First French articles edited

This commit is contained in:
maxigas 2018-01-12 14:31:34 +01:00
parent 1122fe41f5
commit f4fe56c5a5
3 changed files with 723 additions and 20 deletions

View file

@ -497,42 +497,42 @@ transfeministes.
------------------------------------------------------------------------
[1]: Disponible (en castellan): https://vimeo.com/30812111
[^1]: Disponible (en castellan): https://vimeo.com/30812111
[2]: http://viacampesina.org/fr/
[^2]: http://viacampesina.org/fr/
[3]: https://fr.wikipedia.org/wiki/Souverainet%C3%A9_alimentaire
[^3]: https://fr.wikipedia.org/wiki/Souverainet%C3%A9_alimentaire
[4]: “En économie, négociation collective, psychologie et sciences politiques, sont appelés passagers clandestins les individus et organismes qui consomment plus qu'une partie équitable d'une ressource, ou qui n'assument pas une juste part du coût de sa production. La résolution du problème du passager clandestin (de l'anglais free rider problem) c'est de faire en sorte d'éviter qu'une personne ne devienne un passager clandestin ou au moins limiter ses effets négatifs”. https://fr.wikipedia.org/wiki/Passager_clandestin_(%C3%A9conomie)
[^4]: “En économie, négociation collective, psychologie et sciences politiques, sont appelés passagers clandestins les individus et organismes qui consomment plus qu'une partie équitable d'une ressource, ou qui n'assument pas une juste part du coût de sa production. La résolution du problème du passager clandestin (de l'anglais free rider problem) c'est de faire en sorte d'éviter qu'une personne ne devienne un passager clandestin ou au moins limiter ses effets négatifs”. https://fr.wikipedia.org/wiki/Passager_clandestin_(%C3%A9conomie)
[5]: https://n-1.cc/blog/view/69974/reclaim-the-networks-soberana-tecnolgica-para-redes-sociales
[^5]: https://n-1.cc/blog/view/69974/reclaim-the-networks-soberana-tecnolgica-para-redes-sociales
[6]: "Freedom and rights? You have to sweat blood for them! On the internet, too." http://www.infoaut.org/index.php/english/item/8937-freedom-and-rights?-you-have-to-sweat-blodd-for-them-on-the-internet-too-infoaut-interviews-autistici/inventati
[^6]: "Freedom and rights? You have to sweat blood for them! On the internet, too." http://www.infoaut.org/index.php/english/item/8937-freedom-and-rights?-you-have-to-sweat-blodd-for-them-on-the-internet-too-infoaut-interviews-autistici/inventati
[7]: Nous recommandons cette vidéo didactique sans dialogues (A tale by Big Lazy Robot VFX Music and Sound design by Full Basstards) présentant par exemple le fétichisme vis-à-vis des produits Apple: http://www.youtube.com/watch?v=NCwBkNgPZFQ
[^7]: Nous recommandons cette vidéo didactique sans dialogues (A tale by Big Lazy Robot VFX Music and Sound design by Full Basstards) présentant par exemple le fétichisme vis-à-vis des produits Apple: http://www.youtube.com/watch?v=NCwBkNgPZFQ
[8]: http://www.rebelion.org/noticia.php?id=139132
[^8]: http://www.rebelion.org/noticia.php?id=139132
[9]: http://www.ippolita.net/fr
[^9]: http://www.ippolita.net/fr
[10]: http://laboratoryplanet.org/
[^10]: http://laboratoryplanet.org/
[11]: http://bureaudetudes.org/
[^11]: http://bureaudetudes.org/
[12]: http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html
[^12]: http://tiqqunim.blogspot.com.es/2013/01/la-hipotesis-cibernetica.html
[13]: *"Je suis une partie d'une microentreprise, une coopérative de travail associé, chargé de produire du web avec un logiciel libre. Je suis un noyau qui diffuse de nombreux réseaux, sans que l'on puisse considérer l'un d'entre eux comme un espace entièrement propre: femme non féministe, coopérativiste non convaincue, entrepreneuse sans capital, travailleuse ayant une basse productivité, programmeuse qui ne fait nullement l'éloge de son langage…"* http://www.espaienblanc.net/IMG/pdf/Que_piensa_el_mercado-2.pdf
[^13]: *"Je suis une partie d'une microentreprise, une coopérative de travail associé, chargé de produire du web avec un logiciel libre. Je suis un noyau qui diffuse de nombreux réseaux, sans que l'on puisse considérer l'un d'entre eux comme un espace entièrement propre: femme non féministe, coopérativiste non convaincue, entrepreneuse sans capital, travailleuse ayant une basse productivité, programmeuse qui ne fait nullement l'éloge de son langage…"* http://www.espaienblanc.net/IMG/pdf/Que_piensa_el_mercado-2.pdf
[14]: Le monde libre et ouvert s'est grandement compliqué. Aujourd'hui, nous voyons de nombreux secteurs de l'industrie, de la finance, et les gouvernements qui entrent dans un domaine de développement de technologies et de plateformes ouvertes (open innovation, open knowledge, open educational ressources, open tout).
