberté de parole, le droit à la vie privée…) et à notre démocratie.

Rudd : Le Forum se réunit aujourd’hui pour la première fois et je suis dans la Silicon Valley pour y assister.

Non seulement vous plaidez pour que les entreprises privées s’acoquinent avec les gouvernements pour jouer un rôle actif dans le flicage des citoyens ordinaires, mais vous faites appel à des entreprises américaines, ce qui revient à donner un sceau d’approbation officiel à l’implication d’entreprises étrangères dans le flicage des citoyens britanniques. (Merkel et Macron ont l’intention de saper les droits des citoyens européens de la même façon si on les laisse faire.)

Rudd : Les entreprises IT veulent aller plus vite et plus loin dans la mise au point de solutions technologiques susceptibles d’identifier, de faire disparaître, d’endiguer la diffusion de contenus extrémistes.

Soit ! Mais ça ne nécessite toujours pas de portes dérobées ni de chiffrement moins performant. Encore une fois, il s’agit de contenus publics.

Il faudrait un jour prendre le temps de débattre beaucoup plus longuement de qui est habilité à décréter qu’un contenu est extrémiste, et de ce qui arrive quand les algorithmes se plantent et stigmatisent quelqu’un à tort comme auteur de propos extrémistes en laissant sous-entendre que cette personne est extrémiste alors qu’elle ne l’est pas.

À l’heure actuelle, ce sont des entreprises américaines qui définissent ce qui est acceptable ou pas sur Internet. Et le problème est bien plus vaste que ça : il nous manque une sphère publique numérique, puisque les Facebook et autres Google de la planète sont des espaces privés (pas publics) – ce sont des centres commerciaux, pas des parcs publics.

Ce que nous devrions faire, c’est financer la création d’espaces publics en ligne, encourager la souveraineté individuelle, promouvoir un usage équitable du bien commun. Vous, Madame Rudd, vous êtes bien sûr à des années-lumière de ce genre d’initiatives, mais au moment où je vous parle, certains d’entre nous travaillons à créer un monde aux antipodes de celui que vous appelez de vos vœux.

Rudd : Leur attitude mérite félicitations mais ils doivent également savoir que nous leur demanderons des comptes. Cependant notre défi ne se limite pas à cela. Car au-delà des contenus pernicieux auxquels tout le monde a accès, il y a ceux que nous ne voyons pas, ceux qui sont chiffrés.

Ah, nous y voilà ! Après avoir consacré la moitié de l’article au combat victorieux du gouvernement contre l’expansion en ligne de la propagande publique des organisations terroristes, Rudd passe à son dada : la nécessité d’espionner les communications privées en ligne de chaque citoyen pour garantir notre sécurité.

Partie II : la guerre contre le chiffrement de bout en bout avec la complicité de Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.)


C’est là qu’il faut prendre un siège si vous êtes sujet au vertige car Mme Rudd va faire mieux qu’un derviche tourneur. Elle va également lâcher une bombe qui aura de graves répercussions sur votre vie privée si vous êtes adeptes des services fournis par Facebook, Microsoft, Twitter ou YouTube (Google/Alphabet, Inc.)

Rudd : le chiffrement joue un rôle fondamental dans la protection de tout un chacun en ligne. C’est un élément essentiel de la croissance de l’économie numérique et de la fourniture de services publics en ligne.

Parfaitement, Amber. La discussion devrait s’arrêter là. Il n’y a pas de « mais » qui tienne.

Mais …

Rudd : Mais, comme beaucoup d’autres technologies efficaces, les services de chiffrement sont utilisés et détournés par une petite minorité d’utilisateurs.

Oui, et donc ?

Rudd : Il existe un enjeu particulier autour de ce qu’on appelle le « chiffrement de bout en bout » qui interdit même au fournisseur de service d’accéder au contenu d’une communication.

Le chiffrement de bout en bout a aussi un autre nom : le seul qui protège votre vie privée à l’heure actuelle (au moins à court terme, jusqu’à ce que la puissance de calcul soit démultipliée de façon exponentielle ou que de nouvelles vulnérabilités soient découvertes dans les algorithmes de chiffrement).

Incidemment, l’autre garant important de la vie privée, dont on parle rarement, est la décentralisation. Plus nos données privées échappent aux silos de centralisation, plus le coût de la surveillance de masse augmente – exactement comme avec le chiffrement.

