La prise de conscience et la suite - Framablog

108
La prise de conscience et la suite C’est peut-être le début du début de quelque chose : naguère traités de « paranos », les militants pour la vie privée ont désormais une audience croissante dans le grand public, on peut même parler d’une prise de conscience générale partielle et lente mais irréversible… Dans un article récent traduit pour vous par le groupe Framalang, Cory Doctorow utilise une analogie inattendue avec le déclin du tabagisme et estime qu’un cap a été franchi : celui de l’indifférence générale au pillage de notre vie privée. Mais le chemin reste long et il nous faut désormais aller au-delà en fournissant des outils et des moyens d’action à tous ceux qui refusent de se résigner. C’est ce qu’à notre modeste échelle nous nous efforçons de mener à bien avec vous. Au-delà de l’indifférence par Cory Doctorow d’après l’article original de Locus Magazine Peak of indifference traduction Framalang : lyn, Julien, cocosushi, goofy, xi Dès les tout premiers jours de l’accès public à Internet, les militants comme moi n’ont cessé d’alerter sur les risques sérieux pour la vie privée impliqués par les traces des données personnelles que nous laissons derrière nous lors de notre activité quotidienne en ligne. Nous espérions que le grand public réfléchirait sérieusement aux risques potentiels de divulgation à tout va. Que le grand public

Transcript of La prise de conscience et la suite - Framablog

Page 1: La prise de conscience et la suite - Framablog

La prise de conscience et la suiteC’est peut-être le début du début de quelque chose : naguère traités de « paranos», les militants pour la vie privée ont désormais une audience croissante dans legrand public, on peut même parler d’une prise de conscience générale partielle etlente mais irréversible…

Dans un article récent traduit pour vous par le groupe Framalang, Cory Doctorowutilise une analogie inattendue avec le déclin du tabagisme et estime qu’un cap aété franchi : celui de l’indifférence générale au pillage de notre vie privée.

Mais le chemin reste long et il nous faut désormais aller au-delà en fournissantdes outils et des moyens d’action à tous ceux qui refusent de se résigner. C’est cequ’à notre modeste échelle nous nous efforçons de mener à bien avec vous.

Au-delà de l’indifférence

par Cory Doctorowd’après l’article original de Locus Magazine Peak of indifference

traduction Framalang : lyn, Julien, cocosushi, goofy, xi

Dès les tout premiers jours de l’accès public à Internet, les militants comme moin’ont cessé d’alerter sur les risques sérieux pour la vie privée impliqués par lestraces des données personnelles que nous laissons derrière nous lors de notreactivité quotidienne en ligne. Nous espérions que le grand public réfléchiraitsérieusement aux risques potentiels de divulgation à tout va. Que le grand public

Page 2: La prise de conscience et la suite - Framablog

comprendrait que les inoffensives miettes d’informations personnelles pourraientêtre minutieusement rassemblées pour notre malheur par des criminels ou desgouvernements répressifs, des harceleurs aux aguets ou des employeurs abusifs,ou encore par des forces de l’ordre bien intentionnées mais qui pourraient tirerdes conclusions fallacieuses de leur espionnage de nos vies.

Nous avons complètement échoué.

La popularité et la portée d’Internet n’ont fait qu’augmenter chaque année. Etchaque année ont augmenté aussi les menaces sur la vie privée des utilisateurs.

Pour être honnête, nous, les défenseurs de la vie privée, avons une bonne excuse.Il est vraiment très difficile d’amener les gens à avoir conscience des dangers quiles menacent lorsque ceux-ci sont à venir, surtout quand le comportement quivous met en danger et ses conséquences sont très éloignés dans le temps et dansl’espace. La divulgation de la vie privée est un problème de santé publique,comme le tabagisme. Ce n’est pas une simple bouffée de cigarette qui va vousdonner le cancer, mais inhalez assez de bouffées et, au bout du compte, ce sera lecancer quasi assuré. Une simple divulgation de vos données personnelles ne vouscausera pas de préjudice, mais la répétition de ces divulgations sur le long termeengendrera de sérieux problèmes de confidentialité.

Pendant des décennies, les défenseurs de la santé publique ont essayé d’amenerles gens à se préoccuper des risques de cancer, sans beaucoup de succès. Ilsavaient, eux aussi, une bonne excuse. Fumer procure un bénéfice à court terme(on calme une envie irrésistible) et le coût en est modique. Pire encore, lesentreprises qui faisaient du profit avec le tabac ont largement financé descampagnes de désinformation pour que leurs clients aient plus de mal àappréhender les risques à long terme, et surtout évitent de s’en soucier.

Le tabagisme est maintenant en déclin (bien que le vapotage s’avère y conduireefficacement), mais il a fallu pas mal de temps pour en arriver là. Quand ceux quiavaient fumé toute leur vie recevaient le diagnostic de leur cancer, il était déjàtrop tard, et beaucoup ont nié la réalité de leur cancer, ont continué à fumer toutau long de leur thérapie, ou bien ont connu une mort lente et cruelle.L’association entre le plaisir à court terme de la fumée et l’absence de moyenssignificatifs de réparer les dégâts qui se sont déjà produits, telle est l’infailliblemoteur du déni : pourquoi se priver des plaisirs de la fumée si finalement ça ne

Page 3: La prise de conscience et la suite - Framablog

fait aucune différence ?

Cependant, le tabagisme n’est en déclin que parce que les preuves de ses dégâtssont peu à peu devenues indéniables. À un certain moment, l’indifférence auxdangers du tabac a atteint son point culminant – bien avant que le tabagisme lui-même n’atteigne son maximum. L’indifférence maximale représente un tournant.Une fois que le nombre de personnes qui se sentent concernées par le problèmecommence à grandir indépendamment de vous, sans que vous ayez besoin deprésenter encore et toujours ses conséquences à long terme, vous pouvez changerde tactique pour passer à quelque chose de bien plus facile. Plutôt que d’essayerd’impliquer les gens, vous avez maintenant seulement besoin de les inciter à agirsur ce sujet.

Le mouvement contre le tabagisme a réalisé de grandes avancées sur ce terrain.Il a fait en sorte que les personnes atteintes du cancer – ou celles dont les prochesl’étaient – comprennent que le fait de fumer n’était pas un phénomène venu denulle part. Des noms ont été cités, des documents publiés qui ont montréexactement qui conspirait pour détruire des vies avec le cancer afin de s’enrichir.Les militants ont mis au jour et souligné les risques qui pèsent sur la vie des gensnon fumeurs : le tabagisme passif, mais aussi le poids qu’il pèse sur la santépublique et la douleur des survivants après le décès de leurs proches. Tous ontdemandé des changements structurels – interdiction de fumer – et légaux,économiques et normatifs. Franchir le cap de l’indifférence maximale leur apermis de passer de l’argumentation à la réponse.

Voilà pourquoi il est grand temps que les défenseurs de la vie privée se mettent àréfléchir à une nouvelle tactique. Nous avons franchi et dépassé le cap del’indifférence à la surveillance en ligne : ce qui signifie qu’à compterd’aujourd’hui, le nombre de gens que la surveillance indigne ne fera que croître.

La mauvaise nouvelle, c’est qu’après 20 ans d’échec pour convaincre les gens desrisques liés à leur vie privée, une boite de Pandore s’est construite : toutes lesdonnées collectées, actuellement stockées dans des bases de données géantsseront, un jour ou l’autre, divulguées et lorsque cela se produira, des vies serontdétruites. Ils verront leur maison volée par des usurpateurs d’identité quifalsifient les titres de propriété (ça c’est déjà vu), leur casier judiciaire ne seraplus vierge car des usurpateurs auront pris leur identité pour commettre desdélits (ça c’est déjà vu), ils seront accusés de terrorisme ou de crimes terribles

Page 4: La prise de conscience et la suite - Framablog

parce qu’un algorithme aura scanné leurs données et aura abouti à uneconclusion qu’ils ne pourront ni lire ni remettre en question (ça c’est déjà vu) ;leurs appareils seront piratés parce que leurs mots de passe et autres donnéespersonnelles auront fuité de vieux comptes, des pirates les espionneront depuisleurs babyphones, leur voitures, leurs décodeurs, leurs implants médicaux (çac’est déjà vu) ; leurs informations sensibles, fournies au gouvernement pourobtenir des accréditations fuiteront et seront stockées par des états ennemis pourexercer un chantage (ça c’est déjà vu) , leurs employeurs feront faillite après quedes informations personnelles auront servies à faire de l’espionnage industriel (çac’est déjà vu) etc..

Du piratage du site Ashley Madison à la violation de données de l’Office ofPersonnel Management [le service qui gère les fonctionnaires fédéraux aux USA],ce qui nous attend est clair : dorénavant, tous les quinze jours, un ou deuxmillions de personnes dont la vie vient d’être détruite par une fuite de donnéesvont régulièrement aller frapper à la porte d’un défenseur de la vie privée, pâlescomme un fumeur qui vient d’apprendre qu’il a un cancer, ils lui diront : « Vousaviez raison. On fait quoi, maintenant ? »

Page 5: La prise de conscience et la suite - Framablog

Clavier « vie privée » par g4ll4is, (CC BY-SA 2.0)

C’est là que nous pouvons intervenir. Nous pouvons désigner les personnes quinous ont dit que la notion de vie privée était obsolète alors qu’eux-mêmesdépensent des centaines de millions de dollars pour se prémunir de toutesurveillance, en achetant les maisons proches de la leur et en les laissant vides(comme l’a fait le PDG de Facebook, Mark Zuckerberg) ; en menaçant lesjournalistes qui ont divulgué des données personnelles les concernant (comme l’afait l’ex-PDG de Google, Eric Schmidt) ; en utilisant des paradis fiscaux pourcacher leurs délits financiers (comme ceux nommés dans les Panama Papers).Toutes ces personnes ont dit un jour : « La vie privée, c’est fini » mais ilsvoulaient dire « Si vous pensez que c’en est fini de votre vie privée, je seraivraiment beaucoup plus riche. »

Nous devons citer des noms, rendre évident le fait que des personnes vivantesaujourd’hui ont conçu un mouvement de déni de la vie privée sur le modèle dumouvement de déni du cancer conçu par l’industrie du tabac.

Nous devons fournir des moyens d’action : des outils de protection des donnéespersonnelles qui permettent aux gens de se défendre contre l’économie de lasurveillance ; des campagnes politiques qui exposent et ridiculisent publiquementles politiciens et les espions ; l’opportunité d’obtenir en justice des réparations deceux qui profitent de la surveillance.

Si nous pouvons donner une perspective d’action aux victimes du pillage de leurvie privée, un mouvement qu’elles puissent rejoindre, elles combattront à noscôtés. Sinon, elles deviendront des nihilistes de la confidentialité et continuerontà répandre leurs données personnelles pour gagner un peu de vie sociale à courtterme, ce qui en fera des proies faciles pour les espions, les escrocs, les salauds etles voyeurs.

C’est à nous de jouer.

Page 6: La prise de conscience et la suite - Framablog

Les anciens Léviathans II —Internet. Pour un contre-ordresocialQu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiativeC.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ?Vous reprendrez bien une tranche de Léviathan ?

Cet article est une re-publication sur le framablog, car ce texte s’inscrit dans unesérie de réflexions.

Vous avez raté les épisodes précédents ?

La série d’articles sur le framablog

Les nouveaux Léviathans IaLes nouveaux Léviathans IbLes nouveaux Léviathans IIaLes nouveaux Léviathans IIbLes nouveaux Léviathans IIILes nouveaux Léviathans IVLes Nouveaux Léviathans VLes anciens Léviathans ILes anciens Léviathans II

La série d’article au complet (fichier .epub)

De la légitimitéMichel Foucault, disparu il y a trente ans, proposait d’approcher les grandesquestions du monde à travers le rapport entre savoir et pouvoir. Cette méthode al’avantage de contextualiser le discours que l’on est en train d’analyser : quelsdiscours permettent d’exercer quels pouvoirs ? Et quels pouvoirs sont censésinduire quelles contraintes et en vertu de quels discours ? Dans un de ses plus

célèbres ouvrages, Surveiller et punir[1], Foucault démontre les mécanismes qui

Page 7: La prise de conscience et la suite - Framablog

permettent de passer de la démonstration publique du pouvoir d’un seul, lemonarque qui commande l’exécution publique des peines, à la normativité moraleet physique imposée par le contrôle, jusqu’à l’auto-censure. Ce n’est plus lepouvoir qui est isolé dans la forteresse de l’autorité absolue, mais c’est l’individuqui exerce lui-même sa propre coercition. Ainsi, Surveiller et punir n’est pas unlivre sur la prison mais sur la conformation de nos rapports sociaux à la fin duXXe siècle.

Deux autres auteurs et œuvres pas du tout importants. Du tout, du tout.

Les modèles économiques ont suivi cet ordre des choses : puisque la société estindividualiste, c’est à l’individu que les discours doivent s’adresser. La plupart desmodèles économiques qui préexistent à l’apparition de services sur Internet

Page 8: La prise de conscience et la suite - Framablog

furent considérés, au début du XXIe siècle, comme les seuls capables de générerdes bénéfices, de l’innovation et du bien-être social. L’exercice de la contrainteconsistait à susciter le consentement des individus-utilisateurs dans un rapportqui, du moins le croyait-on, proposait une hiérarchie entre d’un côté lesproducteurs de contenus et services et, de l’autre côté, les utilisateurs. Il n’enétait rien : les utilisateurs eux-mêmes étaient supposés produire des contenusœuvrant ainsi à la normalisation des rapports numériques où les créateursexerçaient leur propre contrainte, c’est-à-dire accepter le dévoilement de leur vieprivée (leur identité) en guise de tribut à l’expression de leurs idées, de leursenvies, de leurs besoins, de leurs rêves. Que n’avait-on pensé plus tôt auspectaculaire déploiement de la surveillance de masse focalisant non plus sur lesactes, mais sur les éléments qui peuvent les déclencher ? Le commerce autantque l’État cherche à renseigner tout comportement prédictible dans la mesure où,pour l’un il permet de spéculer et pour l’autre il permet de planifier l’exercice dupouvoir. La société prédictible est ainsi devenue la force normalisatrice enfonction de laquelle tout discours et tout pouvoir s’exerce désormais (mais pasexclusivement) à travers l’organe de communication le plus puissant qui soit :Internet. L’affaire Snowden n’a fait que focaliser sur l’un de ses aspects relatifaux questions des défenses nationales. Mais l’aspect le plus important est que,comme le dit si bien Eben Moglen dans une conférence donnée à Berlin en

2012[2], « nous n’avons pas créé l’anonymat lorsque nous avons inventé Internet. »

Depuis le milieu des années 1980, les méthodes de collaboration dans la créationde logiciels libres montraient que l’innovation devait être collective pour êtreassimilée et partagée par le plus grand nombre. La philosophie du Libres’opposait à la nucléarisation sociale et proposait un modèle où, par la mise enréseau, le bien-être social pouvait émerger de la contribution volontaire de tousadhérant à des objectifs communs d’améliorations logicielles, techniques,sociales. Les créations non-logicielles de tout type ont fini par suivre le mêmechemin à travers l’extension des licences à des œuvres non logicielles. Lescampagnes de financement collaboratif, en particulier lorsqu’elles visent àfinancer des projets sous licence libre, démontrent que dans un seul et mêmemouvement, il est possible à la fois de valider l’impact social du projet (parl’adhésion du nombre de donateurs) et assurer son développement. Pourreprendre Eben Moglen, ce n’est pas l’anonymat qui manque à Internet, c’est lapossibilité de structurer une société de la collaboration qui échappe aux modèlesanciens et à la coercition de droit privé qu’ils impliquent. C’est un changement de

Page 9: La prise de conscience et la suite - Framablog

pouvoir qui est à l’œuvre et contre lequel toute réaction sera nécessairementcelle de la punition : on comprend mieux l’arrivée plus ou moins subtile d’organesgouvernementaux et inter-gouvernementaux visant à sanctionner toute incartadequi soit effectivement condamnable en vertu du droit mais aussi à rigidifier lesconditions d’arrivée des nouveaux modèles économiques et structurels quicontrecarrent les intérêts (individuels eux aussi, par définition) de quelques-uns.Nous ne sommes pas non plus à l’abri des resquilleurs et du libre-washingcherchant, sous couvert de sympathie, à rétablir une hiérarchie de contrôle.

Dans sa Lettre aux barbus[3], le 5 juin 2014, Laurent Chemla vise juste : leprincipe selon lequel « la sécurité globale (serait) la somme des sécuritésindividuelles » implique que la surveillance de masse (rendue possible, parexemple, grâce à notre consentement envers les services gratuits dont nousdisposons sur Internet) provoque un déséquilibre entre d’une part ceux quiexercent le pouvoir et en ont les moyens et les connaissances, et d’autre part ceuxsur qui s’exerce le pouvoir et qui demeurent les utilisateurs de l’organe même del’exercice de ce pouvoir. Cette double contrainte n’est soluble qu’à la condition decesser d’utiliser des outils centralisés et surtout s’en donner les moyens en« (imaginant) des outils qui créent le besoin plutôt que des outils qui répondent àdes usages existants ». C’est-à-dire qu’il relève de la responsabilité de ceux quidétiennent des portions de savoir (les barbus, caricature des libristes) deproposer au plus grand nombre de nouveaux outils capables de rétablir l’équilibreet donc de contrecarrer l’exercice illégitime du pouvoir.

Une affaire de compétencesPar bien des aspects, le logiciel libre a transformé la vie politique. En premier lieu

parce que les licences libres ont bouleversé les modèles[4] économiques etculturels hérités d’un régime de monopole. En second lieu, parce que lesdéveloppements de logiciels libres n’impliquent pas de hiérarchie entrel’utilisateur et le concepteur et, dans ce contexte, et puisque le logiciel libre estaussi le support de la production de créations et d’informations, il implique despratiques démocratiques de décision et de liberté d’expression. C’est en ce sensque la culture libre a souvent été qualifiée de « culture alternative » ou « contre-culture » parce qu’elle s’oppose assez frontalement avec les contraintes et lesusages qui imposent à l’utilisateur une fenêtre minuscule pour échanger sa

Page 10: La prise de conscience et la suite - Framablog

liberté contre des droits d’utilisation.

Contrairement à ce que l’on pouvait croire il y a seulement une dizaine d’années,tout le monde est en mesure de comprendre le paradoxe qu’il y a lorsque, pourpouvoir avoir le droit de communiquer avec la terre entière et 2 amis, vous devezauparavant céder vos droits et votre image à une entreprise comme Facebook. Ilen est de même avec les formats de fichiers dont les limites ont vite été admisespar le grand public qui ne comprenait et ne comprend toujours pas en vertu dequelle loi universelle le document écrit il y a 20 ans n’est aujourd’hui plus lisibleavec le logiciel qui porte le même nom depuis cette époque. Les organisations

libristes telles la Free Software Foundation[5], L’Electronic Frontier Foundation[6],

l’April[7], l’Aful[8], Framasoft[9] et bien d’autres à travers le monde ont œuvré pourla promotion des formats ouverts et de l’interopérabilité à tel point que ladécision publique a dû agir en devenant, la plupart du temps assez mollement, unorgane de promotion de ces formats. Bien sûr, l’enjeu pour le secteur public estcelui de la manipulation de données sensibles dont il faut assurer une certainepérennité, mais il est aussi politique puisque le rapport entre les administrés etles organes de l’État doit se faire sans donner à une entreprise privée l’exclusivitédes conditions de diffusion de l’information.

Page 11: La prise de conscience et la suite - Framablog

Extrait de l’expolibre de l’APRIL

Les acteurs associatifs du Libre, sans se positionner en lobbies (alors même queles lobbies privés sont financièrement bien plus équipés) et en œuvrant auprès dupublic en donnant la possibilité à celui-ci d’agir concrètement, ont montré que lasociété civile est capable d’expertise dans ce domaine. Néanmoins, un obstacle detaille est encore à franchir : celui de donner les moyens techniques de rendreutilisables les solutions alternatives permettant une émancipation durable de lasociété. Peine perdue ? On pourrait le croire, alors que des instances comme le

CNNum (Conseil National du Numérique) ont tendance à se résigner[10] et penserque les GAFA (Google, Apple, Facebook et Amazon) seraient des autoritésincontournables, tout comme la soumission des internautes à cette nouvelle formede féodalité serait irrémédiable.

Pour ce qui concerne la visibilité, on ne peut pas nier les efforts souventexceptionnels engagés par les associations et fondations de tout poil visant àpromouvoir le Libre et ses usages auprès du large public. Tout récemment, la

Page 12: La prise de conscience et la suite - Framablog

Free Software Foundation a publié un site web multilingue exclusivementconsacré à la question de la sécurité des données dans l’usage des courriels.

Intitulé Email Self Defense[11], ce guide explique, étape par étape, la méthode pourchiffrer efficacement ses courriels avec des logiciels libres. Ce type de démarcheest en réalité un symptôme, mais il n’est pas seulement celui d’une réaction faceaux récentes affaires d’espionnage planétaire via Internet.

Pour reprendre l’idée de Foucault énoncée ci-dessus, le contexte de l’espionnagede masse est aujourd’hui tel qu’il laisse la place à un autre discours : celui de lanécessité de déployer de manière autonome des infrastructures propres àl’apprentissage et à l’usage des logiciels libres en fonction des besoins despopulations. Auparavant, il était en effet aisé de susciter l’adhésion aux principesdu logiciel libre sans pour autant déployer de nouveaux usages et sans un appuipolitique concret et courageux (comme les logiciels libres à l’école, dans lesadministrations, etc.). Aujourd’hui, non seulement les principes sont socialementintégrés mais de nouveaux usages ont fait leur apparition tout en restantprisonniers des systèmes en place. C’est ce que soulève très justement un article

récent de Cory Doctorow[12] en citant une étude à propos de l’usage d’Internetchez les jeunes gens. Par exemple, une part non négligeable d’entre euxsuppriment puis réactivent au besoin leurs comptes Facebook de manière àprotéger leurs données et leur identité. Pour Doctorow, être « natifs dunumérique » ne signifie nullement avoir un sens inné des bons usages surInternet, en revanche leur sens de la confidentialité (et la créativité dont il est faitpreuve pour la sauvegarder) est contrecarré par le fait que « Facebook rendextrêmement difficile toute tentative de protection de notre vie privée » et que, demanière plus générale, « les outils propices à la vie privée tendent à être peupratiques ». Le sous-entendu est évident : même si l’installation logicielle est deplus en plus aisée, tout le monde n’est capable d’installer chez soi des solutionsappropriées comme un serveur de courriel chiffré.

Que faire ?Le diagnostic posé, que pouvons-nous faire ? Le domaine associatif a besoind’argent. C’est un fait, d’ailleurs remarqué par le gouvernement français, quiavait fait de l’engagement associatif la grande « cause nationale de l’année

2014 ». Cette action[13] a au moins le mérite de valoriser l’économie sociale et

Page 13: La prise de conscience et la suite - Framablog

solidaire, ainsi que le bénévolat. Les associations libristes sont déjà dans unedynamique similaire depuis un long moment, et parfois s’essoufflent… Enrevanche, il faut des investissements de taille pour avoir la possibilité de soutenirdes infrastructures libres dédiées au public et répondant à ses usagesnumériques. Ces investissements sont difficiles pour au moins deux raisons :

la première réside dans le fait que les associations ont pour cela besoin dedons en argent. Les bonnes volontés ne suffisent pas et la monnaiedisponible dans les seules communautés libristes est à ce jour en quantitéinsuffisante compte tenu des nombreuses sollicitations ;la seconde découle de la première : il faut lancer un mouvement definancements participatifs ou des campagnes de dons ciblées de manièreà susciter l’adhésion du grand public et proposer des solutions adaptéesaux usages.

Pour cela, la première difficulté sera de lutter contre la gratuité. Aussi paradoxalque cela puisse paraître, la gratuité (relative) des services privateurs possède unedimension attractive si puissante qu’elle élude presque totalement l’existence dessolutions libres ou non libres qui, elles, sont payantes. Pour rester dans ledomaine de la correspondance, il est très difficile aujourd’hui de faire comprendreà Monsieur Dupont qu’il peut choisir un hébergeur de courriel payant, même auprix « participatif » d’1 euro par mois. En effet, Monsieur Dupont peutaujourd’hui utiliser, au choix : le serveur de courriel de son employeur, le serveurde courriel de son fournisseur d’accès à Internet, les serveurs de chez Google,Yahoo et autres fournisseurs disponibles très rapidement sur Internet. Dansl’ensemble, ces solutions sont relativement efficaces, simples d’utilisation, et nenécessitent pas de dépenses supplémentaires. Autant d’arguments qui permettentd’ignorer la question de la confidentialité des courriels qui peuvent être lus et/ouanalysés par son employeur, son fournisseur d’accès, des sociétés tierces…

Pourtant des solutions libres, payantes et respectueuses des libertés, existent

depuis longtemps. C’est le cas de Sud-Ouest.org [14], une plate-forme

d’hébergement mail à prix libre. Ou encore l’association Lautre.net[15], quipropose une solution d’hébergement de site web, mais aussi une adresse courriel,la possibilité de partager ses documents via FTP, la création de listes dediscussion, etc. Pour vivre, elle propose une participation financière à la gestionde son infrastructure, quoi de plus normal ?

Page 14: La prise de conscience et la suite - Framablog

Aujourd’hui, il est de la responsabilité des associations libristes de multiplier cegenre de solutions. Cependant, pour dégager l’obstacle de la contrepartiefinancière systématique, il est possible d’ouvrir gratuitement des services au plusgrand nombre en comptant exclusivement sur la participation de quelques-uns(mais les plus nombreux possible). En d’autres termes, il s’agit de mutualiser à lafois les plates-formes et les moyens financiers. Cela ne rend pas pour autant lesoffres gratuites, simplement le coût total est réparti socialement tant en unités demonnaie qu’en contributions de compétences. Pour cela, il faut savoir convaincreun public déjà largement refroidi par les pratiques des géants du web et qui perdconfiance.