[^14]: Le monde libre et ouvert s'est grandement compliqué. Aujourd'hui, nous voyons de nombreux secteurs de l'industrie, de la finance, et les gouvernements qui entrent dans un domaine de développement de technologies et de plateformes ouvertes (open innovation, open knowledge, open educational ressources, open tout).
[15]: http://networkcultures.org/wpmu/unlikeus/
[^15]: http://networkcultures.org/wpmu/unlikeus/
[16]: Terme permettant de faire référence aux erreurs informatiques ou aux comportements non désirables/attendus d'une application.
[^16]: Terme permettant de faire référence aux erreurs informatiques ou aux comportements non désirables/attendus d'une application.
[17]: http://www.nodo50.org/mujeresred/feminismos-jo_freeman.html
[^17]: http://www.nodo50.org/mujeresred/feminismos-jo_freeman.html
[18]: Tout comme l'expliquent les collègues du réseau social N-1: "N-1 est une notion utilisée par Deleuze et Guattari dans le livre *Mille plateaux, en Introduction au Rhizome* ou la multiplicité non réductible au Un. C'est "la soustraction qui permet de multiplier". C'est l'espace en moins, qui n'ajoute pas de dimensions à un ensemble, mais qui permet, à travers le développement d'une interface-outil partagée, de composer et de combiner à nouveau dans un commun ouvert. Plus simplement, cela veut dire que nous n'avons plus besoin de structures verticales et hiérarchiques qui conduisent à la constitution et à l'adoption par tous d'une idéologie à sens unique. Nous pouvons additionner toutes les parties, chacune des subjectivités actives et souhaitables, et ainsi obtenir un ensemble qui représente plus que chacune de ces parties prises séparément. De plus, l'utilisation du réseau, de la distribution et de la collaboration permet de réduire le travail total, étant donné que lorsque quelqu'un effectue une tâche et la partage avec les autres, ces autres personnes peuvent faire d'autres choses en partant de ce qui a été partagé auparavant. Ainsi, faire et partager des choses intéressantes, coûte à chaque fois moins de travail. L'on met en place quelque chose de plus simple à utiliser, l'on fait en sorte que chacune accède et trouve les ressources dont elle a besoin pour mener à bien ses actions de transformation sociale et/ou politique. Chaque fois qu'une personne effectue une tâche, avec un effort N, la prochaine personne à effectuer une tâche l'effectue en N-1 en effort pour faire de même."
