Dormez braves gens… – Partie 2 : Internet, ça fonctionne comment ?

Câble EthernetLors du précédent article nous avons vu les origines d’Internet puis nous avons constaté quelles étaient les différences entre la philosophie qui à conduit à sa création et l’usage d’aujourd’hui. J’aimerais développer les questions politiques et philosophiques, celles qui sont intéressante à mes yeux, mais je me rend compte qu’il est impossible de traiter de ces questions correctement sans un minimum de connaissances techniques basiques sur le fonctionnement d’Internet. Nous allons donc parler maintenant de choses que vous trouverez probablement ennuyeuses mais indispensable à une bonne compréhension des enjeux du monde numérique qui se dessine aujourd’hui. Pour cette partie technique je me suis très vachement beaucoup inspiré d’une excellente conférence de Benjamin Bayart, grand maître du sujet en France.

Internet est un réseau à commutation de paquets : c’est le premier élément important à comprendre. L’immense majorité des réseaux, avant Internet – parce qu’il y a eu des tas de réseaux avant Internet, même si on a tendance à les oublier – sont des réseaux à commutation de circuits. C’est structurant comme différence. Pour ceux d’entre vous qui sont assez vieux pour avoir connu le Minitel, ou pour les plus brillants le BBS, tout cela fonctionnait sur des systèmes à commutation de circuit. Ça veut dire que vous vous connectiez sur « 36 15 machin », puis vous vous déconnectiez, et ensuite vous vous connectiez à « 36 15 bidule », puis vous vous déconnectiez et ensuite vous vous connectiez à autre chose.

Internet est un réseau à commutation de paquets, ce qui veux dire que quand votre ordinateur est connecté à Internet, il peux sans se déconnecter et se reconnecter, à la fois aller voir une page sur un site A et une page sur un site B. Vous pouvez simultanément, et sur le même ordinateur, faire fonctionner plusieurs protocoles de communication qui n’ont rien à voir.

Minitel 1Sur les réseaux téléinformatiques précédents, typiquement sur le Minitel, vous pouviez établir une connexion Minitel ou une connexion autre chose sur n’importe quel autre réseau téléinformatique, mais pas les deux simultanément. Vous faisiez ou bien du Minitel, ou bien autre chose, mais pas les deux.

Avec Internet, avec les réseaux à commutation de paquets, quand vous êtes connecté au réseau, vous êtes potentiellement connecté à la totalité des services. Donc, non seulement vous pouvez faire du Web, mais vous pouvez en même temps faire du téléchargement. Pendant que votre téléchargement tourne, vous pouvez continuer à surfer. Ça va moins vite mais ça fonctionne. Vous pouvez utiliser quelque chose dont vous avez l’impression que ce n’est pas Internet, en allumant le grand téléviseur dans le salon et en mettant TF1 pour regarder une émission : ça va pomper la bande passante sur votre ligne ADSL pour afficher l’émission mais ça ne vous empêche pas de surfer à coté. C’est parce que c’est de la commutation de paquets. Si on fait de la commutation de circuits, ça ne fonctionne pas.

C’est un réseau qui est essentiellement passif. Ça aussi c’est très différent de tout les réseaux précédents. Dans tous les réseaux précédents, le réseau était tenu de manière plus où moins centrale par une entreprise. C’est assez facile à reconnaître : il y a un directeur du réseau qui a une carte du réseau dans son bureau. En général, quand c’est en France, il a une carte de France avec dessiné tous les grands axes du réseau – c’est super jolie. Le directeur du réseau se sent un peu le maître du monde de son réseau. Vous allez voir le directeur réseau de la SNCF, ou de réseau ferré de France, il a une carte de toutes les lignes de chemins de fer dans son bureau, c’est une évidence. Ce sont des réseaux à l’ancienne, où on cherche à mettre l’intelligence dans le réseau. Par exemple, dans le téléphone, si vous voulez ajouter un nouveau service, comme le signal d’appel, on ne change pas les téléphones, on change les centraux téléphoniques. Il faut mettre à jour tous les centraux téléphoniques pour que quand un nouvel appel se présente sur votre ligne déjà occupé, où donc le circuit est déjà pris, où donc on ne peut pas commuter sur un autre circuit, le central émette un bipe sur une conversation en cours, que vous détectiez le bipe, qu’en l’entendant vous appuyiez sur un bouton de votre téléphone, et qu’à ce moment là le central commute les deux circuits pour que vous puissiez changer de ligne. C’est un modèle où le réseau est intelligent : quand on veux ajouter un nouveau service, on modifie le réseau.

Internet est un système où le réseau est bête : le réseau commute des paquets et les transporte et c’est tout. S’il n’y a pas la place, c’est-à-dire que vous demandez trop de débit, ça ne passe pas, simplement. Il y a des paquets qui se perdent, il y en a qui n’arrivent qu’a moitié à destination mais ce n’est pas le boulot du réseau de régler ce problème. C’est un réseau essentiellement passif qui ne comprend pas ce qu’il transporte. Le routeur ne sait pas si le flux qui est en train de passer c’est de la vidéo, c’est de la voix, ce sont des fichiers, ce sont des images, c’est du porno, ce n’est pas du porno : il ne sait pas et il n’a pas à savoir.

PatchworkTroisième élément, c’est un réseau a-centré. Cela veut dire que vous avez 40 000 réseaux distincts qui fonctionnent tous avec le même protocole très simple et qui sont interconnectés entres eux. Si vous avez l’image d’une immense dorsale internationale tenu par la « Internet Corporation », probablement située aux États-Unis, auquel se raccroche de petits opérateurs locaux ou régionaux, comme Orange ou Tetaneutral.net, cette image est fausse. L’image, la bonne, est beaucoup plus voisine du patchwork. Chacun a fabriqué, avec du fil et une aiguille, son petit bout personnel d’Internet. Tetaneutral a fait un petit bout, Orange a fait un bout moins petit et les deux sont interconnectés, soit de manière directe, soit de manière indirecte. Exactement comme les morceaux de votre patchwork qui sont cousus entre eux, ou bien en se touchant directement, ou bien sans se toucher, mais ils forment un tout cohérent, un tissu. C’est extrêmement important à comprendre car cela veut dire qu’il y a 40 000 directeurs technique d’Internet, qui ont tous une carte de leur réseau punaisée dans leur bureau. Et ils sont vachement fiers d’être les maîtres du monde de leur réseau dans leur bureau. Ce qu’ils font sur leur réseau, ne regarde quasiment qu’eux. Certains font des choses propres, ils ont un réseau qui transporte les données des abonnés, un point c’est tout. D’autres font des choses sales, c’est-à-dire qu’ils utilisent leur réseau de manière bizarre, pour filtrer des contenus, pour enlever tout ce qui ne leur plaît pas, enlever toutes les trames IP dans lesquels il y a le mot « Tian’anmen » qui traîne. Chaque directeur réseau fait ce qu’il veut et Internet c’est la somme de ces interconnexions de réseaux.

Pour l’immense majorité des utilisateurs de ce réseau, vous êtes incapables de dire quelles opérateurs réseaux sont traversés par vos paquets IP à chaque fois que vous cliquez sur quelque chose. Un mauvais ingénieur réseau sait le faire, avec deux ou trois commandes magiques il est capable de dire quels réseaux vous allez traverser. Mais l’immense majorité des gens n’en a pas conscience. Vous voyez un outils continu, alors que quand vous affichez une page web, il y a des morceaux qui viennent du site que vous avez demandé et il y a plein de morceaux qui viennent d’ailleurs. Les pubs viennent du site de l’annonceur, le « like » de Facebook, vient de chez Facebook, le « +1 » de Google, vient de chez Google, la petite icône Twitter vient de chez Twitter. Chacun de ces morceaux à suivit un chemin différent sur le réseau. Ça c’est impossible à faire dans un réseau à commutation de circuit. Le seul moyen serait de négocier des branchements un par un. Si on veut qu’un petit bidule de Twitter apparaisse sur la page de Facebook dans un système à commutation de circuit, il faut établir une connexion directe entre Twitter et Facebook. Dans un réseau à commutation de paquet, ce n’est pas la peine. C’est parce que tous ces réseaux sont interconnectés entre eux, qu’il se trouvera bien un chemin pour allez de chez vous à chez Facebook et de chez vous à chez Twitter, et que donc vous pouvez afficher une page qui agrège les deux.

C’est donc un réseau a-centré. Si je reprend cette image du patchwork, si je le découpe, de manière un petit peu brutale en plein milieux, j’obtiens donc deux patchworks qui sont chacun autonomes. Si vous cherchez une analogie dans le vivant, vous allez avoir un tout petit peu de mal, parce qu’en général, les êtres vivants quand on les coupes en deux, au moins une des deux moitiés meure. Avec internet, quand on coupe en deux, les deux moitiés restent vivantes et deviennent deux internets autonomes qui ne se parlent plus. Il n’y a dont pas un Internet, il y a des internets.

Il suffit que le réseau soit coupé en deux, ce qui arrive de temps en temps et vous avez deux internets. C’est même relativement commun : il suffit que je prennes une poignée de machines, je leur donne des adresses IP, je met un routeur au milieu. C’est un internet, tout petit, qui ne sert à rien et à personne à part les quatre copains qui sont dans la même pièce, mais c’est un internet. Le grand Internet, c’est celui qui est l’interconnexion des 40 000 réseaux publics et sur lesquels on s’est mis d’accord pour ne pas utiliser deux fois la même adresse. Et oui, sinon ça ne marche pas, c’est comme deux fois le même numéro de téléphone c’est le bordel. Quand on appel on ne sait pas lequel des deux téléphones sonne. En fait, il y a de bonne chance pour qu’aucun des deux ne sonne.

Logo de l'IANADonc sur Internet la principale contrainte pour que les opérateurs puissent s’interconnecter entre eux, c’est qu’il ne soit pas distribué deux fois la même adresse. Donc, il y a quelqu’un qui a un petit calepin et qui note : cette série d’adresse là je l’ai donnée à Orange, cette série d’adresse là, je l’ai donnée à SFR, cette série d’adresse là, je l’ai donnée à Tetaneutral, cette série d’adresse là, je l’ai donnée à telle entreprise, cette série d’adresse là, je l’ai donnée à tel groupe. Le petit mec avec son calepin, il s’appelle l’IANA, l’Internet Assigned Numbers Authority, et sa gouvernance politique est effectué par une association qui s’appelle l’ICAN, de droit états-unien, dans laquelle le gouvernement des États-Unis est fort représenté et les autres gouvernements ne le sont pas. C’est un bon sujet de troll en ce moment : de savoir s’il faut faire rentrer tous les gouvernements de la planète pour obtenir une vrai pétaudière… Moi, je serais plutôt d’avis qu’il faudrait juste sortir le gouvernement américain de l’ICAN.