Framasoft propose des solutionsParmi les nombreux projets de Framasoft, il en est un, plus généraliste, qui porteexclusivement sur les moyens techniques (logiciels et matériels) del’émancipation du web. Il vise à renouer avec les principes qui ont guidé (en destemps désormais très anciens) la création d’Internet, à savoir : un Internet libre,décentralisé (ou démocratique), éthique et solidaire (l.d.e.s.).

Framasoft n’a cependant pas le monopole de ces principes l.d.e.s., loin s’en faut,en particulier parce que les acteurs du Libre œuvrent tous à l’adoption de cesprincipes. Mais Framasoft compte désormais jouer un rôle d’interface. À l’instard’un Google qui rachète des start-up pour installer leurs solutions à son compte etconstituer son nuage, Framasoft se propose depuis 2010, d’héberger dessolutions libres pour les ouvrir gratuitement à tout public. C’est ainsi que parexemple, des particuliers, des syndicats, des associations et des entreprisesutilisent les instances Framapad et Framadate. Il s’agit du logiciel Etherpad, unsystème de traitement de texte collaboratif, et d’un système de sondage issu del’Université de Strasbourg (Studs) permettant de convenir d’une date de réunionou créer un questionnaire. Des milliers d’utilisateurs ont déjà bénéficié de ces

applications en ligne ainsi que d’autres, qui sont listées sur Framalab.org[16].

Depuis le début de l’année 2014, Framasoft a entamé une stratégie qui, jusqu’àprésent est apparue comme un iceberg aux yeux du public. Pour la partieémergée, nous avons tout d’abord commencé par rompre radicalement les pontsavec les outils que nous avions tendance à utiliser par pure facilité. Comme nousl’avions annoncé lors de la campagne de don 2013, nous avons quitté les services

Page 15: La prise de conscience et la suite - Framablog

de Google pour nos listes de discussion et nos analyses statistiques. Nous avonschoisi d’installer une instance Bluemind, ouvert un serveur Sympa, mis en placePiwik ; quant à la publicité et les contenus embarqués, nous pouvons désormaisnous enorgueillir d’assurer à tous nos visiteurs que nous ne nourrissons plus labase de données de Google. À l’échelle du réseau Framasoft, ces efforts ont ététrès importants et ont nécessité des compétences et une organisation techniquedont jusque là nous ne disposions pas.

Page 16: La prise de conscience et la suite - Framablog

L’état de la Dégooglisation en octobre 2015…

Nous ne souhaitons pas nous arrêter là. La face immergée de l’iceberg est enréalité le déploiement sans précédent de plusieurs services ouverts. Ces servicesne sont pas seulement proposés, ils sont accompagnés d’une pédagogie visant à

montrer comment[17] installer des instances similaires pour soi-même ou pour sonorganisation. Nous y attachons d’autant plus d’importance que l’objectif n’est pasde commettre l’erreur de proposer des alternatives centralisées mais d’essaimerau maximum les solutions proposées.

Au mois de juin, nous avons lancé une campagne de financement participatif afind’améliorer Etherpad (sur lequel est basé notre service Framapad) en travaillantsur un plugin baptisé Mypads : il s’agit d’ouvrir des instances privées,collaboratives ou non, et les regrouper à l’envi, ce qui permettra in fine deproposer une alternative sérieuse à Google Docs. À l’heure où j’écris ces lignes, lacampagne est une pleine réussite et le déploiement de Mypads (ainsi que sa miseà disposition pour toute instance Etherpad) est prévue pour le dernier trimestre2014. Nous avons de même comblé les utilisateurs de Framindmap, notrecréateur en ligne de carte heuristiques, en leur donnant une dimensioncollaborative avec Wisemapping, une solution plus complète.

Au mois de juillet, nous avons lancé Framasphère[18], une instance Diaspora* dont

l’objectif est de proposer (avec Diaspora-fr[19]) une alternative à Facebook enl’ouvrant cette fois au maximum en direction des personnes extérieures au mondelibriste. Nous espérons pouvoir attirer ainsi l’attention sur le fait qu’aujourd’hui,les réseaux sociaux doivent afficher clairement une éthique respectueuse deslibertés et des droits, ce que nous pouvons garantir de notre côté.

Enfin, après l’été 2014, nous comptons de même offrir aux utilisateurs un moteurde recherche (Framasearx) et d’ici 2015, si tout va bien, un diaporama en ligne,un service de visioconférence, des services de partage de fichiers anonymes etchiffrés, et puis… et puis…

Aurons-nous les moyens techniques et financiers de supporter la charge ?J’aimerais me contenter de dire que nous avons la prétention de faire ainsi œuvre

Page 17: La prise de conscience et la suite - Framablog

publique et que nous devons réussir parce qu’Internet a aujourd’hui besoin dedavantage de zones libres et partagées. Mais cela ne suffit pas. D’après lesderniers calculs, si l’on compare en termes de serveurs, de chiffre d’affaires et

d’employés, Framasoft est environ 38.000 fois plus petit que Google[20]. Or, nousn’avons pas peur, nous ne sommes pas résignés, et nous avons nous aussi une

vision au long terme pour changer le monde[21]. Nous savons qu’une population deplus en plus importante (presque majoritaire, en fait) adhère aux mêmes principesque ceux du modèle économique, technique et éthique que nous proposons. C’està la société civile de se mobiliser et nous allons développer un espaced’expression de ces besoins avec les moyens financiers de 200 mètres d’autorouteen équivalent fonds publics. Dans les mois et les années qui viennent, nousexposerons ensemble des méthodes et des exemples concrets pour améliorerInternet. Nous aider et vous investir, c’est rendre possible le passage de larésistance à la réalisation.

Pour aller plus loin :

La série d’articles sur le framablogLes nouveaux Léviathans IaLes nouveaux Léviathans IbLes nouveaux Léviathans IIaLes nouveaux Léviathans IIbLes nouveaux Léviathans IIILes nouveaux Léviathans IVLes Nouveaux Léviathans VLes anciens Léviathans ILes anciens Léviathans II

La série d’article au complet (fichier .epub)

Ce document est placé sous Licence Art Libre 1.3 (Document version 1.0)Paru initialement dans Linux Pratique n°85 Septembre/Octobre 2014, avec leuraimable autorisation.

Notes[1] Michel Foucault, Surveiller et punir. Naissance de la prison, Paris : Gallimard,1975; http://fr.wikipedia.org/wiki/Surveiller_et_punir

Page 18: La prise de conscience et la suite - Framablog

[2] Eben Moglen, « Why Freedom of Thought Requires Free Media and Why FreeMedia Require Free Technology », Re:Publica Conference, 02 mai 2012, Berlin;http://12.re-publica.de/panel/why-freedom-of-thought-requires-free-media-and-why-free-media-require-free-technology/

[3] Laurent Chemla, « Lettre aux barbus », Mediapart, 05/06/2014;http://blogs.mediapart.fr/blog/laurent-chemla/050614/lettre-aux-barbus

[4] Benjamin Jean, Option libre. Du bon usage des licences libres, Paris :F r a m a s o f t / F r a m a b o o k , 2 0 1 1 ;http://framabook.org/option-libre-du-bon-usage-des-licences-libres

[5] La FSF se donne pour mission mondiale la promotion du logiciel libre et ladéfense des utilisateurs; http://www.fsf.org/

[6] L’objectif de l’EFF est de défendre la liberté d’expression sur Internet, ce quiimplique l’utilisation des logiciels libres; http://www.eff.org

[7] April. Promouvoir et défendre le logiciel libre; http://www.april.org

[8] Association Francophone des Utilisateurs de Logiciels Libres; https://aful.org

[9] Framasoft, La route est longue mais la voie est libre; http://framasoft.org

[10] Voir à ce sujet l’analyse du dernier rapport du CNNum sur « la neutralité desp l a t e f o r m e s » , p a r S t é p h a n e B o r t z m e y e r ;http://www.bortzmeyer.org/neutralite-plateformes.html

[11] Autodéfense courriel; https://emailselfdefense.fsf.org/fr/.

[12] Cory Doctorow, « Vous êtes “natif du numérique” ? – Ce n’est pas si grave,m a i s … » , t r a d . f r . s u r F r a m a b l o g , l e 6 j u i n 2 0 1 4 ;https://framablog.org/index.php/post/2014/06/05/vous-etes-natifs-num%C3%A9riques-pas-grave-mais

[13] Sera-t-elle efficace ? c’est une autre question

[14] Plateforme libre d’hébergement mail à prix libre; https://www.sud-ouest.org

[15] L’Autre Net, hébergeur associatif autogéré; http://www.lautre.net

Page 19: La prise de conscience et la suite - Framablog

[16] Le laboratoire des projets Framasoft; https://framalab.org

[17] On peut voir ce tutoriel d’installation de Wisemapping comme exemple dep r o m o t i o n d e l a d é c e n t r a l i s a t i o n ;http://framacloud.org/cultiver-son-jardin/installation-de-wisemapping/

[18] Un réseau social libre, respectueux et décentralisé; https://framasphere.org

[19] Noeud du réseau Diaspora*, hébergé en France chez OVH;https://diaspora-fr.org/

[20] Voir au sujet de la dégooglisation d’Internet la conférence de Pierre-YvesGosset lors des Rencontres Mondiales du Logiciel Libre, juillet 2014, Montpellier;http://video.rmll.info/videos/quelles-alternatives-a-google-retours-sur-lexperience-framacloud

[21] Cette vision du monde vaut bien celle de Google, qui faisait l’objet de la Uned e C o u r r i e r I n t e r n a t i o n a l d u m o i s d e m a i 2 0 1 4 .http://www.courrierinternational.com/article/2014/05/27/google-maitre-du-futur.

Les anciens Léviathans I — Lecontrat social fait 128 bits… ouplusQu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiativeC.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ?Vous reprendrez bien une tranche de Léviathan ?

Pour vous inviter à aller au-delà des apparences (la sympathique petite tribud’amateurs gaulois qui veut modestement mettre son grain de sable dans la loides entreprises hégémoniques) nous vous proposons non seulement un momentde réflexion, mais pour une fois une série de considérations nourries,

Page 20: La prise de conscience et la suite - Framablog

argumentées et documentées sur l’état de bascule que nous vivons et dans lequelnous prétendons inscrire notre action avec vous.

Jamais le logiciel libre et les valeurs qu’il porte n’ont été autant à la croisée deschemins, car il ne s’agit pas de proposer seulement des alternatives techniques,c’est un défi économique et politique qu’il doit relever.

Entre les États qui nous surveillent et les GAFAM qui nous monétisent, jamais lerefuge du secret, celui de l’intime, n’a été aussi attaqué ni menacé. Pourreprésenter le monstre à plusieurs têtes, Christophe Masutti qui est l’auteur decette série de réflexions, a choisi la figure emblématique du Léviathan, forgéedéjà par Hobbes en particulier pour désigner l’État toujours plus avide dedomination.

C’est donc une série de Léviathans nouveaux et anciens que nous vous invitons àdécouvrir par étapes, tout au long de cette semaine, qui vous conduiront peut-êtreà comprendre et adopter notre démarche. Car une fois établies les sources du malet posé le diagnostic, que faire ? Les perspectives que nous proposons serontpeut-être les vôtres.

Note de l’auteur :Chiffrer nos données est un acte censé protéger nos vies privées. Dans le contextede la surveillance massive de nos communications, il devient une nécessité.

Mais peut-on mettre en balance la notion de vie privée et la paix entre tous que lecontrat social est censé nous garantir ? Le prétendu choix entre liberté et sécuritétendrait à montrer que le pouvoir de l’État ne souffre aucune option. Et pourtant,les anciennes conceptions ont la vie dure.

Quand Manuel Valls s’exprimeDans un article de RUE 89, le journaliste Andréa Fradin revenait sur uneallocution du premier ministre M. Valls, tenue le 16 octobre 2015 à l’occasion dela présentation de la Stratégie nationale pour la sécurité numérique. Durant sondiscours, M. Valls tenait ces propos :

Mais – s’il était nécessaire de donner à nos services de renseignement les outilsindispensables pour assumer leurs missions dans la société numérique – mon

Page 21: La prise de conscience et la suite - Framablog

gouvernement reste favorable à ce que les acteurs privés continuent debénéficier pleinement, pour se protéger, de toutes les ressources qu’offre lacryptologie légale.

Et le journaliste de s’interroger sur la signification de ce que pourrait bien être la« cryptologie légale », dans la mesure où le fait de pouvoir chiffrer descommunications ne se pose pas en ces termes. Sur son site, l’ANSSI est très claire:

L’utilisation d’un moyen de cryptologie est libre. Il n’y a aucune démarche àaccomplir.

En revanche, la fourniture, l’importation, le transfert intracommunautaire etl’exportation d’un moyen de cryptologie sont soumis, sauf exception, àdéclaration ou à demande d’autorisation.

Si M. Valls s’adressait essentiellement aux professionnels des communications,une telle déclaration mérite que l’on s’y arrête un peu. Elle résonneparticulièrement fort dans le contexte juridique, social et émotionnel trèsparticulier qui a vu se multiplier l’adoption de lois et de procédures qui mettentfortement en danger les libertés de communication et d’expression, sous couvertde lutte contre le terrorisme, ainsi que l’illustrait le Projet de loi renseignementau printemps 2015.

Page 22: La prise de conscience et la suite - Framablog

Extrait de la conférence « Dégooglisons Internet »

On note que M. Valls précise que les moyens de « cryptologie légale » sont laissésau libre choix des acteurs privés « pour se protéger ». En effet, comme le rappellel’ANSSI, le fait de fournir un moyen de chiffrer des communications doit fairel’objet d’une déclaration ou d’une autorisation. C’est uniquement dans le choixdes systèmes préalablement autorisés, que M. Valls concède aux acteurs privésqui en ressentent le besoin d’aller piocher le meilleur moyen d’assurer laconfidentialité et l’authenticité de leurs échanges ou des échanges de leursutilisateurs.

C’est sans doute cela qu’il fallait comprendre dans cette phrase. À ceci près querappeler ce genre d’éléments aussi basiques à des acteurs déjà bien établis dansle secteur des communications numériques, ressemble bien plutôt à une mise engarde : il y a du chiffrement autorisé et il y a du chiffrement qui ne l’est pas. End’autres termes, du point de vue des fournisseurs comme du point de vue desutilisateurs, tout n’est pas permis, y compris au nom de la protection de la vieprivée.

Page 23: La prise de conscience et la suite - Framablog

La question du choix entre respect de la vie privée (ou d’autres libertés commeles libertés d’expression et de communication) et l’intérêt suprême de l’État dansla protection de ses citoyens, est une question qui est à l’heure actuelle bien loind’être tranchée (si elle peut l’être un jour). Habituellement caricaturée sur lemode binaire du choix entre sécurité et liberté, beaucoup ont essayé ces dernierstemps de calmer les ardeurs des partisans des deux camps, en oubliant commenous le verrons dans les prochaines sections, que le choix datait d’au moins despremiers théoriciens du Contrat Social, il y a trois siècles. L’histoire de PGP(Pretty Good Privacy) et du standard OpenPGP est jalonnée de cette dualité(sécurité et liberté) dans notre conception du contrat social.

Autorité et PGPLa première diffusion de PGP était déjà illégale au regard du droit à l’exportationdes produits de chiffrement, ce qui a valu à son créateur, Philip Zimmermannquelques ennuis juridiques au début des années 1990. La France a finalementsuivi la politique nord-américaine concernant PGP en autorisant l’usage mais enrestreignant son étendue. C’est l’esprit du décret 99-200 du 17 mars 1999, quiautorise, sans formalité préalable, l’utilisation d’une clé de chiffrement àcondition qu’elle soit inférieure ou égale à 128 bits pour chiffrer des données. Au-delà, il fallait une autorisation jusqu’au vote de la Loi sur l’économie numériqueen 2004, qui fait sauter le verrou des 128 bits (art. 30-1) pour l’usage du

chiffrement (les moyens, les logiciels, eux, sont soumis à déclaration1).

Si l’on peut aisément mettre le doigt sur les lacunes du système PGP2, il restequ’une clé de chiffrement à 128 bits, si l’implémentation est correcte, permet déjàde chiffrer très efficacement des données, quelles qu’elles soient. Lorsque lesactivités de surveillance de masse de la NSA furent en partie révélées par E.Snowden, on apprit que l’une des pratiques consiste à capter et stocker lescontenus des communications de manière exhaustive, qu’elles soient chiffrées ounon. En cas de chiffrement, la NSA compte sur les progrès techniques futurs pourpouvoir les déchiffrer un jour où l’autre, selon les besoins. Ce gigantesque travaild’archivage réserve en principe pour l’avenir des questions de droit plutôtinextricables (par exemple l’évaluation du degré de préméditation d’un crime, oule fait d’être suspect parce qu’on peut établir que 10 ans plus tôt Untel était enrelation avec Untel). Mais le principal sujet, face à ce gigantesque travail

Page 24: La prise de conscience et la suite - Framablog

d’espionnage de tout l’Internet, et d’archivage de données privées lisibles etillisibles, c’est de savoir dans quelle mesure il est possible de réclamer un peuplus que le seul respect de la vie privée. Pour qu’une agence d’État s’octroie ledroit de récupérer dans mon intimité des données qu’elle n’est peut-être mêmepas capable de lire, en particulier grâce à des dispositifs comme PGP, il faut sequestionner non seulement sur sa légitimité mais aussi sur la conception dupouvoir que cela suppose.

Si PGP a finalement été autorisé, il faut bien comprendre quelles en sont leslimitations légales. Pour rappel, PGP fonctionne sur la base du binôme clépublique / clé privée. Je chiffre mon message avec ma clé de session, généréealéatoirement à 128 bits (ou plus), et cette clé de session est elle-même chiffréeavec la clé publique du destinataire (qui peut largement excéder les 128 bits).J’envoie alors un paquet contenant a) le message chiffré avec ma clé de session,et b) ma clé de session chiffrée par la clé publique de mon destinataire. Puis,comme ce dernier possède la clé privée qui va de pair avec sa clé publique, luiseul va pouvoir déchiffrer le message. On comprend donc que la clé privée et laclé publique ont des rôles bien différents. Alors que la clé privée sert à chiffrer lesdonnées, la clé publique sert contrôler l’accès au contenu chiffré. Dans l’esprit dudécret de 1999, c’est la clé de session qui était concernée par la limitation à 128bits.

PGP a donc été autorisé pour au moins trois raisons, que je propose ici à titre deconjectures :

parce que PGP devenait de plus en plus populaire et qu’il aurait étédifficile d’en interdire officiellement l’usage, ce qui aurait supposé unesurveillance de masse des échanges privés (!),parce que PGP est une source d’innovation en termes de services et doncporteur d’intérêts économiques,parce que PGP, limité en chiffrement des contenus à 128 bits, permettaitd’avoir un étalon de mesure pour justifier la nécessité de délivrer desautorisations pour des systèmes de chiffrement supérieurs à 128 bits,c’est-à-dire des chiffrements hautement sécurisés, même si la versionautorisée de PGP est déjà très efficace. Après 2004, la question ne se poseplus en termes de limitation de puissance mais en termes de surveillancedes moyens (ce qui compte, c’est l’intention de chiffrer et à quel niveau).

Page 25: La prise de conscience et la suite - Framablog

En somme c’est une manière pour l’État de retourner à son avantage unesituation dans laquelle il se trouvait pris en défaut. Je parle en premier lieu desÉtats-Unis, car j’imagine plutôt l’État français (et les États européens en général)en tant que suiveur, dans la mesure où si PGP est autorisé d’un côté del’Atlantique, il aurait été de toute façon contre-productif de l’interdire de l’autre.En effet, Philip Zimmermann rappelle bien les enjeux dans son texte « Pourquoij’ai écrit PGP ». La principale raison qui justifie selon lui l’existence de PGP, estqu’une série de dispositions légales entre 1991 et 1994 imposaient auxcompagnies de télécommunication américaines de mettre en place desdispositions permettant aux autorités d’intercepter en clair des communications.En d’autres termes, il s’agissait d’optimiser les dispositifs de communication pourfaciliter leur accès par les services d’investigation et de surveillance aujourd’huitristement célèbres. Ces dispositions légales ont été la cause de scandales etfurent en partie retirés, mais ces intentions cachaient en vérité un programmebien plus vaste et ambitieux. Les révélations d’E. Snowden nous en ont donné unaperçu concret il y a seulement deux ans.

Inconstitutionnalité de la surveillance demasseLà où l’argumentaire de Philip Zimmermann devient intéressant, c’est dans lajustification de l’intention de créer PGP, au delà de la seule réaction à un contextepolitique dangereux. Pour le citer :

[…] Il n’y a rien de mal dans la défense de votre intimité. L’intimité est aussiimportante que la Constitution. Le droit à la vie privée est disséminéimplicitement tout au long de la Déclaration des Droits. Mais quand laConstitution des États-Unis a été bâtie, les Pères Fondateurs ne virent aucunbesoin d’expliciter le droit à une conversation privée. Cela aurait été ridicule. Ily a deux siècles, toutes les conversations étaient privées. Si quelqu’un d’autreétait en train d’écouter, vous pouviez aller tout simplement derrière l’écurie etavoir une conversation là. Personne ne pouvait vous écouter sans que vous lesachiez. Le droit à une conversation privée était un droit naturel, non passeulement au sens philosophique, mais au sens des lois de la physique, étantdonné la technologie de l’époque. Mais avec l’arrivée de l’âge de l’information,débutant avec l’invention du téléphone, tout cela a changé. Maintenant, la

Page 26: La prise de conscience et la suite - Framablog

plupart de nos conversations sont acheminées électroniquement. Cela permet ànos conversations les plus intimes d’être exposées sans que nous le sachions.

L’évocation de la Constitution des États-Unis est tout à fait explicite dansl’argumentaire de Philip Zimmermann, car la référence à laquelle nous pensonsimmédiatement est le Quatrième amendement (de la Déclaration des Droits) :

Le droit des citoyens d’être garantis dans leurs personne, domicile, papiers eteffets, contre les perquisitions et saisies non motivées ne sera pas violé, etaucun mandat ne sera délivré, si ce n’est sur présomption sérieuse, corroboréepar serment ou affirmation, ni sans qu’il décrive particulièrement le lieu àfouiller et les personnes ou les choses à saisir.

En d’autres termes, la surveillance de masse est anticonstitutionnelle. Et cela vabeaucoup plus loin qu’une simple affaire de loi. Le Quatrième amendement reposeessentiellement sur l’adage très britannique my home is my castle, c’est à dire lepoint de vue de la castle doctrine, une rémanence du droit d’asile romain (puischrétien). C’est-à-dire qu’il existe un lieu en lequel toute personne peut trouverrefuge face à l’adversité, quelle que soit sa condition et ce qu’il a fait, criminel ounon. Ce lieu pouvant être un temple (c’était le cas chez les Grecs), un lieu sacréchez les romains, une église chez les chrétiens, et pour les peuples quiconféraient une importance viscérale à la notion de propriété privée, comme dans

l’Angleterre du XVIe siècle, c’est la demeure. La naissance de l’État moderne (etdéjà un peu au Moyen Âge) encadra fondamentalement ce droit en y ajoutant desconditions d’exercice, ainsi, par exemple, dans le Quatrième Amendement,l’existence ou non de « présomptions sérieuses ».

Page 27: La prise de conscience et la suite - Framablog

Microsoft : Do you need a backdoor… to you castle ?

État absolu, soif d’absoluLe besoin de limiter drastiquement ce qui ressort de la vie privée, estéminemment lié à la conception de l’État moderne et du contrat social. En effet,ce qui se joue à ce moment de l’histoire, qui sera aussi celui des Lumières, c’estune conception rationnelle de la vie commune contre l’irrationnel des tempsanciens. C’est Thomas Hobbes qui, parmi les plus acharnés du pouvoir absolu del’État, traumatisé qu’il était par la guerre civile, pensait que rien ne devaitentraver la survie et l’omnipotence de l’État au risque de retomber dans les âgesnoirs de l’obscurantisme et du déchaînement des passions. Pour lui, le pactesocial ne tient que dans la mesure où, pour le faire respecter, l’État peut exercerune violence incommensurable sur les individus qui composent le tissu social (etont conféré à l’État l’exercice de cette violence). Le pouvoir de l’État s’exerce parla centralisation et la soumission à l’autorité, ainsi que le résume très bien Pierre

Dockès dans son article « Hobbes et le pouvoir »3.

Page 28: La prise de conscience et la suite - Framablog

Mais qu’est-ce qui était irrationnel dans ces temps anciens, par exemple dans laRépublique romaine ? Beaucoup de choses à vrai dire, à commencer par lepolythéisme. Et justement, l’asylum latin fait partie de ces conceptions absoluescontre lesquelles les théoriciens du contrat social se débattront pour trouver dessolutions. L’État peut-il ou non supporter l’existence d’un lieu où son pouvoir nepourrait s’exercer, en aucun cas, même s’il existe des moyens techniques pour lefaire ? C’est le tabou, dans la littérature ethnologique, dont la transgressionoblige le transgresseur à se soumettre à une forme d’intervention au-delà de lajustice des hommes, et par là oblige les autres hommes à l’impuissance face àcette transgression innommable et surnaturelle.