[^18]: Tout comme l'expliquent les collègues du réseau social N-1: "N-1 est une notion utilisée par Deleuze et Guattari dans le livre *Mille plateaux, en Introduction au Rhizome* ou la multiplicité non réductible au Un. C'est "la soustraction qui permet de multiplier". C'est l'espace en moins, qui n'ajoute pas de dimensions à un ensemble, mais qui permet, à travers le développement d'une interface-outil partagée, de composer et de combiner à nouveau dans un commun ouvert. Plus simplement, cela veut dire que nous n'avons plus besoin de structures verticales et hiérarchiques qui conduisent à la constitution et à l'adoption par tous d'une idéologie à sens unique. Nous pouvons additionner toutes les parties, chacune des subjectivités actives et souhaitables, et ainsi obtenir un ensemble qui représente plus que chacune de ces parties prises séparément. De plus, l'utilisation du réseau, de la distribution et de la collaboration permet de réduire le travail total, étant donné que lorsque quelqu'un effectue une tâche et la partage avec les autres, ces autres personnes peuvent faire d'autres choses en partant de ce qui a été partagé auparavant. Ainsi, faire et partager des choses intéressantes, coûte à chaque fois moins de travail. L'on met en place quelque chose de plus simple à utiliser, l'on fait en sorte que chacune accède et trouve les ressources dont elle a besoin pour mener à bien ses actions de transformation sociale et/ou politique. Chaque fois qu'une personne effectue une tâche, avec un effort N, la prochaine personne à effectuer une tâche l'effectue en N-1 en effort pour faire de même."
[19]: P°23 http://www.viruseditorial.net/pdf/anarquismo_social_o_anarquismo_personal.pdf
[^19]: P°23 http://www.viruseditorial.net/pdf/anarquismo_social_o_anarquismo_personal.pdf
[20]: Par exemple Guifi.net a été impulsé par un groupe de personnes qui n'avaient pas un accès Internet de bonne qualité de part leur situation géographique considérée comme "éloignée" par les ISP commerciaux, ou le personnel de la télé *Okupem les ones* qui souhaitait obtenir une chaîne de télévision non commerciale et qui reflète l'actualité des mouvements sociaux.
[^20]: Par exemple Guifi.net a été impulsé par un groupe de personnes qui n'avaient pas un accès Internet de bonne qualité de part leur situation géographique considérée comme "éloignée" par les ISP commerciaux, ou le personnel de la télé *Okupem les ones* qui souhaitait obtenir une chaîne de télévision non commerciale et qui reflète l'actualité des mouvements sociaux.

View file

@ -0,0 +1,333 @@
# Le logiciel libre est encore plus essentiel maintenant
***Richard Stallman***
Une version profondément remaniée de cet article a été publiée dans Wired
[^1].
Cela fait maintenant 30 ans que jai lancé le mouvement du logiciel
libre, qui milite pour que le logiciel respecte la liberté de
l'utilisateur et la communauté. Nous qualifions ce logiciel de « libre »
(nous utilisons ce mot, même en anglais, dans l'expression free/libre,
pour souligner le fait que nous parlons de liberté et non de prix).
Certains programmes privateurs, tels que Photoshop, sont vraiment
coûteux; d'autres, tels que Flash Player, sont disponibles
gratuitement. Dans les deux cas, ils soumettent leurs utilisateurs au
pouvoir du propriétaire du programme.
Beaucoup de choses ont changé depuis le début: dans les pays
développés, la plupart des gens possèdent maintenant des ordinateurs
(parfois appelés « téléphones ») et s'en servent pour se connecter à
Internet. Si les logiciels non libres continuent de forcer les
utilisateurs à abandonner à un tiers le pouvoir sur leur informatique,
il existe à présent un autre moyen de perdre ce pouvoir: le « service
se substituant au logiciel » ou SaaSS, qui consiste à laisser le serveur
dun tiers prendre en charge vos tâches informatiques.
Tant les logiciels non libres que le SaaSS peuvent espionner
l'utilisateur, enchaîner l'utilisateur et même attaquer l'utilisateur.