Rudd : Que ce soit bien clair : le gouvernement soutient le chiffrement fort et n’a pas l’intention d’interdire le chiffrement de bout en bout.

Ah bon, alors est-ce qu’on peut en rester là et rentrer chez nous maintenant … ?

Rudd : Mais l’impossibilité d’accéder aux données chiffrées dans certains cas ciblés et bien particuliers (même avec un mandat signé par un ministre et un haut magistrat) constitue un obstacle de taille dans la lutte anti-terroriste et la traduction en justice des criminels.

Oui, mais c’est la vie. On ne peut pas avoir le beurre et l’argent du beurre.

Rudd : Je sais que certains vont soutenir qu’on ne peut pas avoir le beurre et l’argent du beurre, que si un système est chiffré de bout en bout, il est à jamais impossible d’accéder au contenu d’une communication. C’est peut-être vrai en théorie. Mais la réalité est différente.

Vrai en théorie ? Mme Rudd, c’est vrai en théorie, en pratique, ici sur Terre, sur la Lune et dans l’espace. C’est vrai, point final.

« Mais la réalité est différente », ce doit être la glorieuse tentative d’Amber Rudd pour battre le premier ministre australien, Malcolm Turnbull, dans la course aux âneries sur le chiffrement . M. Turnbull a en effet récemment fait remarquer que « les lois mathématiques sont tout à fait estimables, mais que la seule loi qui s’applique en Australie est la loi australienne. »

Turnbull et Rudd, bien sûr, suivent la même partition. C’est aussi celle que suivent May, Merkel et Macron. Et, après sa remarque illogique, Turnbull a laissé entendre de quelle musique il s’agit quand il a ajouté : « Nous cherchons à nous assurer de leur soutien. » (« leur », en l’occurrence, fait référence aux entreprises IT).

Rudd développe son idée dans le paragraphe qui suit :

Rudd : Dans la vraie vie, la plupart des gens sont prêts à troquer la parfaite inviolabilité de leurs données contre une certaine facilité d’utilisation et un large éventail de fonctionnalités. Il ne s’agit donc pas de demander aux entreprises de compromettre le chiffrement ou de créer de prétendues « portes dérobées ». Qui utilise WhatsApp parce qu’il est chiffré de bout en bout ? On l’utilise plutôt que parce que c’est un moyen incroyablement convivial et bon marché de rester en contact avec les amis et la famille. Les entreprises font constamment des compromis entre la sécurité et la « facilité d’utilisation » et c’est là que nos experts trouvent des marges de manœuvres possibles.

Traduction : Ce que nous voulons, c’est que les entreprises n’aient pas recours au chiffrement de bout en bout.

Voilà donc la pierre angulaire de l’argumentaire de Rudd : les entreprises IT devraient décider d’elles-mêmes de compromettre la sécurité et la protection de la vie privée de leurs usagers, en n’implémentant pas le chiffrement de bout en bout. Et, pour faire bonne mesure, détourner l’attention des gens en créant des services pratiques et divertissants.

Inutile de préciser que ce n’est pas très loin de ce que font aujourd’hui les entreprises de la Silicon Valley qui exploitent les données des gens. En fait, ce que dit Rudd aux entreprises comme Facebook et Google, c’est : « Hé, vous appâtez déjà les gens avec des services gratuits pour pouvoir leur soutirer des données. Continuez, mais faites en sorte que nous aussi, nous puissions accéder à la fois aux métadonnées et aux contenus de leurs communications. Ne vous inquiétez pas, ils ne s’en apercevront pas, comme ils ne se rendent pas compte aujourd’hui que vous leur offrez des bonbons pour mieux les espionner. »

De même, l’argument de l’indispensable « compromis entre la sécurité et la facilité d’utilisation » relève d’un choix fallacieux. Une nouvelle génération d’apps sécurisées et respectueuses de la vie privée, comme Signal, prouvent qu’un tel compromis n’est pas nécessaire. En fait c’est Rudd, ici, qui perpétue ce mythe à dessein et incite les entreprises IT à s’en servir pour justifier leur décision d’exposer leurs usagers à la surveillance gouvernementale.