Donc le réseau est essentiellement a-centré. Il n’est pas décentralisé. Le pouvoir politique en France est décentralisé, c’est-à-dire que tout le pouvoir est ultra-centralisé et quelques miettes sont accordés aux provinces. Sur le réseau, il n’y a pas de centre, il n’y a pas de pouvoir central. L’IANA, qui distribue les adresses IP, n’a pas de pouvoir de sanction. Si je fais quelque chose que je ne suis pas sensé faire avec mon réseau, l’IANA n’y peut rien. L’IANA peut dire, je retire à tel réseau les adresses que je lui avais attribuées. Oui, d’accord, mais l’IANA ne peut forcer personne à couper les interconnexions entre mon réseau et et celui des autres. Si les gens avec qui je suis connecté n’ont pas envie de couper ces connexions, elles vont rester. Si je continue à utiliser ces adresses, ils peuvent bien noter dans leur petit calepin qu’elles sont libres mais dans la pratique elles sont utilisés, et s’ils les donnent à quelqu’un d’autre ça ne va pas fonctionner, ça va engendrer des pannes pour moi et pour le quelqu’un d’autre. L’IANA n’a pas d’autorité. L’IANA ne peut pas me forcer à établir ou à couper une liaison réseau.

Internet fonctionne parce que les 40 000 opérateurs sont à peu près d’avis de faire à peu près la même chose. Mais ce n’est pas gouverné, il y a des règles d’attribution que l’ICAN impose et que l’IANA respecte. Si ces règles étaient jugés pénibles par une grosse partie des opérateurs, ils cesseraient de les respecter, tout simplement. Donc en fait, Internet ne fonctionne que parce que 40 000 opérateurs ont réussit à se mettre d’accord sur le fait de ne rien faire. S’il y en a un qui se met à dire, moi je vais faire de l’internet mieux, autrement, tout à coup son internet ne va plus marcher avec celui des autres et l’ensemble n’a plus de sens. Son réseau n’a plus aucun intérêt : il a refabriqué son petit Minitel dans son petit coin mais son réseau n’est plus Internet. En fait, c’est parce que les 40 000 opérateurs ne font à peu près rien, que le système fonctionne.

Le système est, du coup, extrêmement résistant : comme je vous l’ai expliqué, si on tranche internet en deux. Par exemple, imaginez qu’on raye les États-Unis de la carte. On se dit que si on fait une ablation des États-Unis, Internet ne marche plus… Ce n’est pas vrai. Internet continue à fonctionner si vous faite une ablation des États-Unis. Alors effectivement, il y a plein de site qui ne vont plus marcher. Si vous voulez aller sur le site de la Maison Blanche, ça va très mal se passer, si vous voulez aller sur plein de vos site favori qui sont des sites états-uniens, ça va marcher bizarrement, voire pas du tout. Mais si vous voulez aller sur le site de l’Élysée, ça va continuer à fonctionner. Si vous voulez aller sur le site de Tetaneutral, pareil. Si vous voulez aller sur plein de sites, sur n’importe quoi sauf un site qui est sur un ordinateur aux États-Unis, ça va continuer à fonctionner. Internet est en ce sens extrêmement résistant.

Internet MapEt ce qui permet ça, c’est le fait qu’il soit extraordinairement simple. Si vous regardez la quantité de code informatique qu’il faut pour écrire un routeur internet, c’est ridiculement léger. Les premier routeurs, les plus petit et les plus faciles, c’était quelque millier de lignes de code. Dans les réseaux d’avant, le moindre routeur était une usine monstrueuse en comparaison. C’est une des raisons de son succès. Écrire quelque chose qui fonctionne sur internet, écrire quelque chose qui respecte le protocole IP, c’est un programme simple. Les équipements mis en œuvre sont simples. Ce qui est compliqué, c’est ce qui est en périphérie du réseau. Écrire un navigateur web, c’est indémerdable. Par contre, le réseau qui transporte ça n’a pas changé. Vous prenez le navigateur web le moderne d’aujourd’hui, vous le téléportez 20 ans dans le passé, quand les tout premiers serveurs web sont apparus, ça fonctionnera très bien. Les fondamentaux du réseau n’ont pas bougé, et ils bougeront très peu, justement parce que tout fonctionne sur le fait que c’est simple.

Internet ce sont également des services. Il y a quelques services centralisés. Quand tout est bien fait et que tout est bien rangé, il y a un seul service centralisé, c’est le service de nommage. Il n’y a pas de raison majeure à ça : il pourrait ne pas être centralisé mais pour le moment, il est unique. C’est le système de DNS : c’est ce qui à partir d’un nom comme www.tetaneutral.net vous obteniez une adresse IP unique qui permet de contacter l’ordinateur qui va bien. Toutefois ce système suit une centralisation distribué, c’est a dire que n’importe qui peut créer ses propres serveurs DNS, mais au final, seul une petite poignée de serveurs se trouve au sommet de la pyramide et font autorités.

Il y a des services qui sont entièrement centralisés mais qui ne sont pas vitaux. Les exemples types, ça va être MSN, ça va être Skype, ça va être Facebook, il y en a vraiment beaucoup. Ceux là, franchement, ils auraient aussi bien marché sur le Minitel.

Et puis il y a des applications qui sont a-centrées. L’exemple type c’est Jabber ou c’est le Mail. Jabber, je ne sais pas si tout le monde connaît, c’est une application qui permet de faire de la messagerie instantanée. Vous allez me dire, mais comme Skype ! Non, pas comme Skype. Sur Skype votre nom c’est toto42. Sur Jabber votre nom c’est toto42@mon-nom-de-domaine.fr ou chez n’importe quel nom de domaine valable. N’importe qui peut, sur son ordinateur, installer un serveur Jabber, sur lequel, puisqu’il a mon-ordinateur.mon-domaine.fr, il pourra créer des comptes Jabber avec le-nom-quil-veux@mon-ordinateur.mon-domaine.fr. Et n’importe quel utilisateur de Jabber dans le monde, ayant un compte sur un autre serveur, pourra contacter les utilisateurs de son serveur. Exactement comme le mail. Le mail n’est pas centralisé.

Ça c’est important à comprendre pour comprendre la nature de l’objet. On a passé la parie la plus technique.

Sur ce que Internet n’est pas…

Mire de télévisionInternet n’est pas un réseau de diffusion. La télévision, c’est un réseau de diffusion. Que ce soit par câble, par satellite ou par voie hertzienne, c’est un réseau de diffusion : il y a un point qui émet, et il y a un réseau qui transporte la pravda jusqu’au consommateur. Ça c’est un réseau de diffusion. Que ce soit diffusé par voie hertzienne, avec une belle antenne râteau sur le toit, ou que ce soit diffusé avec du multicast sur du réseau IP de dernière génération avec une box révolution ADSL bidule, c’est de la diffusion. Il n’y a pas de différence fondamentale dans le concept entre une antenne râteau et un freenitel, c’est pareil et c’est de la diffusion. Internet n’est pas un réseau de diffusion. Internet permet de faire de la diffusion, beaucoup regardent des vidéo sur Youtube, c’est bien de la diffusion. Internet permet de faire de la diffusion mais ce n’est pas un réseau de diffusion.

Ce n’est pas non plus un réseau de communication. Le téléphone est un réseau de communication. Vous tapez le numéro de téléphone de tata Roberte et quand tata Roberte décroche, vous communiquez avec elle. On fait parfois des réseaux de communication un peu plus complexe ou quatre personnes appellent le même numéro de téléphone et peuvent discuter toutes les quatre en même temps. On est à deux doigts d’avoir réinventer le salon IRC, en vachement plus cher ! Ça c’est un réseau de communication. Internet permet de faire de la communication, vous avez tous manipulé de la messagerie instantanée, vous avez tous manipulé des salons de discussion dans la messagerie instantanée. La discussion à quatre dans MSN est beaucoup moins compliqué que par téléphone. Internet permet de fabriquer n’importe quel réseau de communication mais il n’est pas un réseau de communication.

Internet n’est pas un média. Lefigaro.fr, lemonde.fr, tf1.fr, legorafi.fr, pour prendre les vrais bon, ce sont des médias. Et ce sont des média qui ont comme réseau de diffusion, Internet.

Internet permet de faire un réseau de diffusion, Internet permet de faire un réseau de communication, mais pas que ça, et ce n’est certainement pas un média.

Internet est un liant, c’est quelque chose de simple, c’est quelque chose de fondamental, qui permet de transporter n’importe quoi n’importe comment de manière relativement efficace. Ça peut faire de la diffusion, ça peut faire de la communication, ça peut héberger des médias et ça peut faire à peut prêt n’importe quoi qu’on puisse imaginer avec un réseau qui soit un hybride de ces trois bouts là, ou probablement encore d’autres trucs, qu’on peut imaginer.

Tout ça c’est ce qu’est Internet. Donc si vous avez dans l’idée qu’internet est le successeur du téléphone, vous avez en partie faux. Internet est un outils beaucoup plus générique, qui permet d’émuler le téléphone d’une main quand il s’emmerde alors que tout le reste du réseau fait autre chose. Typiquement, tous les transports téléphoniques internationaux, de nos jours, se font sur le protocole IP et ça ne doit pas occupé 2 % du réseau. La totalité du trafic voix de la planète est négligeable devant le trafic de Daylymotion. Donc quand je vous dit qu’Internet fait du réseau de communication, comme ça, d’une main distraite, pendant qu’il est occupé à autre chose, c’est vrai.

Dormez braves gens… – Partie 1 : les fondamentaux

Salle de classeJ’ai récemment effectué un sondage auprès des élèves à l’entrée en 6ème dans l’un des deux collèges où je travaille. Les résultats sont édifiants ! Vous pensez que la génération actuelle est plus douée que ses aînés en informatique ? Que baignant dans la technologie, ils ont acquis certaines compétences ? Que l’approche qu’ils ont avec la technologie a trait à quelques chose de naturel ?

Que nenni ! Bien sûr il existe toujours quelques individus éclairés, de nature curieuse et sans doute promis à un avenir meilleur que la moyenne de leurs camarades, mais en réalité les enfants se contentent, pour la plupart, de n’utiliser que Youtube et Facebook. Et la plupart du temps ils n’arrivent pas à faire la différence entre Internet et Google. Limiter l’informatique et Internet à cela pourrait être considéré comme une insulte au métier d’informaticien et à la diversité et la richesse des contenus proposés sur Internet… On peut même constater que la génération actuelle est bien moins compétente que celle des 30-40 ans.