Les abus sont monnaie courante dans les services et logiciels privateurs
parce que les utilisateurs n'en sont responsables. C'est là que se situe
la différence fondamentale: les logiciels non libres et le SaaSS sont
contrôlés par une entité externe (généralement une société privée ou un
État), et les utilisateurs n'ont pas leur mot à dire. Le logiciel libre,
au contraire, met l'utilisateur aux commandes.
Pourquoi ce contrôle est-il important? Parce qu'avoir la liberté
signifie avoir la maîtrise de sa propre vie. Si vous utilisez un
programme pour mener à bien des tâches affectant votre vie, votre
liberté dépend du contrôle que vous avez sur ce programme. Vous méritez
d'avoir un contrôle sur les programmes que vous utilisez, d'autant plus
quand vous les utilisez pour quelque chose d'important pour vous.
Pour que l'utilisateur ait la maîtrise du programme, il doit bénéficier des
quatre libertés essentielles [^2].
(0) La liberté de faire fonctionner le programme comme l'on souhaite,
pour n'importe quel usage.
(1) La liberté d'étudier le « code source » du programme, et de le
modifier, de telle sorte que le programme s'exécute comme vous le
voulez. Les programmes sont écrits par des programmeurs dans un langage
de programmation, ressemblant à de l'anglais combiné avec de l'algèbre;
cette forme du programme est le « code source ». Toute personne
connaissant la programmation, et ayant le programme sous forme de code
source, peut le lire, comprendre son fonctionnement, et aussi le
modifier. Quand tout ce que vous avez est la forme exécutable, une série
de nombres qui est optimisée pour faire fonctionner l'ordinateur mais
extrêmement difficile à comprendre pour un être humain, la compréhension
et la modification du programme sous cette forme sont d'une difficulté
redoutable.
(2) La liberté de créer et de distribuer des copies exactes quand vous
le souhaitez. (Ce n'est pas une obligation; c'est votre choix. Si le
programme est libre, cela ne signifie pas que quelqu'un a l'obligation
de vous en proposer une copie, ou que vous avez l'obligation de lui en
proposer une copie. Distribuer un programme à des utilisateurs sans
liberté, c'est leur faire du tort; cependant, choisir de ne pas
distribuer le programme — en l'utilisant de manière privée — ne fait de
tort à personne.)
(3) La liberté de faire et de distribuer des copies de vos versions
modifiées, quand vous le souhaitez.
Avec les deux premières libertés, chaque utilisateur peut exercer un
contrôle individuel sur le programme. Avec les deux autres libertés,
n'importe quel groupe rassemblant des utilisateurs peut exercer un
*contrôle collectif* sur le programme; avec l'ensemble de ces quatre
libertés, les utilisateurs ont la pleine maîtrise du programme Si l'une
d'elle fait défaut ou est inadéquate, le programme est privateur (non
libre) et injuste.
Dautres types dœuvres sont exploitées pour accomplir des tâches
pratiques; parmi celles-ci, les recettes de cuisine, les matériels
didactiques tels les manuels, les ouvrages de référence tels les
dictionnaires et les encyclopédies, les polices de caractère pour
laffichage de texte mis en forme, les schémas électriques pour le
matériel à faire soi-même, et les patrons pour fabriquer des objets
utiles (et pas uniquement décoratifs) à laide dune imprimante 3D. Il
ne sagit pas de logiciels et le mouvement du logiciel libre ne les
couvre donc pas au sens strict. Mais le même raisonnement sapplique et
conduit aux mêmes conclusions: il faut que ces œuvres soient
distribuées avec les quatre libertés.
Un programme libre vous permet de le bricoler pour lui faire faire ce
que vous voulez (ou cesser de faire quelque chose qui vous déplaît).
L'idée de bricoler le logiciel doit vous paraître ridicule si vous avez
l'habitude des boîtes noires du logiciel privateur, mais dans le monde
du Libre c'est courant, et c'est une bonne façon d'apprendre à
programmer. Même le passe-temps traditionnel des Américains, bricoler
les voitures, est entravé parce que les voitures contiennent maintenant
du logiciel non libre.