Pas besoin de réfléchir bien longtemps pour se rendre compte que l’argumentation d’Amber s’écroule d’elle-même. Elle demande « Qui utilise WhatsApp parce que c’est chiffré de bout en bout et non parce que c’est un moyen incroyablement convivial et bon marché de rester en contact avec les amis et la famille ? » Retournons-lui la question : « Qui s’abstient d’utiliser WhatsApp aujourd’hui sous prétexte que le chiffrement de bout en bout le rendrait moins convivial ? » (Et, tant que nous y sommes, n’oublions pas que Facebook, propriétaire de Whatsapp, fait son beurre en récoltant le plus d’informations possible sur vous et en exploitant cet aperçu de votre vie privée pour satisfaire son avidité financière et ses objectifs politiques. N’oublions pas non plus que les métadonnées – interlocuteurs, fréquence et horaires des appels – ne sont pas chiffrées dans WhatsApp, que WhatsApp partage ses données avec Facebook et que votre profil de conversation et votre numéro de téléphone sont liés à votre compte Facebook.`

Rudd : Donc, nous avons le choix. Mais ces choix seront le fruit de discussions réfléchies entre les entreprises IT et le gouvernement – et ils doivent rester confidentiels.

Traduction : Quand les entreprises supprimeront le chiffrement de bout en bout de leurs produits, nous ne souhaitons pas qu’elles en avertissent leurs usagers.

Voilà qui devrait vous faire froid dans le dos.

Les services dont Amber Rudd parle (comme WhatsApp) sont des applications propriétaires dont le code source est privé. Cela signifie que même d’autres programmeurs n’ont aucune idée précise de ce que font ces services (même si certaines techniques de rétro-ingénierie permettent d’essayer de le découvrir). Si la plupart des gens font confiance au chiffrement de bout en bout de WhatsApp c’est qu’un cryptographe très respecté du nom de Moxie Marlinspike l’a implémenté et nous a dit qu’il n’y avait pas de problème. Or, le problème avec les applications, c’est qu’elles peuvent être modifiées en un clin d’œil… et qu’elles le sont. WhatsApp peut très bien supprimer le chiffrement de bout en bout de ses outils demain sans nous en avertir et nous n’en saurons rien. En fait, c’est précisément ce que demande Amber Rudd à Facebook et compagnie.

À la lumière de ces informations, il y a donc deux choses à faire :

Regardez quelles entreprises participent au Forum Internet Global Contre le Terrorisme et cessez de croire un traître mot de ce qu’elles disent sur le chiffrement et les garanties de protection de la vie privée qu’offrent leurs produits. Ces entreprises sont Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.)

Les experts en sécurité informatique ne doivent pas se porter garants du chiffrement de bout en bout de ces produits sauf s’ils peuvent s’engager à vérifier individuellement chaque nouvelle version exécutable. Pour limiter la casse, les individus comme Moxie Marlinspike, qui a pu se porter garant d’entreprises comme Facebook et WhatsApp, doivent publiquement prendre leurs distances par rapport à ces entreprises et les empêcher de devenir complices de la surveillance gouvernementale. Il suffit d’une seule compilation de code pour supprimer discrètement le chiffrement de bout en bout, et c’est exactement ce que souhaite Amber Rudd.

Rudd : Ce qu’il faut bien comprendre c’est qu’il ne s’agit pas de compromettre la sécurité en général.

Ces actions compromettraient totalement la vie privée et la sécurité des militants et des groupes les plus vulnérables de la société.

Rudd : Il s’agit travailler ensemble pour que, dans des circonstances bien particulières, nos services de renseignement soient en mesure d’obtenir plus d’informations sur les agissements en ligne de grands criminels et de terroristes.

Une fois encore, ni la suppression du chiffrement de bout en bout ni la mise en place de portes dérobées ne sont nécessaires pour combattre le terrorisme. Si Rudd veut arrêter des terroristes, elle devrait plutôt cesser de raboter le budget de la police de proximité, le seul moyen qui ait fait ses preuves. Je me demande si Rudd se rend seulement compte qu’en appelant à la suppression du chiffrement de bout en bout dans les outils de communications en ligne, ce qu’elle fait en réalité, c’est exposer le contenu des communications de tout un chacun à la surveillance continue par – au minimum – les fournisseurs et les hébergeurs de ces services. Sans parler du fait que ces communications peuvent être manipulées par d’autres acteurs peu recommandables, y compris des gouvernements étrangers ennemis.