À cet absolu générique s’opposent donc les limitations de l’État de droit. Dans leCode Civil français, l’article 9 stipule : « Chacun a droit au respect de sa vieprivée. Tout est dans la notion de respect, que l’on oublie bien vite dans lesdiscussions, ici et là, autour des conditions de la vie privée dans un mondenumérique. La définition du respect est une variable d’ajustement, alors qu’unabsolu ne se discute pas. Et c’est cette soif d’absolu que l’on entend bien souventréclamée, car il est tellement insupportable de savoir qu’un ou plusieurs Étatsorganisent une surveillance de masse que la seule réaction proportionnellementinverse que peuvent opposer les individus au non-respect de la vie privée relèvede l’irrationnel : l’absolu de la vie privée, l’idée qu’une vie privée est nonseulement inviolable mais qu’elle constitue aussi l’asylum de nos donnéesnumériques.

Qu’il s’agisse de la vie privée, de la propriété privée ou de la liberté d’expression,à lire la Déclaration des droits de l’homme et du citoyen de 1789, elles sonttoujours soumises à deux impératifs. Le premier est un dérivé de l’impératifcatégorique kantien : « ne fais pas à autrui ce que tu n’aimerais pas qu’on tefasse » (article 4 de la Déclaration), qui impose le pouvoir d’arbitrage de l’État(« Ces bornes ne peuvent être déterminées que par la Loi ») dans les affairesprivées comme dans les affaires publiques. L’autre impératif est le principe desouveraineté (article 3 de la Déclaration) selon lequel « Le principe de touteSouveraineté réside essentiellement dans la Nation. Nul corps, nul individu nepeut exercer d’autorité qui n’en émane expressément ». En d’autres termes, ilfaut choisir : soit les règles de l’État pour la paix entre les individus, soit le retourà l’âge du surnaturel et de l’immoralité.

À l’occasion du vote concernant la Loi Renseignement, c’est en ces termes que

Page 29: La prise de conscience et la suite - Framablog

furent posés nombre de débats autour de la vie privée sous l’apparentantagonisme entre sécurité et liberté. D’un côté, on opposait la loi comme lemoyen sans lequel il ne pouvait y avoir d’autre salut qu’en limitant toujours plusles libertés des individus. De l’autre côté, on voyait la loi comme un moyend’exercer un pouvoir à d’autres fins (ou profits) que la paix sociale : maintenir lepouvoir de quelques uns ou encore succomber aux demandes insistantes dequelques lobbies.

Mais très peu se sont penché sur la réaction du public qui voyait dans lesrévélations de Snowden comme dans les lois « scélérates » la transgression dutabou de la vie privée, de l’asylum. Comment ? Une telle conception archaïquen’est-elle pas depuis longtemps dépassée ? Il y aurait encore des gens soumis audiktat de la Révélation divine ? et après tout, qu’est-ce qui fait que j’accorde uncaractère absolu à un concept si ce n’est parce qu’il me provient d’un monded’idées (formelles ou non) sans être le produit de la déduction rationnelle et del’utilité ? Cette soif d’absolu, si elle ne provient pas des dieux, elle provient dumonde des idées. Or, si on en est encore à l’opposition Platon vs. Aristote,comment faire la démonstration de ce qui n’est pas démontrable, savoir : on peutjustifier, au nom de la sécurité, que l’État puisse intervenir dans nos vie privées,mais au nom de quoi justifier le caractère absolu de la vie privée ? Saint Augustin,au secours !

À ceci près, mon vieil Augustin, que deux éléments manquent encore à l’analyseet montrent qu’en réalité le caractère absolu du droit à la vie privée, d’où l’Étatserait exclu quelle que soit sa légitimité, a muté au fil des âges et des pratiquesdémocratiques.

Dialogue entre droit de savoir et droit ausecretC’est l’autorité judiciaire qui exerce le droit de savoir au nom de la manifestationde la vérité. Et à l’instar de la vie privée, la notion de vérité possède un caractèretout aussi absolu. La vie privée manifeste, au fond, notre soif d’exercer notre droitau secret. Ses limites ? elles sont instituées par la justice (et particulièrement lajurisprudence) et non par le pouvoir de l’État. Ainsi le Rapport annuel 2010 de laCour de Cassation exprime parfaitement le cadre dans lequel peut s’exercer ledroit de savoir en rapport avec le respect de la vie privée :

Page 30: La prise de conscience et la suite - Framablog

Dans certains cas, il peut être légitime de prendre connaissance d’uneinformation ayant trait à la vie privée d’une personne indépendamment de sonconsentement. C’est dire qu’il y a lieu de procéder à la balance des intérêtscontraires. Un équilibre doit être trouvé, dans l’édification duquel lajurisprudence de la Cour de cassation joue un rôle souvent important, entre ledroit au respect de la vie privée et des aspirations, nombreuses, à laconnaissance d’informations se rapportant à la vie privée d’autrui. Lorsqu’elleest reconnue, la primauté du droit de savoir sur le droit au respect de la vieprivée se traduit par le droit de prendre connaissance de la vie privée d’autruisoit dans un intérêt privé, soit dans l’intérêt général.

En d’autres termes, il n’y a aucun archaïsme dans la défense de la vie privée faceà la décision publique : c’est simplement que le débat n’oppose pas vie privée etsécurité, et en situant le débat dans cette fausse dialectique, on oublie que lepremier principe de cohésion sociale, c’est la justice. On retrouve ici aussi tousles contre-arguments avancés devant la tendance néfaste des gouvernements àvouloir automatiser les sanctions sans passer par l’administration de la justice.Ainsi, par exemple, le fait de se passer d’un juge d’instruction pour surveiller etsanctionner le téléchargement « illégal » d’œuvres cinématographiques, ou devouloir justifier la surveillance de toutes les communications au nom de lasécurité nationale au risque de suspecter tout le monde. C’est le manque (subi ouconsenti) de justice qui conditionne toutes les dictatures.

Le paradoxe est le suivant: en situant le débat sur le registre sécurité vs. liberté,au nom de l’exercice légitime du pouvoir de l’État dans la protection des citoyens,on place le secret privé au même niveau que le secret militaire et stratégique, etnous serions alors tous des ennemis potentiels, exactement comme s’il n’y avaitpas d’État ou comme si son rôle ne se réduisait qu’à être un instrument derépression à disposition de quelques-uns contre d’autres, ou du souverain contrela Nation. Dans ce débat, il ne faudrait pas tant craindre le « retour à la nature »mais le retour à la servitude.

Le second point caractéristique du droit de savoir, est qu’on ne peut que luiopposer des arguments rationnels. S’il s’exerce au nom d’un autre absolu, lavérité, tout l’exercice consiste à démontrer non pas le pourquoi mais le commentil peut aider à atteindre la vérité (toute relative qu’elle soit). On l’autorise alors,ou pas, à l’aune d’un consentement éclairé et socialement acceptable. On entre

Page 31: La prise de conscience et la suite - Framablog

alors dans le règne de la déduction logique et de la jurisprudence. Pour illustrercela, il suffit de se pencher sur les cas où les secrets professionnels ont été cassésau nom de la manifestation de la vérité, à commencer par le secret médical. LaCour de cassation explique à ce sujet, dans son Rapport 2010 :

[…] La chambre criminelle a rendu le 16 février 2010 (Bull. crim. 2010, no 27,pourvoi no 09-86.363) une décision qui, entre les droits fondamentaux que sontla protection des données personnelles médicales d’une part, et l’exercice desdroits de la défense d’autre part, a implicitement confirmé l’inopposabilité dusecret au juge d’instruction, mais aussi la primauté du droit de la défense quipeut justifier, pour respecter le principe du contradictoire, que ce secret ne soitpas opposable aux différentes parties.

Au risque de rappeler quelques principes évidents, puisque nous sommes censésvivre dans une société rationnelle, toute tentative de casser un secret ets’immiscer dans la vie privée, ne peut se faire a priori que par décision de justiceà qui l’on reconnaît une légitimité « prudentielle ». Confier ce rôle de manièreunilatérale à l’organe d’exercice du pouvoir de l’État, revient à nier ce partageentre l’absolu et le rationnel, c’est à dire révoquer le contrat social.

La sûreté des échanges est un droitnaturel et universelComme le remarquait Phil ip Zimmermann, avant l ’ invention destélécommunications, le droit à avoir une conversation privée était aussi àcomprendre comme une loi physique : il suffisait de s’isoler de manière assezefficace pour pouvoir tenir des échanges d’information de manière complètementprivée. Ce n’est pas tout à fait exact. Les communications ont depuis toujours étésoumises au risque de la divulgation, à partir du moment où un opérateur et/ouun dispositif entrent en jeu. Un rouleau de parchemin ou une lettre cachetéepeuvent toujours être habilement ouverts et leur contenu divulgué. Et d’ailleurs laprincipale fonction du cachet n’était pas tant de fermer le pli que del’authentifier.

C’est pour des raisons de stratégie militaire, que les premiers chiffrements firentleur apparition. Créés par l’homme pour l’homme, leur degré d’inviolabilité

Page 32: La prise de conscience et la suite - Framablog

reposait sur l’habileté intellectuelle de l’un ou l’autre camp. C’est ainsi que lechiffrement ultime, une propriété de la nature (du moins, de la logiquealgorithmique) a été découvert : le chiffre de Vernam ou système de chiffrement àmasque jetable. L’idée est de créer un chiffrement dont la clé (ou masque) estaussi longue que le message à chiffrer, composée de manière aléatoire etutilisable une seule fois. Théoriquement impossible à casser, et bien queprésentant des lacunes dans la mise en œuvre pratique, cette méthode dechiffrement était accessible à la puissance de calcul du cerveau humain. C’estavec l’apparition des machines que les dés ont commencés à être pipés, sur troisplans :

en dépassant les seules capacités humaines de calcul,en rendant extrêmement rapides les procédures de chiffrement et dedéchiffrement,en rendant accessibles des outils puissants de chiffrement à un maximumd’individus dans une société « numérique ».

Dans la mesure où l’essentiel de nos communications, chargées de donnéescomplexes et à grande distance, utilisent des machines pour être produites (ou aumoins formalisées) et des services de télécommunications pour être véhiculées, le« droit naturel » à un échange privé auquel faisait allusion Philip Zimmermann,passe nécessairement par un système de chiffrement pratique, rapide ethautement efficace. PGP est une solution (il y en a d’autres).

PGP est-il efficace ? Si le contrôle de l’accès à nos données peut toujours nous

Page 33: La prise de conscience et la suite - Framablog

échapper (comme le montrent les procédures de surveillance), le chiffrement lui-même, ne serait-ce qu’à 128 bits « seulement », reste à ce jour assez crédible.Cette citation de Wikipédia en donne la mesure :

À titre indicatif, l’algorithme AES, dernier standard d’algorithme symétriquechoisi par l’institut de standardisation américain NIST en décembre 2001,utilise des clés dont la taille est au moins de 128 bits soit 16 octets, autrement

dit il y en a 2128. Pour donner un ordre de grandeur sur ce nombre, cela fait

environ 3,4×1038 clés possibles ; l’âge de l’univers étant de 1010 années, si onsuppose qu’il est possible de tester 1 000 milliards de clés par seconde (soit

3,2×1019 clés par an), il faudra encore plus d’un milliard de fois l’âge del’univers. Dans un tel cas, on pourrait raisonnablement penser que notrealgorithme est sûr. Toutefois, l’utilisation en parallèle de très nombreuxordinateurs, synchronisés par internet, fragilise la sécurité calculatoire.

Les limites du chiffrement sont donc celles de la physique et des grands nombres,et à ce jour, ce sont des limites déjà largement acceptables. Tout l’enjeu,désormais, parce que les États ont montré leur propension à retourner l’argumentdémocratique contre le droit à la vie privée, est de disséminer suffisamment lespratiques de chiffrement dans le corps social. Ceci de manière à imposer enpratique la communication privée-chiffrée comme un acte naturel, un libre choixqui borne, en matière de surveillance numérique, les limites du pouvoir de l’État àce que les individus choisissent de rendre privé et ce qu’ils choisissent de ne pasprotéger par le chiffrement.

ConclusionAujourd’hui, la définition du contrat social semble passer par un conceptsupplémentaire, le chiffrement de nos données. L’usage libre des pratiques dechiffrement est borné officiellement à un contrôle des moyens, ce qui semblesuffisant, au moins pour nécessiter des procédures judiciaires bien identifiéesdans la plupart des cas où le droit de savoir s’impose. Idéalement, cette limite nedevrait pas exister et il devrait être possible de pouvoir se servir de systèmes dechiffrement réputés inviolables, quel que soit l’avis des gouvernements.

L’inviolabilité est une utopie ? pas tant que cela. En 2001, le chercheur Michael

Page 34: La prise de conscience et la suite - Framablog

Rabin avait montré lors d’un colloque qu’un système réputé inviolable étaitconcevable. En 2005, il a publié un article éclairant sur la technique de l’hyper-chiffrement (hyper encryption) intitulé « Provably unbreakable hyper-encryptionin the limited access model », et une thèse (sous la direction de M. Rabin) a étésoutenue en 2009 par Jason K. Juang, librement accessible à cette adresse. Si lesmoyens pour implémenter de tels modèles sont limités à ce jour par les capacitéstechniques, la sécurité de nos données semble dépendre de notre volonté dediminuer davantage ce qui nous sépare d’un système 100% efficace d’un point devue théorique.

Le message de M. Valls, à propos de la « cryptologie légale » ne devrait passusciter de commentaires particuliers puisque, effectivement, en l’état despossibilités techniques et grâce à l’ouverture de PGP, il est possible d’avoir deséchanges réputés privés à défaut d’être complètement inviolables. Néanmoins, ilfaut rester vigilant quant à la tendance à vouloir définir légalement les conditionsd’usage du chiffrement des données personnelles. Autant la surveillance de masseest (devrait être) inconstitutionnelle, autant le droit à chiffrer nos données doitêtre inconditionnel.

Doit-on craindre les pratiques d’un gouvernement plus ou moins bienintentionné ? Le Léviathan semble toutefois vaciller : non pas parce que nousfaisons valoir en droit notre intimité, mais parce que d’autres Léviathans se sontréveillés, en dehors du droit et dans une nouvelle économie, sur un marché dontils maîtrisent les règles. Ces nouveaux Léviathans, il nous faut les étudier avecd’autres concepts que ceux qui définissent l’État moderne.

Pour aller plus loin :

La série d’articles sur le framablogLes nouveaux Léviathans IaLes nouveaux Léviathans IbLes nouveaux Léviathans IIaLes nouveaux Léviathans IIbLes nouveaux Léviathans IIILes nouveaux Léviathans IVLes Nouveaux Léviathans VLes anciens Léviathans ILes anciens Léviathans II

Page 35: La prise de conscience et la suite - Framablog

La série d’article au complet (fichier .epub)

On peut se reporter au site de B. DEPAIL (Univ. Marne-La-Vallée) de qui1.expose les aspects juridiques de la signature numérique, en particulier lasection « Aspects juridiques relatifs à la cryptographie ».↩Voir « Surveillance généralisée : aux limites de PGP », MISC, 75, 2014.↩2.Pierre DOCKÈS, « Hobbes et le pouvoir », Cahiers d’économie politique,3.50.1, 2006, pp. 7-25.↩

Les nouveaux Léviathans II —Surveillance et confiance (b)Qu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiativeC.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ?Vous reprendrez bien une tranche de Léviathan ?

Pour vous inviter à aller au-delà des apparences (la sympathique petite tribud’amateurs gaulois qui veut modestement mettre son grain de sable dans la loides entreprises hégémoniques) nous vous proposons non seulement un momentde réflexion, mais pour une fois une série de considérations nourries,argumentées et documentées sur l’état de bascule que nous vivons et dans lequelnous prétendons inscrire notre action avec vous.

Jamais le logiciel libre et les valeurs qu’il porte n’ont été autant à la croisée deschemins, car il ne s’agit pas de proposer seulement des alternatives techniques,c’est un défi économique et politique qu’il doit relever.

Entre les États qui nous surveillent et les GAFAM qui nous monétisent, jamais lerefuge du secret, celui de l’intime, n’a été aussi attaqué ni menacé. Pourreprésenter le monstre à plusieurs têtes, Christophe Masutti qui est l’auteur de

Page 36: La prise de conscience et la suite - Framablog

cette série de réflexions, a choisi la figure emblématique du Léviathan, forgéedéjà par Hobbes en particulier pour désigner l’État toujours plus avide dedomination.

C’est donc une série de Léviathans nouveaux et anciens que nous vous invitons àdécouvrir par étapes, tout au long de cette semaine, qui vous conduiront peut-êtreà comprendre et adopter notre démarche. Car une fois établies les sources du malet posé le diagnostic, que faire ? Les perspectives que nous proposons serontpeut-être les vôtres.

(suite de la section précédente)

Note de l’auteur :

Cette seconde partie (Léviathans II) vise à approfondir les concepts survolésprécédemment (Léviathans I). Nous avons vu que les monopoles de l’économienumérique ont changé le paradigme libéral jusqu’à instaurer un capitalisme desurveillance. Pour en rendre compte et comprendre ce nouveau système, il fautbrosser plusieurs aspects de nos rapports avec la technologie en général, et lesservices numériques en particulier, puis voir comment des modèles s’imposentpar l’usage des big data et la conformisation du marché (Léviathans IIa).J’expliquerai, à partir de la lecture de S. Zuboff, quelles sont les principalescaractéristiques du capitalisme de surveillance. En identifiant ainsi ces nouvellesconditions de l’aliénation des individus, il devient évident que le rétablissementde la confiance aux sources de nos relations contractuelles et démocratiques,passe immanquablement par l’autonomie, le partage et la coopération, sur lemodèle du logiciel libre (Léviathans IIb).

Trouver les bonnes clésCette logique du marché, doit être analysée avec d’autres outils que ceux del’économie classique. L’impact de l’informationnalisation et la concentration desacteurs de l’économie numérique ont sans doute été largement sous-estimés, nonpas pour les risques qu’ils font courir aux économies post-industrielles, mais pourles bouleversements sociaux qu’ils impliquent. Le besoin de défendre les droits etlibertés sur Internet et ailleurs n’est qu’un effet collatéral d’une situation contrelaquelle il est difficile d’opposer seulement des postures et des principes.

Page 37: La prise de conscience et la suite - Framablog

Il faut entendre les mots de Marc Rotenberg, président de l’Electronic PrivacyInformation Center (EPIC), pour qui le débat dépasse désormais la seule question

de la neutralité du réseau ou de la liberté d’expression1. Pour lui, nous avonsbesoin d’analyser ce qui structure la concentration du marché. Mais lephénomène de concentration dans tous les services de communication que nousutilisons implique des échelles tellement grandes, que nous avons besoind’instruments de mesure au moins aussi grands. Nous avons besoin d’unenouvelle science pour comprendre Internet, le numérique et tout ce qui découledes formes d’automatisation.

Diapositive extraite de la conférence « Dégooglisons Internet »

On s’arrête bien souvent sur l’aspect le plus spectaculaire de la fuite d’environ 1,7millions de documents grâce à Edward Snowden en 2013, qui montrent que lesÉtats, à commencer par les États-Unis, ont créé des systèmes de surveillance deleurs populations au détriment du respect de la vie privée. Pour beaucoup depersonnes, cette atteinte doit être ramenée à la dimension individuelle : dois-jeavoir quelque chose à cacher ? comment échapper à cette surveillance ? implique-

Page 38: La prise de conscience et la suite - Framablog

t-elle un contrôle des populations ? un contrôle de l’expression ? en quoi maliberté est-elle en danger ? etc. Mais peu de personnes se sont réellementinterrogées sur le fait que si la NSA s’est fait livrer ces quantités gigantesquesd’informations par des fournisseurs de services (comme par exemple, la totalitédes données téléphoniques de Verizon ou les données d’échanges de courriels duservice Hotmail de Microsoft) c’est parce que ces entreprises avaienteffectivement les moyens de les fournir et que par conséquent de telles quantitésd’informations sur les populations sont tout à fait exploitables et interprétables enpremier lieu par ces mêmes fournisseurs.

Face à cela, plusieurs attitudes sont possibles. En les caricaturant, elles peuventêtre :

Positivistes. On peut toujours s’extasier devant les innovations de Googlesurtout parce que la culture de l’innovation à la Google est unecomposante du story telling organisé pour capter l’attention desconsommateurs. La communication est non seulement exemplaire maiselle constitue un modèle d’après Google qui en donne même les recettes(cf. les deux liens précédents). Que Google, Apple, Microsoft, Facebook ouAmazon possèdent des données me concernant, cela ne serait qu’un détailcar nous avons tous l’opportunité de participer à cette grande aventuredu numérique (hum !).Défaitistes. On n’y peut rien, il faut donc se contenter de protéger sa vieprivée par des moyens plus ou moins dérisoires, comme par exemple fairedu bruit pour brouiller les pistes et faire des concessions car c’est le prixà payer pour profiter des applications bien utiles. Cette attitude consiste àéchanger l’utilité contre l’information, ce que nous faisons à chaque foisque nous validons les clauses d’utilisation des services GAFAM.Complotistes. Les procédés de captation des données servent ceux quiveulent nous espionner. Les utilisations commerciales seraient finalementsecondaires car c’est contre l’emploi des données par les États qu’il fautlutter. C’est la logique du moins d’État contre la liberté du nouveaumonde numérique, comme si le choix consistait à donner notre confiancesoit aux États soit aux GAFAM, liberté par contrat social ou liberté parconsommation.

Les objectifs de cette accumulation de données sont effectivement différents queceux poursuivis par la NSA et ses institutions homologues. La concentration des

Page 39: La prise de conscience et la suite - Framablog

entreprises crée le besoin crucial d’organiser les monopoles pour conserver unmarché stable. Les ententes entre entreprises, repoussant toujours davantage leslimites juridiques des autorités de régulations, créent une logique qui ne consisteplus à s’adapter à un marché aléatoire, mais adapter le marché à l’offre enl’analysant en temps réel, en utilisant les données quotidiennes des utilisateurs deservices. Il faut donc analyser ce capitalisme de surveillance, ainsi que le nommeShoshana Zuboff, car comme nous l’avons vu :

les États ont de moins en moins les capacités de réguler ces activités,nous sommes devenus des produits de variables qui configurent noscomportements et nos besoins.

L’ancienne conception libérale du marché, l’acception économique du contratsocial, reposait sur l’idée que la démocratie se consolide par l’égalitarisme desacteurs et l’équilibre du marché. Que l’on adhère ou pas à ce point de vue, il restequ’aujourd’hui le marché ne s’équilibre plus par des mécanismes libéraux maispar la seule volonté de quelques entreprises. Cela pose inévitablement unequestion démocratique.

Dans son rapport, Antoinette Rouvroy en vient à adresser une série de questionssur les répercutions de cette morphologie du marché. Sans y apporterfranchement de réponse, elle en souligne les enjeux :

Ces dispositifs d’« anticipation performative » des intentions d’achat (qui estaussi un court-circuitage du processus de transformation de la pulsion en désirou en intention énonçable), d’optimisation de la force de travail fondée sur ladétection anticipative des performances futures sur base d’indicateurs produitsautomatiquement au départ d’analyses de type Big Data (qui signifie aussi unechute vertigineuse du « cours de l’expérience » et des mérites individuels sur lemarché de l’emploi), posent des questions innombrables. L’anticipationperformative des intentions –et les nouvelles possibilités d’actions préemptivesfondées sur la détection des intentions – est-elle compatible avec la poursuitede l’autodétermination des personnes ? Ne faut-il pas concevoir que lapossibilité d’énoncer par soi-même et pour soi-même ses intentions etmotivations constitue un élément essentiel de l’autodétermination despersonnes, contre cette utopie, ou cette dystopie, d’une société dispensée del’épreuve d’un monde hors calcul, d’un monde où les décisions soient autrechose que l’application scrupuleuse de recommandations automatiques, d’un

Page 40: La prise de conscience et la suite - Framablog

monde où les décisions portent encore la marque d’un engagement subjectif ?Comment déterminer la loyauté de ces pratiques ? L’optimisation de la force detravail fondée sur le profilage numérique est-il compatible avec le principe

d’égalité et de non-discrimination ?2

Ce qui est questionné par A. Rouvroy, c’est ce que Zuboff nomme le capitalismede surveillance, du moins une partie des pratiques qui lui sont inhérentes. Dèslors, au lieu de continuer à se poser des questions, il est important d’intégrerl’idée que si le paradigme a changé, les clés de lecture sont forcément nouvelles.

Déconstruire le capitalisme desurveillanceShoshana Zuboff a su identifier les pratiques qui déconstruisent l’équilibreoriginel et créent ce nouveau capitalisme. Elle pose ainsi les jalons de cettenouvelle « science » qu’appelle de ses vœux Marc Rotenberg, et donne des clésde lecture pertinentes. L’essentiel des concepts qu’elle propose se trouve dansson article « Big other: surveillance capitalism and the prospects of an

information civilization », paru en 20153. Dans cet article S. Zuboff décortiquedeux discours de Hal Varian, chef économiste de Google et s’en sert de tramepour identifier et analyser les processus du capitalisme de surveillance. Dans cequi suit, je vais essayer d’expliquer quelques clés issues du travail de S. Zuboff.

Sur quelle stratégie repose le capitalisme desurveillance ?Il s’agit de la stratégie de commercialisation de la quotidienneté en modélisantcette dernière en autant de données analysées, inférences et prédictions. Lalogique d’accumulation, l’automatisation et la dérégulation de l’extraction et dutraitement de ces données rendent floues les frontières entre vie privée etconsommation, entre les firmes et le public, entre l’intention et l’information.

Qu’est-ce que la quotidienneté ?Il s’agit de ce qui concerne la sphère individuelle mais appréhendée en réseau.