Mais revenons aux origines de ce mal qui ne touche pas que les enfants mais également une grande partie des adultes. Internet à été créé au début des années 70 par des universités états-uniennes, pour le compte de l’armée de ce même pays. Le souci de l’armée était que la plupart des réseaux télématiques existants à l’époque (similaires au Minitel, par exemple), utilisaient un mode de fonctionnement centralisé. En conséquence, toute l’infrastructure devait être située en un unique lieu, la rendant toute entière vulnérable à une attaque. Dans le contexte de la guerre froide cette problématique revêtait une dimension primordiale. Ainsi, le cahier des charges de l’armée pour les universitaires barbus – et souvent un brin hippie – fut des plus simple : créer un réseau national et potentiellement mondial décentralisé qui continuerait à fonctionner même si plusieurs éléments de ce réseau venaient à être rayés subitement de la carte. Ce projet sera nommé ARPAnet. Dans le contexte historique de l’époque, l’idée était très claire : résister à une attaque nucléaire soviétique sur plusieurs grandes villes états-uniennes.

PDP-8Devant le peu de contraintes de ce cahier des charges, les universitaires barbus ont pu faire à peu près ce qu’ils voulaient, à tel point que le réseau ainsi créé était trop libre pour une utilisation militaire. N’oublions pas que fidèle au mouvement « peace and love » auquel beaucoup d’entre eux adhéraient, ils ont vu cette opportunité comme le moyen de se créer un espace de liberté, à l’opposé de tout contrôle et hiérarchie militaire. L’armée abandonna donc le projet ARPAnet tel qu’il existait à ce moment là – et créera une branche à part à partir des travaux réalisés à l’époque qui s’appellera MilNet. Toute l’infrastructure ainsi créée resta en la possession de ces premiers hackers du Net qui amélioreraient et étendraient ainsi continuellement ce réseau. Internet, appelé à l’époque NSFnet, était né. Le nom ARPA subsiste aujourd’hui dans le nommage de certain éléments important du réseau actuel. Le nom Internet vient de l’extension de NSFnet, qui relia des réseaux de professionnels à ceux des université. Le nom évoque clairement l’interconnexion de réseaux (network en anglais) déjà existants. Ci-contre, un PDP-8, ordinateur qui participa à la création d’Internet.

Dans les années 80 Internet représentait donc cet espace de liberté coupé des contraintes des États et des règles communément admises dans notre espace cartésien. Cela ne signifiait pas qu’il n’existait pas de règles. Cela signifiait que les hackers de l’époque avaient modelé un nouvel espace qui obéissait à leurs propres règles et selon les valeurs morales en lesquelles ils croyaient. On notera également qu’à cette époque – et jusqu’au milieu des années 90 – l’ensemble de ces utilisateurs étaient extrêmement éduqués : ils savaient tous comment Internet fonctionnait, au moins dans ses grandes lignes, ils étaient tous des créateurs de contenu et le moins spécialiste d’entre eux avait au moins un diplôme d’ingénieur – ou était-il en train de l’acquérir.

A cette époque, pas de contrôle, pas de commerce, pas d’argent et les fournisseurs d’accès, pour la plupart associatifs ou limités aux universités elles-même, ne géraient au maximum qu’une dizaine de millier d’abonnés. Les logiciels étaient systématiquement dans l’ordinateur ainsi que les données car les serveurs Internet de l’époque n’étaient de toute façon pas capables de stocker ce qu’aujourd’hui nous trouvons banal. Youtube ou le « cloud » auraient été inconcevables à la fois techniquement et moralement, si on considère les idéaux de ces pionniers. Tous les logiciels qui faisaient tourner ce tout jeune Internet étaient libres : le code était visible, tout était ouvert et tout reposait sur la notion de partage désintéressé pour le bien de tous et pour faire fonctionner ce tout nouveau réseau et média. Tout ce qui existait et qui permettait le fonctionnement de ce nouvel espace avait été créé selon les idéaux de ceux qui l’avaient imaginé et qui l’utilisaient.

Aujourd’hui, malgré les graves lacunes de la compréhension d’Internet et de ses enjeux, il faut reconnaitre que la forme d’auto-contrôle qui régnait au départ existe encore aujourd’hui. On peut prendre pour exemple Wikipedia ou les forums : les contenus qui sont de meilleures qualités sont distingués et sont à terme ceux qui subsiste et sont les plus consultés. L’excrément, lui, fini par disparaitre dans les oubliettes du réseau : il est toujours présent mais oublié et difficile d’accès.

Mais deux catastrophes sont arrivées.

Première catastrophe, l’ordinateur est devenu un média grand publique. Entendons nous, il ne s’agit pas d’une catastrophe en soit : la manière dont cela s’est déroulé en constitue une. Jusqu’au début des années 90, un ordinateur coûtait une fortune et se connecter à Internet était un véritable parcours du combattant. Et encore, il fallait des compétences techniques relativement importantes pour le mettre en place. Quelqu’un qui voulait se connecter à Internet était par définition un passionné et voulait dans la majorité des cas participer à l’amélioration du réseau. Par la suite, en France, nous sommes passé en l’espace de très peu de temps, au début des années 90, d’un public d’environ 15 000 personnes extrêmement éduqués sur le sujet à un public, en 2010, de 30 millions de personnes presque pas éduqués – voire pas du tout – qui ne savent pas comment ça fonctionne, qui ne sont même pas certains de savoir pourquoi ils ont acheté un ordinateur, parce que le voisin en a un, qu’il a dit que c’était fabuleux même si on a pas bien compris ni pourquoi, ni comment…

Esclaves enchaînésNaturellement, dans cette situation, les gens – du moins, ceux qui ne sont pas éduqués – vont utiliser l’outil de la manière la plus proche de ce qu’ils connaissent déjà et de leurs habitudes : la télévision. Un média extrêmement vertical, symbole d’autorité au quotidien et dont le gourou le plus visible est le présentateur du journal télévisé de TF1 ou de France 2, selon le bord politique. Autrement dit, la plupart des gens utilisent Internet d’une manière qui est à l’opposé de sa raison d’exister et des idéaux qui ont permis sa création : ils consomment passivement et sous contrôle un média originellement décentralisé, et donc très horizontal, et dont on a poussé la centralisation à son paroxysme. Et c’est bien ce qui est proposé : Youtube n’est ni plus ni moins que de la vidéo à la demande. Bien sûr il y a des gens qui proposent du contenu sur Youtube, mais quelle proportion représentent-ils ? 0,01 % ? Peut-être moins ? Et pourquoi Youtube ? Et pourquoi ne pas mettre mes vidéos chez moi, afin d’en rester le propriétaire ? Au delà de cette considération, les conséquences de ce comportement pourrait sembler anodine, mais ce n’est pas le cas. La télévision, tout comme le livre, était passive : la chaîne que je regardais ne savais pas que je la regardais. L’auteur d’un livre ne sait pas qui le li. Avec Internet ce n’est pas le cas : chaque site sait en détail qui le visite. Par conséquent, Youtube sait précisément quelles vidéo vous regardez.

La raison d’exister de Facebook est similaire et s’apparente à une téléréalité dont le milliard de comptes sont autant de personnes qui se mettent en scène pour tenter d’exister, et où compétitions et luttes intestines puériles sont monnaie courante. Ce qui est exprimé est bien souvent immature et Facebook s’appuie sur des comportements qui n’ont rien de nouveau. Il faut distinguer deux choses, le fond et la forme. Pour la forme : quand quelqu’un dit sur Facebook que ce matin il a été faire caca, on est bien face à quelqu’un qui n’a rien à raconter, parce que honnêtement, la plupart des informations circulant sur Facebook sont d’un niveau intellectuel qui élèverait Jean-Marie Bigard au rang des plus grands philosophes. Oppressé par l’omniprésence de messages de ses « amis », il faut bien raconter quelque chose, parce qu’au fond, depuis la nuit des temps, on essaye souvent de faire comme tous les autres. Le fond est plus subtil et fait appel à des sentiments bien moins nobles, comme la vie par procuration ou l’intrusion dans celle des autres – et ces intrusions sont loin d’être limité a celles des proches.

Facebook représente clairement le niveau d’immaturité de ces personnes qui n’ont pas l’habitude de s’exprimer publiquement, qui n’ont pas conscience ni des conséquences, ni de comment on s’exprime publiquement. On est ici plus proche de l’adolescent qui gribouille de mauvais graffitis sur la porte des toilettes de son école que de l’œuvre d’art ou même de l’article de presse. Le problème est que les graffitis sont publics et signés : tout le monde sait qui écrit quoi. Indépendement des problèmes d’image que je mentionne ici, dans Facebook et dans beaucoup d’autre sites comme Google ou Yahoo, il y a des robots. Ces robots sont chargés d’analyser l’ensemble des données de tout le monde et d’en tirer un maximum d’information. Leur but : vous connaître mieux que vous ne vous connaissez vous même. Prévoir ce que vous penserez, comment vous allez voter, quel sera votre opinions concernant tel ou tel autre fait divers. Et bien sur, si vous avez aimez ceci, alors vous adorerez cela. Toute ces projections permettent de nous vendre ce que nous désirons avant même d’y avoir penser. Mais ça rend également possible de formidables capacités à nous manipuler, à nous empêcher de penser autrement ou à nous faire manipuler d’autres personnes en les « invitant à » je ne sais quoi.

Quelques dollarsFigurez-vous que ça arrange bien les acteurs de l’industrie informatique et les gouvernements que le public ne soit pas éduqué. Ainsi, il est facile de vous vendre des choses inutiles, voire clairement malveillantes. Ainsi vous n’apprenez pas à vous exprimer efficacement sur des sujets auxquels vous tenez. Ainsi vous êtes de bons consommateurs de média et non des acteurs du monde nouveau qui est en train de naître sans vous. Autant dire que ce nouveau monde, les puissants veulent le contrôler, conserver ce qui leur est acquis, car un peuple qui est éduqué et qui s’exprime est, comme l’histoire a su le montrer, un peuple dangereux pour ceux qui détiennent le pouvoir, et je ne parle pas que de pouvoir politique. À cela il ne faut pas ignorer le niveau d’incompétence des députés et sénateurs, et donc aisément manipulable, qui en sont au même points que la plupart de leurs administrés à ce sujet.