## L'injustice du privateur
Si les utilisateurs ne contrôlent pas le programme, le programme
contrôle les utilisateurs. Avec le logiciel privateur, il y a toujours
une entité, le « propriétaire » du programme, qui en a le contrôle et
qui exerce, par ce biais, un pouvoir sur les utilisateurs. Un programme
non libre est un joug, un instrument de pouvoir injuste.
Dans des cas proprement scandaleux (devenus aujourd'hui tout à fait
habituels), les programmes privateurs sont conçus pour espionner les
utilisateurs, leur imposer des restrictions, les censurer et abuser d'eux
[^3]. Le système d'exploitation des iTrucs d'Apple, par exemple, fait tout
cela, et Windows également, sur les appareils mobiles équipés de puces ARM.
Windows, le micrologiciel des téléphones mobiles et Google Chrome pour Windows
comportent chacun une porte dérobée universelle permettant à une certaine
entreprise de modifier le programme à distance sans requérir de permission. Le
Kindle d'Amazon a une porte dérobée qui peut effacer des livres.
Pour en finir avec l'injustice des programmes non libres, le mouvement du
logiciel libre développe des logiciels libres qui donnent aux utilisateurs la
possibilité de se libérer eux-mêmes. Nous avons commencé en 1984 par le
développement du système d'exploitation libre GNU [^4]. Aujourd'hui, des
millions d'ordinateurs tournent sous GNU, principalement sous la combinaison
GNU/Linux [^5].
Distribuer un programme aux utilisateurs sans la liberté fait du tort à
ces utilisateurs; cependant, choisir de ne pas distribuer le programme
ne fait de tort à personne. Si vous écrivez un programme et que vous
l'utilisez en privé, cela ne fait pas de mal aux autres (il est vrai que
vous perdez une occasion de faire le bien, mais ce n'est pas la même
chose que de faire le mal). Ainsi, quand nous disons que le logiciel
doit être libre, cela veut dire que chaque exemplaire doit comporter les
quatre libertés, mais cela ne veut pas dire que quelqu'un a l'obligation
de vous en proposer un exemplaire.
## Logiciel non libre et SaaSS
Le logiciel non libre a été le premier moyen, pour les entreprises, de
prendre la main sur l'informatique des gens. De nos jours, il existe un
autre moyen, appelé « service se substituant au logiciel », ou SaaSS.
Cela équivaut à laisser quelqu'un d'autre effectuer vos propres tâches
informatiques.
Le recours à un SaaSS n'implique pas que les programmes exécutés sur le
serveur soient non libres (même si c'est souvent le cas) . Mais
l'utilisation d'un SaaSS et celle d'un programme non libre produisent
les mêmes injustices: ce sont deux voies différentes qui mènent à la
même situation indésirable. Prenez l'exemple d'un service de traduction
SaaSS: l'utilisateur envoie un texte au serveur; celui-traduit le
texte (disons, de l'anglais vers l'espagnol) et renvoie la traduction à
l'utilisateur. La tâche de traduction est alors sous le contrôle de
l'opérateur du serveur et non plus de l'utilisateur.
Si vous utilisez un SaaSS, l'opérateur du serveur contrôle votre
informatique. Cela nécessite de confier toutes les données concernées à
cet opérateur, qui sera à son tour obligé de les fournir à l'État. Qui
ce serveur sert-il réellement, en fin de compte? [^7].
## Injustices primaires et secondaires
Quand vous utilisez des logiciels privateurs ou des SaaSS, avant tout
vous vous faites du tort car vous donnez à autrui un pouvoir injuste sur
vous. Il est de votre propre intérêt de vous y soustraire. Vous faites
aussi du tort aux autres si vous faites la promesse de ne pas partager.
C'est mal de tenir une telle promesse, et c'est un moindre mal de la
rompre; pour être vraiment honnête, vous ne devriez pas faire du tout
cette promesse.