Page 41: La prise de conscience et la suite - Framablog

L’informationnalisation de nos profils individuels provient de plusieurs sources. Ilpeut s’agir des informations conventionnelles (au sens propre) telles que nosdonnées d’identité, nos données bancaires, etc. Elles peuvent résulter decroisements de flux de données et donner lieu à des inférences. Elles peuventaussi provenir des objets connectés, agissant comme des sensors ou encorerésulter des activités de surveillance plus ou moins connues. Si toutes cesdonnées permettent le profilage c’est aussi par elles que nous déterminons notreprésence numérique. Avoir une connexion Internet est aujourd’hui reconnucomme un droit : nous ne distinguons plus nos activités d’expression sur Internetdes autres activités d’expression. Les activités numériques n’ont plus à êtreconsidérées comme des activités virtuelles, distinctes de la réalité. Nos pagesFacebook ne sont pas plus virtuelles que notre compte Amazon ou notre dernièredéclaration d’impôt en ligne. Si bien que cette activité en réseau est devenue siquotidienne qu’elle génère elle-même de nouveaux comportements et besoins,produisant de nouvelles données analysées, agrégées, commercialisées.

Extraction des donnéesS. Zuboff dresse un inventaire des types de données, des pratiques d’extraction,et les enjeux de l’analyse. Il faut cependant comprendre qu’il y a de multiplesmanières de « traiter » les données. La Directive 95/46/CE (Commission

Européenne) en dressait un inventaire, déjà en 19954 :

« traitement de données à caractère personnel » (traitement) : toute opérationou ensemble d’opérations effectuées ou non à l’aide de procédés automatisés etappliquées à des données à caractère personnel, telles que la collecte,l’enregistrement, l’organisation, la conservation, l’adaptation ou lamodification, l’extraction, la consultation, l’utilisation, la communication partransmission, diffusion ou toute autre forme de mise à disposition, lerapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou ladestruction.

Le processus d’extraction de données n’est pas un processus autonome, il nerelève pas de l’initiative isolée d’une ou quelques firmes sur un marché de niche.Il constitue désormais la norme commune à une multitude de firmes, y compriscelles qui n’œuvrent pas dans le secteur numérique. Il s’agit d’un modèle dedéveloppement qui remplace l’accumulation de capital. Autant cette dernière

Page 42: La prise de conscience et la suite - Framablog

était, dans un modèle économique révolu, un facteur de production (par lesinvestissements, par exemple), autant l’accumulation de données est désormais laclé de production de capital, lui-même réinvesti en partie dans des solutionsd’extraction et d’analyse de données, et non dans des moyens de production, etpour une autre partie dans la valorisation boursière, par exemple pour le rachatd’autres sociétés, à l’image des multiples rachats de Google.

Neutralité et indifférenceLes données qu’exploite Google sont très diverses. On s’interroge généralementsur celles qui concernent les catégories auxquelles nous accordons del’importance, comme par exemple lorsque nous effectuons une recherche au sujetd’une mauvaise grippe et que Google Now nous propose une consultationmédicale à distance. Mais il y a une multitude de données dont nous soupçonnonsà peine l’existence, ou apparemment insignifiantes pour soi, mais qui, ramenées àdes millions, prennent un sens tout à fait probant pour qui veut les exploiter. Onpeut citer par exemple le temps de consultation d’un site. Si Google est prêt àsignaler des contenus à l’administration des États-Unis, comme l’a dénoncé JulianAssange ou si les relations publiques de la firme montrent une certaine proximitéavec les autorités de différents pays et l’impliquent dans des programmesd’espionnage, il reste que cette attitude coopérante relève essentiellement d’unestratégie économique. En réalité, l’accumulation et l’exploitation des donnéessuppose une indifférence formelle par rapport à leur signification pourl’utilisateur. Quelle que soit l’importance que l’on accorde à l’information, lepostulat de départ du capitalisme de surveillance, c’est l’accumulation dequantités de données, non leur qualité. Quant au sens, c’est le marché publicitairequi le produit.

L’extraction et la confianceS. Zuboff dresse aussi un court inventaire des pratiques d’extraction de Google.L’exemple emblématique est Google Street View, qui rencontra de multiplesobstacles à travers le monde : la technique consiste à s’immiscer sur desterritoires et capturer autant de données possible jusqu’à rencontrer de larésistance qu’elle soit juridique, politique ou médiatique. Il en fut de même pourl’analyse du courrier électronique sur Gmail, la capture des communicationsvocales, les paramètres de confidentialité, l’agrégation des données des comptes

Page 43: La prise de conscience et la suite - Framablog

sur des services comme Google+, la conservation des données de recherche, lagéolocalisation des smartphones, la reconnaissance faciale, etc.

En somme, le processus d’extraction est un processus à sens unique, qui ne tientaucun compte (ou le moins possible) de l’avis de l’utilisateur. C’est l’absence deréciprocité.

On peut ajouter à cela la puissance des Big Data dans l’automatisation desrelations entre le consommateur et le fournisseur de service. Google Now proposede se substituer à une grande partie de la confidentialité entre médecin et patienten décelant au moins les causes subjectives de la consultation (en interprétant lesrecherches). Hal Varian lui-même vante les mérites de l’automatisation de larelation entre assureurs et assurés dans un monde où l’on peut couper à distancele démarrage de la voiture si le client n’a pas payé ses traites. Des assurancessanté et même des mutuelles (!) proposent aujourd’hui des applications d’auto-mesure (quantified self)de l’activité physique, dont on sait pertinemment que celarésultera sur autant d’ajustements des prix voire des refus d’assurance pour lesmoins chanceux.

La relation contractuelle est ainsi automatisée, ce qui élimine d’autant le risquelié aux obligations des parties. En d’autres termes, pour éviter qu’une partie nerespecte pas ses obligations, on se passe de la confiance que le contrat est censéformaliser, au profit de l’automatisation de la sanction. Le contrat se résume alorsà l’acceptation de cette automatisation. Si l’arbitrage est automatique, plusbesoin de recours juridique. Plus besoin de la confiance dont la justice est censéeêtre la mesure.

Entre l’absence de réciprocité et la remise en cause de la relation de confiancedans le contrat passé avec l’utilisateur, ce sont les bases démocratiques de nosrapports sociaux qui sont remises en question puisque le fondement de la loi et dela justice, c’est le contrat et la formalisation de la confiance.

Page 44: La prise de conscience et la suite - Framablog

Warning : Don’t feed the Google

Qu’implique cette nouvelle forme du marché ?Plus Google a d’utilisateurs, plus il rassemble des données. Plus il y a de donnéesplus leur valeur predictive augmente et optimise le potentiel lucratif. Pour desfirmes comme Google, le marché n’est pas composé d’agents rationnels quichoisissent entre plusieurs offres et configurent la concurrence. La société « à laGoogle » n’est plus fondée sur des relations de réciprocité, même s’il s’agit deluttes sociales ou de revendications.

L’« uberisation » de la société (voir le début de cet article) qui nous transformetous en employés ou la transformation des citoyens en purs consommateurs, c’estexactement le cauchemar d’Hannah Arendt que S. Zuboff cite longuement :

Le dernier stade de la société de travail, la société d’employés, exige de sesmembres un pur fonctionnement automatique, comme si la vie individuelle étaitréellement submergée par le processus global de la vie de l’espèce, comme si laseule décision encore requise de l’individu était de lâcher, pour ainsi dire,

Page 45: La prise de conscience et la suite - Framablog

d’abandonner son individualité, sa peine et son inquiétude de vivre encoreindividuellement senties, et d’acquiescer à un type de comportement, hébété,« tranquillisé » et fonctionnel. Ce qu’il y a de fâcheux dans les théoriesmodernes du comportement, ce n’est pas qu’elles sont fausses, c’est qu’ellespeuvent devenir vraies, c’est qu’elles sont, en fait, la meilleure mise en conceptpossible de certaines tendances évidentes de la société moderne. On peutparfaitement concevoir que l’époque moderne (…) s’achève dans la passivité la

plus inerte, la plus stérile que l’Histoire ait jamais connue.5

Devant cette anticipation catastrophiste, l’option choisie ne peut êtrel’impuissance et le laisser-faire. Il faut d’abord nommer ce à quoi nous avonsaffaire, c’est-à-dire un système (total) face auquel nous devons nous positionner.

Qu’est-ce que Big Other et que peut-on faire ?Il s’agit des mécanismes d’extraction, marchandisation et contrôle. Ils instaurentune dichotomie entre les individus (utilisateurs) et leur propre comportement(pour les transformer en données) et simultanément ils produisent de nouveauxmarchés basés justement sur la prédictibilité de ces comportements.

(Big Other) est un régime institutionnel, omniprésent, qui enregistre, modifie,commercialise l’expérience quotidienne, du grille-pain au corps biologique, dela communication à la pensée, de manière à établir de nouveaux chemins versles bénéfices et les profits. Big other est la puissance souveraine d’un futur

proche qui annihile la liberté que l’on gagne avec les règles et les lois.6

Avoir pu mettre un nom sur ce nouveau régime dont Google constitue un peu plusqu’une illustration (presque initiateur) est la grande force de Shoshana Zuboff.Sans compter plusieurs articles récents de cette dernière dans la FrankfurterAllgemeine Zeitung, il est étonnant que le rapport d’Antoinette Rouvroy,postérieur d’un an, n’y fasse aucune mention. Est-ce étonnant ? Pas vraiment, enréalité, car dans un rapport officiellement remis aux autorités européennes, il estimportant de préciser que la lutte contre Big Other (ou de n’importe quellemanière dont on peut l’exprimer) ne peut que passer par la légitimité sans failledes institutions. Ainsi, A. Rouvroy oppose les deux seules voies envisageablesdans un tel contexte officiel :

Page 46: La prise de conscience et la suite - Framablog

À l’approche « law and economics », qui est aussi celle des partisans d’un« marché » des données personnelles, qui tendrait donc à considérer lesdonnées personnelles comme des « biens » commercialisables (…) s’opposel’approche qui consiste à aborder les données personnelles plutôt en fonctiondu pouvoir qu’elles confèrent à ceux qui les contrôlent, et à tenter de prévenirde trop grandes disparités informationnelles et de pouvoir entre lesresponsables de traitement et les individus. C’est, à l’évidence, cette secondeapproche qui prévaut en Europe.

Or, devant Google (ou devant ce Big Other) nous avons vu l’impuissance des Étatsà faire valoir un arsenal juridique, à commencer par les lois anti-trust. D’une part,l’arsenal ne saurait être exhaustif : il concernerait quelques aspects seulement del’exploitation des données, la transparence ou une série d’obligations commel’expression des finalités ou des consentements. Il ne saurait y avoir de procèsd’intention. D’autre part, nous pouvons toujours faire valoir que des compagniestelles Microsoft ont été condamnées par le passé, au moins par les instanceseuropéennes, pour abus de position dominante, et que quelques millions d’eurosde menace pourraient suffire à tempérer les ardeurs. C’est faire peu de cas d’aumoins trois éléments :

l’essentiel des compagnies dont il est question sont nord-américaines,1.possèdent des antennes dans des paradis fiscaux et sont capables, elles,de menacer financièrement des pays entiers par simples effets de leviersboursiers.L’arsenal juridique qu’il faudrait déployer avant même de penser à saisir2.une cour de justice, devrait être rédigé, voté et décrété en admettant queles jeux de lobbies et autres obstacles formels soient entièrement levés.Cela prendrait un minimum de dix ans, si l’on compte les recoursenvisageables après une première condamnation.Il faut encore caractériser les Big Data dans un contexte où leur nature3.est non seulement extrêmement diverse mais aussi soumise à des processd’automatisation et calculatoires qui permettent d’en inférer d’autresquantités au moins similaires. Par ailleurs, les sources des données sontsans cesse renouvelées, et leur stockage et analyse connaissent uneprogression technique exponentielle.

Dès lors, quels sont les moyens de s’échapper de ce Big Other ? Puisque nous

Page 47: La prise de conscience et la suite - Framablog

avons changé de paradigme économique, nous devons changer de paradigme deconsommation et de production. Grâce à des dispositifs comme la neutralité duréseau, garantie fragile et obtenue de longue lutte, il est possible de produirenous même l’écosystème dans lequel nos données sont maîtrisées et les maillonsde la chaîne de confiance sont identifiés.

Facebook is watching you

Confiance et espaces de confianceComment évoluer dans le monde du capitalisme de surveillance ? telle est laquestion que nous pouvons nous poser dans la mesure où visiblement nous nepouvons plus nous extraire d’une situation de soumission à Big Other. Quelles quesoient nos compétences en matière de camouflage et de chiffrement, les sourcesde données sur nos individualités sont tellement diverses que le résultat de ladistanciation avec les technologies du marché serait une dé-socialisation. Puisqueles technologies sur le marché sont celles qui permettent la production, l’analyseet l’extraction automatisées de données, l’objectif n’est pas tant de s’en passer

Page 48: La prise de conscience et la suite - Framablog

que de créer un système où leur pertinence est tellement limitée qu’elle laisseplace à un autre principe que l’accumulation de données : l’accumulation deconfiance.

Voyons un peu : quelles sont les actuelles échappatoires de ce capitalisme desurveillance ? Il se trouve qu’elles impliquent à chaque fois de ne pas céder auxfacilités des services proposés pour utiliser des solutions plus complexes maisdont la simplification implique toujours une nouvelle relation de confiance.Illustrons ceci par des exemples relatifs à la messagerie par courrierélectronique :

Si j’utilise Gmail, c’est parce que j’ai confiance en Google pour respecterla confidentialité de ma correspondance privée (no comment !). Cejugement n’implique pas que moi, puisque mes correspondants aurontaussi leurs messages scannés, qu’ils soient utilisateurs ou non de Gmail.La confiance repose exclusivement sur Google et les conditionsd’utilisation de ses services.L’utilisation de clés de chiffrement pour correspondre avec mes amisdemande un apprentissage de ma part comme de mes correspondants.Certains services, comme ProtonMail, proposent de leur faire confiancepour transmettre des données chiffrées tout en simplifiant les procéduresavec un webmail facile à prendre en main. Les briques open source deProtonmail permettent un niveau de transparence acceptable sans quej’en aie toutefois l’expertise (si je ne suis pas moi-même un informaticiensérieux).Si je monte un serveur chez moi, avec un système libre et/ou open sourcecomme une instance Cozycloud sur un Raspeberry PI, je dois avoirconfiance dans tous les domaines concernés et sur lesquels je n’ai pasforcément l’expertise ou l’accès physique (la fabrication de l’ordinateur,les contraintes de mon fournisseur d’accès, la sécurité de mon serveur,etc.), c’est-à-dire tous les aspects qui habituellement font l’objet d’unedivision du travail dans les entreprises qui proposent de tels services, etque j’ai la prétention de rassembler à moi tout seul.

Les espaces de relative autonomie existent donc mais il faut structurer laconfiance. Cela peut se faire en deux étapes.

La première étape consiste à définir ce qu’est un tiers de confiance et quels

Page 49: La prise de conscience et la suite - Framablog

moyens de s’en assurer. Le blog de la FSFE a récemment publié un article quirésume très bien pourquoi la protection des données privées ne peut se contenter

de l’utilisation plus ou moins maîtrisée des technologies de chiffrement7. La FSFErappelle que tous les usages des services sur Internet nécessitent un niveau deconfiance accordé à un tiers. Quelle que soit son identité…

…vous devez prendre en compte :

la bienveillance : le tiers ne veut pas compromettre votre vie privéeet/ou il est lui-même concerné ;la compétence : le tiers est techniquement capable de protéger votrevie privée et d’identifier et de corriger les problèmes ;l’intégrité : le tiers ne peut pas être acheté, corrompu ou infiltré par desservices secrets ou d’autres tiers malveillants ;

Comment s’assurer de ces trois qualités ? Pour les défenseurs et promoteurs dulogiciel libre, seules les communautés libristes sont capables de proposer desalternatives en vertu de l’ouverture du code. Sur les quatre libertés quidéfinissent une licence libre, deux impliquent que le code puisse être accessible,audité, vérifié.

Est-ce suffisant ? non : ouvrir le code ne conditionne pas ces qualités, cela ne faitqu’endosser la responsabilité et l’usage du code (via la licence libre choisie) dontseule l’expertise peut attester de la fiabilité et de la probité.

En complément, la seconde étape consiste donc à définir une chaîne de confiance.Elle pourra déterminer à quel niveau je peux m’en remettre à l’expertise d’untiers, à ses compétences, à sa bienveillance…. Certaines entreprises semblentl’avoir compris et tentent d’anticiper ce besoin de confiance. Pour reprendre lesréflexions du Boston Consulting Group, l’un des plus prestigieux cabinets deconseil en stratégie au monde :

(…) dans un domaine aussi sensible que le Big Data, la confiance sera l’élémentdéterminant pour permettre à l’entreprise d’avoir le plus large accès possibleaux données de ses clients, à condition qu’ils soient convaincus que cesdonnées seront utilisées de façon loyale et contrôlée. Certaines entreprisesparviendront à créer ce lien de confiance, d’autres non. Or, les enjeuxéconomiques de ce lien de confiance sont très importants. Les entreprises qui

Page 50: La prise de conscience et la suite - Framablog

réussiront à le créer pourraient multiplier par cinq ou dix le volumed’informations auxquelles elles sont susceptibles d’avoir accès. Sans laconfiance du consommateur, l’essentiel des milliards d’euros de valeuréconomique et sociale que le Big Data pourrait représenter dans les années à

venir risquerait d’être perdu.8

En d’autres termes, il existe un marché de la confiance. En tant que tel, soit il estlui aussi soumis aux effets de Big Other, soit il reste encore dépendant de larationalité des consommateurs. Dans les deux cas, le logiciel libre devraobligatoirement trouver le créneau de persuasion pour faire adhérer le plus grandnombre à ses principes.

Une solution serait de déplacer le curseur de la chaîne de confiance non plus surles principaux acteurs de services, plus ou moins dotés de bonnes intentions, maisdans la sphère publique. Je ne fais plus confiance à tel service ou telle entrepriseparce qu’ils indiquent dans leurs CGU qu’ils s’engagent à ne pas utiliser mesdonnées personnelles, mais parce que cet engagement est non seulementvérifiable mais aussi accessible : en cas de litige, le droit du pays dans lequelj’habite peut s’appliquer, des instances peuvent se porter parties civiles, unesurveillance collective ou policière est possible, etc. La question n’est plustellement de savoir ce que me garantit le fournisseur mais comment il propose unaudit public et expose sa responsabilité vis-à-vis des données des utilisateurs.

S’en remettre à l’État pour des services fiables ? Les États ayant démontré leursimpuissances face à des multinationales surfinancées, les tentatives de cloudsouverain ont elles aussi été des échecs cuisants. Créer des entreprises de toutespièces sur fonds publics pour proposer une concurrence directe à des monopolesgéants, était inévitablement un suicide : il aurait mieux valu proposer desressources numériques et en faciliter l’accès pour des petits acteurs capables deproposer de multiples solutions différentes et alternatives adaptées aux besoinsde confiance des utilisateurs, éventuellement avec la caution de l’État, laréputation d’associations nationales (association de défense des droits del’homme, associations de consommateurs, etc.), bref, des assurances concrètesqui impliquent les utilisateurs, c’est-à-dire comme le modèle du logiciel libre quine sépare pas utilisation et conception.

Ce que propose le logiciel libre, c’est davantage que du code, c’est un modèle de

Page 51: La prise de conscience et la suite - Framablog

coopération et de cooptation. C’est la possibilité pour les dynamiques collectivesde réinvestir des espaces de confiance. Quel que soit le service utilisé, il dépendd’une communauté, d’une association, ou d’une entreprise qui toutes s’engagentpar contrat (les licences libres sont des contrats) à respecter les données desutilisateurs. Le tiers de confiance devient collectif, il n’est plus un, il est multiple.Il ne s’agit pas pour autant de diluer les responsabilités (chaque offre estindépendante et s’engage individuellement) mais de forcer l’engagement public etla transparence des recours.

Chatons solidairesSi s’échapper seul du marché de Big Other ne peut se faire qu’au prix del’exclusion, il faut opposer une logique différente capable, devant l’exploitationdes données et notre aliénation de consommateurs, de susciter l’action et non lapassivité, le collectif et non l’individu. Si je produis des données, il faut qu’ellespuissent profiter à tous ou à personne. C’est la logique de l’open data qui garantile libre accès à des données placées dans le bien commun. Ce commun a cecid’intéressant que tout ce qui y figure est alors identifiable. Ce qui n’y figure pasrelève alors du privé et diffuser une donnée privée ne devrait relever que du seulchoix délibéré de l’individu.

Le modèle proposé par le projet CHATONS (Collectif d’Hébergeurs Alternatifs,Transparents, Ouverts, Neutres et Solidaires) de Framasoft repose en partie surce principe. En adhérant à la charte, un hébergeur s’engage publiquement àremplir certaines obligations et, parmi celles-ci, l’interdiction d’utiliser lesdonnées des utilisateurs pour autre chose que l’évaluation et l’amélioration desservices.

Comme écrit dans son manifeste (en version 0.9), l’objectif du collectif CHATONSest simple :

L’objectif de ce collectif est de mailler les initiatives de services basés sur dessolutions de logiciels libres et proposés aux utilisateurs de manière à diffusertoutes les informations utiles permettant au public de pouvoir choisir leursservices en fonction de leurs besoins, avec un maximum de confiance vis-à-visdu respect de leur vie privée, sans publicité ni clause abusive ou obscure.

Page 52: La prise de conscience et la suite - Framablog

En lançant l’initiative de ce collectif, sans toutefois se placer dans une postureverticale fédérative, Framasoft ouvre une porte d’échappatoire. L’essentiel n’estpas tant de maximiser la venue de consommateurs sur quelques servicesidentifiés mais de maximiser les chances pour les consommateurs d’utiliser desservices de confiance qui, eux, pourront essaimer et se multiplier. Le postulat estque l’utilisateur est plus enclin à faire confiance à un hébergeur qu’il connaît etqui s’engage devant d’autres hébergeurs semblables, ses pairs, à respecter sesengagements éthiques. Outre l’utilisation de logiciels libres, cela se concrétisepar trois principes

Mutualiser l’expertise : les membres du collectif s’engagent à partager les1.informations pour augmenter la qualité des services et pour faciliterl’essaimage des solutions de logiciels libres utilisées. C’est un principe desolidarité qui permettra, à terme, de consolider sérieusement le tissu deshébergeurs concernés.Publier et adhérer à une charte commune. Cette charte donne les2.principaux critères techniques et éthiques de l’activité de membre.L’engagement suppose une réciprocité des échanges tant avec les autresmembres du collectif qu’avec les utilisateurs.Un ensemble de contraintes dans la charte publique implique non3.seulement de ne s’arroger aucun droit sur les données privées desutilisateurs, mais aussi de rester transparent y compris jusque dans lapublication de ses comptes et rapports d’activité. En tant qu’utilisateur jeconnais les engagements de mon hébergeur, je peux agir pour lecontraindre à les respecter tout comme les autres hébergeurs peuventrévoquer de leur collectif un membre mal intentionné.

Le modèle CHATONS n’est absolument pas exclusif. Il constitue même unecaricature, en quelque sorte l’alternative contraire mais pertinente à GAFAM. Desentreprises tout à fait bien intentionnées, respectant la majeure partie de lacharte, pourraient ne pas pouvoir entrer dans ce collectif à cause des contraintesliées à leur modèle économique. Rien n’empêche ces entreprises de monter leurpropre collectif, avec un niveau de confiance différent mais néanmoinspotentiellement acceptable. Si le collectif CHATONS décide de restreindre audomaine associatif des acteurs du mouvement, c’est parce que l’idée estd’essaimer au maximum le modèle : que l’association philatélique de Trifouille-le-bas puisse avoir son serveur de courriel, que le club de football de Trifouille-le-

Page 53: La prise de conscience et la suite - Framablog

haut puisse monter un serveur owncloud et que les deux puissent mutualiser endevenant des CHATONS pour en faire profiter, pourquoi pas, les deux communes(et donc la communauté).

Un chaton, deux chatons… des chatons !

ConclusionLa souveraineté numérique est souvent invoquée par les autorités publiques bienconscientes des limitations du pouvoir qu’implique Big Other. Par cetteexpression, on pense généralement se situer à armes égales contre les géants duweb. Pouvoir économique contre pouvoir républicain. Cet affrontement est perdud’avance par tout ce qui ressemble de près ou de loin à une procédureinstitutionnalisée. Tant que les citoyens ne sont pas eux-mêmes porteursd’alternatives au marché imposé par les GAFAM, l’État ne peut rien faire d’autreque de lutter pour sauvegarder son propre pouvoir, c’est-à-dire celui des partiscomme celui des lobbies. Le serpent se mord la queue.

Page 54: La prise de conscience et la suite - Framablog

Face au capitalisme de surveillance, qui a depuis longtemps dépassé le stade del’ultra-libéralisme (car malgré tout il y subsistait encore un marché et uneautonomie des agents), c’est à l’État non pas de proposer un cloud souverain maisde se positionner comme le garant des principes démocratiques appliqués à nosdonnées numériques et à Internet : neutralité sans faille du réseau, garantie del’équité, surveillance des accords commerciaux, politique anti-trust affirmée, etc.L’éducation populaire, la solidarité, l’intelligence collective, l’expertise descitoyens, feront le reste, quitte à ré-inventer d’autres modèles de gouvernance (etde gouvernement).

Nous ne sommes pas des êtres a-technologiques. Aujourd’hui, nos vies sontpleines de données numériques. Avec Internet, nous en usons pour nousrapprocher, pour nous comprendre et mutualiser nos efforts, tout comme nousavons utilisé en leurs temps le téléphone, les voies romaines, le papyrus, et lestablettes d’argile. Nous avons des choix à faire. Nous pouvons nous diriger versdes modèles exclusifs, avec ou sans GAFAM, comme la généralisation de blockchains pour toutes nos transactions. En automatisant les contrats, même avec unsystème ouvert et neutre, nous ferions alors reposer la confiance sur latechnologie (et ses failles), en révoquant toute relation de confiance entre lesindividus, comme si toute relation interpersonnelle était vouée à l’échec. L’autrevoie repose sur l’éthique et le partage des connaissances. Le projet CHATONSn’est qu’un exemple de système alternatif parmi des milliers d’autres dans demultiples domaines, de l’agriculture à l’industrie, en passant par la protection del’environnement. Saurons-nous choisir la bonne voie ? Saurons-nous comprendreque les relations d’interdépendances qui nous unissent sur terre passent aussibien par l’écologie que par le partage du code ?