Deuxième catastrophe, Internet s’est mis à générer beaucoup d’argent. Énormément d’argent. Selon le magazine Challenge dans un article de 2013, les 250 plus grandes entreprises de l’Internet représentent à elle seule 4 500 milliard de dollars de chiffre d’affaire. Et il ne s’agit que des 250 plus grandes. Alors évidemment de tels chiffres sont difficile à intégrer et à comprendre tant il donne le tournis, mais pour comparaison le budget annuel total de la France représente environ 1 500 milliard de dollars et le chiffre d’affaire du divertissement (musique, cinéma, livre, etc.), tout pays confondus, représenterai environ 1 000 milliard de dollars. Or après observation des campagnes de lobbying très intenses des grands groupes industriels et des géants de l’Internet comme Apple, Google ou Microsoft nous pouvons très facilement déduire que ces entités génèrent d’autant plus d’argent si les utilisateurs (et les députés) restent idiots avec leurs outils informatiques. Par ailleurs, si tout le monde comprenait les tenant et aboutissant, il est évidant qu’un grand nombres de pratiques informatiques courantes, nauséabondes mais extrêmement lucratives seraient mise à mal. Nous sommes donc en face d’une double raison pour l’entretien de l’utilisateur de l’informatique et d’Internet dans l’ignorance.

Bien que le problème du rapport du monde avec l’informatique soit un problème global – Eben Moglen le qualifie de catastrophe écologique -, la France est aujourd’hui un cas d’école pour ce qui est du manque de culture informatique : dans un classement de l’OCDE, la France arrive dernière ex-æquo avec la Roumanie, que ce soit pour le manque de culture informatique de la population ou pour le niveau dispensé dans l’enseignement public au collège et au lycée.

Snowden et l’avenir, partie IV : L’avenir de la liberté

THSF 2014À l’occasion du THSF 2014, ou j’aurais le plaisir de rencontrer certains d’entre vous, j’ai le plaisir de vous annoncer maintenant l’ultime partie IV de Snowden et l’avenir, intitulée pour ce dernier opus, « L’avenir de la liberté ». Cette série de traduction riche en péripétie se termine donc avec cette dernière conférence. En revanche la fin des traductions ne marque pas encore la fin de Snowden et l’avenir sur ce blog : vous aurez l’occasion d’en entendre parler de nouveau prochainement, avec de belles surprises à la clé.

N’oubliez pas de commencer par lire « Snowden et l’avenir, partie I : Vers l’ouest, le parcours de l’empire » puis « Snowden et l’avenir, partie II : Oh, liberté » et enfin « Snowden et l’avenir, partie III : L’Union, puisse-t-elle être préservée ».

Cette 4ème partie, comme pour les trois autres, est disponible sous deux formats :

Un grand merci aux traducteurs, relecteurs et toutes les personnes qui ont soutenues ce projet sans oublier les fidèles lecteurs de cette aventure qui touche aujourd’hui à sa fin.

N’hésitez pas à signaler les erreurs restantes ou à commenter dans la zone prévue (il faut être dans l’article, pas sur la page d’accueil du site).

Snowden et l’avenir, partie III : L’Union, puisse-t-elle être préservée

Chealsea ManningPlus d’un mois après la parution de la partie II, et avec du retard, j’ai le plaisir de vous annoncer maintenant la partie III de Snowden et l’avenir, intitulée cette fois, « L’Union, puisse-t-elle être préservée ». La traduction de cette nouvelle démonstration des talents d’orateur d’Eben Moglen a pris plus de temps à venir au monde que les autres à causes des vacances scolaires et de l’approche d’examens, guère propices aux travaux bénévoles. Ci-contre, la photo de Chelsea Manning une ancienne analyste militaire, lanceuse d’alerte peu avant Edward Snowden, qui a acceptée de donner 35 ans de sa vie – c’est la peine qui lui a été infligé – pour que nous sachions.

N’hésitez pas à lire en premier lieu « Snowden et l’avenir, partie I : Vers l’ouest, le parcours de l’empire » puis « Snowden et l’avenir, partie II : Oh, liberté ».

Cette 3ème partie, comme pour les deux autres, est disponible sous deux formats :

Comme pour les précédentes éditions, je remercie chaleureusement les traducteurs et relecteurs mais aussi les petits contributeurs qui ne sont pas crédités ainsi que les personnes qui ont partagées ces conférences afin de les diffuser.

N’hésitez pas à signaler les erreurs restantes ou à commenter dans la zone prévue (il faut être dans l’article, pas sur la page d’accueil du site).

La partie IV, qui sera la dernière, sera bientôt prête. Sa traduction est terminé mais la relecture ne l’est pas.

Snowden et l’avenir, partie II : Oh, liberté

Edward SnowdenPrès de quinze jours, après la publication de la partie I, intitulée « Vers l’ouest, le parcours de l’empire », j’ai l’honneur et le plaisir de publier la deuxième partie intitulée « Oh, liberté ». Vous avez ci-contre la photo d’Edward Snowden.

N’hésitez pas à lire en premier lieu la première partie, disponible ici : http://www.geoffray-levasseur.org/?p=651. Cette première partie a grâce à de nombreux retours subit certains remaniements et améliorations.

Vous trouverez donc cette seconde partie à télécharger ou lire en ligne si vous êtes équipé dans les mêmes formats et selon les mêmes conditions que la précédente :

Je remercie tout les traducteurs, relecteurs, soutiens moraux et techniques ainsi que les personnels des collèges George Sand et Vauquelin qui ont participé aux relectures.

La troisième partie avance et devrait être disponible vers la fin du mois.

Snowden et l’avenir, partie I : Vers l’ouest, le parcours de l’empire

Eben MoglenJ’ai, il y a peu, publié une traduction d’une conférence assez connue d’Eben Moglen. Malheureusement, j’ai souvent constaté que les versions françaises des travaux de cette personnalité brillante était trop peux nombreuses. Je me suis donc lancé avec l’aide d’amis, collègues et autres abonnés à mes listes de diffusion préférées dans la traduction d’un cycle de conférence remarquable, intitulé « Snowden and the future ». Ce n’était véritablement pas une mince affaire – et ça continue à ne pas en être une – mais le travail est aujourd’hui récompensé.

Eben Moglen, dont la photo est ci-contre, est le directeur et fondateur du « Software Freedom Law Center » (centre juridique pour la liberté logicielle), professeur de droit à l’université de droit de Columbia à New York et historien. Il a reçu en 2003 la récompense de pionnier de l’« Electronic Frontier Fondation », association qui défend la liberté sur Internet.

Vous trouverez donc cette première partie intitulée « Vers l’ouest le parcours de l’empire » à télécharger ou lire en ligne si vous êtes équipé :

Je remercie tout les traducteurs, relecteurs, soutiens moraux et techniques, dont notamment « La Quadrature du Net ».

La seconde partie devrait être en ligne à partir du 2 février si tout se passe bien.

Eben Moglen à « re:publica 12 »

Liberté guidant le peupleVoici la retranscription, revue, corrigée et annotée par mes soins, d’une conférence d’Eben Moglen, professeur de droit et d’histoire du droit à l’université de Columbia, avocat conseil de la Free Software Foundation et président du Software Freedom Law Center, lauréat en 2003 du prix de pionnier de l’Electronic Frontier Foundation. Cette conférence à eu lieu le 2 mai 2012 à Berlin. La version vidéo sous-titré est disponible ici : http://mediakit.laquadrature.net/formats_srt/19/29_small.webm. Merci aux transcripteurs originaux et a Benjamin Sonntag pour avoir mis la première version en français en ligne. Cette conférence est d’une telle qualité qu’il me fallait la partager et au passage l’améliorer…

Bonjour. C’est un plaisir d’être ici et un honneur d’être à « Re:publica ».

Depuis des millénaires, nos ancêtres se sont battus pour la défense de la liberté de penser. Nous avons subi des pertes immenses mais aussi remporté d’immenses victoires. Et nous sommes aujourd’hui à une époque charnière.

Depuis l’adoption de l’imprimerie par les européens au 15ème siècle, nous étions essentiellement concernés par l’accès aux livres imprimés. Le droit de lire et le droit de publier étaient les principaux sujets de notre combat pour la liberté de pensée ces 500 dernières années. La principale inquiétude était de pouvoir lire en privé, et pensée, parler et agir sur la base d’une volonté libre et non censurée. Le principal ennemi de la liberté de pensée, au début de notre combat, était l’Église Catholique Universelle. Une institution basée sur le contrôle des pensées dans le monde Européen, fondée sur une surveillance hebdomadaire de la conduite et des pensées de tout être humain, basée sur la censure de tout matériel de lecture. Et finalement basée sur la faculté de prédire et punir toute pensé non-orthodoxe.

Les outils disponibles pour le contrôle des pensées à l’aube de l’Europe moderne étaient pauvres, même selon nos standards du 20ème siècle, mais ils fonctionnaient. Ainsi, pendant des centaines d’années, la lutte était concentrée sur le premier objet industriel de masse, à l’importance croissante dans notre culture occidentale : le livre. Selon que l’on pouvait l’imprimer, le posséder, le vendre, le lire, apprendre grâce à lui, sans l’autorisation ou le contrôle d’une entité ayant le pouvoir de punir les pensées.

À la fin du 17ème siècle, la censure de l’écrit en Europe a commencé à céder, tout d’abord en Hollande, puis au Royaume-Uni, et enfin, par vagues, à travers toute l’Europe. Le livre devint alors un article de commerce subversif, et commença à grignoter le contrôle des pensées.

À la fin du 18ème siècle, cette lutte pour la liberté de lecture commença à attaquer la substance même du christianisme et le monde européen trembla sous les coups de la première grande révolution de l’esprit, qui parlait de « liberté, égalité, fraternité » mais qui signifiait en fait « liberté de penser autrement ». L’ancien régime commença a lutter contre la pensée et nous sommes passé dans une autre phase dans l’histoire de la liberté de pensée, qui présumait la possibilité de la pensée non-orthodoxe, et de l’action révolutionnaire. Ainsi pendant 200 ans, nous avons lutté face au conséquences de ces changements.

C’était hier et c’est aujourd’hui.

Aujourd’hui nous entamons une nouvelle ère dans l’histoire de l’espèce humaine. Nous construisons un « système nerveux unique », qui englobera tout esprit humain. Nous sommes à moins de deux générations aujourd’hui, du moment où tout être humain sera connecté à un réseau unique, où toute pensée, plan, rêve ou action sera un influx nerveux de ce réseau. Le destin de la liberté de pensée, ou plus largement le destin de toute liberté humaine, tout ce pour quoi nous avons combattu pendant des millénaires, dépendra de l’anatomie des neurones de ce réseau. Nous sommes la dernière génération d’êtres humains qui aura été formée sans contact avec le réseau. À dater de ce jour, tout nouvel être humain, et dans deux générations, tout cerveau de l’humanité aura été formé, depuis sa plus tendre enfance, en connexion directe avec le réseau. L’humanité deviendra une sorte de super-organisme dans lequel chacun de nous sera un neurone du cerveau. Nous le décrivons aujourd’hui, maintenant, chacun de nous, en ce moment, cette génération, unique dans l’histoire de l’humanité. Cette génération décidera de comment ce réseau sera organisé.