Rudd : Parer à cette menace à tous les niveaux relève de la responsabilité conjointe des gouvernements et des entreprises. Et nous avons un intérêt commun : nous voulons protéger nos citoyens et ne voulons pas que certaines plateformes puissent servir à planifier des attaques contre eux. La réunion du Forum qui a lieu aujourd’hui est un premier pas dans la réalisation de cette mission.

Je n’ai rien de plus à ajouter, pas plus que Rudd.

Pour conclure, je préfère insister sur ce que j’ai déjà dit :

Ce que souhaite Amber Rudd ne vous apportera pas plus de sécurité. Ça ne vous protégera pas des terroristes. Ça permettra aux gouvernements d’espionner plus facilement les militants et les minorités. Ça compromettra la sécurité de tous et aura des effets glaçants, dont la destruction du peu de démocratie qui nous reste. Ça nous conduira tout droit à un État Surveillance et à un panoptique mondial, tels que l’humanité n’en a jamais encore connu.

Quant aux entreprises membres du Forum Internet Global Contre le Terrorisme (Facebook, Microsoft, Twitter et YouTube (Google/Alphabet, Inc.) – il faudrait être fou pour croire ce qu’elles disent du chiffrement de bout en bout sur leur plateformes ou des fonctionnalités « vie privée » de leurs apps. Vu ce qu’a dit Amber Rudd, sachez désormais que le chiffrement de bout en bout dont elles se targuent aujourd’hui peut être désactivé et compromis à tout moment lors d’une prochaine mise à jour, et que vous n’en serez pas informés.

C’est particulièrement préoccupant pour WhatsApp, de Facebook, dont certains recommandent fréquemment l’usage aux militants.

Vu ce qu’a dit Amber Rudd et ce que nous savons à présent du Forum Internet Global Contre le Terrorisme, continuer à recommander WhatsApp comme moyen de communication sécurisé à des militants et à d’autres groupes vulnérables est profondément irresponsable et menace directement le bien-être, voire peut-être la vie, de ces gens.

P.S. Merci pour ce beau travail, Amber. Espèce de marionnette !

(Un grand merci, non ironique cette fois, à Laura Kalbag pour sa relecture méticuleuse et ses corrections.)

 

À propos de l’auteur

Aral Balkan est militant, designer et développeur. Il représente ⅓ de Ind.ie, une petite entreprise sociale œuvrant à la justice sociale à l’ère du numérique.

Contacter Aral Balkan

Email (pour les questions urgentes, merci de mettre laura@ind.ie en CC)

Clé publique (94E9AA31)

Mastodon.ar.al
Twitter

Le logiciel libre est-il un Commun ?

vendredi 29 septembre 2017 à 08:08

La notion de commun semble recouvrir aujourd’hui un (trop) large éventail de significations, ce qui sans doute rend confus son usage. Cet article vous propose d’examiner à quelles conditions on peut considérer les logiciels libres comme des communs.

Nous vous proposons aujourd’hui la republication d’un article bien documenté qui a pu vous échapper au moment de sa publication en juin dernier et qui analyse les diverses dimensions de la notion de Communs lorsqu’on l’associe aux logiciels libres. Nous remercions Emmanuelle Helly pour la qualité de son travail : outre le nombre important de liens vers des ressources théoriques et des exemples concrets, son texte a le mérite de montrer que les nuances sont nombreuses et notamment que la notion de gouvernance communautaire est aussi indispensable que les 4 libertés que nous nous plaisons à réciter…

 

Qu’est-ce qu’un « Commun » ?

Par Emmanuelle Helly

Article publié initialement le 19/06/2017 sur cette page du site de Makina Corpus
Contributeurs : Merci à Enguerran Colson, Éric Bréhault, Bastien Guerry, Lionel Maurel et draft pour la relecture et les suggestions d’amélioration. Licence CC-By-SA-3.0

On parle de commun dans le cas d’un système qui se veut le plus ouvert possible avec au centre une ou plusieurs ressources partagées, gérées collectivement par une communauté, celle-ci établit des règles et une gouvernance dans le but de préserver et pérenniser cette ressource.