Pour aller plus loin :

La série d’articles sur le framablogLes nouveaux Léviathans IaLes nouveaux Léviathans IbLes nouveaux Léviathans IIaLes nouveaux Léviathans IIbLes nouveaux Léviathans IIILes nouveaux Léviathans IVLes Nouveaux Léviathans VLes anciens Léviathans I

Page 55: La prise de conscience et la suite - Framablog

Les anciens Léviathans IILa série d’article au complet (fichier .epub)

Discours prononcé lors d’une conférence intitulée Surveillance capitalism:1.A new societal condition rising lors du sommet CPDP (Computers Privacyand Data protection), Bruxelles, 27-29 janvier 2016 (video).↩Antoinette ROUVROY, Des données et des hommes. Droits et libertés2.fondamentaux dans un monde de données massives, Bureau du comitéconsultatif de la convention pour la protection des personnes à l’égard dutraitement automatisé des données à caractère personnel, janvier 2016.↩Shoshana ZUBOFF, « Big other: surveillance capitalism and the prospects3.of an information civilization », Journal of Information Technology, 30,2015, pp.&nbspp;75-89.↩Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre4.1995, relative à la protection des personnes physiques à l’égard dutraitement des données à caractère personnel et à la libre circulation deces données.↩Hannah ARENDT, La condition de l’homme moderne, Paris: Calmann-Lévy,5.Agora, 1958, pp. 400-401.↩Shoshana ZUBOFF, « Big other: surveillance capitalism and the prospects6.of an information civilization », Journal of Information Technology, 30,2015, p.&nbspp;81.↩h2, « Why Privacy is more than Crypto », blog Emergency Exit, FSFE, 317.mai 2016.↩Carol UMHOEFER et al., Le Big Data face au défi de la confiance, The8.Boston Consulting Group, juin 2014.↩

Les nouveaux Léviathans II —

Page 56: La prise de conscience et la suite - Framablog

Surveillance et confiance (a)Qu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiativeC.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ?Vous reprendrez bien une tranche de Léviathan ?

Pour vous inviter à aller au-delà des apparences (la sympathique petite tribud’amateurs gaulois qui veut modestement mettre son grain de sable dans la loides entreprises hégémoniques) nous vous proposons non seulement un momentde réflexion, mais pour une fois une série de considérations nourries,argumentées et documentées sur l’état de bascule que nous vivons et dans lequelnous prétendons inscrire notre action avec vous.

Jamais le logiciel libre et les valeurs qu’il porte n’ont été autant à la croisée deschemins, car il ne s’agit pas de proposer seulement des alternatives techniques,c’est un défi économique et politique qu’il doit relever.

Entre les États qui nous surveillent et les GAFAM qui nous monétisent, jamais lerefuge du secret, celui de l’intime, n’a été aussi attaqué ni menacé. Pourreprésenter le monstre à plusieurs têtes, Christophe Masutti qui est l’auteur decette série de réflexions, a choisi la figure emblématique du Léviathan, forgéedéjà par Hobbes en particulier pour désigner l’État toujours plus avide dedomination.

C’est donc une série de Léviathans nouveaux et anciens que nous vous invitons àdécouvrir par étapes, tout au long de cette semaine, qui vous conduiront peut-êtreà comprendre et adopter notre démarche. Car une fois établies les sources du malet posé le diagnostic, que faire ? Les perspectives que nous proposons serontpeut-être les vôtres.

Note de l’auteur :Cette seconde partie (Léviathans II) vise à approfondir lesconcepts survolés précédemment (Léviathans I). Nous avons vu que lesmonopoles de l’économie numérique ont changé le paradigme libéral jusqu’àinstaurer un capitalisme de surveillance. Pour en rendre compte et comprendrece nouveau système, il faut brosser plusieurs aspects de nos rapports avec latechnologie en général, et les services numériques en particulier, puis voircomment des modèles s’imposent par l’usage des big data et la conformisation du

Page 57: La prise de conscience et la suite - Framablog

marché (Léviathans IIa). J’expliquerai, à partir de la lecture de S. Zuboff, quellessont les principales caractéristiques du capitalisme de surveillance. En identifiantainsi ces nouvelles conditions de l’aliénation des individus, il devient évident quele rétablissement de la confiance aux sources de nos relations contractuelles etdémocratiques, passe immanquablement par l’autonomie, le partage et lacoopération, sur le modèle du logiciel libre (Léviathans IIb).

Techniques d’anticipationOn pense habituellement les objets techniques et les phénomènes sociaux commedeux choses différentes, voire parfois opposées. En plus de la nature, il y auraitdeux autres réalités : d’un côté un monde constitué de nos individualités, nosrapports sociaux, nos idées politiques, la manière dont nous structurons ensemblela société ; et de l’autre côté le monde des techniques qui, pour être appréhendé,réclamerait obligatoirement des compétences particulières (artisanat, ingénierie).Nous refusons même parfois de comprendre nos interactions avec les techniquesautrement que par automatisme, comme si notre accomplissement social passaituniquement par le statut d’utilisateur et jamais comme producteurs. Comme siune mise à distance devait obligatoirement s’établir entre ce que nous sommes(des êtres sociaux) et ce que nous produisons. Cette posture est au plus hautpoint paradoxale puisque non seulement la technologie est une activité socialemais nos sociétés sont à bien des égards elles-mêmes configurées, transformées,et même régulées par les objets techniques. Certes, la compréhension destechniques n’est pas toujours obligatoire pour comprendre les faits sociaux, maisil faut avouer que bien peu de faits sociaux se comprennent sans la technique.

L’avènement des sociétés industrielles a marqué un pas supplémentaire dansl’interdépendance entre le social et les objets techniques : le travail, commeactivité productrice, est en soi un rapport réflexif sur les pratiques et les savoirsqui forment des systèmes techniques. Nous baignons dans une culturetechnologique, nous sommes des êtres technologiques. Nous ne sommes pas quecela. La technologie n’a pas le monopole du signifiant : nous trouvons dans l’art,dans nos codes sociaux, dans nos intentions, tout un ensemble d’élémentsculturels dont la technologie est censée être absente. Nous en usons parfoismême pour effectuer une mise à distance des techniques omniprésentes. Mais cesdernières ne se réduisent pas à des objets produits. Elles sont à la fois des

Page 58: La prise de conscience et la suite - Framablog

pratiques, des savoir-faire et des objets. La raison pour laquelle nous tenons tantà instaurer une mise à distance par rapport aux technologies que nous utilisons,c’est parce qu’elles s’intègrent tellement dans notre système économique qu’ellesagissent aussi comme une forme d’aliénation au travail comme au quotidien.

Attention, Amazon très méchant

Ces dernières années, nous avons vu émerger des technologies qui prétendentprédire nos comportements. Amazon teste à grande échelle des dépôts locaux deproduits en prévision des commandes passées par les internautes sur un territoiredonné. Les stocks de ces dépôts seront gérés au plus juste par l’exploitation desdonnées inférées à partir de l’analyse de l’attention des utilisateurs (mesurée auclic), les tendances des recherches effectuées sur le site, l’impact des promotionset propositions d’Amazon, etc. De son côté, Google ne cesse d’analyser nosrecherches dans son moteur d’indexation, dont les suggestions anticipent nosbesoins souvent de manière troublante. En somme, si nous éprouvons parfoiscette nécessité d’une mise à distance entre notre être et la technologie, c’est enréponse à cette situation où, intuitivement, nous sentons bien que la technologie

Page 59: La prise de conscience et la suite - Framablog

n’a pas à s’immiscer aussi profondément dans l’intimité de nos pensées. Mais est-ce vraiment le cas ? Ne conformons-nous pas aussi, dans une certaine mesure,nos envies et nos besoins en fonction de ce qui nous est présenté comme nosenvies et nos besoins ? La lutte permanente entre notre volonté d’indépendanceet notre adaptation à la société de consommation, c’est-à-dire au marché, estquelque chose qui a parfaitement été compris par les grandes firmes du secteurnumérique. Parce que nous laissons tellement de traces transformées en autantd’informations extraites, analysées, quantifiées, ces firmes sont désormaiscapables d’anticiper et de conformer le marché à leurs besoins de rentabilitécomme jamais une firme n’a pu le faire dans l’histoire des sociétés capitalistesmodernes.

Productivisme et informationSi vous venez de perdre deux minutes à lire ma prose ci-dessus hautement dopéeà l’EPO (Enfonçage de Portes Ouvertes), c’est parce qu’il m’a tout de même paruassez important de faire quelques rappels de base avant d’entamer desconsidérations qui nous mènerons petit à petit vers une compréhension en détailde ce système. J’ai toujours l’image de cette enseignante de faculté, refusant delire un mode d’emploi pour appuyer deux touches sur son clavier afin de basculerl’affichage écran vers l’affichage du diaporama, et qui s’exclamait : « il fautappeler un informaticien, ils sont là pour ça, non ? ». Ben non, ma grande, uninformaticien a autre chose à faire. C’est une illustration très courante de ce quela transmission des savoirs (activité sociale) dépend éminemment des techniques(un vidéo-projecteur couplé un ordinateur contenant lui-même des supports decours sous forme de fichiers) et que toute tentative volontaire ou non de mise àdistance (ne pas vouloir acquérir un savoir-faire technique) cause unbouleversement a-social (ne plus être en mesure d’assurer une transmission deconnaissance, ou plus prosaïquement passer pour quelqu’un de stupide). La placeque nous occupons dans la société n’est pas uniquement une affaire de codes ourelations interpersonnelles, elle dépend pour beaucoup de l’ordre économique ettechnique auquel nous devons plus ou moins nous ajuster au risque de l’exclusion(et la forme la plus radicale d’exclusion est l’absence de travail et/ou l’incapacitéde consommer).

Des études déjà anciennes sur les organisations du travail, notamment à proposde l’industrialisation de masse, ont montré comment la technologie, au même

Page 60: La prise de conscience et la suite - Framablog

titre que l’organisation, détermine les comportements des salariés, en particulier

lorsqu’elle conditionne l’automatisation des tâches1. Souvent, cetteautomatisation a été étudiée sous l’angle des répercussions socio-psychologiques,

accroissant les sentiments de perte de sens ou d’aliénation sociale2. D’un point devue plus populaire, c’est le remplacement de l’homme par la machine qui futtantôt vécu comme une tragédie (l’apparition du chômage de masse) tantôtcomme un bienfait (diminuer la pénibilité du travail). Aujourd’hui, les enjeux sonttrès différents. On s’interroge moins sur la place de la machine dans l’industrieque sur les taux de productivité et la gestion des flux. C’est qu’un changement deparadigme s’est accompli à partir des années 1970-1980, qui ont vu apparaîtrel’informatisation quasi totale des systèmes de production et la multiplication desordinateurs mainframe dans les entreprises pour traiter des quantités sans cessecroissantes de données.

Très peu de sociologues ou d’économistes ont travaillé sur ce qu’une illustrechercheuse de la Harvard Business School, Shoshana Zuboff a identifié dans latransformation des systèmes de production : l’informationnalisation (informating).En effet, dans un livre très visionnaire, In the Age Of The Smart Machine en

19883, S. Zuboff montre que les mécanismes du capitalisme productiviste du XXe

siècle ont connu plusieurs mouvements, plus ou moins concomitants selon lessecteurs : la mécanisation, la rationalisation des tâches, l’automatisation desprocessus et l’informationnalisation. Ce dernier mouvement découle desprécédents : dès l’instant qu’on mesure la production et qu’on identifie desprocessus, on les documente et on les programme pour les automatiser.L’informationnalisation est un processus qui transforme la mesure et ladescription des activités en information, c’est-à-dire en données extractibles etquantifiables, calculatoires et analytiques.

Là où S. Zuboff s’est montrée visionnaire dans les années 1980, c’est qu’elle amontré aussi comment l’informationnalisation modèle en retour lesapprentissages et déplace les enjeux de pouvoir. On ne cherche plus à savoir qui ales connaissances suffisantes pour mettre en œuvre telle procédure, mais qui aaccès aux données dont l’analyse déterminera la stratégie de développement desactivités. Alors que le « vieux » capitalisme organisait une concurrence entremoyens de production et maîtrise de l’offre, ce qui, dans une économiemondialisée n’a plus vraiment de sens, un nouveau capitalisme (dont nous verrons

Page 61: La prise de conscience et la suite - Framablog

plus loin qu’il se nomme le capitalisme de surveillance) est né, et repose sur laproduction d’informations, la maîtrise des données et donc des processus.

Pour illustrer, il suffit de penser à nos smartphones. Quelle que soit la marque, ilssont produits de manière plus ou moins redondante, parfois dans les mêmeschaînes de production (au moins en ce qui concerne les composants), avec desméthodes d’automatisation très similaires. Dès lors, la concurrence se place à untout autre niveau : l’optimisation des procédures et l’identification des usages,tous deux producteurs de données. Si bien que la plus-value ajoutée par la firme àson smartphone pour séduire le plus d’utilisateurs possible va de pair avec uneoptimisation des coûts de production et des procédures. Cette optimisationrelègue l’innovation organisationnelle au moins au même niveau, si ce n’est plus,que l’innovation du produit lui-même qui ne fait que répondre à des besoinsd’usage de manière marginale. En matière de smartphone, ce sont les utilisateursles plus experts qui sauront déceler la pertinence de telle ou telle nouvellefonctionnalité alors que l’utilisateur moyen n’y voit que des produits similaires.

L’enjeu dépasse la seule optimisation des chaînes de production et l’innovation. S.Zuboff a aussi montré que l’analyse des données plus fines sur les processus deproduction révèle aussi les comportements des travailleurs : l’attention, lespratiques quotidiennes, les risques d’erreur, la gestion du temps de travail, etc.Dès lors l’informationnalisation est aussi un moyen de rassembler des données

sur les aspects sociaux de la production4, et par conséquent les conformer auximpératifs de rentabilité. L’exemple le plus frappant aujourd’hui de cetajustement comportemental à la rentabilité par les moyens de l’analyse de

données est le phénomène d’« Ubérisation » de l’économie5.

Ramené aux utilisateurs finaux des produits, dans la mesure où il est possible derassembler des données sur l’utilisation elle-même, il devrait donc être possiblede conformer les usages et les comportements de consommation (et non plusseulement de production) aux mêmes impératifs de rentabilité. Cela passe parexemple par la communication et l’apprentissage de nouvelles fonctionnalités desobjets. Par exemple, si vous aviez l’habitude de stocker vos fichiers MP3 dansvotre smartphone pour les écouter comme avec un baladeur, votre fournisseurvous permet aujourd’hui avec une connexion 4G d’écouter de la musique enstreaming illimité, ce qui permet d’analyser vos goûts, vous proposer desplaylists, et faire des bénéfices. Mais dans ce cas, si vous vous situez dans un

Page 62: La prise de conscience et la suite - Framablog

endroit où la connexion haut débit est défaillante, voire absente, vous devez vouspasser de musique ou vous habituer à prévoir à l’avance cette éventualité enactivant un mode hors-connexion. Cette adaptation de votre comportementdevient prévisible : l’important n’est pas de savoir ce que vous écoutez maiscomment vous le faites, et ce paramètre entre lui aussi en ligne de compte dans laproposition musicale disponible.

Le nouveau paradigme économique du XXIe siècle, c’est le rassemblement desdonnées, leur traitement et leurs valeurs prédictives, qu’il s’agisse des donnéesde production comme des données d’utilisation par les consommateurs.

GAFAM : We <3 your Data

Big DataCes dernières décennies, l’informatique est devenu un média pour l’essentiel denos activités sociales. Vous souhaitez joindre un ami pour aller boire une bièredans la semaine ? c’est avec un ordinateur que vous l’appelez. Voici quelques

Page 63: La prise de conscience et la suite - Framablog

étapes grossières de cet épisode :

votre mobile a signalé vers des antennes relais pour s’assurer de la1.couverture réseau,vous entrez un mot de passe pour déverrouiller l’écran,2.vous effectuez une recherche dans votre carnet d’adresse (éventuellement3.synchronisé sur un serveur distant),vous lancez le programme de composition du numéro, puis l’appel4.téléphonique (numérique) proprement dit,vous entrez en relation avec votre correspondant, convenez d’une date,5.vous envoyez ensuite une notification de rendez-vous avec votre agenda6.vers la messagerie de votre ami…qui vous renvoie une notification d’acceptation en retour,7.l’une de vos applications a géolocalisé votre emplacement et vous indique8.le trajet et le temps de déplacement nécessaire pour vous rendre au pointde rendez-vous, etc.

Durant cet épisode, quel que soit l’opérateur du réseau que vous utilisez et quelque soit le système d’exploitation de votre mobile (à une ou deux exceptionsprès), vous avez produit des données exploitables. Par exemple (liste nonexhaustive) :

le bornage de votre mobile indique votre position à l’opérateur, qui peutcroiser votre activité d’émission-réception avec la nature de votreabonnement,la géolocalisation donne des indications sur votre vitesse de déplacementou votre propension à utiliser des transports en commun,votre messagerie permet de connaître la fréquence de vos contacts, etéventuellement l’éloignement géographique.

Ramené à des millions d’utilisateurs, l’ensemble des données ainsi rassembléesentre dans la catégorie des Big Data. Ces dernières ne concernent pas seulementles systèmes d’informations ou les services numériques proposés sur Internet. Lamassification des données est un processus qui a commencé il y a longtemps,notamment par l’analyse de productivité dans le cadre de la division du travail,les analyses statistiques des achats de biens de consommation, l’analyse desfréquences de transaction boursières, etc. Tout comme ce fut le cas pour lesprocessus de production qui furent automatisés, ce qui caractérise les Big Data

Page 64: La prise de conscience et la suite - Framablog

c’est l’obligation d’automatiser leur traitement pour en faire l’analyse.

Prospection, gestion des risques, prédictibilité, etc., les Big Data dépassent le seuldegré de l’analyse statistique dite descriptive, car si une de ces données renfermeen général très peu d’information, des milliers, des millions, des milliardspermettent d’inférer des informations dont la pertinence dépend à la fois de leurtraitement et de leur gestion. Le tout dépasse la somme des parties : c’est parcequ’elles sont rassemblées et analysées en masse que des données d’une mêmenature produisent des valeurs qui dépassent la somme des valeurs unitaires.

Antoinette Rouvroy, dans un rapport récent6 auprès du Conseil de l’Europe,précise que les capacités techniques de stockage et de traitement connaissent

une progression exponentielle7. Elle définit plusieurs catégories de data enfonction de leurs sources, et qui quantifient l’essentiel des actions humaines :

les hard data, produites par les institutions et administrations publiques ;les soft data, produites par les individus, volontairement (via les réseauxsociaux, par exemple) ou involontairement (analyse des flux,géolocalisation, etc.) ;les métadonnées, qui concernent notamment la provenance des données,leur trafic, les durées, etc. ;l’Internet des objets, qui une fois mis en réseau, produisent des donnéesde performance, d’activité, etc.

Les Big Data n’ont cependant pas encore de définition claire8. Il y a des chancespour que le terme ne dure pas et donne lieu à des divisions qui décriront plusprécisément des applications et des méthodes dès lors que des communautés depratiques seront identifiées avec leurs procédures et leurs réseaux. Aujourd’hui,l’acception générique désigne avant tout un secteur d’activité qui regroupe unensemble de savoir-faire et d’applications très variés. Ainsi, le potentielscientifique des Big Data est encore largement sous-évalué, notamment engénétique, physique, mathématiques et même en sociologie. Il en est de mêmedans l’industrie. En revanche, si on place sur un même plan la politique, lemarketing et les activités marchandes (à bien des égards assez proches) onconçoit aisément que l’analyse des données optimise efficacement les résultats etpermet aussi, par leur dimension prédictible, de conformer les biens et services.

Page 65: La prise de conscience et la suite - Framablog

Google fait peur ?Eric Schmidt, actuellement directeur exécutif d’Alphabet Inc., savait exprimer enpeu de mots les objectifs de Google lorsqu’il en était le président. Depuis 1998,les activités de Google n’ont cessé d’évoluer, jusqu’à reléguer le service qui en fitla célébrité, la recherche sur la Toile, au rang d’activité has been pour lesinternautes. En 2010, il dévoilait le secret de Polichinelle :

Le jour viendra où la barre de recherche de Google – et l’activité qu’on nommeGoogliser – ne sera plus au centre de nos vies en ligne. Alors quoi ? Nousessayons d’imaginer ce que sera l’avenir de la recherche (…). Nous sommestoujours contents d’être dans le secteur de la recherche, croyez-moi. Mais uneidée est que de plus en plus de recherches sont faites en votre nom sans quevous ayez à taper sur votre clavier.

En fait, je pense que la plupart des gens ne veulent pas que Google réponde àleurs questions. Ils veulent que Google dise ce qu’ils doivent faire ensuite. (…)La puissance du ciblage individuel – la technologie sera tellement au point qu’ilsera très difficile pour les gens de regarder ou consommer quelque chose qui

n’a pas été adapté pour eux.9

Google n’a pas été la première firme à exploiter des données en masse. Leprincipe est déjà ancien avec les premiers data centers du milieu des années1960. Google n’est pas non plus la première firme à proposer une indexationgénérale des contenus sur Internet, par contre Google a su se faire une place dechoix parmi la concurrence farouche de la fin des années 1990 et sa croissancen’a cessé d’augmenter depuis lors, permettant des investissements conséquentsdans le développement de technologies d’analyse et dans le rachat de brevets etde plus petites firmes spécialisées. Ce que Google a su faire, et qui explique sonsuccès, c’est proposer une expérience utilisateur captivante de manière àrassembler assez de données pour proposer en retour des informations adaptéesaux profils des utilisateurs. C’est la radicalisation de cette stratégie qui esténoncée ici par Eric Schmidt. Elle trouve pour l’essentiel son accomplissement enutilisant les données produites par les utilisateurs du cloud computing. Les BigData en sont les principaux outils.

D’autres firmes ont emboîté le pas. En résultat, la concentration des dix

Page 66: La prise de conscience et la suite - Framablog

premières firmes de services numériques génère des bénéfices spectaculaires etlimite la concurrence. Cependant, l’exploitation des données personnelles desutilisateurs et la manière dont elles sont utilisées sont souvent mal comprisesdans leurs aspects techniques autant que par les enjeux économiques etpolitiques qu’elles soulèvent. La plupart du temps, la quantité et la pertinence desinformations produites par l’utilisateur semblent négligeables à ses yeux, et leurexploitation d’une importance stratégique mineure. Au mieux, si elles peuventencourager la firme à mettre d’autres services gratuits à disposition du public, leprix est souvent considéré comme largement acceptable. Tout au plus, il semble apriori moins risqué d’utiliser Gmail et Facebook, que d’utiliser son smartphone enpleine manifestation syndicale en France, puisque le gouvernement français avoté publiquement des lois liberticides et que les GAFAM ne livrent aux autoritésque les données manifestement suspectes (disent-elles) ou sur demande rogatoireofficielle (disent-elles).

GigantismusEn 2015, Google Analytics couvrait plus de 70% des parts de marché des outils demesure d’audience. Google Analytics est un outil d’une puissance pour l’instantincomparable dans le domaine de l’analyse du comportement des visiteurs. Cettepuissance n’est pas exclusivement due à une supériorité technologique (les firmesconcurrentes utilisent des techniques d’analyse elles aussi très performantes),elle est surtout due à l’exhaustivité monopolistique des utilisations de GoogleAnalytics, disponible en version gratuite et premium, avec un haut degré deconfiguration des variables qui permettent la collecte, le traitement et laproduction très rapide de rapports (pratiquement en temps réel). La stratégiecommerciale, afin d’assurer sa rentabilité, consiste essentiellement à coupler leprofilage avec la régie publicitaire (Google AdWords). Ce modèle économique estdevenu omniprésent sur Internet. Qui veut être lu ou regardé doit passerl’épreuve de l’analyse « à la Google », mais pas uniquement pour mesurerl’audience : le monopole de Google sur ces outils impose un web rédactionnel,c’est-à-dire une méthode d’écriture des contenus qui se prête à l’extraction dedonnées.

Google n’est pas la seule entreprise qui réussi le tour de force d’adapter lescontenus, quelle que soit leur nature et leurs propos, à sa stratégie commerciale.C’est le cas des GAFAM qui reprennent en chœur le même modèle économique

Page 67: La prise de conscience et la suite - Framablog

qui conforme l’information à ses propres besoins d’information. Que vous écriviezou non un pamphlet contre Google, l’extraction et l’analyse des données que cecontenu va générer indirectement en produisant de l’activité (visites,commentaires, échanges, temps de connexion, provenance, etc.) permettra degénérer une activité commerciale. Money is money, direz-vous. Pourtant, laconcentration des activités commerciales liées à l’exploitation des Big Data parces entreprises qui forment les premières capitalisations boursières du monde,pose un certain nombre répercutions sociales : l’omniprésence mondialisée desfirmes, la réduction du marché et des choix, l’impuissance des États, la sur-financiarisation.