Hélas, nous commençons mal. Voici le problème.

Nous avons grandi en étant des consommateurs de médias, c’est ce qu’ils nous ont appris : que nous étions consommateurs de médias, mais maintenant les médias nous consomment. Les choses que nous lisons nous regardent en train de lire. Les choses que nous écoutons nous écoutent les écouter. Nous sommes tracés, nous sommes contrôlés : les médias que nous utilisons nous prédisent. Le processus de construction du réseau a gravé dans le marbre les principes de bases du transport de l’information. Il détermine s’il existe une chose telle que la lecture anonyme. Il a choisi de se construire contre la lecture anonyme.

Il y a 20 ans, j’ai commencé à travailler comme avocat pour un homme nommé Philippe Zimmermann, qui avait créé un système de cryptographie a clé publique destinée au grand public appelé « Pretty Good Privacy » (PGP). L’effort effectué pour créer PGP était équivalent à essayer de conserver la possibilité du secret en cette fin de 20ème siècle. Philippe essayait alors d’interdire au gouvernement de tout surveiller. En conséquence, il fut au moins menacé d’un procès par le gouvernement des États-Unis, pour avoir partagé des secrets militaires, car c’est ainsi qu’on surnommait la cryptographie à clé publique à l’époque. Nous avons dit : « Vous ne devriez pas faire cela, il y aura des milliards de dollars en commerce électronique, si tout le monde peut utiliser un chiffrement fort », mais personne n’était intéressé. Mais ce qui était important au sujet de PGP, au sujet de la lutte pour la liberté que la cryptographie à clé publique représentait pour la société civile, ce qui était crucial, devint clair quand nous avons commencé à gagner.

En 1995 il y a eu un débat à la faculté de droit d’Harvard. Nous étions quatre à discuter du futur de la cryptographie à clé publique et de son contrôle. J’étais du côté que je suppose être celui de la liberté, c’est de ce côté que j’essaye toujours d’être. Avec moi à ce débat se trouvait un homme nommé Daniel Weitzner, qui travaille aujourd’hui à la Maison Blanche et s’occupe de la régulation de l’Internet pour le président Obama. En face de nous se trouvait le procureur général des États-Unis et avocat dans le privé, Stewart Baker, qui était auparavant conseiller en chef de l’Agence de Sécurité Nationale (NSA), « ceux qui nous écoutent », et qui, dans le privé, aidait des entreprises à gérer ceux qui les écoutent. Il devint ensuite responsable de la politique générale du Département de la Sécurité Intérieure (DHS) des États-Unis et est responsable d’une bonne partie de ce qui nous est arrivé sur Internet après 2001. Donc, nous quatre venions de passer deux heures agréables à débattre du droit à la cryptographie. À la fin, il y avait une petite fête au club de la faculté de droit d’Harvard, et enfin, après la fin du repas, quand il ne resta plus grand chose sur la table, Stewart dit : « Allons messieurs, maintenant que nous sommes entre nous, telles des femmes libérons nos chevelures. ». Il n’avait déjà plus beaucoup de cheveux à cette époque, mais il les a libérés… « Nous n’emmènerons pas au tribunal votre client, M. Zimmermann », dit-il. « La cryptographie à clé publique sera bientôt libre. Nous avons mené une longue bataille perdue d’avance contre elle, mais ce n’était que pour gagner du temps ». Il regarda autour de la pièce et dit : « mais personne ne s’intéresse à l’anonymat, n’est-ce pas ? ». Un frisson descendit dans ma colonne vertébrale, et je pensais alors, « Ok Stewart, désormais, je sais : tu vas passer les 20 prochaines années à essayer d’éliminer l’anonymat dans la société humaine, et je vais essayer de t’en empêcher. Nous verrons bien où cela nous mènera. ».

Et cela nous a amené au pire.

Nous n’avons pas intégré l’anonymat quand nous avons construit Internet. C’était une erreur, dont nous payons maintenant le prix. Notre réseau présume que vous pouvez être suivis par des mouchards en permanence. En utilisant le Web, nous avons fabriqué Facebook. Nous avons mis une seule personne au milieu de tous les échanges. Nos vies sociales et nos vies privées sont sur le Web, et nous partageons tout avec nos amis mais aussi avec notre « super-ami ». Celui qui moucharde à quiconque fait de lui ce qu’il est, le paye, l’aide ou lui donne les centaines de milliards de dollars qu’il désire. Nous sommes en train de créer un média qui nous consomme et qui aime ça.

Le but principal du commerce au 21ème siècle est de prévoir comment nous faire acheter des choses. Et la principale chose que les gens veulent que nous achetions, c’est de la dette. Alors nous nous endettons, nous nous chargeons de plus de dettes, de plus de doutes, de plus de tout ce dont nous avons besoin sans que nous le sachions, jusqu’à ce qu’ils nous disent que nous pensions à ces choses, car ils possèdent la barre de recherche, et nous mettons nos rêves dedans : tout ce que nous voulons, tout ce que nous espérons, tout ce que nous aimerions avoir, tout ce que nous aimerions savoir est dans la barre de recherche, et ils la possèdent.

Nous sommes surveillés, partout, tout le temps. Au 20ème siècle il fallait construire Loubianka (ndr : nom de l’immeuble abritant le quartier général du FSB, le service de renseignement intérieur Russe, qui remplace le KGB soviétique.), il fallait torturer des gens, il fallait les menacer, il fallait les oppresser pour qu’ils vous informent sur leurs amis. Je n’ai pas besoin de parler de ça à Berlin (ndr : Moglen fait allusion à la Stasi.). Au 21ème siècle, pourquoi se donner tant de mal ? Il suffit de construire un réseau social et tout le monde fourni des informations sur tout le monde. Pourquoi gâcher du temps et de l’argent avec des immeubles pleins d’employés qui vérifient qui est qui sur les photographies ? Proposez à tout le monde de taguer leurs amis et bing, le travail est fait ! Ho ai-je vraiment utilisé ce mot ? Bing (ndr : Moglen fait un jeu de mot en référence au moteur de recherche de Microsoft) ! Le travail est fait !

Il y a une barre de recherche et ils la possèdent, et nous y collons nos rêve et ils les mangent ! Et il nous renvoient immédiatement qui nous sommes. « Si vous avez aimé ça, vous allez adorer ceci ! ». Et c’est le cas. Ils nous calculent, les machines le font. Chaque fois que vous créez un lien, vous apprenez quelque chose à la machine. Chaque fois que vous faite un lien au sujet de quelqu’un, vous apprenez quelque chose à la machine à propos de cette personne.

Il nous faut construire ce réseau, il faut que nous construisions ce cerveau. C’est le plus grand but de l’humanité et nous sommes en train de le réaliser mais nous n’avons pas le droit de le faire mal.

Autrefois les erreurs technologiques étaient des erreurs. Nous les commettions : elles étaient les effets non intentionnels de nos comportements fautifs. Mais les choses ont changé aujourd’hui : les choses qui ne tournent pas bien ne sont pas des erreurs, elles sont conçus comme ça. C’est leur but ! Et leur but est de décoder la société humaine.

Je parlais avec un responsable du gouvernement des États-Unis il y a quelques semaines de cela : notre gouvernement s’est mal conduit. Nous avions des règles que nous avions créées après le 11 septembre ; ces règles disaient : « Nous garderons les données concernant les gens, et parmi ces gens certains seront innocents, ils ne seront suspects de rien. ». Les règles conçues en 2001 disaient, « Nous conserveront des informations sur des gens qui ne sont suspect de rien pour une durée maximale de 180 jours, après quoi nous les détruirons. ». En mars (ndr : de l’année de la conférence, 2012), au milieu de la nuit, un mercredi après que tout soit éteint, alors qu’il pleuvait, le Ministère de la Justice et le directeur du renseignement national des États-Unis ont dit, « Ho, nous changeons ces règles. Un petit changement. Nous disions avant que la durée de conservation des données concernant les personnes non suspectes était au maximum de 180 jours ; nous changeons ça légèrement à 5 ans. », ce qui correspond à l’éternité ! J’ai plaisanté avec mon collègue avocat à New-York : ils ont écrit « 5 ans » dans le communiqué de presse parce qu’ils n’arrivaient pas à avoir le huit couché dans la police de caractères autrement ils auraient simplement dit « l’infini », qui est ce qu’ils pensaient.

J’avais donc cette conversation avec ce responsable gouvernemental que je connais depuis plusieurs années et qui travaille à la Maison Blanche et je lui ai dit : « Vous changez la société américaine ». Il a répondu : « Hé bien, nous sommes arrivé à la conclusion que nous avions besoin d’un graphe social robuste de la population des États-Unis ». J’ai dit : « Vous avez besoin d’un graphe social robuste de la population des États-Unis ? ». Il a dit « oui ». J’ai dit : « Vous voulez dire que le gouvernement des États-Unis va, à partir de maintenant, tenir une liste des gens que chaque américain connaît ? Est-ce que vous ne pensez pas que cela nécessiterait une loi ? ». Il a simplement rit. Parce qu’ils l’avaient fait dans un communiqué de presse, au milieu de la nuit, un mercredi, pendant qu’il pleuvait.

Si nous n’agissons pas rapidement, nous allons vivre dans un monde dans lequel nos médias se nourriront de nous et nous balancerons au gouvernement. Il n’y aura jamais eu de lieu comme celui là auparavant dans le monde ! Et si nous laissons cela arriver, nous ne verrons plus jamais autre chose que cela. L’humanité aura alors été ligotée et les médias se nourriront de nous et nous balancerons au gouvernement. L’état possédera alors nos esprits.

Le futur ex-président de la République Française (ndr : Nicolas Sarkozy, Moglen prédisait sa défaite), a fait campagne le mois dernier sur une proposition selon laquelle il devrait y avoir des peines criminelles contre la visite répétée de sites djihadistes. C’était une menace de criminaliser la lecture, en France ! Bon, il sera bientôt l’ancien président de la France mais ça ne signifie pas que ce sera une ancienne idée en France, loin de là ! La criminalisation de la lecture a bien avancé. Aux États-Unis, dans ce que nous appelons les procès terroristes, nous voyons désormais souvent des recherches Google faites par les personnes soumises comme preuves de leur comportement criminel. La recherche de connaissances est devenue une preuve dans les procès de terrorisme organisé. Nous rendons criminel l’acte de penser, lire et chercher. Nous le faisons dans des sociétés soit-disant libres. Nous le faisons malgré le premier amendement. Nous le faisons en dépit des leçons de notre histoire parce que nous oublions alors même que nous apprenons.