Cette notion de res communis existe en réalité depuis les Romains, et a perduré en occident durant le Moyen Âge, avec par exemple la gestion commune des forêts, et dans le reste du monde avant sa colonisation par les Européens. Mais depuis la fin du 18e siècle dans nos sociétés occidentales, la révolution industrielle et avec elle la diffusion du mode de production capitaliste dans toutes les couches de la société ont imposé une dichotomie dans la notion de propriété : un bien appartient soit à l’État, soit au privé.

La théorie de la tragédie des communs par Garett Hardin en 1968, selon laquelle les humains sont incapables de gérer une ressource collectivement sans la détruire, contribue à mettre le concept des communs en sommeil pendant un moment dans nos sociétés occidentales.

En réponse Elinor Ostrom, prix Nobel d’économie en 2009, explique que les ressources qui sont mentionnées dans la « tragédie des communs » ne sont pas des biens communs, mais des biens non gérés. Grâce aux travaux qu’elle mène par la suite avec Vincent Ostrom, les communs redeviennent une voie concrète pour gérer collectivement une ressource, entre l’État et le privé. En France et ailleurs on met en avant ces pratiques de gestion de communs, les recherches universitaires en sciences humaines et sociales sur le sujet sont en augmentation, et même la ville de Gand en Belgique fait appel à un économiste spécialiste pour recenser les communs de son territoire.

On peut distinguer en simplifiant trois types de ressources pouvant être gérées en commun :

Le logiciel libre, et plus largement les projets libres tels que Wikipédia, est une ressource immatérielle, mais peut-on dire que c’est un commun au sens défini plus haut ? Qu’en est-il de sa gestion, de la communauté qui le maintient et l’utilise, des règles que cette communauté a élaborées pour le développer et partager ?

Outre le fait que la ressource est partagée d’une manière ou d’une autre, les règles appliquées doivent être décidées par l’ensemble de la communauté gérant le logiciel, et l’un des objectifs de la communauté est la pérennité de cette ressource.

Une ressource partagée

Richard Stallman

Richard Stallman

Un logiciel libre est basé sur quatre libertés fondamentales, qui sont :

Ces règles constituent la base des licences libres, elles ont été établies par Richard Stallmann en 1983, et la Free Software Foundation est l’organisation qui promeut et défend ces libertés. D’autres licences sont basées sur ces 4 libertés comme les licences Creative Commons, ou encore l’Open Database Licence (ODbL), qui peuvent s’appliquer aux ressources immatérielles autres que les logiciels.

On peut évoquer le partage sous la même licence (partage à l’identique, ou copyleft) qui garantit que le logiciel modifié sera sous la même licence.

Un logiciel peut être placé sous une telle licence dès le début de sa conception, comme le CMS Drupal, ou bien être « libéré » par les membres de sa communauté, comme l’a été le logiciel de création 3D Blender.

Si un changement dans les règles de partage intervient, il peut être décidé par les membres de la communauté, développeurs, voire tous les contributeurs. Par exemple avant qu’OpenStreetMap ne décide d’utiliser la licence ODbL, la discussion a pris environ quatre ans, puis chaque contributeur était sollicité pour entériner cette décision en validant les nouvelles conditions d’utilisation et de contribution.

Mais ça n’est pas systématique, on peut évoquer pour certains projets libres la personnalisation de leur créateur de certains projets libres, « dictateur bienveillant » comme Guido Van Rossum, créateur et leader du projet python ou « monarque constitutionnel » comme Jimy Wales fondateur de Wikipédia. Même si dans les faits les contributeurs ont leur mot à dire il arrive souvent que des tensions au sein de la communauté ou des luttes de pouvoir mettent en péril la pérennité du projet. Les questions de communauté et de gouvernance se posent donc assez rapidement.

La gouvernance du logiciel libre

Les quatre libertés décrivent la façon dont le logiciel est partagé, et garantissent que la ressource est disponible pour les utilisateurs. Mais si les choix inhérents à son développement tels que la roadmap (feuille de route), les conventions de codage, les choix technologiques ne sont le fait que d’une personne ou une société, ce logiciel peut-il être considéré comme un commun ? Qu’est-ce qui peut permettre à une communauté d’utilisatrices / contributeurs d’influer sur ces choix ?