OmniprésenceEn produisant des services gratuits (ou très accessibles), performants et à hautevaleur ajoutée pour les données qu’ils produisent, ces entreprises captent unegigantesque part des activités numériques des utilisateurs. Elles deviennent dèslors les principaux fournisseurs de services avec lesquels les gouvernementsdoivent composer s’ils veulent appliquer le droit, en particulier dans le cadre dela surveillance des populations et des opérations de sécurité. Ainsi, dans unedémarche très pragmatique, des ministères français parmi les plus importantsréunirent le 3 décembre 2015 les « les grands acteurs de l’internet et des réseaux

sociaux » dans le cadre de la stratégie anti-terroriste10. Plus anciennement, leprogramme américain de surveillance électronique PRISM, dont bien des aspectsfurent révélés par Edward Snowden en 2013, a permit de passer durant desannées des accords entre la NSA et l’ensemble des GAFAM. Outre les questionsliées à la sauvegarde du droit à la vie privée et à la liberté d’expression, onconstate aisément que la surveillance des populations par les gouvernementstrouve nulle part ailleurs l’opportunité de récupérer des données aussiexhaustives, faisant des GAFAM les principaux prestataires de Big Data des

gouvernements, quels que soient les pays11.

Réduction du marchéLe monopole de Google sur l’indexation du web montre qu’en vertu dugigantesque chiffre d’affaires que cette activité génère, celle-ci devient lapremière et principale interface du public avec les contenus numériques. En2000, le journaliste Laurent Mauriac signait dans Libération un article élogieux

Page 68: La prise de conscience et la suite - Framablog

sur Google12. À propos de la méthode d’indexation qui en fit la célébrité, L.Mauriac écrit :

Autre avantage : ce système empêche les sites de tricher. Inutile de farcir lapartie du code de la page invisible pour l’utilisateur avec quantité de mots-clés…

Or, en 2016, il devient assez évident de décortiquer les stratégies de manipulationde contenus que les compagnies qui en ont les moyens financiers mettent en

œuvre pour dominer l’index de Google en diminuant ainsi la diversité de l’offre13.Que la concentration des entreprises limite mécaniquement l’offre, cela n’est pasrévolutionnaire. Ce qui est particulièrement alarmant, en revanche, c’est que laconcentration des GAFAM implique par effets de bord la concentration d’autresentreprises de secteurs entièrement différents mais qui dépendent d’elles enmatière d’information et de visibilité. Cette concentration de second niveau,lorsqu’elle concerne la presse en ligne, les éditeurs scientifiques ou encore leslibraires, pose à l’évidence de graves questions en matière de libertéd’information.

ImpuissancesLa concentration des services, qu’il s’agisse de ceux de Google comme des autresgéants du web, sur des secteurs biens découpés qui assurent les monopoles dechaque acteur, cause bien des soucis aux États qui voient leurs économiesimpactées selon les revenus fiscaux et l’implantation géographique de cescompagnies. Les lois anti-trust semblent ne plus suffire lorsqu’on voit, parexemple, la Commission Européenne avoir toutes les peines du monde à freinerl’abus de position dominante de Google sur le système Android, sur GoogleShopping, sur l’indexation, et de manière générale depuis 2010.

Illustration cynique devant l’impuissance des États à réguler cette concentration,Google a davantage à craindre de ses concurrents directs qui ont des moyensfinanciers largement supérieurs aux États pour bloquer sa progression sur lesmarchés. Ainsi, cet accord entre Microsoft et Google, qui conviennent de réglerdésormais leurs différends uniquement en privé, selon leurs propres règles, pourne se concentrer que sur leur concurrence de marché et non plus sur lalégislation. Le message est double : en plus d’instaurer leur propre régulation de

Page 69: La prise de conscience et la suite - Framablog

marché, Google et Microsoft en organiseront eux-mêmes les conditions juridiques,reléguant le rôle de l’État au second plan, voire en l’éliminant purement etsimplement de l’équation. C’est l’avènement des Léviathans dont j’avais déjàparlé dans un article antérieur.

Alphabet. CC-by-sa, Framatophe

Capitaux financiersLa capitalisation boursière des GAFAM a atteint un niveau jamais envisagéjusqu’à présent dans l’histoire, et ces entreprises figurent toutes dans le top 40 de

l’année 201514. La valeur cumulée de GAFAM en termes de capital boursier en2015 s’élève à 1 838 milliards de dollars. À titre de comparaison, le PIB de laFrance en 2014 était de 2 935 milliards de dollars et celui des Pays Bas 892milliards de dollars.

La liste des acquisitions de Google explique en partie la cumulation de valeursboursières. Pour une autre partie, la plus importante, l’explication concernel’activité principale de Google : la valorisation des big data et l’automatisation destâches d’analyse de données qui réduisent les coûts de production (à commencerpar les frais d’infrastructure : Google a besoin de gigantesque data centers pourle stockage, mais l’analyse, elle, nécessite plus de virtualisation que de nouveauxmatériels ou d’employés). Bien que les cheminements ne soient pas les mêmes,les entreprises GAFAM ont abouti au même modèle économique qui débouche surle status quo de monopoles sectorisés. Un élément de comparaison est donné parle Financial Times en août 2014, à propos de l’industrie automobile vs l’économienumérique :

Page 70: La prise de conscience et la suite - Framablog

Comparons Detroit en 1990 et la Silicon Valley en 2014. Les 3 plus importantescompagnies de Detroit produisaient des bénéfices à hauteur de 250 milliards dedollars avec 1,2 million d’employés et la cumulation de leurs capitalisationsboursières totalisait 36 milliards de dollars. Le 3 premières compagnies de laSilicon Valley en 2014 totalisaient 247 milliards de dollars de bénéfices, avecseulement 137 000 employés, mais un capital boursier de 1,09 mille milliard de

dollars.15

La captation d’autant de valeurs par un petit nombre d’entreprises et d’employés,aurait été analysée, par exemple, par Schumpeter comme une chute inévitablevers la stagnation en raison des ententes entre les plus puissants acteurs, labaisse des marges des opérateurs et le manque d’innovation. Pourtant cetteapproche est dépassée : l’innovation à d’autres buts (produire des services, mêmeà perte, pour capter des données), il est très difficile d’identifier le secteurd’activité concerné (Alphabet regroupe des entreprises ultra-diversifiées) et doncle marché est ultra-malléable autant qu’il ne représente que des données à fortevaleur prédictive et possède donc une logique de plus en plus maîtrisée par lesgrands acteurs.

Pour aller plus loin :

La série d’articles sur le framablogLes nouveaux Léviathans IaLes nouveaux Léviathans IbLes nouveaux Léviathans IIaLes nouveaux Léviathans IIbLes nouveaux Léviathans IIILes nouveaux Léviathans IVLes Nouveaux Léviathans VLes anciens Léviathans ILes anciens Léviathans II

La série d’article au complet (fichier .epub)

Michel LIU, « Technologie, organisation du travail et comportement des1.salariés », Revue française de sociologie, 22/2 1981, pp. 205-221.↩

Page 71: La prise de conscience et la suite - Framablog

Voir sur ce point Robert BLAUNER, Alienation and Freedom. The Factory2.Worker and His Industry, Chicago: Univ. Chicago Press, 1965.↩Shoshana ZUBOFF, In The Age Of The Smart Machine: The Future Of Work3.And Power, New York: Basic Books, 1988.↩En guise d’illustration de tests (proof of concepts) discrets menés dans les4.entreprises aujourd’hui, on peut se reporter à cet article de Rue 89Strasbourg sur cette société alsacienne qui propose, sous couvert dechallenge collectif, de monitorer l’activité physique de ses employés. RémiBOULLE, « Chez Constellium, la collecte des données personnelles desanté des employés fait débat », Rue 89 Strasbourg, juin 2016.↩Par exemple, dans le cas des livreurs à vélo de plats préparés utilisés par5.des sociétés comme Foodora ou Take Eat Easy, on constate que cessociétés ne sont qu’une interface entre les restaurants et les livreurs. Cesderniers sont auto-entrepreneurs, payés à la course et censés assumertoutes les cotisations sociales et leurs salaires uniquement sur la base descourses que l’entreprise principale pourra leur confier. Ce rôle estautomatisé par une application de calcul qui rassemble les donnéesgéographiques et les performances (moyennes, vitesse, assiduité, etc.) deslivreurs et distribue automatiquement les tâches de livraisons. Charge auxlivreurs de se trouver au bon endroit au bon moment. Ce modèleéconomique permet de détacher l’entreprise de toutes les externalités outâches habituellement intégrées qui pourraient influer sur son chiffred’affaires : le matériel du livreur, l’assurance, les cotisations,l’accidentologie, la gestion du temps de travail, etc., seule demeurel’activité elle-même automatisée et le livreur devient un exécutant dont onanalyse les performances. L’« Ubérisation » est un processus quiautomatise le travail humain, élimine les contraintes sociales et utilisel’information que l’activité produit pour ajuster la production à lademande (quels que soient les risques pris par les livreurs, par exemplepour remonter les meilleures informations concernant les vitesses delivraison et se voir confier les prochaines missions). Sur ce sujet, on peutécouter l’émission Comme un bruit qui court de France Inter qui diffusa lereportage de Giv Anquetil le 11 juin 2016, intitulé « En roue libre ».↩Antoinette ROUVROY, Des données et des hommes. Droits et libertés6.fondamentaux dans un monde de données massives, Bureau du comitéconsultatif de la convention pour la protection des personnes à l’égard dutraitement automatisé des données à caractère personnel, Conseil de

Page 72: La prise de conscience et la suite - Framablog

l’Europe, janvier 2016.↩En même temps qu’une réduction de leur coût de production (leur coût7.d’exploitation ou d’analyse, en revanche, explose).↩On peut s’intéresser à l’origine de l’expression en lisant cet article de8.Francis X. DIEBOLD, « On the Origin(s) and Development of the Term ‘BigData’ », Penn Institute For Economic Research, Working Paper 12-037,2012.↩Holman W. JENKINS, « Google and the Search for the Future The Web9.icon’s CEO on the mobile computing revolution, the future of newspapers,and privacy in the digital age », The Wall Street Journal, 14/08/2010.↩Communiqué du Premier ministre, Réunion de travail avec les grands10.acteurs de l’Internet et des réseaux sociaux, Paris : Hôtel Matignon,3/12/2015.↩Même si Apple a déclaré ne pas entrer dans le secteur des Big Data, il11.n’en demeure pas moins qu’il en soit un consommateur comme unproducteur d’envergure mondiale.↩Laurent MAURIAC, « Google, moteur en explosion », Libération, 29 juin12.2000.↩Vincent ABRY, « Au revoir la diversité. Quand 16 compagnies dominent13.complètement l’index Google », article de Blog personnel, voir la versionarchivée.↩PwC, Global Top 100 Companies by market capitalisation, (31/03/2015).14.Ces données sont à revoir en raison de l’éclatement de Google dans unesorte de holding nommée Alphabet début 2016.↩James MANYIKA et Michael CHUI, « Digital era brings hyperscale15.challenges » (image), The Financial Times, 13/08/2014. Cité par S.ZUBOFF, « Big Other… », op. cit..↩

Les nouveaux Léviathans I —

Page 73: La prise de conscience et la suite - Framablog

Histoire d’une conversioncapitaliste (b)Qu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiativeC.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ?Vous êtes curieux ? Vous reprendrez bien une tranche de Léviathan ?

Pour vous inviter à aller au-delà des apparences (la sympathique petite tribud’amateurs gaulois qui veut modestement mettre son grain de sable dans la loides entreprises hégémoniques) nous vous proposons non seulement un momentde réflexion, mais pour une fois une série de considérations nourries,argumentées et documentées sur l’état de bascule que nous vivons et dans lequelnous prétendons inscrire notre action avec vous.

Jamais le logiciel libre et les valeurs qu’il porte n’ont été autant à la croisée deschemins, car il ne s’agit pas de proposer seulement des alternatives techniques,c’est un défi économique et politique qu’il doit relever.

Entre les États qui nous surveillent et les GAFAM qui nous monétisent, jamais lerefuge du secret, celui de l’intime, n’a été aussi attaqué ni menacé. Pourreprésenter le monstre à plusieurs têtes, Christophe Masutti qui est l’auteur decette série de réflexions, a choisi la figure emblématique du Léviathan, forgéedéjà par Hobbes en particulier pour désigner l’État toujours plus avide dedomination.

C’est donc une série de Léviathans nouveaux et anciens que nous vous invitons àdécouvrir par étapes, tout au long de cette semaine, qui vous conduiront peut-êtreà comprendre et adopter notre démarche. Car une fois établies les sources du malet posé le diagnostic, que faire ? Les perspectives que nous proposons serontpeut-être les vôtres.

(suite de la première section)

Note de l’auteur :Dans cette première partie (Léviathans I), je tente desynthétiser les transformations des utopies numériques des débuts de l’économieinformatique vers ce que S. Zuboff nomme le « capitalisme de surveillance ».

Page 74: La prise de conscience et la suite - Framablog

Dans cette histoire, le logiciel libre apparaît non seulement comme un élémentdisruptif présent dès les premiers âges de cette conversion capitaliste (LéviathansIa), mais aussi comme le moyen de faire valoir la primauté de nos libertésindividuelles face aux comportements imposés par un nouvel ordre numérique(Léviathans Ib). La dégooglisation d’Internet n’est plus un souhait, c’est unimpératif !

Piller le code, imposer des usagesÀ la fin des années 1990, c’est au nom de ce réalisme capitaliste, que lespromoteurs de l’Open Source Initiative avaient compris l’importance de maintenirdes codes sources ouverts pour faciliter un terreau commun permettantd’entretenir le marché. Ils voyaient un frein à l’innovation dans les contraintesdes licences du logiciel libre tel que le proposaient Richard Stallman et la FreeSoftware Foundation (par exemple, l’obligation de diffuser les améliorations d’unlogiciel libre sous la même licence, comme l’exige la licence GNU GPL – GeneralPublic License). Pour eux, l’ouverture du code est une opportunité de création etd’innovation, ce qui n’implique pas forcément de placer dans le bien commun lesrésultats produits grâce à cette ouverture. Pas de fair play : on pioche dans lebien commun mais on ne redistribue pas, du moins, pas obligatoirement.

Les exemples sont nombreux de ces entreprises qui utilisent du code sourceouvert sans même participer à l’amélioration de ce code, voire en s’octroyant despans entiers de ce que des généreux programmeurs ont choisi de verser dans lebien commun. D’autres entreprises trouvent aussi le moyen d’utiliser du codesous licence libre GNU GPL en y ajoutant tant de couches successives de codeprivateur que le système final n’a plus rien de libre ni d’ouvert. C’est le cas dusystème Android de Google, dont le noyau est Linux.

Jamais jusqu’à aujourd’hui le logiciel libre n’avait eu de plus dur combat que celuinon plus de proposer une simple alternative à informatique privateur, mais deproposer une alternative au modèle économique lui-même. Pas seulementl’économie de l’informatique, dont on voudrait justement qu’il ne sorte pas, maisun modèle beaucoup plus général qui est celui du pillage intellectuel et physiquequi aliène les utilisateurs et, donc, les citoyens. C’est la raison pour laquelle lediscours de Richard Stallman est un discours politique avant tout.

Page 75: La prise de conscience et la suite - Framablog

La fameuse dualité entre open source et logiciel libre n’est finalement quetriviale. On n’a pas tort de la comparer à une querelle d’église même si ellereflète un mal bien plus général. Ce qui est pillé aujourd’hui, ce n’est plusseulement le code informatique ou les libertés des utilisateurs à pouvoir disposerdes programmes. Même si le principe est (très) loin d’être encore communémentpartagé dans l’humanité, le fait de cesser de se voir imposer des programmesn’est plus qu’un enjeu secondaire par rapport à une nouvelle voie qui se dévoilede plus en plus : pour maintenir la pression capitaliste sur un marché verrouillépar leurs produits, les firmes cherchent désormais à imposer des comportements.Elles ne cherchent plus à les induire comme on pouvait dire d’Apple que le designde ses produits provoquait un effet de mode, une attitude « cool ». Non : lastratégie a depuis un moment déjà dépassé ce stade.

Un exemple révélateur et particulièrement cynique, la population belge en a faitla terrible expérience à l’occasion des attentats commis à Bruxelles en mars 2016par de sombres crétins, au prix de dizaines de morts et de centaines de blessés.Les médias déclarèrent en chœur, quelques heures à peine après l’annonce desattentats, que Facebook déclenchait le « Safety Check ». Ce dispositif propre à lafirme avait déjà été éprouvé lors des attentats de Paris en novembre 2015 et cetarticle de Slate.fr en montre bien les enjeux. Avec ce dispositif, les personnespeuvent signaler leur statut à leurs amis sur Facebook en situation de catastropheou d’attentat. Qu’arrive-t-il si vous n’avez pas de compte Facebook ou si vousn’avez même pas l’application installée sur votre smartphone ? Vos amis n’ontplus qu’à se consumer d’inquiétude pour vous.

Facebook safety check fr

La question n’est pas tant de s’interroger sur l’utilité de ce dispositif de

Page 76: La prise de conscience et la suite - Framablog

Facebook, mais plutôt de s’interroger sur ce que cela implique du point de vue denos comportements :

Le devoir d’information : dans les médias, on avait l’habitude, il y a encorepeu de temps, d’avoir à disposition un « numéro vert » ou un site internetproduits par les services publics pour informer la population. Avec lesattentats de Bruxelles, c’est le « Safety Check » qui fut à l’honneur. Cen’est plus à l’État d’assurer la prise en charge de la détresse, mais c’est àFacebook de le faire. L’État, lui, a déjà prouvé son impuissance puisquel’attentat a eu lieu, CQFD. On retrouve la doctrine du « moins d’État ».La morale : avec la crainte qu’inspire le contexte du terrorisme actuel,Facebook joue sur le sentiment de sollicitude et propose une solutiontechnique à un problème moral : ai-je le devoir ou non, envers mesproches, de m’inscrire sur Facebook ?La norme : le comportement normal d’un citoyen est d’avoir unsmartphone, de s’inscrire sur Facebook, d’être en permanence connecté àdes services qui lui permettent d’être localisé et tracé. Toutcomportement qui n’intègre pas ces paramètres est considéré commedéviant non seulement du point de vue moral mais aussi, pourquoi pas, dupoint de vue sécuritaire.

Ce cas de figure est extrême mais son principe (conformer les comportements)concerne des firmes aussi gigantesques que Google, Apple, Facebook, Amazon,Microsoft (GAFAM) et d’autres encore, parmi les plus grandes capitalisationsboursières du monde. Ces dernières sont aujourd’hui capables d’imposer desusages et des comportements parce qu’elles proposent toutes une seuleidéologie : leurs solutions techniques peuvent remplacer plus efficacement lespouvoirs publics à la seule condition d’adhérer à la communauté des utilisateurs,de « prendre la citoyenneté » Google, Apple, Facebook, Microsoft. Le rêvecalifornien de renverser le Léviathan est en train de se réaliser.

Vers le capitalisme de surveillanceCe mal a récemment été nommé par une professeure de Harvard, ShoshanaZuboff dans un article intitulé « Big Other: Surveillance Capitalism and the

Prospects of an Information Civilization »1. S. Zuboff analyse les implications dece qu’elle nomme le « capitalisme de surveillance » dans notre société connectée.

Page 77: La prise de conscience et la suite - Framablog

L’expression a récemment été reprise par Aral Balkan, dans un texte traduit surle Framablog intitulé : « La nature du ‘soi’ à l’ère numérique ». A. Balkaninterroge l’impact du capitalisme de surveillance sur l’intégrité de nos identités, àtravers nos pratiques numériques. Pour le citer :

La Silicon Valley est la version moderne du système colonial d’exploitation bâtipar la Compagnie des Indes Orientales, mais elle n’est ni assez vulgaire, niassez stupide pour entraver les individus avec des chaînes en fer. Elle ne veutpas être propriétaire de votre corps, elle se contente d’être propriétaire devotre avatar. Et maintenant, (…) plus ces entreprises ont de données sur vous,plus votre avatar est ressemblant, plus elles sont proches d’être votrepropriétaire.

C’est exactement ce que démontre S. Zuboff (y compris à travers toute sabibliographie). Dans l’article cité, à travers l’exemple des pratiques de Google,elle montre que la collecte et l’analyse des données récoltées sur les utilisateurspermet l’émergence de nouvelles formes contractuelles (personnalisation,expérience immersive, etc.) entre la firme et ses utilisateurs. Cela induit desmécanismes issus de l’extraction des données qui débouchent sur deux principes :

la marchandisation des comportements : par exemple, les sociétésd’assurance ne peuvent que s’émouvoir des données géolocalisées desvéhicules ;le contrôle des comportements : il suffit de penser, par exemple, auxapplications de e-health promues par des assurances-vie et des mutuelles,qui incitent l’utilisateur à marcher X heures par jour.

Dans un article paru dans le Frankfurter Allgemeine Zeitung le 24 mars 2016(« The Secrets of Surveillance Capitalism »), S. Zuboff relate les propos del’analyste (de données) en chef d’une des plus grandes firmes de la SiliconValley :

Le but de tout ce que nous faisons est de modifier le comportement des gens àgrande échelle. Lorsqu’ils utilisent nos applications, nous pouvons enregistrerleurs comportements, identifier les bons et les mauvais comportements, etdévelopper des moyens de récompenser les bons et pénaliser les mauvais.

Page 78: La prise de conscience et la suite - Framablog

Pour S. Zuboff, cette logique d’accumulation et de traitement des données aboutità un projet de surveillance lucrative qui change radicalement les mécanismeshabituels entre l’offre et la demande du capitalisme classique. En cela, lecapitalisme de surveillance modifie radicalement les principes de la concurrencelibérale qui pensait les individus autonomes et leurs choix individuels, rationnelset libres, censés équilibrer les marchés. Qu’on ait adhéré ou non à cette logiquelibérale (plus ou moins utopiste, elle aussi, sur certains points) le fait est que,aujourd’hui, ce capitalisme de surveillance est capable de bouleverserradicalement les mécanismes démocratiques. J’aurai l’occasion de revenirbeaucoup plus longuement sur le capitalisme de surveillance dans le second voletdes Nouveaux Léviathans, mais on peut néanmoins affirmer sans plus d’élémentqu’il pose en pratique des questions politiques d’une rare envergure.

Ce ne serait rien, si, de surcroît certains décideurs politiques n’étaientparticulièrement pro-actifs, face à cette nouvelle forme du capitalisme. EnFrance, par exemple, la première version du projet de Loi Travail soutenu par laministre El Khomri en mars 2016 entrait parfaitement en accord avec la logiquedu capitalisme de surveillance. Dans la première version du projet, au chapitreAdaptation du droit du travail à l’ère numérique, l’article 23 portait sur lesplateformes collaboratives telles Uber. Cet article rendait impossible la possibilitépour les « contributeurs » de Uber (les chauffeurs VTC) de qualifier leur emploiau titre de salariés de cette firme, ceci afin d’éviter les luttes sociales comme lestravailleurs de Californie qui se sont retournés contre Uber dans une bataillejuridique mémorable. Si le projet de loi El Khomri cherche à éliminer le salariatdu rapport entre travail et justice, l’enjeu dépasse largement le seul point de vuejuridique.

Google est l’un des actionnaires majoritaires de Uber, et ce n’est pas pour rien :d’ici 5 ou 6 ans, nous verrons sans doute les premières voitures sans chauffeur deGoogle arriver sur le marché. Dès lors, que faire de tous ces salariés chauffeursde taxi ? La meilleure manière de s’en débarrasser est de leur supprimer le statutde salariés : en créant une communauté de contributeurs Uber à leur proprecompte , il devient possible de se passer des chauffeurs puisque ce métiern’existera plus (au sens de corporation) ou sera en voie d’extinction. Ce faisant,Uber fait d’une pierre deux coups : il crée aussi une communauté d’utilisateurs,habitués à utiliser une plate-forme de service de voiturage pour accomplir leursdéplacements. Uber connaît donc les besoins, analyse les déplacements, identifie

Page 79: La prise de conscience et la suite - Framablog

les trajets et rassemble un nombre incroyable de données qui préparerontefficacement la venue de la voiture sans chauffeur de Google. Que cela n’arrangepas l’émission de pollution et empêche de penser à des moyens plus collectifs dedéplacement n’est pas une priorité (quoique Google a déjà son service de bus).

Il faut dégoogliser !Parmi les moyens qui viennent à l’esprit pour s’en échapper, on peut se demandersi le capitalisme de surveillance est soluble dans la bataille pour le chiffrementqui refait surface à l’occasion des vagues terroristes successives. L’idée esttentante : si tous les utilisateurs étaient en mesure de chiffrer leurscommunications, l’extraction de données de la part des firmes n’en serait quecontrariée. Or, la question du chiffrement n’est presque déjà plus d’actualité quepour les représentants politiques en mal de sensations. Tels certains ministres quiressassent le sempiternel refrain selon lequel le chiffrement permet auxterroristes de communiquer.

Outre le fait que la pratique « terroriste » du chiffrement reste encore largementà prouver, on se rappelle la bataille récente entre le FBI et Apple dans le cadred’une enquête terroriste, où le FBI souhaitait obtenir de la part d’Apple un moyen(exploitation de backdoor) de faire sauter le chiffrement d’un IPhone. Le FBIayant finalement trouvé une solution alternative, que nous apprend cettedispute ? Certes, Apple veut garder la confiance de ses utilisateurs. Certes, lechiffrement a bien d’autres applications bénéfiques, en particulier lorsqu’onconsulte à distance son compte en banque ou que l’on transfère des donnéesmédicales. Dès lors, la mesure est vite prise entre d’un côté des gouvernementscherchant à déchiffrer des communications (sans même être sûr d’y trouver quoique ce soit d’intéressant) et la part gigantesque de marché que représente letransfert de données chiffrées. Peu importe ce qu’elles contiennent, l’essentiel estde comprendre non pas ce qui est échangé, mais qui échange avec qui, pourquelles raisons, et comment s’immiscer en tant qu’acteur de ces échanges. Ainsi,encore un exemple parmi d’autres, Google a déployé depuis longtemps dessystèmes de consultation médicale à distance, chiffrées bien entendu : « si vousvoulez un tel service, nous sommes capables d’en assurer la sécurité,contrairement à un État qui veut déchiffrer vos communications ». Le chiffrementest un élément essentiel du capitalisme de surveillance, c’est pourquoi Apple ytient tant : il instaure un degré de confiance et génère du marché.