Nous n’avons pas beaucoup de temps. La génération qui a grandi hors du réseau est la dernière qui peut le réparer sans violence.

Tous les gouvernements de la planète sont tombés amoureux de l’idée qu’ils peuvent faire du « datamining » (ndr : technique ayant pour objet l’extraction d’un savoir ou d’une connaissance à partir de grandes quantités de données, par des méthodes automatiques ou semi-automatiques d’analyse) avec leurs populations. Je pensais auparavant que nous allions combattre le Parti Communiste Chinois durant la troisième décennie du 21ème siècle. Je n’avais pas prévu que nous aurions à combattre le gouvernement des États-Unis d’Amérique et le gouvernement de la République Populaire de Chine. Et quand Mme Kroes (ndr : Femme politique néerlandaise, vice-présidente du volet « Société Numérique » de la commission Barroso II, controversée suite à de nombreuses suspicions de conflits d’intérêts) sera ici vendredi, peut-être lui demanderez-vous s’il faudra la combattre aussi (ndr : Moglen emploi un ton laissant sous-entendre qu’il faudra effectivement la combatre.).

Les gouvernements sont tombé amoureux du datamining car ça fonctionne vraiment très bien. C’est efficace. C’est efficace pour les bonnes causes tout autant que pour les mauvaises. C’est efficace pour aider les gouvernements à comprendre comment offrir des services. C’est efficace pour aider les gouvernements à comprendre quels seront les problèmes futurs. C’est efficace pour aider les politiciens à comprendre comment les votants vont réfléchir. Mais ça rend aussi possible des types de contrôle social qui étaient avant ça très compliqués, très coûteux et très pénibles au profit de méthodes très simples et très efficaces. Il n’est plus nécessaire de maintenir des réseaux imposants d’informateurs comme je l’ai déjà signalé. La Stasi (ndr : service de renseignement intérieur de la RDA) ne coûterait plus rien si elle revenait car « Suceurberg » (ndr : surnom donné par Moglen à Zuckerberg du fait de la grande ressemblance phonétique en anglais avec Suckerberg, literallement Suceurberg) fait le boulot à sa place.

Mais au delà de la simple facilité à surveiller, au delà de la conservation des données, c’est la persistance de vivre après le temps où l’on oubliait. Plus rien ne disparaît jamais. Ce qui n’est pas compris aujourd’hui le sera demain. Le trafic chiffré que vous utilisez aujourd’hui dans des conditions de sécurité relatives est en attente jusqu’à ce qu’il y en ait suffisamment pour que la crypto-analyse fonctionne pour que les décodeur réussissent à le décrypter. Il va falloir que nous refassions toutes nos règles de sécurité, tout le temps, pour l’éternité, car plus aucun paquet (ndr : plus petite unité de donnée exploitable dans un réseau numérique) chiffré ne sera plus jamais perdu. Rien n’est déconnecté indéfiniment, seulement temporairement. Chaque bribe d’information peut être conservée et tout est éventuellement lié à quelque chose d’autre. C’est la logique des responsables gouvernementaux qui disent : « Il nous faut un graphe social robuste de la population des États-Unis. ». Pourquoi en avez-vous besoin ? Parce que les points non connectés aujourd’hui seront connectable demain, ou l’an prochain, ou le suivant. Rien n’est jamais perdu, rien ne disparaît rien n’est plus oublié.

Donc, la forme primaire de collecte, qui devrait nous inquiéter le plus est que les médias nous espionnent pendant que nous les utilisons. Les livres qui nous regardent lire, la musique qui nous écoutent en train de l’écouter, la barre de recherche qui surveille ce que nous recherchons pour ceux qui nous recherchent et ne nous connaissent pas encore. Les gens parlent beaucoup des données qui sortent de Facebook : « Est-ce qu’elles sortent pour moi ? Est-ce qu’elles sortent pour lui ? Est-ce qu’elles sortent pour eux ? ». Ils veulent que vous pensiez que la menace est que les données sortent. Vous devriez savoir que la menace c’est le code qui entre. Sur les 50 dernières années ce qu’il s’est passé dans l’informatique d’entreprise c’est l’addition de cette couche d’analyse de données au dessus du stockage des données. On la nomme dans l’informatique d’entreprise « l’informatique décisionnelle », ce qui signifie que vous avez construit ces vastes stockages de données dans votre entreprise depuis 10 ou 20 ans, que vous disposez uniquement d’informations au sujet de vos propres opérations : vos fournisseurs, vos concurrents, vos clients. Désormais vous voulez que ces données fassent de la magie. En les combinant avec des sources de données ouvertes disponibles dans le monde afin de les utiliser pour répondre à des questions que vous ignoriez vous poser. C’est ça l’informatique décisionnelle. La réelle menace de Facebook c’est l’informatique décisionnelle à l’intérieur des données de Facebook. Les stockages de données de Facebook contiennent les comportements, pas seulement la pensée, mais aussi le comportement de près d’un milliard de personnes. La couche d’informatique décisionnelle au dessus de ça, laquelle est simplement tout le code qu’ils peuvent faire tourner en étant couverts par les règles d’utilisation qui disent qu’ils peuvent faire tourner tout le code qu’ils veulent pour « améliorer l’expérience ». L’informatique décisionnelle sur Facebook, c’est la que tous les services de renseignement du globe veulent être.

Imaginez que vous soyez une petite organisation de services secrets dans un quelconque pays sans importance. Mettons-nous à leur place. Appelons les, je ne sais pas moi, disons « Kirghista » (ndr : allusion à peine masqué à la totalitarisation (évidente mais dont tout le monde se fiche) du pouvoir dans différents pays dont le nom se termine en « istan »). Vous êtes les services secrets, vous êtes dans le « business des gens ». Les services secrets sont le « business des gens ». Il y a plusieurs catégories de gens dont vous avez besoin, vous avez besoin d’agents, de sources, vous avez des adversaires et vous avez des gens influençables, des gens que vous pouvez torturer qui sont reliés à vos adversaires : femmes, maris, pères, filles… Vous voyez ? Ce genre de gens. Donc vous cherchez ces catégories de gens. Vous ignorez leurs nom, mais vous savez à quoi ils ressemblent. Vous savez qui vous pouvez recruter en tant qu’agent, vous savez qui sont les sources potentielles. Vous connaissez les caractéristiques sociales de vos adversaires, et des que vous connaissez vos adversaires vous pouvez trouver les influençables. Donc ce que vous voulez faire c’est faire tourner du code dans Facebook. Cela va vous aider à trouver les personnes dont vous avez besoin. Cela va vous montrer les personnes dont les comportements et les cercles sociaux vous indiquent qu’ils sont ce dont vous avez besoin, qu’il s’agisse d’agents, de sources, quels sont leurs adversaires et qui vous pouvez torturer pour les atteindre. Donc vous ne voulez pas sortir des données de Facebook. Le jour ou ces données sortent de Facebook, elles sont mortes ! Vous voulez mettre du code dans Facebook et le faire tourner là bas et avoir les résultats : vous voulez coopérer.

Facebook veut être un entreprise de média. Ils veulent posséder le Web. Ils veulent que vous poussiez des boutons « J’aime ». Les boutons « J’aime » sont effrayants même si vous n’appuyez pas dessus. Ce sont des mouchards pour le Web parce qu’ils indiquent à Facebook toutes les autres pages que vous consultez contenant un bouton « J’aime ». Que vous appuyez dessus ou pas, ils ont un enregistrement qui indique que vous avez consulté une page qui intégrait un bouton « J’aime » et soit vous dites oui, soit vous dites non. Mais dans les deux cas, vous avez généré une donnée, vous avez informé la machine.

Or donc, ce média veut mieux vous connaître que vous ne vous connaissez vous-même et nous ne devrions laisser personne faire ça. Nous avons combattu pendant des milliers d’années pour l’espace intérieur, cet espace dans lequel nous lisons, pensons, réfléchissons et devenons non-orthodoxe à l’intérieur de nos propres esprits. C’est cet espace que tout le monde veut nous prendre.

« Dites-nous quels sont vos rêve, dites-nous quelles sont vos pensées, dites nous ce que vous espérez, dites-nous ce qui vous effraie ». Ce n’est pas une confession privée hebdomadaire (ndr : allusion à la confession hebdomadaire catholique.), c’est une confession vingt quatre heures sur vingt quatre, sept jours sur sept. Le robot mobile que vous transportez avec vous, celui qui sait où vous vous trouvez en permanence et écoute chacune de vos conversations, celui dont vous espérez qu’il ne moucharde à aucun centre de contrôle, mais ce n’est qu’un espoir, celui qui fait tourner tous ces logiciels que vous ne pouvez ni lire, ni étudier, ni voir, ni modifier, ni comprendre, celui-là, celui-là même écoute vos confessions, en permanence. Désormais, lorsque vous le tiendrez devant votre visage, il connaîtra votre rythme cardiaque, c’est une application Android, dès maintenant ! Les changements minimes de la couleur de votre visage révèlent votre fréquence cardiaque. C’est un petit détecteur de mensonges que vous transportez avec vous. Bientôt, je pourrais de mon siège dans ma salle de classe observer la pression sanguine de mes étudiants monter et descendre. Dans une classe d’école de droit aux États-Unis, c’est une information de première importance ! Mais il ne s’agit pas de moi bien sûr. Il s’agit de tout le monde, n’est-ce pas ? Car il s’agit seulement de données et des gens y ont accès. L’intérieur de votre tête devient l’extérieur de votre visage, et devient l’intérieur de votre smartphone, et devient l’intérieur du réseau, et devient le premier fichier du dossier au centre de contrôle.

Nous avons donc besoin de médias libres ou nous perdrons la liberté de pensée, c’est aussi simple que ça. Que signifie un média libre ? Un média que vous pouvez lire, auquel vous pouvez penser, auquel vous pouvez faire des ajouts, auquel vous pouvez participer, sans être suivi, sans être surveillé, sans qu’il y ait de rapports sur votre activité. C’est cela un média libre. Si nous n’en avons pas, nous perdons la liberté de penser peut-être pour toujours.