Dans La Cathédrale et le Bazar, Eric S. Raymond décrit le modèle de gouvernance du bazar, tendant vers l’auto-gestion, en opposition avec celui de la cathédrale, plus hiérarchisée.

« Intérieur cathédrale d’Albi », photo Nicolas Lefebvre, CC-By 2.0, « Sunday Bazar » photo Zainub Razvi, CC-By-SA 2.0

 

À travers le développement de Fetchmail qu’il a géré pendant un moment, il met en avant quelques bonnes pratiques faisant d’un logiciel libre un bon logiciel.

Un certain nombre d’entre elles sont très orientées vers la communauté :

6. Traiter ses utilisateurs en tant que co-développeurs est le chemin le moins semé d’embûches vers une amélioration rapide du code et un débogage efficace. » ;

ou encore

10. Si vous traitez vos bêta-testeurs comme ce que vous avez de plus cher au monde, ils réagiront en devenant effectivement ce que vous avez de plus cher au monde. » ;

et

11. Il est presque aussi important de savoir reconnaître les bonnes idées de vos utilisateurs que d’avoir de bonnes idées vous-même. C’est même préférable, parfois. ».

Du point de vue d’Eric Raymond, le succès rencontré par Fetchmail tient notamment au fait qu’il a su prendre soin des membres de la communauté autant que du code du logiciel lui-même.

D’autres projets libres sont remarquables du point de vue de l’attention apportée à la communauté, et de l’importance de mettre en place une gouvernance permettant d’attirer et d’impliquer les contributeurs.

Le projet Debian fondé en 1993 en est un des exemples les plus étudiés par des sociologues tels que Gabriela Coleman ou Nicolas Auray. Décédé en 2015, son créateur Ian Murdock a amené une culture de la réciprocité et un cadre permettant une large contribution tout en conservant un haut niveau de qualité, comme le rappelle Gabriela Coleman dans ce billet hommage.

A contrario, il existe des exemples de logiciels dont le code source est bien ouvert, mais dans lesquels subsistent plusieurs freins à la contribution et à l’implication dans les décisions : difficile de dire s’ils sont vraiment gérés comme des communs.

Bien souvent, si un trop grand nombre de demandes provenant de contributeurs n’ont pas été satisfaites, si de nouvelles règles plus contraignantes sont imposées aux développeurs, un fork est créé, une partie des contributeurs rejoignent la communauté nouvellement créée autour du clone. Cela a été le cas pour LibreOffice peu après le rachat de Sun par Oracle, ou la création de Nextcloud par le fondateur de Owncloud en 2016, qui a mené à la fermeture de la filiale américaine de Owncloud.

Du logiciel libre au commun

Il est donc difficile de dire qu’un logiciel libre est systématiquement un commun à part entière. La licence régissant sa diffusion et sa réutilisation ne suffit pas, il faut également que le mode de gouvernance implique l’ensemble de la communauté contribuant à ce logiciel dans les décisions à son sujet.

Elinor Ostrom

Elinor Ostrom

Les 8 principes de gouvernance des communs relevés par Elinor Ostrom dans le cas de succès de gestion de biens non exclusifs, mais rivaux, sont mobilisables pour d’autres mode d’auto-organisation, notamment la gouvernance des logiciels libres. Elinor Ostrom a d’ailleurs coécrit un livre avec Charlotte Hess sur les communs de la connaissance.

Les deux premiers principes sont assez liés :

1/ délimitation claire de l’objet de la communauté et de ses membres

2/ cohérence entre les règles relatives à la ressource commune et la nature de cette ressource

Nous l’avons vu la définition de « communauté » pose question : celle qui réunit les développeurs, les contributeurs ou la communauté élargie aux utilisateurs ? Existe-t’il une différence entre les contributeurs qui sont rémunérés et les bénévoles ? Les règles varient-elles selon la taille des logiciels ou projets libres ?

De même sur la « ressource » plusieurs questions peuvent se poser : qu’est-ce qui est possible de contribuer, et par qui ? Les règles de contribution peuvent être différentes pour le cœur d’un logiciel et pour ses modules complémentaires, c’est le cas bien souvent pour les CMS (Drupal, Plone et WordPress ne font pas exception).