Page 80: La prise de conscience et la suite - Framablog

Apple : Kids, don’t do drugs

Nous pourrions passer en revue plusieurs systèmes alternatifs qui permettraientde s’émanciper plus ou moins du capitalisme de surveillance. Les solutions ne

Page 81: La prise de conscience et la suite - Framablog

sont pas uniquement techniques : elles résident dans le degré de connaissancedes enjeux de la part des populations. Il ne suffit pas de ne plus utiliser lesservices de courriel de Google, surtout si on apprécie l’efficacité de ce service. Ilfaut se poser la question : « si j’ai le choix d’utiliser ou non Gmail, dois-je pourautant imposer à mon correspondant qu’il entre en relation avec Google en merépondant à cette adresse ? ». C’est exactement le même questionnement quis’impose lorsque j’envoie un document en format Microsoft en exigeantindirectement de mon correspondant qu’il ait lui aussi le même logiciel pourl’ouvrir.

L’enjeu est éthique. Dans la Règle d’Or, c’est la réciprocité qui est importante(« ne fais pas à autrui ce que tu n’aimerais pas qu’on te fasse »). Appliquer cetterègle à nos rapports technologiques permet une prise de conscience, l’évaluationdes enjeux qui dépasse le seul rapport individuel, nucléarisé, que j’ai avec mespratiques numériques et que le capitalisme de surveillance cherche à m’imposer.Si je choisis d’installer sur mon smartphone l’application de géolocalisation quem’offre mon assureur en guise de test contre un avantage quelconque, il faut queje prenne conscience que je participe directement à une mutation sociale quiimposera des comportements pour faire encore davantage de profits. C’est lamême logique à l’œuvre avec l’ensemble des solutions gratuites que nous offrentles GAFAM, à commencer par le courrier électronique, le stockage en ligne, lacartographie et la géolocalisation.

Faut-il se passer de toutes ces innovations ? Bien sûr que non ! le retranchementanti-technologique n’est jamais une solution. D’autant plus qu’il ne s’agit pas nonplus de dénigrer les grands bienfaits d’Internet. Par contre, tant que subsisterontdans l’ADN d’Internet les concepts d’ouverture et de partage, il sera toujourspossible de proposer une alternative au capitalisme de surveillance. Comme lephare console le marin dans la brume, le logiciel libre et les modèles collaboratifsqu’il véhicule représentent l’avenir de nos libertés. Nous ne sommes plus libres sinos comportements sont imposés. Nous ne sommes pas libres non plus dansl’ignorance technologique.

Il est donc plus que temps de Dégoogliser Internet en proposant non seulementd’autres services alternatifs et respectueux des utilisateurs, mais surtout lesmoyens de multiplier les solutions et décentraliser les usages. Car ce qu’il y a decommun entre le capitalisme classique et le capitalisme de surveillance, c’est lebesoin centralisateur, qu’il s’agisse des finances ou des données. Ah ! si tous les

Page 82: La prise de conscience et la suite - Framablog

CHATONS du monde pouvaient se donner la patte…

Pour aller plus loin :

La série d’articles sur le framablogLes nouveaux Léviathans IaLes nouveaux Léviathans IbLes nouveaux Léviathans IIaLes nouveaux Léviathans IIbLes nouveaux Léviathans IIILes nouveaux Léviathans IVLes Nouveaux Léviathans VLes anciens Léviathans ILes anciens Léviathans II

La série d’article au complet (fichier .epub)

Shoshana Zuboff, « Big Other: Surveillance Capitalism and the Prospects1.of an Information Civilization », Journal of Information Technology, 30,2015, pp. 75-89.↩

Les nouveaux Léviathans I —Histoire d’une conversioncapitaliste (a)Qu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiativeC.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ?Vous êtes curieux ? Vous prendrez bien une tranche de Léviathan ?

Pour vous inviter à aller au-delà des apparences (la sympathique petite tribu

Page 83: La prise de conscience et la suite - Framablog

d’amateurs gaulois qui veut modestement mettre son grain de sable dans la loides entreprises hégémoniques) nous vous proposons non seulement un momentde réflexion, mais pour une fois une série de considérations nourries,argumentées et documentées sur l’état de bascule que nous vivons et dans lequelnous prétendons inscrire notre action avec vous.

Jamais le logiciel libre et les valeurs qu’il porte n’ont été autant à la croisée deschemins, car il ne s’agit pas de proposer seulement des alternatives techniques,c’est un défi économique et politique qu’il doit relever.

Entre les États qui nous surveillent et les GAFAM qui nous monétisent, jamais lerefuge du secret, celui de l’intime, n’a été aussi attaqué ni menacé. Pourreprésenter le monstre à plusieurs têtes, Christophe Masutti qui est l’auteur decette série de réflexions, a choisi la figure emblématique du Léviathan, forgéedéjà par Hobbes en particulier pour désigner l’État toujours plus avide dedomination.

C’est donc une série de Léviathans nouveaux et anciens que nous vous invitons àdécouvrir par étapes, tout au long de cette semaine, qui vous conduiront peut-êtreà comprendre et adopter notre démarche. Car une fois établies les sources du malet posé le diagnostic, que faire ? Les perspectives que nous proposons serontpeut-être les vôtres.

Note de l’auteur :

Dans cette première partie (Léviathans I), je tente de synthétiser lestransformations des utopies numériques des débuts de l’économie informatiquevers ce que S. Zuboff nomme le « capitalisme de surveillance ». Dans cettehistoire, le logiciel libre apparaît non seulement comme un élément critiqueprésent dès les premiers âges de cette conversion capitaliste (Léviathans Ia), maisaussi comme le moyen de faire valoir la primauté de nos libertés individuellesface aux comportements imposés par un nouvel ordre numérique (Léviathans Ib).La dégooglisation d’Internet n’est plus un souhait, c’est un impératif !

Techno-capitalismeLongtemps nous avons cru que le versant obscur du capitalisme était le

Page 84: La prise de conscience et la suite - Framablog

monopole. En écrasant le marché, en pratiquant des prix arbitraires, encontrôlant les flux et la production à tous les niveaux, un monopole est un dangerpolitique. Devant la tendance monopolistique de certaines entreprises, legouvernement américain a donc très tôt mis en place une stratégie juridiquevisant à limiter les monopoles. C’est le Sherman Anti-Trust Act du 2 juillet 1890,ce qui ne rajeunit pas l’économie moderne. Avec cette loi dont beaucoup de paysont adopté les principes, le fameux droit de la concurrence a modelé leséconomies à une échelle mondiale. Mais cela n’a pas pour autant empêchél’apparition de monopoles. Parmi les entreprises ayant récemment fait l’objet depoursuites au nom de lois anti-trust sur le territoire américain et en Europe, onpeut citer Microsoft, qui s’en est toujours tiré à bon compte (compte tenu de sonplacement financier).

Que les procès soient gagnés ou non, les firmes concernées dépensent desmillions de dollars pour leur défense et, d’une manière ou d’une autre, trouventtoujours un moyen de contourner les procédures. C’est le cas de Google qui, enaoût 2015, devant l’obésité due à ses multiples activités, a préféré éclater enplusieurs sociétés regroupées sous une sorte de Holding nommée Alphabet.Crainte de se voir poursuivie au nom de lois anti-trust ? Non, du moins ce n’estpas le premier objectif : ce qui a motivé cet éclatement, c’est de pouvoir rendreplus claires ses différentes activités pour les investisseurs.

Alphabet. CC-by-sa, Framatophe

Investir dans les sociétés qui composent Alphabet, ce serait donc leur permettre àtoutes de pouvoir initier de nouveaux projets. N’en a-t-il toujours pas été ainsi,

Page 85: La prise de conscience et la suite - Framablog

dans le monde capitaliste ? Investir, innover, produire pour le bien de l’humanité.Dans ce cas, quel danger représenterait le capitalisme ? Aucun. Dans le mondedes technologies numériques, au contraire, il constitue le moteur idéal pourfavoriser toute forme de progrès social, technique et même politique. Dans nosbeaux pays industriels avancés (hum !) nous n’en sommes plus au temps desmines à charbon et des revendications sociales à la Zola : tout cela est d’un autreâge, celui où le capitalisme était aveugle. Place au capitalisme éclairé.

Convaincu ? pas vraiment n’est-ce pas ? Et pourtant cet exercice de remise enquestion du capitalisme a déjà été effectué entre la fin des années 1960 et lesannées 1980. Cette histoire est racontée par Fred Turner, dans son excellent livreAux sources de l’utopie numérique. De la contre-culture à la cyberculture,

Stewart Brand un homme d’influence1. Dans ce livre, Fred Turner montrecomment les mouvements communautaires de contre-culture ont soit échoué pardésillusion, soit se sont recentrés (surtout dans les années 1980) autour detechno-valeurs, en particulier portées par des leaders charismatiques géniaux à lamanière de Steve Jobs un peu plus tard. L’idée dominante est que la revendicationpolitique a échoué à bâtir un monde meilleur ; c’est en apportant des solutionstechniques que nous serons capables de résoudre nos problèmes.

Ne crachons pas dans la soupe ! Certains principes qui nous permettentaujourd’hui de surfer et d’aller sur Wikipédia, sont issus de ce mouvementintellectuel. Prenons par exemple Ted Nelson, qui n’a rien d’un informaticienpuisqu’il est sociologue. Au milieu des années 1960, il invente le terme hypertextpar lequel il entend la possibilité de lier entre eux des documents à travers unréseau documentaire. Cela sera formalisé par la suite en système hypermédia(notamment avec le travail de Douglas Engelbart). Toujours est-il que Ted Nelson,en fondant le projet Xanadu a proposé un modèle économique d’accès à ladocumentation et de partage d’informations (pouvoir par exemple acheter enligne tel ou tel document et le consulter en lien avec d’autres). Et il a falluattendre dix ans plus tard l’Internet de papa pour développer de manièreconcrète ce qui passait auparavant pour des utopies et impliquait un changementradical de modèle (ici, le rapport livresque à la connaissance, remplacé par uneappropriation hypertextuelle des concepts).

La conversion des hippies de la contre-culture nord-américaine (et d’ailleursaussi) au techno-capitalisme ne s’est donc pas faite à partir de rien. Comme bien

Page 86: La prise de conscience et la suite - Framablog

souvent en histoire des techniques, c’est la convergence de plusieurs facteurs quifait naître des changements technologiques. Ici les facteurs sont :

des concepts travaillés théoriquement comme l’hypertext, l’hommeaugmenté, l’intelligence artificielle, et tout ce qui sera par la suitedénommé « cyber-culture »,des innovations informatiques : les réseaux (par exemple, la commutationde paquets), les micro-computers et les systèmes d’exploitation, leslangages informatiques (Lisp, C, etc.),des situations politiques et économiques particulières : la guerre froide(développement des réseaux et de la recherche informatique), lesdéréglementations des politiques néolibérales américaines et anglaises,notamment, qui permirent une expansion des marchés financiers et doncl’émergence de startups dont la Silicon Valley est l’emblème le plusfrappant, puis plus tard l’arrivée de la « bulle Internet », etc.

Le logiciel libre montre la faillePour tout changement technologique, il faut penser les choses de manièreglobale. Ne jamais se contenter de les isoler comme des émergences sporadiquesqui auraient révolutionné tout un contexte par un jeu de dominos. Parfois lesenchaînements n’obéissent à aucun enchaînement historique linéaire et ne sontdus qu’au hasard d’un contexte favorable qu’il faut identifier. On peut sedemander quelle part favorable de ce contexte intellectuellement stimulant apermis l’émergence de concepts révolutionnaires, et quelle part a mis en lumièreles travers de la « contre-culture dominante » de la future Silicon Valley.

Tel l’œuf et la poule, on peut parler du logiciel libre dont le concept a été

formalisé par Richard Stallman2. Ce dernier évoluait dans le milieu high-tech duM.I.T. durant cette période qui vit l’émergence des hackers – voir sur ce point le

livre de Steven Lévy, L’Éthique des hackers3. Dans le groupe de hackers dont R.

Stallman faisait partie, certains se disputaient les programmes de Machines Lisp4.Deux sociétés avaient été fondées, distribuant ce type de machines. Le marchétacite qui était passé : faire en sorte que tous les acteurs (l’université et cesentreprises) puissent profiter des améliorations apportées par les uns et lesautres. Néanmoins, une firme décida de ne plus partager, accusant l’université de

Page 87: La prise de conscience et la suite - Framablog

fausser la concurrence en reversant ses améliorations à l’autre entreprise. Cetévénement, ajouté à d’autres épisodes aussi peu glorieux dans le monde deshackers, amena Richard Stallman à formaliser juridiquement l’idée qu’unprogramme puisse non seulement être partagé et amélioré par tous, mais aussique cette caractéristique puisse être virale et toucher toutes les améliorations ettoutes les versions du programme.

Extrait de l’expolibre de l’APRIL

En fait, le logiciel libre est doublement révolutionnaire. Il s’oppose en premierlieu à la logique qui consiste à privatiser la connaissance et l’usage pourmaintenir les utilisateurs dans un état de dépendance et établir un monopole baséuniquement sur le non-partage d’un programme (c’est-à-dire du code issu d’unlangage informatique la plupart du temps connu de tous). Mais surtout, ils’oppose au contexte dont il est lui-même issu : un monde dans lequel on pensaitinitier des modèles économiques basés sur la capacité de profit que représentel’innovation technologique. Celle-ci correspondant à un besoin, elle change lemonde mais ne change pas le modèle économique de la génération de profit parprivatisation de la production. Or, avec le logiciel libre, l’innovation, ou plutôt le

Page 88: La prise de conscience et la suite - Framablog

programme, ne change rien de lui-même : il est appelé à être modifié, diffusé etamélioré par tous les utilisateurs qui, parce qu’ils y participent, améliorent lemonde et partagent à la fois l’innovation, son processus et même le domained’application du programme. Et une fois formalisé en droit par le concept delicence libre, cela s’applique désormais à bien d’autres productions que les seulsprogrammes informatiques : les connaissances, la musique, la vidéo, le matériel,etc.

Le logiciel libre représente un épisode divergent dans le story telling des SiliconValley et des Steve Jobs du monde entier. Il correspond à un moment où, danscette logique de conversion des techno-utopistes au capitalisme, la principalefaille fut signalée : l’aliénation des utilisateurs des technologies. Et le remède futcompris : pour libérer les utilisateurs, il faut qu’il participent eux-mêmes enpartageant les connaissances et la contrepartie de ce partage est l’obligation dupartage. Et on sait, depuis lors, que ce modèle alternatif n’empêche nullement leprofit puisque celui-ci se loge dans l’exercice des connaissances (l’expertise estmonnayable) ou dans la plus-value elle-même de programmes fortement innovantsqui permettent la production de services ou de nouveaux matériels, etc.

Économie du partage ?Il faut comprendre, néanmoins, que les fruits de l’intellectualisme californien desseventies n’étaient pas tous intentionnellement tournés vers le dieu Capital, unpeu à la manière dont Mark Zuckerberg a fondé Facebook en s’octroyant cettefonction salvatrice, presque morale, de facilitateur de lien social. Certains projets,voire une grande majorité, partaient réellement d’une intention parfaitement enphase avec l’idéal d’une meilleure société fondée sur le partage et le biencommun. La plupart du temps, ils proposaient un modèle économique fondé nonpas sur les limitations d’usage (payer pour avoir l’exclusivité de l’utilisation) maissur l’adhésion à l’idéologie qui sous-tend l’innovation. Certains objets techniquesfurent donc des véhicules d’idéologie.

Dans les années 1973-1975, le projet Community Memory5 véhiculait del’idéologie. Ses fondateurs, en particulier Lee Felsenstein (inventeur du premierordinateur portable en 1981), se retrouvèrent par la suite au HomebrewComputer Club, le club d’informatique de la Silicon Valley naissante parmilesquels on retrouva plus tard Steve Jobs. La Silicon Valley doit beaucoup à ce

Page 89: La prise de conscience et la suite - Framablog

club, qui regroupa, à un moment ou à un autre, l’essentiel des hackerscaliforniens. Avec la Community Memory, l’idée était de créer un système decommunication non hiérarchisé dont les membres pouvaient partager del’information de manière décentralisée. Community Memory utilisait les servicesde Resource One, une organisation non gouvernementale crée lors de la crise de1970 et l’invasion américaine du Cambodge. Il s’agissait de mettre en place unaccès à un calculateur pour tous ceux qui se reconnaissaient dans le mouvementde contre-culture de l’époque. Avec ce calculateur (Resource One GeneralizedInformation Retrieval System – ROGIRS), des terminaux maillés sur le territoireaméricain et les lignes téléphoniques WATTS, les utilisateurs pouvaient entrer desinformations sous forme de texte et les partager avec tous les membres de lacommunauté, programmeurs ou non, à partir de terminaux en accès libre. Ils’agissait généralement de petites annonces, de mini-tracts, etc. dont les mots-clépermettaient le classement.

Page 90: La prise de conscience et la suite - Framablog

Community Memory Project 1975 Computer History Museum MountainView California CC By Sa Wikipedia

Pour Lee Felsenstein, le principal intérêt du projet était de démocratiser l’usagede l’ordinateur, en réaction au monde universitaire ou aux élus des grandesentreprises qui s’en réservaient l’usage. Mais les caractéristiques du projetallaient beaucoup plus loin : pas de hiérarchie entre utilisateurs, respect del’anonymat, aucune autorité ne pouvait hiérarchiser l’information, un accès

Page 91: La prise de conscience et la suite - Framablog

égalitaire à l’information. En cela, le modèle s’opposait aux modèles classiques decommunication par voie de presse, elle-même dépendante des orientationspolitiques des journaux. Il s’opposait de même à tout contrôle de l’État, dans unclimat de méfiance entretenu par les épisodes de la Guerre du Vietnam ou lescandale du WaterGate. Ce système supposait donc, pour y accéder, que l’onaccepte :

de participer à et d’entrer dans une communauté et1.que les comptes à rendre se font au sein de cette communauté2.indépendamment de toute structure politique et surtout de l’État. Lesystème de pair à pair s’oppose frontalement à tout moyen de contrôle etde surveillance externe.

Quant au fait de payer quelques cents pour écrire (entrer des informations), celaconsistait essentiellement à couvrir les frais d’infrastructure. Ce don participatif àla communauté finissait de boucler le cercle vertueux de l’équilibre économiqued’un système que l’on peut qualifier d’humaniste.

Si beaucoup de hackers avaient intégré ce genre de principes et si Internet futfinalement conçu (pour sa partie non-militaire) autour de protocoles égalitaires, lapart libertarienne et antiétatiste ne fut pas toujours complètement (etaveuglément) acceptée. L’exemple du logiciel libre le montre bien, puisqu’il s’agitde s’appuyer sur une justice instituée et réguler les usages.

Pour autant, combinée aux mécanismes des investissements financiers propres àla dynamique de la Silicon Valley, la logique du « moins d’État » fini parl’emporter. En l’absence (volontaire ou non) de principes clairement formaliséscomme ceux du logiciel libre, les sociétés high-tech entrèrent dans un systèmeconcurrentiel dont les motivations consistaient à concilier le partagecommunautaire, l’indépendance vis-à-vis des institutions et la logique de profit.Le résultat ne pouvait être autre que la création d’un marché privateur reposantsur la mise en commun des pratiques elles-mêmes productrices de nouveauxbesoins et de nouveaux marchés. Par exemple, en permettant au plus grandnombre possible de personnes de se servir d’un ordinateur pour partager del’information, l’informatique personnelle devenait un marché ouvert etprometteur. Ce n’est pas par hasard que la fameuse « Lettre aux hobbyistes » deBill Gates fut écrite en premier lieu à l’intention des membres du HomebrewComputer Club : le caractère mercantile et (donc) privateur des programmes

Page 92: La prise de conscience et la suite - Framablog

informatiques est la contrepartie obligatoire, la conciliation entre les promessesd’un nouveau monde technologique a-politique et le marché capitaliste qui peutles réaliser.

C’est de ce bain que sortirent les principales avancées informatiques des années1980 et 1990, ainsi que le changement des pratiques qu’elles finirent par induiredans la société, de la gestion de nos comptes bancaires aux programmes de nostéléphones portables.

Pour aller plus loin :

La série d’articles sur le framablogLes nouveaux Léviathans IaLes nouveaux Léviathans IbLes nouveaux Léviathans IIaLes nouveaux Léviathans IIbLes nouveaux Léviathans IIILes nouveaux Léviathans IVLes Nouveaux Léviathans VLes anciens Léviathans ILes anciens Léviathans II

La série d’article au complet (fichier .epub)

Fred TURNER, Aux sources de l’utopie numérique. De la contre-culture à la1.cyberculture, Stewart Brand un homme d’influence, Trad. Fr., Caen: C&FÉd., 2012.↩Richard M. STALLMAN , Sam WILLIAMS , Christophe MASUTTI, Richard2.Stallman et la révolution du logiciel libre. Une biographie autorisée, Paris:Eyrolles/Framasoft, 2010.↩Steven LÉVY, L’Éthique des hackers, Paris: Globe, 2013, pp.–169 sq.↩3.Voir Richard Stallman et la révolution du logiciel libre, op.&nbscit., chap.4.7.↩On peut aussi se reporter à Bob DOUB, « Community Memory: Precedents5.in Social Media and Movements », Computer History Museum, 2016.↩

Page 93: La prise de conscience et la suite - Framablog

Le chiffrement ne suffira pasLe chiffrement, s’il n’est pas encore dans tous nos usages — et loin s’en faut, chezla plupart des utilisateurs, est nettement devenu un argument marketing et unepriorité pour les entreprises qui distribuent logiciels et services. En effet, le grandpublic est beaucoup plus sensible désormais à l’argument de la sécurité de la vieprivée. Donc les services qui permettent la communication en ligne rivalisentd’annonces pour promettre et garantir une sécurité toujours plus grande et quel’on puisse activer d’un simple clic.

Que faut-il croire, à qui et quoi pouvons-nous confier nos communications ?

L’article de Hannes Hauswedell que nous avons traduit nous aide à faire un trisalutaire entre les solutions logicielles du marché, pointe les faux-semblants et lesfailles, puis nous conduit tranquillement à envisager des solutions fédérées et pairà pair reposant sur des logiciels libres. Des réseaux de confiance en somme, cequi est proche de l’esprit de l’initiative C.H.A.T.O.N.S portée par Framasoft et quisuscite déjà un intérêt grandissant.

Comme d’habitude les commentaires sont ouverts et libres si vous souhaitez parexemple ajouter vos découvertes à ce recensement critique forcément incomplet.

Préserver sa vie privée, au-delà duchiffrement

par Hannes Hauswedelld’après l’article publié sur son blog : Why Privacy is more than Crypto

Traduction Framalang : egilli, Lumi, goofy, roptat, lyn, tchevalier, touriste, EdgarLori, Penguin

Page 94: La prise de conscience et la suite - Framablog

Au cours de l’année dernière on a pu croire que les poules avaient des dentsquand les grandes entreprises hégémoniques comme Apple, Google et Facebookont toutes mis en œuvre le chiffrement à un degré ou un autre. Pour Facebookavec WhatsApp et Google avec Allo, le chiffrement de la messagerie a même étéimplémenté par rien moins que le célèbre Moxie Marlinspike, un hackeranarchiste qui a la bénédiction d’Edward Snowden !Donc tout est pour le mieux sur le front de la défense de la vie privée !… Euh,vraiment ?

Sommaire

1. Le chiffrement2. Logiciels libres et intégrité des appareils3. Décentralisation, contrôle par les distributeurs et métadonnées4. En deux mots (pour les moins courageux)

J’ai déjà développé mon point de vue sur la sécurité de la messagerie mobile etj’en ai parlé dans un podcast (en allemand). Mais j’ai pensé qu’il fallait que j’yrevienne, car il existe une certaine confusion sur ce que signifient sécurité etconfidentialité (en général, mais particulièrement dans le contexte de lamessagerie), et parce que les récentes annonces dans ce domaine ne donnentselon moi qu’un sentiment illusoire de sécurité.

Je vais parler de WhatsApp et de Facebook Messenger (tous deux propriétés deFacebook), de Skype (possédé par Microsoft), de Telegram, de Signal (OpenWhisper systems), Threema (Threema GmbH), Allo (possédé par Google) et dequelques clients XMPP, je dirai aussi un mot de ToX et Briar. Je n’aborderai pasles diverses fonctionnalités mêmes si elles sont liées à la confidentialité, commeles notifications évidemment mal conçues du type « le message a été lu ». Jen’aborderai pas non plus les questions d’anonymat qui sont connexes, mais selonmoi moins importantes lorsqu’il s’agit d’applis de substitution aux SMS, puisquevous connaissez vos contacts de toutes façons.

Le chiffrementQuand on parle de confidentialité ou de sécurité des communications dans lesmessageries, il s’agit souvent de chiffrement ou, plus précisément, du chiffrementdes données qui se déplacent, de la protection de vos messages pendant qu’ils

Page 95: La prise de conscience et la suite - Framablog

voyagent vers vos contacts.