Avoir des médias libres signifie avoir un réseau qui se comporte conformément aux besoins des gens situés à la marge, pas conformément aux besoins des serveurs situés au cœur. Construire un média libre requiert un réseau de pairs, pas un réseau de maîtres et de serviteurs, pas un réseau de clients et serveurs, pas un réseau ou les opérateurs de réseaux contrôlent tous les paquets qu’ils font transiter. Ce n’est pas facile, mais c’est encore possible.

Nous avons besoin de technologies libres. La dernière fois que j’ai donné une conférence politique à Berlin, c’était en 2004. Elle était intitulée « die Gedancken sind frei » (ndr : retranscription de Gedancken phonétique, : ni moi, ni le premier transcripteur ne connaissent assez bien l’allemand.). J’y disais : « nous avons besoin de trois choses : des logiciels libres, du matériel libre et de la bande passante libre ». Maintenant nous en avons encore plus besoin. Huit année ont passé, nous avons fait des erreurs, les problèmes sont plus conséquents, nous n’avons pas avancé, nous avons régressé.

Nous avons besoin de logiciels libres, c’est à dire des logiciels que l’on peut copier, modifier et redistribuer. Nous en avons besoins parce que nous avons besoin que le logiciel qui fait fonctionner le réseau soit modifiable par les personnes que le réseau englobe.

La mort de M. Jobs est un événement positif. Je suis désolé de vous le dire de la sorte. C’était un grand artiste et un monstre sur le plan moral. Il nous a rapproché de la fin de la liberté à chaque fois qu’il a sorti quelque chose, parce qu’il détestait partager. Ce n’était pas de sa faute, c’était un artiste. Il détestait partager parce qu’il croyait qu’il avait tout inventé, même si ce n’était pas le cas. À l’intérieur de toutes ces coques fines portant le logo d’Apple, que je vois partout dans la salle, il y a des morceau de logiciels libres, modifiés pour lui donner le contrôle, rien d’illégal, rien de mal, il respecte les licences. Il nous a baisé à chaque fois qu’il pouvait et il a pris tout ce que nous lui avons donné et il a fait des jolie choses qui contrôle leurs utilisateurs. Autrefois, il y avait un homme ici qui construisait des choses, à Berlin, pour Albert Speer (ndr : Architecte allemand, ministre de « l’armement et de la production de guerre » pendant une partie du Troisième Reich), son nom était Philip Johnson et il était un brillant artiste et un monstre sur le plan moral. Il disait qu’il était venu travailler à construire des immeubles pour les nazis parce qu’ils avaient tous les meilleurs graphismes. Et il le pensait, parce qu’il était un artiste, tout comme M. Jobs était un artiste. Mais être artiste n’est pas une garantie de moralité.

Nous avons besoin de logiciels libres ! Les tablettes que vous utilisez, que M. Jobs a conçu, sont faite pour vous contrôler, vous ne pouvez pas modifier le logiciel, il est même difficile de faire de la simple programmation. Ce n’est pas vraiment un problème, ce ne sont que des tablettes, nous ne faisons que les utiliser, nous ne faisons que consommer la gloire de ce qu’elles nous apportent mais elles vous consomment aussi.

Nous vivons comme la science-fiction que nous lisions lorsque nous étions enfants qui suggérait que nous serions parmi les robots. À ce jour nous vivons communément avec des robots mais ils n’ont pas de bras ou de jambes, nous sommes leurs bras et leurs jambes, nous transportons les robots partout avec nous, ils savent ou nous allons, ils voient tout ce que nous voyons, tout ce que l’on dit ils l’écoutent et il n’y a pas de première loi de la robotique (ndr : référence aux loi de la robotique dans les œuvres d’Isaac Asimov, la première interdisant aux machines de faire du mal aux êtres humains). Ils nous font du mal, tous les jours. Il n’y a aucun réglage pour empêcher cela. Donc nous avons besoin de logiciels libres : à moins que nous ne contrôlions le logiciel du réseau, le réseau finira par nous contrôler.

Nous avons besoin de matériels libres ! Cela signifie que lorsque nous achetons un bidule électronique, il devrait être le notre, pas celui de quelqu’un d’autre. Nous devrions être libre de le modifier, de l’utiliser comme il nous plaît, pour garantir qu’il ne travaille pas pour quelqu’un d’autre que nous même. Bien sûr que la plupart d’entre nous ne modifiera jamais rien, mais le fait que nous pouvons le modifier nous met en sécurité. Bien sûr, nous ne serons jamais qui ils veulent le plus surveiller. L’homme qui ne sera pas président de la France, pour sûr, mais qui pensait qu’il le serait, dit à présent qu’il a été piégé et que sa carrière politique a été détruite non pas parce qu’il a violé une femme de chambre mais parce qu’il était manipulé en espionnant dans son smartphone. Peut-être qu’il dit la vérité ou peut-être pas. Mais il n’a pas tort au sujet du smartphone. Peut-être que c’est arrivé, peut-être pas. Mais ça arrivera.

Nous transportons de dangereuses choses avec nous, partout où nous allons. Elles ne travaillent pas pour nous, elles travaillent pour quelqu’un d’autre. Nous l’acceptons mais nous devons arrêter.

Nous avons besoin de bande passante libre. Cela signifie que nous avons besoin d’opérateurs réseaux qui sont des transport en commun dont le seul travail est de déplacer les paquets dans le réseau d’un point A à un point B. Ce sont presque des tuyaux, il ne sont pas autorisés à être impliqués. Il était normal quand un colis était transporté d’un point A à un point B, que si le gars entre les deux l’ouvrait et regardait ce qu’il contenait, il commettait un crime. Plus maintenant !

Aux États-Unis d’Amérique, la chambre des représentants a voté la semaine dernière, que les opérateurs réseaux aux États-Unis devaient être intégralement immunisés de poursuites judiciaires pour coopération d’espionnage illégal de gouvernement pour autant qu’ils l’ont fait « de bonne foi ». Et le capitalisme signifie que vous n’avez jamais à dire que vous êtes désolé, vous êtes toujours de bonne foi. « De bonne foi tout ce que nous voulons faire c’est de l’argent, M. le président du tribunal. Laissez nous tranquille. ». « Très bien, vous êtes libre. ».

Nous devons avoir de la bande passante libre ! Nous possédons encore le spectre électromagnétique. Ils nous appartient encore à nous tous. Il n’appartient à personne d’autre. Le gouvernement est un mandataire, pas un propriétaire. Nous devons avoir le spectre que nous contrôlons, égal pour tous. Personne n’est autorisé à écouter quelqu’un d’autre, pas d’inspection, pas de vérification, pas d’enregistrement. Cela doit être la règle.

Cela doit être la règle de la même façon que la censure doit disparaître. Si nous n’avons pas de règle pour une communication libre, alors nous réintroduisons la censure, qu’on le sache ou pas.

Nous avons donc très peu de choix maintenant. Notre espace a rétréci. Nos possibilités pour changer ont diminué. Nous devons avoir des logiciels libres ! Nous devons avoir des matériels libres ! Nous devons avoir de la bande passante libre ! Seulement avec eux nous pouvons faire des médias libres. Mais nous devons travailler sur les médias aussi, directement, non pas par intermittence, non sans y faire attention. Nous devons demander aux organisations de médias d’obéir à des règles éthiques élémentaires. Une première loi des médias robotiques : « ne fait aucun mal ». La première règle est : « ne surveille pas le lecteur ». Nous ne pouvons pas vivre dans un monde où chaque livre signale chaque lecteur. Si nous pouvons, nous vivons dans une bibliothèque gérée par le KGB (ndr : service de renseignement intérieur de l’URSS). Enfin, « amazon.com » ou le KGB ou les deux, vous ne pourrez jamais savoir !

Le livre, cet objet imprimé merveilleux, ce premier produit du capitalisme de masse, le livre est en train de mourir. C’est une honte, mais il est en train de mourir. Et son remplaçant est une boîte qui, soit surveille son lecteur, soit pas. Vous vous souvenez qu’amazon.com a décidé qu’un livre de Georges Orwell ne pouvait être distribué aux État-Unis pour des raisons de copyright. Ils sont venus et l’ont effacé de toutes les liseuses d’amazon où les clients avaient acheté des copies de « La Ferme des animaux ». « Ho, vous l’avez peut être acheté, mais cela ne signifie pas que vous êtes autorisé à le lire ». C’est de la censure ! C’est de l’autodafé ! C’est tout ce que nous avons traversé au 20ème siècle : nous avons brûlé des gens, des maisons et l’art, nous avons combattu, nous avons tués des dizaines de millions de personnes pour mettre un terme à un monde dans lequel l’état aurait brûlé les livres et ensuite nous nous en sommes souvenu comme si c’était fini encore et encore et maintenant nous nous apprêtons à autoriser que cela soit fait sans combats. Partout ! Tout le temps !

Nous devons avoir une éthique des médias ! Et nous avons le pouvoir d’imposer cette éthique, parce que nous somme encore ceux qui payent le fret. Nous ne devrions pas commercer avec des gens qui vendent des livres sous surveillance. Nous ne devrions pas commercer avec des gens qui vendent de la musique sous surveillance. Nous ne devrions pas commercer avec des sociétés cinématographiques qui vendent des films sous surveillance.

Nous allons devoir dire cela même si nous travaillons sur la technologie. Parce qu’autrement le capitalisme va agir aussi vite que possible pour rendre nos efforts de liberté caducs et il y aura bientôt des enfants qui naîtrons et qui ne sauront jamais ce que « liberté » signifie réellement. Nous devons nous faire comprendre. Cela va nous coûter un peu, pas beaucoup mais un peu quand même. Nous allons devoir nous priver et faire quelques sacrifices dans nos vies pour faire appliquer cette éthique aux médias. Mais c’est notre rôle ! De même que faire des technologies libres, c’est nôtre rôle. Nous sommes la dernière génération capable de comprendre directement ce que sont ces changements car nous avons vécu des deux côtés de ces changements et nous savons. Nous avons donc une responsabilité. Vous comprenez cela (ndr : Moglen sait qu’il s’adresse principalement à un public d’informaticiens engagés).

C’est toujours une surprise pour moi, néanmoins vrai, que de toutes les villes du monde où j’ai voyagé, Berlin est la plus libre. Vous ne pouvez plus porter de chapeau dans l’aéroport de Hong-Kong. Je l’ai découvert le mois dernier en essayant de porter mon chapeau dans l’aéroport de Hong-Kong. « Ce n’est pas autorisé, ça perturbe la reconnaissance faciale ». Il va y avoir un nouvel aéroport ici. Sera-t-il tellement surveillé que vous ne serez pas autorisé a porter un chapeau parce que cela perturbe le système de reconnaissance faciale ? Nous avons une responsabilité, nous savons. C’est ainsi que Berlin est devenue la ville la plus libre où j’ai pu me rendre. Parce que nous savons, parce que nous avons une responsabilité, parce que nous nous souvenons, parce que nous avons été des deux côtés du mur. Cela ne doit pas être perdu maintenant. Si nous oublions, plus aucun oubli ne sera jamais possible. Tout sera mémorisé ! Tout ce que vous avez lu, durant toute votre vie, tout ce que vous avez écouté, tout ce que vous avez regardé, tout ce que vous avez cherché.