La question prend son importance dans les processus de décision, décrits par le troisième principe :

3/ un système permettant aux individus de participer à la définition et à la modification des règles

State of the Map 2013, Photo Chris Flemming – CC-By

Dans certains cas en effet, seule une portion des membres les plus actifs de la communauté seront consultés pour la mise à jour des règles, et pour d’autres tous les membres seront concernés : c’est un équilibre difficile à trouver.

On peut aussi mettre dans la balance la ou les entités parties prenantes dans le développement du logiciel libre : si c’est une seule entreprise derrière la fondation, elle peut du jour au lendemain faire des choix contraires aux souhaits des utilisateurs, comme dans le cas de Owncloud.

4/ des moyens de supervision du respect de ces règles par des membres de la communauté

5/ un système gradué de sanction pour des appropriations de ressources qui violent les règles de la communauté

On peut citer pour l’application de ces deux principes le fonctionnement de modération a posteriori des pages Wikipédia, des moyens de monitoring sont en place pour suivre les modifications, et certains membres ont le pouvoir de figer des pages en cas de guerre d’édition par exemple.

6/ un système peu coûteux de résolution des conflits

 

Gnous en duel – Photo Yathin S Krishnappa – CC-By – from wikimedia commons

C’est peut-être l’un des principes les plus complexes à mettre en place pour des communautés dispersées dans le monde. Un forum ou une liste de discussion regroupant la communauté est très rapide d’accès, mais ne sont pas toujours pertinents pour la résolution de conflits. Parfois des moyens de communication plus directs sont nécessaires, il serait intéressant d’étudier les moyens mis en place par les communautés.

Par exemple, un « code de conduite » ne paraît pas suffisant pour la résolution de conflits, comme dans le cas de Sarah Sharp qui quitte la communauté des développeurs du noyau Linux en 2014. Elle a d’ailleurs écrit ensuite ce qui selon elle constitue une bonne communauté.

7/ la reconnaissance par les institutions extérieures de cette auto-organisation

Les 4 libertés d’un logiciel libre sont reconnues dans le droit français, c’est un point important. On peut également relever les diverses formes juridiques prises par les structures qui gèrent le développement de projets libres. Les projets soutenus par la Free Software Foundation (FSF) ont la possibilité de s’appuyer sur l’assistance juridique de la Fondation.

Au-delà de la reconnaissance juridique, le choix d’un gouvernement d’utiliser ou non des logiciels libres peut également influer sur la pérennité de celui-ci. Le manque de soutien dont a souffert Ryxéo pour diffuser Abuledu, la solution libre pour les écoles, a certainement joué en sa défaveur, et plus récemment Edunathon, collectif dénonçant les accords hors marchés publics entre l’État et Microsoft a dû payer une amende pour avoir porté plainte contre l’État.

8/ Dans le cas de ressources communes étendues, une organisation à plusieurs niveaux, avec pour base les ressources communes au niveau local.

Rares sont les projets libres qui sont exclusivement développés localement, ce dernier principe est donc important puisque les communautés sont dispersées géographiquement. Des grands projets tels que Debian ou Wikimedia se dotent d’instances plus locales au niveau des pays ou de zones plus restreintes, permettant aux membres de se rencontrer plus facilement.

Au niveau fonctionnel il peut également se créer des groupes spécialisés dans un domaine particulier comme la traduction ou la documentation, ou encore une délégation peut être mise en œuvre.

Conclusion

On se rend bien compte que les 4 libertés, bien que suffisantes pour assurer le partage et la réutilisation d’un logiciel libre, ne garantissent pas que la communauté des contributrices ou d’utilisateurs soit partie prenante de la gouvernance.

Les bonnes pratiques décrites par Eric S. Raymond sont une bonne approche pour assurer le succès d’un projet libre, de même que les principes de gestion de ressources communes d’Elinor Ostrom. Il serait intéressant d’étudier plus précisément les communautés gérant des logiciels libres au prisme de ces deux approches.

« Le système des paquets n’a pas été conçu pour gérer les logiciels mais pour faciliter la collaboration » – Ian Murdock (1973-2015)


Pour creuser la question des communs, n’hésitez pas à visiter le site les communs et le blog Les Communs d’Abord, ainsi que la communauthèque qui recense de nombreux livres et articles livres sur le sujet. En anglais vous trouverez beaucoup d’information sur le site de la P2P Foundation initié par l’économiste Michel Bauwens.