Il existe trois moyens classiques pour faire cela :

pas de chiffrement : tout le monde sur votre réseau WIFI local ou un1.administrateur système quelconque du réseau internet peut lire vosdonnéesle chiffrement en transit : la connexion au et à partir du fournisseur de2.service, par exemple les serveurs WhatsApp, et entre les fournisseurs deservices est sécurisée, mais le fournisseur de service peut lire le messagele chiffrement de bout en bout : le message est lisible uniquement par3.ceux à qui la conversation est adressée, mais le moment de la

Page 96: La prise de conscience et la suite - Framablog

communication et les participants sont connus du fournisseur de service

Il y a aussi une propriété appelée « confidentialité persistante » (perfect forwardsecrecy en anglais) qui assure que les communications passées ne peuvent êtredéchiffrées, même si la clef à long terme est révélée ou volée.

À l’époque, la plupart des applications, même WhatsApp, appartenaient à lapremière catégorie. Mais aujourd’hui presque toutes les applications sont aumoins dans la deuxième. La probabilité d’un espionnage insoupçonné en estréduite (c’est toujours possible pour les courriels par exemple), mais ce n’estévidemment pas suffisant, puisque le fournisseur de service peut être malveillantou forcé de coopérer avec des gouvernements malveillants ou des agencesd’espionnage sans contrôle démocratique.

C’est pour cela que vous voulez que votre messagerie fasse du chiffrement debout en bout. Actuellement, les messageries suivantes le font (classées par taillesupposée) : WhatsApp, Signal, Threema, les clients XMPP avec GPG/OTR/Omemo(ChatSecure, Conversations, Kontalk).

Les messageries qui disposent d’un mode spécifique (« chat secret » ou « modeincognito ») sont Telegram et Google Allo. Il est vraiment dommage qu’il ne soitpas activé par défaut, donc je ne vous les recommande pas. Si vous devez utiliserl’un de ces programmes, assurez-vous toujours d’avoir sélectionné le mode privé.Il est à noter que les experts considèrent que le chiffrement de bout en bout deTelegram est moins robuste, même s’ils s’accordent à dire que les attaquesconcrètes pour récupérer le texte d’un message ne sont pas envisageables.

D’autres programmes populaires, comme la messagerie de Facebook ou Skypen’utilisent pas de chiffrement de bout en bout, et devraient être évités. Il a étéprouvé que Skype analyse vos messages, je ne m’attarderai donc pas sur cesdeux-là.

Logiciels libres et intégrité des appareilsDonc maintenant, les données sont en sécurité tant qu’elles voyagent de vous àvotre ami. Mais qu’en est-il avant et après leur envoi ? Ne pouvez-vous pas aussitenter d’espionner le téléphone de l’expéditeur ou du destinataire avant qu’ellesne soient envoyées et après leur réception ? Oui c’est possible et en Allemagne leg o u v e r n e m e n t a d é j à a c t i v e m e n t u t i l i s é l a « Q u e l l e n -

Page 97: La prise de conscience et la suite - Framablog

Telekommunikationsüberwachung » (surveillance des communications à lasource) précisément pour passer outre le chiffrement.

Revenons à la distinction entre (2) et (3). La différence principale entre lechiffrement en transit et de bout en bout est que vous n’avez plus besoin de faireconfiance au fournisseur de service… FAUX : Dans presque tous les cas, lapersonne qui fait tourner le serveur est la même que celle qui fournit leprogramme. Donc forcément, vous devez croire que le logiciel fait bien ce qu’il ditfaire. Ou plutôt, il doit y avoir des moyens sociaux et techniques qui vous donnentsuffisamment de certitude que le logiciel est digne de confiance. Sinon, la valeurajoutée du chiffrement de bout en bout est bien maigre.

La liberté des logicielsC’est maintenant que le logiciel libre entre en jeu. Si le code source est publié, il yaura un grand nombre de hackers et de volontaires pour vérifier que leprogramme chiffre vraiment le contenu. Bien que ce contrôle public ne puissevous donner une sécurité parfaite, ce processus est largement reconnu commeétant le meilleur pour assurer qu’un programme est globalement sûr et que lesproblèmes de sécurité sont découverts (et aussi corrigés). Le logiciel libre permetaussi de créer des versions non officielles ou rivales de l’application demessagerie, qui seront compatibles. S’il y a certaines choses que vous n’aimezpas ou auxquelles vous ne faites pas confiance dans l’application officielle, vouspourrez alors toujours en choisir une autre et continuer de chatter avec vos amis.

Certaines compagnies comme Threema qui ne fournissent pas leurs sources

Page 98: La prise de conscience et la suite - Framablog

assurent évidemment qu’elles ne sont pas nécessaires pour avoir confiance. Ellesaffirment que leur code a été audité par une autre compagnie (qu’ils ontgénéralement payée pour cela), mais si vous ne faites pas confiance à la première,pourquoi faire confiance à une autre engagée par celle-ci ? Plus important,comment savoir que la version vérifiée par le tiers est bien la même version quecelle installée sur votre téléphone ? (Vous recevez des mises à jours régulières ounon ?)

Cela vaut aussi pour les gouvernements et les entités publiques qui font ce genred’audits. En fonction de votre modèle de menace ou de vos suppositions sur lasociété, vous pourriez être enclins à faire confiance aux institutions publiquesplus qu’aux institutions privées (ou inversement), mais si vous regardez versl’Allemagne par exemple, avec le TÜV il n’y a en fait qu’une seule organisationvérificatrice, que ce soit sur la valeur de confiance des applications de messagerieou concernant la quantité de pollution émise par les voitures. Et nous savons bienà quoi cela a mené !

Jeu gratuit à imprimer du site turbulus.com

La confianceQuand vous décidez si vous faites confiance à un tiers, vous devez donc prendreen compte :

la bienveillance : le tiers ne veut pas compromettre votre vie privée et/ouil est lui-même concernéla compétence : le tiers est techniquement capable de protéger votre vie

Page 99: La prise de conscience et la suite - Framablog

privée et d’identifier et de corriger les problèmesl’intégrité : le tiers ne peut pas être acheté, corrompu ou infiltré par desservices secrets ou d’autres tiers malveillants

Après les révélations de Snowden, il est évident que le public est le seul tiers quipeut remplir collectivement ces prérequis ; donc la mise à disposition publique ducode source est cruciale. Cela écarte d’emblée WhatsApp, Google Allo etThreema.

« Attendez une minute… mais n’existe-t-il aucun autre moyen de vérifier que lesdonnées qui transitent sont bien chiffrées ? » Ah, bien sûr qu’il en existe, commeThreema le fera remarquer, ou d’autres personnes pour WhatsApp. Mais l’aspectimportant, c’est que le fournisseur de service contrôle l’application sur votreappareil, et peut intercepter les messages avant le chiffrement ou après ledéchiffrement, ou simplement « voler » vos clés de chiffrement. « Je ne crois pasque X fasse une chose pareille. » Gardez bien à l’esprit que, même si vous faitesconfiance à Facebook ou Google (et vous ne devriez pas), pouvez-vous vraimentleur faire confiance pour ne pas obéir à des décisions de justice ? Si oui, alorspourquoi vouliez-vous du chiffrement de bout en bout ? « Quelqu’un s’enapercevrait, non ? » Difficile à dire ; s’ils le faisaient tout le temps, vous pourriezêtre capable de vous en apercevoir en analysant l’application. Mais peut-êtrequ’ils font simplement ceci :

si (listeDeSuspects.contient(utilisateurID)) envoyerClefSecreteAuServeur() ;

Alors seules quelques personnes sont affectées, et le comportement ne semanifeste jamais dans des « conditions de laboratoire ». Ou bien la génération devotre clé est trafiquée, de sorte qu’elle soit moins aléatoire, ou qu’elle adopte uneforme plus facile à pirater. Il existe plusieurs approches, et la plupart peuventfacilement être déployées dans une mise à jour ultérieure, ou cachée parmid’autres fonctionnalités. Notez bien également qu’il est assez facile de seretrouver dans la liste de suspects, car le règlement actuel de la NSA assure depouvoir y ajouter plus de 25 000 personnes pour chaque suspect « originel ».

À la lumière de ces informations, on comprend qu’il est très regrettable que OpenWhisper Systems et Moxie Marlinspike (le célèbre auteur de Signal, mentionnéprécédemment) fassent publiquement les louanges de Facebook et de Google,augmentant ainsi la confiance en leurs applications [bien qu’il ne soit pas mauvais

Page 100: La prise de conscience et la suite - Framablog

en soi qu’ils aient aidé à mettre en place le chiffrement, bien sûr]. Je suis assezconfiant pour dire qu’ils ne peuvent pas exclure un des scénarios précédents, carils n’ont pas vu le code source complet des applications, et ne savent pas non plusce que vont contenir les mises à jour à l’avenir – et nous ne voudrions de toutesfaçons pas dépendre d’eux pour nous en assurer !

La messagerie Signal« OK, j’ai compris. Je vais utiliser des logiciels libres et open source. Comme leSignal d’origine ». C’est là que ça se complique. Bien que le code source dulogiciel client Signal soit libre/ouvert, il dépend d’autres composants nonlibres/fermés/propriétaires pour fonctionner. Ces composants ne sont pasessentiels au fonctionnement, mais ils (a) fournissent des métadonnées à Google(plus de détails sur les métadonnées plus loin) et (b) compromettent l’intégrité devotre appareil.

Le dernier point signifie que si même une petite partie de votre application n’estpas digne de confiance, alors le reste ne l’est pas non plus. C’est encore pluscritique pour les composants qui ont des privilèges système, puisqu’ils peuventfaire tout et n’importe quoi sur votre téléphone. Et il est particulièrementimpossible de faire confiance à ces composants non libres qui communiquentrégulièrement des données à d’autres ordinateurs, comme ces services Google.Certes, il est vrai que ces composants sont déjà inclus dans la plupart destéléphones Android dans le monde, et il est aussi vrai qu’il y a très peu d’appareilsqui fonctionnent vraiment sans aucun composant non libre, donc de mon point devue, ce n’est pas problématique en soi de les utiliser quand ils sont disponibles.Mais rendre leur utilisation obligatoire implique d’exclure les personnes qui ontbesoin d’un niveau de sécurité supérieur (même s’ils sont disponibles !) ; ou quiutilisent des versions alternatives plus sécurisées d’Android, commeCopperheadOS ; ou simplement qui ont un téléphone sans ces services Google(très courant dans les pays en voie de développement). Au final, Signal créé un« effet réseau » qui dissuade d’améliorer la confiance globale d’un appareilmobile, parce qu’il punit les utilisateurs qui le font. Cela discrédite beaucoup depromesses faites par ses auteurs.

Et voici le pire : Open Whisper Systems, non seulement, ne supporte pas lessystèmes complètements libres, mais a également menacé de prendre desmesures légales afin d’empêcher les développeurs indépendants de proposer une

Page 101: La prise de conscience et la suite - Framablog

version modifiée de l’application client Signal qui fonctionnerait sans lescomposants propriétaires de Google et pourrait toujours interagir avec les autresutilisateurs de Signal ([1] [2] [3]). À cause de cela, des projets indépendantscomme LibreSignal sont actuellement bloqués. En contradiction avec leur licencelibre, ils s’opposent à tout client du réseau qu’ils ne distribuent pas. De ce pointde vue, l’application Signal est moins utilisable et moins fiable que par exempleTelegram qui encourage les clients indépendants à utiliser leurs serveurs et quipropose des versions entièrement libres.

Juste pour que je ne donne pas de mauvaise impression : je ne crois pas qu’il y aitune sorte de conspiration entre Google et Moxie Marlinspike, et je les remercie demettre au clair leur position de manière amicale (au moins dans leur dernièredéclaration), mais je pense que la protection agressive de leur marque et leurinsistance à contrôler tous les logiciels clients de leur réseau met à mal la lutteglobale pour des communications fiables.

Décentralisation, contrôle par les distributeurs etmétadonnéesUn aspect important d’un réseau de communication est sa topologie, c’est-à-direla façon dont le réseau est structuré. Comme le montre l’image ci-dessous, il y aplusieurs approches, toutes (plus ou moins) largement répandues. La sectionprécédente concernait ce qui se passe sur votre téléphone, alors que celle-citraite de ce qui se passe sur les serveurs, et du rôle qu’ils jouent. Il est importantde noter que, même dans des réseaux centralisés, certaines communications ontlieu en pair-à-pair (c’est-à-dire sans passer par le centre) ; mais ce qui fait ladifférence, c’est qu’il nécessitent des serveurs centraux pour fonctionner.

Réseaux centralisésLes réseaux centralisés sont les plus courants : toutes les applicationsmentionnées plus haut (WhatsApp, Telegram, Signal, Threema, Allo) reposent surdes réseaux centralisés. Bien que beaucoup de services Internet ont étédécentralisés dans le passé, comme l’e-mail ou le World Wide Web, beaucoup deservices centralisés ont vu le jour ces dernières années. On peut dire, parexemple, que Facebook est un service centralisé construit sur la structure WWW,à l’origine décentralisée.

Page 102: La prise de conscience et la suite - Framablog

Les réseaux centralisés font souvent partie d’une marque ou d’un produit plusglobal, présenté comme une seule solution (au problème des SMS, dans notrecas). Pour les entreprises qui vendent ou qui offrent ces solutions, cela présentel’avantage d’avoir un contrôle total sur le système, et de pouvoir le changer assezrapidement, pour offrir (ou imposer) de nouvelles fonctionnalités à tous lesutilisateurs.

Même si l’on suppose que le service fournit un chiffrement de bout en bout, etmême s’il existe une application cliente en logiciel libre, il reste toujours lesproblèmes suivants :

métadonnées : le contenu de vos messages est chiffré, mais l’informationqui/quand/où est toujours accessible pour votre fournisseur de servicedéni de service : le fournisseur de service ou votre gouvernement peuvent bloquervotre accès au service

Il y a également ce problème plus général : un service centralisé, géré par unfournisseur privé, peut décider quelles fonctionnalités ajouter, indépendammentdu fait que ses utilisateurs les considèrent vraiment comme des fonctionnalités oudes « anti-fonctionnalités », par exemple en indiquant aux autres utilisateurs sivous êtes « en ligne » ou non. Certaines de ces fonctionnalités peuvent êtresupprimées de l’application sur votre téléphone si c’est du logiciel libre, maisd’autres sont liées à la structure centralisée. J’écrirai peut-être un jour un autrearticle sur ce sujet.

MétadonnéesComme expliqué précédemment, les métadonnées sont toutes les données qui nesont pas le message. On pourrait croire que ce ne sont pas des donnéesimportantes, mais de récentes études montrent l’inverse. Voici des exemples dece qu’incluent les métadonnées : quand vous êtes en ligne, si votre téléphone a unaccès internet, la date et l’heure d’envoi des messages et avec qui vouscommuniquez, une estimation grossière de la taille du message, votre adresse IPqui peut révéler assez précisément où vous vous trouvez (au travail, à la maison,hors de la ville, et cætera), éventuellement aussi des informations liées à lasécurité de votre appareil (le système d’exploitation, le modèle…). Cesinformations sont une grande menace contre votre vie privée et les servicessecrets américains les utilisent réellement pour justifier des meurtres ciblés (voir

Page 103: La prise de conscience et la suite - Framablog

ci-dessus).

La quantité de métadonnées qu’un service centralisé peut voir dépend de leurimplémentation précise. Par exemple, les discussions de groupe avec Signal etprobablement Threema sont implémentées dans le client, donc en théorie leserveur n’est pas au courant. Cependant, le serveur a l’horodatage de voscommunications et peut probablement les corréler. De nouveau, il est importantde noter que si le fournisseur de service n’enregistre pas ces informations pardéfaut (certaines informations doivent être préservées, d’autres peuvent êtresupprimées immédiatement), il peut être forcé à enregistrer plus de données pardes agences de renseignement. Signal (comme nous l’avons vu) ne fonctionnequ’avec des composants non-libres de Google ou Apple qui ont alors toujours unepart de vos métadonnées, en particulier votre adresse IP (et donc votre positiongéographique) et la date à laquelle vous avez reçu des messages.

Pour plus d’informations sur les métadonnées, regardez ici ou là.

Déni de serviceUn autre inconvénient majeur des services centralisés est qu’ils peuvent déciderde ne pas vous servir du tout s’ils le veulent ou qu’ils y sont contraints par la loi.Comme nombre de services demandent votre numéro lors de l’enregistrement etsont opérés depuis les États-Unis, ils peuvent vous refuser le service si vous êtescubain par exemple. C’est particulièrement important puisqu’on parle dechiffrement qui est grandement régulé aux États-Unis.

L’Allemagne vient d’introduire une nouvelle loi antiterroriste dont une partieoblige à décliner son identité lors de l’achat d’une carte SIM, même prépayée.Bien que l’hypothèse soit peu probable, cela permettrait d’établir une liste noirede personnes et de faire pression sur les entreprises pour les exclure du service.

Plutôt que de travailler en coopération avec les entreprises, un gouvernement malintentionné peut bien sûr aussi cibler le service directement. Les services opérésdepuis quelques serveurs centraux sont bien plus vulnérables à des blocagesnationaux. C’est ce qui s’est passé pour Signal et Telegram en Chine.

Réseaux déconnectésLorsque le code source du serveur est libre, vous pouvez monter votre propre

Page 104: La prise de conscience et la suite - Framablog

service si vous n’avez pas confiance dans le fournisseur. Ça ressemble à un grosavantage, et Moxie Marlinspike le défend ainsi :

Avant vous pouviez changer d’hébergeur, ou même décider d’utiliser votrepropre serveur, maintenant les utilisateurs changent simplement de réseaucomplet. […] Si un fournisseur centralisé avec une infrastructure ouvertemodifiait affreusement ses conditions, ceux qui ne seraient pas d’accord ont lelogiciel qu’il faut pour utiliser leur propre alternative à la place.

Et bien sûr, c’est toujours mieux que de ne pas avoir le choix, mais la valeurintrinsèque d’un réseau « social » vient des gens qui l’utilisent et ce n’est pasévident de changer si vous perdez le lien avec vos amis. C’est pour cela que lesalternatives à Facebook ont tant de mal. Mme si elles étaient meilleures sur tousles aspects, elles n’ont pas vos amis.

Certes, c’est plus simple pour les applications mobiles qui identifient les gens vialeur numéro, parce qu’au moins vous pouvez trouver vos amis rapidement sur unnouveau réseau, mais pour toutes les personnes non techniciennes, c’est trèsperturbant d’avoir 5 applications différentes juste pour rester en contact avec laplupart de ses amis, donc changer de réseau ne devrait qu’être un dernierrecours.

Notez qu’OpenWhisperSystems se réclame de cette catégorie, mais en fait ils nepublient que des parties du code du serveur de Signal, de sorte que vous ne soyezpas capables de monter un serveur avec les mêmes fonctionnalités (plusprécisément la partie téléphonie manque).

Centralisation, réseaux déconnectés, fédération, décentralisation en pair à pair

Page 105: La prise de conscience et la suite - Framablog

La fédérationLa fédération est un concept qui résout le problème mentionné plus haut enpermettant en plus aux fournisseurs de service de communiquer entre eux. Doncvous pouvez changer de fournisseur, et peut-être même d’application, tout encontinuant à communiquer avec les personnes enregistrées sur votre ancienserveur. L’e-mail est un exemple typique d’un système fédéré : peu importe quevous soyez [email protected] ou [email protected] ou même [email protected], tout le monde peut parler avec tout le monde. Imaginez combiencela serait ridicule, si vous ne pouviez communiquer qu’avec les personnes quiutilisent le même fournisseur que vous ?

L’inconvénient, pour un développeur et/ou une entreprise, c’est de devoir définirpubliquement les protocoles de communication, et comme le processus destandardisation peut être compliqué et très long, vous avez moins de flexibilitépour modifier le système. Je reconnais qu’il devient plus difficile de rendre lesbonnes fonctionnalités rapidement disponibles pour la plupart des gens, maiscomme je l’ai dit plus haut, je pense que, d’un point de vue de la vie privée et dela sécurité, c’est vraiment une fonctionnalité, car plus de gens sont impliqués etplus cela diminue la possibilité pour le fournisseur d’imposer des fonctionnalitésnon souhaitées aux utilisateurs ; mais surtout car cela fait disparaître « l’effetd’enfermement ». Cerise sur le gâteau, ce type de réseau produit rapidementplusieurs implémentations du logiciel, à la fois pour l’application utilisateur etpour le logiciel serveur. Cela rend le système plus robuste face aux attaques etgarantit que les failles ou les bugs présents dans un logiciel n’affectent pas lesystème dans son ensemble.

Et, bien sûr, comme évoqué précédemment, les métadonnées sont réparties entreplusieurs fournisseurs (ce qui rend plus difficile de tracer tous les utilisateurs à lafois), et vous pouvez choisir lequel aura les vôtres, voire mettre en place votrepropre serveur. De plus, il devient très difficile de bloquer tous les fournisseurs,et vous pouvez en changer si l’un d’entre eux vous rejette (voir « Déni deservice » ci-dessus).

Une remarque au passage : il faut bien préciser que la fédération n’impose pasque des métadonnées soient vues par votre fournisseur d’accès et celui de votrepair. Dans le cas de la messagerie électronique, cela représente beaucoup, maisce n’est pas une nécessité pour la fédération par elle-même, c’est-à-dire qu’une

Page 106: La prise de conscience et la suite - Framablog

structure fédérée bien conçue peut éviter de partager les métadonnées dans leséchanges entre fournisseurs d’accès, si l’on excepte le fait qu’il existe un compteutilisateur avec un certain identifiant sur le serveur.

Alors est-ce qu’il existe un système identique pour la messagerie instantanée etles SMS ? Oui, ça existe, et ça s’appelle XMPP. Alors qu’initialement ce protocolen’incluait pas de chiffrement fort, maintenant on y trouve un chiffrement dumême niveau de sécurité que pour Signal. Il existe aussi de très bonnesapplications pour mobile sous Android (« Conversations ») et sous iOS(« ChatSecure »), et pour d’autres plateformes dans le monde également.

Inconvénients ? Comme pour la messagerie électronique, il faut d’abord vousenregistrer pour créer un compte quelque part et il n’existe aucune associationautomatique avec les numéros de téléphone, vous devez donc convaincre vos amisd’utiliser ce chouette nouveau programme, mais aussi trouver quels fournisseurd’accès et nom d’utilisateur ils ont choisis. L’absence de lien avec le numéro detéléphone peut être considérée par certains comme une fonctionnalitéintéressante, mais pour remplacer les SMS ça ne fait pas l’affaire.

Page 107: La prise de conscience et la suite - Framablog

La solution : Kontalk, un client de messagerie qui repose sur XMPP et quiautomatise les contacts via votre carnet d’adresses. Malheureusement, cetteapplication n’est pas encore aussi avancée que d’autres mentionnées plus haut.Par exemple, il lui manque la gestion des groupes de discussion et la compatibilitéavec iOS. Mais Kontalk est une preuve tangible qu’il est possible d’avoir avecXMPP les mêmes fonctionnalités que l’on trouve avec WhatsApp ou Telegram.Selon moi, donc, ce n’est qu’une question de temps avant que ces solutionsfédérées ne soient au même niveau et d’une ergonomie équivalente. Certainspartagent ce point de vue, d’autres non.

Réseaux pair à pairLes réseaux pair à pair éliminent complètement le serveur et par conséquenttoute concentration centralisée de métadonnées. Ce type de réseaux est sans égalen termes de liberté et il est pratiquement impossible à bloquer par une autorité.ToX est un exemple d’application pair à pair, ou encore Ricochet (pas pour mobilecependant), et il existe aussi Briar qui est encore en cours de développement,mais ajoute l’anonymat, de sorte que même votre pair ne connaît pas votreadresse IP. Malheureusement il existe des problèmes de principe liés auxappareils mobiles qui rendent difficile de maintenir les nombreuses connexionsque demandent ces réseaux. De plus il semble impossible pour le momentd’associer un numéro de téléphone à un utilisateur, si bien qu’il est impossibled’avoir recours à la détection automatique des contacts.

Je ne crois pas actuellement qu’il soit possible que ce genre d’applications prennedes parts de marché à WhatsApp, mais elles peuvent être utiles dans certains cas,en particulier si vous êtes la cible de la surveillance et/ou membre d’un groupequi décide collectivement de passer à ces applications pour communiquer, uneorganisation politique par exemple.

En deux motsLa confidentialité de nos données privées est l’objet d’un intérêt accru etles utilisateurs cherchent activement à se protéger mieux.On peut considérer que c’est un bon signe quand les distributeursprincipaux de logiciels comprennent qu’ils doivent réagir à cette situation

Page 108: La prise de conscience et la suite - Framablog

en ajoutant du chiffrement à leurs logiciels ; et qui sait, il est possible queça complique un peu la tâche de la NSA.Toutefois, il n’y a aucune raison de leur faire plus confiancequ’auparavant, puisqu’il n’existe aucun moyen à notre disposition poursavoir ce que font véritablement les applications, et parce qu’il leur restebeaucoup de façons de nous espionner.Si en ce moment vous utilisez WhatsApp, Skype, Threema ou Allo et quevous souhaitez avoir une expérience comparable, vous pouvez envisagerde passer à Telegram ou Signal. Ils valent mieux que les précédents (pourdiverses raisons), mais ils sont loin d’être parfaits, comme je l’ai montré.Nous avons besoin à moyen et long terme d’une fédération.Même s’ils nous paraissent des gens sympas et des hackers surdoués,nous ne pouvons faire confiance à OpenWhisperSystemspour nousdélivrer de la surveillance, car ils sont aveugles à certains problèmes etpas très ouverts à la coopération avec la communauté.Des trucs assez sympas se préparent du côté du XMPP, surveillezConversations, chatSecure et Kontalk. Si vous le pouvez, soutenez-lesavec du code, des dons et des messages amicaux.Si vous souhaitez une approche sans aucune métadonnée et/ou anonymat,essayez Tor ou ToX, ou attendez Briar.