Assurément, nous pouvons transmettre à la prochaine génération un monde libre de tout ça. Assurément, nous le devons ! Que se passera-t-il si nous ne le faisons pas ? Que diront-ils, lorsqu’ils réaliseront que nous avons vécu à la fin de millénaires de lutte pour la liberté de penser et qu’au final, alors que nous avions presque tout gagné, on a tout laissé tomber par commodité, pour un réseau social. Parce que M. « Suceurberg » nous l’a demandé. Parce que nous n’avons pas trouvé de meilleur moyen pour parler à nos amis. Parce que l’on a aimé ces belles petites choses, si chaleureuse dans notre main. Parce que nous n’avions pas vraiment prêté attention à l’avenir de la liberté de penser ? Parce que nous avions considéré que c’était le travail de quelqu’un d’autre. Parce que nous avons pensé que c’était acquis. Parce que nous pensions être libres. Parce que nous n’avions pas pensé qu’il restait des luttes à terminer. C’est pourquoi nous avons tout laissé tomber. Est-ce que c’est ce que nous allons leur dire ?

Est-ce que c’est ce que nous allons leur dire ?

La liberté de penser exige des médias libres. Les médias libres exigent une technologie libre. Nous exigeons un traitement éthique lorsque nous lisons, lorsque nous écrivons, lorsque nous écoutons et lorsque nous visionnons. Cela est la substance de nos politiques, nous devons conserver ces politiques jusqu’à notre mort. Parce que dans le cas contraire, quelque chose d’autre va mourir. Quelque chose de tellement précieux que beaucoup, beaucoup, beaucoup de nos pères et de nos mères y ont donné leur vie. Quelque chose de tellement précieux que nous sommes d’accord pour dire qu’il est la définition de ce qu’est un être humain. Ça mourra ! Si nous ne maintenons pas ces politiques, pour le restant de nos jours. Et si nous les maintenons, alors toutes les choses pour lesquelles nous avons lutté se réaliseront. Parce que partout sur la planète, chaque personne pourra lire librement. Parce que tous les Einstein des rues auront le droit d’apprendre. Parce que tous les Stravinski deviendront compositeurs. Parce que tous les Salk (ndr : Jonas Salk, biologiste et médecin Américain, inventeur du vaccin contre la polio.) deviendront des chercheurs en médecine. Parce que l’humanité sera connecté et que chaque esprit sera autorisé à apprendre et aucun esprit ne sera écrasé pour avoir mal pensé.

Nous sommes à un moment décisif ou nous devons choisir, soit de soutenir cette grande révolution que nous avons bâtie sur nos aïeux bit après bit depuis des millénaires ou de tout laisser tomber par commodité, par simplicité de parler avec nos amis, pour la rapidité des recherches et toutes ces autres choses vraiment importantes…

Je disais en 2004, ici même, et je le redis maintenant : « nous pouvons vaincre ». Nous pouvons être la génération de gens qui ont terminé le travail de construire la liberté de penser. Je ne l’ai pas dis alors mais je dois le faire maintenant, que nous sommes aussi potentiellement la génération qui aura perdue. Nous pouvons régresser dans une inquisition pire que toutes les inquisition qui ont jamais existé. Elle n’usera sûrement pas tant de torture, elle ne sera peut-être pas aussi sanguinaire, mais elle sera bien plus efficace. Et nous ne devons pas laisser cela arriver.

Trop de gens se sont battus pour nous. Trop de gens sont mort pour nous. Trop de gens ont espéré et rêvé pour ce que nous pouvons encore réaliser.

Nous ne devons pas échouer !

Merci beaucoup.

Hadopi est mort… Vive Hadopi !

France LogoIl y a une semaine je buvais à la santé du ministre français de la culture, Christine Albanel, car la loi «Hadopi», son cher bébé, était définitivement enterrée par le Conseil Constitutionnel, après avoir été malmenée par le parlement européen. La raison étais qu’une sanction, quelle qu’elle soit, ne peut être donnée par le législateur ou n’importe qui d’autre qu’un juge, ainsi que le non respect de la présomption d’innocence. Mais cela n’arrêta pas le ministre qui décida il y a deux jours de proposer une nouvelle loi… Hadopi 2!

Pour ceux qui ne connaissent pas, Hadopi est supposé être le nouvel arsenal législatif Français pour protéger nos artistes du téléchargement illégal. Cette loi crée une nouvelle agence gouvernementale (genre CSA ou autre), nommée Hadopi, capable d’espionner les activités des internautes. Pour le moment, espionner les utilisateur d’internet sur ce qu’il font avec leur connexion requière une autorisation d’un juge d’instruction et doit être effectué par le service de police approprié. Ici pas de police, pas de juge, pas d’instruction, seulement de la technocratie, la porte ouverte à l’espionnage de masse… Si une activité illégale est détectée sur votre ligne, vous recevrez alors un e-mail d’avertissement (l’adresse e-mail sera fournie par le FAI). Si une nouvelle activité suspecte est détectée vous recevrez un second e-mail, et si cela arrive une troisième fois, la connexion Internet sera coupée sans délai par le FAI pour une durée minimum d’un mois. Bien sûr pas de jugement, pas de preuve que le fautif soit le propriétaire de la connexion, pas de recours possible, et cerise sur le gâteau : la même organisation aura des rôles de police, justice et enquêteur… Toutes les raisons qui ont fait que le conseil constitutionnel à jugé cette loi inconstitutionnelle !

Alors, maintenant nous avons Hadopi 2 sur les rails. Qu’est-ce qui va changer ? Pas grand chose dans les faits, juste que le jugement sera prononcé par un juge via une facilité dans la loi française : « l’ordonnance pénale ». Mais qu’est-ce que c’est ? En France les tribunaux sont débordés : pas question d’envisager de vrais procès, trop cher et rien n’est plus dangereux qu’un système ou la justice à les moyens de faire un bon travail… La solution est d’utiliser le même système que celui utilisé lors d’infractions au code de la route.

Quand une infraction au code de la route est constatée, les preuves sont faciles à établir et la peine encourue ne comporte généralement pas la prison. Dans ce cas le suspect est jugé sans être présent à un procès et sans avocat. Le juge peut décider de trois choses. Si toutes les preuves sont présentées et qu’il n’y a pas de doute sur l’identité du suspect, la peine est prononcée et le suspect à 45 jours pour faire appel de la décision. Sinon le juge peut décider soit que la peine encourue n’est pas suffisante et demander un véritable procès (en particulier si la prison est requise), soit que les preuves ne sont pas suffisantes et l’ordonnance est rejetée (rien n’arrive). Voyez l’article 495 du code de procédure pénale pour plus de détails.

Dans le cas d’une affaire de contrefaçon, c’est une très mauvaise idée. D’abord, cette procédure ne peut fonctionner que pour les affaires très simples à établir, mais une contrefaçon faite par ordinateur n’est pas aussi simple à traiter qu’un excès de vitesse. Le parquet devra apporter toutes les preuves :

  • Que l’œuvre était protégée (on peut télécharger des contenus gratuit ou libre avec BitTorrent ou une Mule)
  • Que le téléchargeur savait qu’il téléchargeait une œuvre protégée (les noms de fichiers ne sont parfois pas assez explicites ou n’ont rien a voir avec leurs contenus)
  • Qu’il n’y a aucun doute sur l’identité du suspect (une adresse IP n’est pas une preuve d’identité)

Par conséquent, et si la loi est respectée, tout les dossiers montés avec le système Hadopi, risque d’être rejetés par le juge pour preuves inconsistantes. Le parquet serait alors forcé de demander une enquête de police, perdant ainsi tout l’intérêt simplificateur de la procédure. Pire, les preuves seront produites par une agence gouvernementale non assermentée. Hors le conseil constitutionnel nous dit que, dans le cas d’une ordonnance pénale, aucune enquête de police ne peut être demandée par le juge si les preuves initiales n’ont pas été rapportées par un agent assermenté, c’est à dire seulement la police et certaines parties de l’armée en France (Décision n° 2002-461 DC du 29 août 2002). Bien sûr, et pour les mêmes raisons, Hadopi ne pourra enquêter lui-même : ce ne sera pas un service de police, ils n’auront donc aucun droit pour enquêter. Hadopi ne pourra obtenir que des adresses IP et e-mail et des rapports de FAI sur les activités d’une ligne et l’identité de son propriétaire.

L’autre point est que cette loi est contre les intérêts des artistes que l’on prétend défendre. Le code de procédure pénale, interdit à la victime de demander des dommages et intérêts, dans le cas d’une ordonnance pénale (article 495, al. 9). Par conséquent, les ayant-droits devrons sacrifier leurs droits et les dommages subit à leur soif de répression et celle de leur gouvernement.

Dernière chose, cette procédure n’est pas applicable au mineurs (article 495 du code de procédure pénale, al. 8). Je vois ça d’ici : « Non, ce n’est pas moi, c’est mon fils de douze ans qui téléchargeais !« …

Pour résumer, cette nouvelle version d’Hadopi va sûrement nous assurer de grands moments de rigolade…

Ce post est principalement inspiré de cet article écrit par un avocat. A lire, très complet.

Après Hadopi, Loppsi !

France LogoLa France est supposé être une démocratie et un pays ou la liberté est un de ses fondements. Pour combien de temps ?

Après des lois liberticides comme Hadopi, qui était comme le hors-d’œuvre, le plat de résistance arrive avec une nouvelle loi : Loppsi (loi pour la performance de la sécurité intérieure). Un membre de la commission sensé conseiller le ministre sur ce projet en parle ici.

Comme il le dit le principal problème viens de l’article 6 :

Il s’agit d’« imposer aux fournisseurs d’accès à Internet l’obligation d’empêcher sans délai l’accès aux contenus illicites dont les adresses électroniques sont désignées par arrêté du ministre de l’intérieur sous peine d’un an d’emprisonnement et de 75.000 euros d’amende.»

En d’autres termes, une personne pourra interdire l’accès à un site internet sur tout le territoire français, sans jugement ni contrôle. Ça me fait bizarrement penser à la Chine qui utilise ce genre de pratique !

Je pense sincèrement que la liberté risque de devenir peut à peut un luxe en France…