(se) Dégoogliser en toute facilité

mercredi 27 septembre 2017 à 08:47

Lundi, nous vous annoncions la refonte du site Dégooglisons Internet. Aujourd’hui, nous vous proposons un petit tour des co-propriétaires (ben oui : il est sous licence CC-By-SA !), afin que vous puissiez encore mieux vous emparer de cet outil pour vous dégoogliser, et dégoogliser votre entourage.

Les GAFAM, au bûcheeeeeeer !

Le site Dégooglisons Internet a servi, durant trois ans, à présenter une campagne d’information, d’actions, d’intentions de Framasoft tout en proposant un portail d’accès aux services qui venaient s’ajouter aux conquêtes de la communauté libriste.

Maintenant que nous avons conclu cette campagne, il va remplir une fonction unique : faciliter l’adoption de services éthiques, respectueux de ces données personnelles qui décrivent nos vies numériques. En trois ans, nous avons fait bien plus qu’héberger des services, et il était grand temps de vous présenter tout cela de manière claire et facile d’accès.

Dès l’accueil, nous vous invitons à faire feu des GAFAM (les géants du web que sont Google, Apple, Facebook, Amazon et Microsoft) en expliquant en trois bulles la problématique à laquelle nous essayons de répondre.

Bien vite, on arrive au cœur de la proposition : les services. Si vous ne pouvez pas les essayer, comment pourrez-vous les adopter ? Nous vous invitons donc à trouver le service que vous cherchez suivant deux entrées possibles (on y reviendra !)

Néanmoins, tester des services n’est qu’une première étape, et nous vous proposons ensuite d’aller plus loin :

Seulement voilà, vous pouvez aussi vous poser des questions sur les raisons d’une telle démarche. C’est même très sain, puisque c’est ainsi que peut naître la confiance (ou la défiance, d’ailleurs) : ce sentiment qui nous pousse à confier nos données, nos vies numériques, à un hébergeur. Nous exposons donc :

Tout ceci est, et demeure, une aventure collaborative. Nous prenons donc le temps d’expliquer :

Un espace final est réservé aux médias qui ont parlé de cette aventure, avec un lien vers notre espace médias, que chacun·e peut librement visiter et utiliser.

Chacun·e peut trouver service à son pied

Nous avons décidé de présenter de deux manières différentes les 32 services qui sont actuellement à votre disposition, car tout le monde ne cherche pas de la même manière.

La première démarche, lorsque l’on cherche selon un besoin précis, correspond à cette partie de la page d’accueil :

Cela vous mènera vers une toute nouvelle page où les services sont classés selon les usages, avec une barre de recherche pour mieux vous aider à trouver celui qui correspond à vos attentes :

La deuxième démarche consiste à chercher un service alternatif au service propriétaire que l’on utilise et que l’on connaît.

Ici vous retrouverez d’abord la fameuse carte Dégooglisons, où il vous suffit de cliquer sur le camp romain du service qui vous intéresse pour en découvrir une alternative.

Mais il n’y a pas que les « Framachins » dans la vie. Très vite, vous trouverez en dessous de cette carte une liste bien plus complète d’alternatives en tous genres pour se dégoogliser plus complètement. Cette liste est inspirée de l’excellent site Prism-Break, un site à garder dans ses marque-pages !

Un exemple, totalement au hasard, pour les alternatives à l’email ;)

À vous de dégoogliser !

Vous l’avez saisi, l’idée du site degooglisons-internet.org, c’est qu’il vous soit utile. Que ce soit pour trouver des alternatives qui vous sont nécessaires, ou pour aider votre entourage à se dégoogliser, c’est désormais à vous de vous en emparer.

D’ailleurs, n’hésitez pas à aller visiter l’espace médias, qui s’est enrichi d’une fresque racontant ces trois années de Dégooglisons, ainsi que des dessins de Péhä, aux côtés de nombreux autres visuels libres… et à partager dans vos réseaux !

Nous espérons, sincèrement, que la refonte de ce site vous simplifiera la dégooglisation et même (soyons folles et fous) la vie !

 

Pour aller plus loin

Bienvenue au banquet concluant Dégooglisons Internet, par Péhä (CC-By)