Il y a des cas où l'utilisation de logiciel non libre exerce une
pression directe sur les autres pour qu'ils agissent de même. Skype en
est un exemple évident: quand une personne utilise le logiciel client
non libre Skype, cela nécessite qu'une autre personne utilise ce
logiciel également — et par là même que toutes deux abandonnent leur
liberté (les Hangouts de Google posent le même problème). La simple
suggestion d'utiliser de tels programmes est mauvaise. Nous devons
refuser de les utiliser, même brièvement, même sur l'ordinateur de
quelqu'un d'autre.
Un autre dommage causé par l'utilisation de programmes non libres ou de
SaaSS est que cela récompense son coupable auteur et encourage le
développement du programme ou « service » concerné, ce qui conduit à
leur tour d'autres personnes à tomber sous la coupe de l'entreprise de
développement.
Toutes les formes de dommage indirect sont amplifiées lorsque
lutilisateur est une institution publique ou une école.
## Logiciel libre et État
Les services publics existent pour les citoyens, et non pour eux-mêmes.
Lorsquils utilisent linformatique, ils le font pour les citoyens. Ils
ont le devoir de garder un contrôle total sur leurs tâches
informatiques, afin de garantir leur bonne exécution au bénéfice des
citoyens (cela constitue la souveraineté informatique de l'État). Ils ne
doivent jamais laisser ce contrôle tomber entre les mains du privé.
Pour garder la maîtrise des tâches informatiques qu'ils effectuent au
nom des citoyens, les agences et services publiques ne doivent pas
utiliser de logiciel privateur (logiciel qui est sous le contrôle d'une
entité autre que l'État). Ils ne doivent pas non plus les confier à un
service programmé et géré par une entité autre que l'État, puisque ce
serait un SaaSS.
Il y a un cas crucial dans lequel un logiciel privateur n'est absolument pas
sécurisé: une attaque venant de son développeur. Et le développeur peut en
aider d'autres à attaquer. [Microsoft montre les bogues de Windows à la NSA
(l'agence gouvernementale américaine d'espionnage numérique) [^7] avant de les
corriger. Nous ne savons pas si Apple fait de même, mais elle est soumise à la
même pression du gouvernement que Microsoft. Si le gouvernement d'un autre
pays utilise un tel logiciel, il compromet la sécurité nationale. Voulez-vous
que la NSA pénètre par effraction dans les ordinateurs de votre gouvernement?
Lisez nos suggestions pour une politique de promotion du logiciel libre au
niveau du gouvernement [^8].
## Logiciel libre et éducation
Les écoles (et ceci inclut toutes les activités éducatives) influencent
le futur de la société par lintermédiaire de leur enseignement. Elles
doivent enseigner exclusivement le logiciel libre, afin de mettre leur
influence au service du bien public. Enseigner lutilisation dun
programme non libre, cest implanter la dépendance à légard de son
propriétaire, en contradiction avec la mission sociale de lécole. En
dispensant une formation à l'usage du logiciel libre, les écoles
orienteront l'avenir de la société vers la liberté, et aideront les
programmeurs talentueux à maîtriser leur art.
En outre, elles enseigneront à leurs étudiants l'habitude de coopérer,
d'aider les autres. Chaque classe doit avoir la règle suivante: «
Élèves et étudiants, cette classe est un endroit où nous partageons nos
connaissances. Si vous apportez des logiciels, ne les gardez pas pour
vous. Au contraire, vous devez en partager des copies avec le reste de
la classe, de même que le code source du programme au cas où quelquun
voudrait sinstruire. En conséquence, apporter des logiciels privateurs
en classe nest pas autorisé, sauf pour les exercices de
rétroingénierie. »
Pour les développeurs de logiciels privateurs, nous devrions punir les
étudiants assez généreux pour partager leurs logiciels ou assez curieux pour
chercher à les modifier. Ce serait faire de la mauvaise éducation. Voir dans
« Free Software and Education » une discussion plus poussée de l'usage des
logiciels libres à l'école.
## Le logiciel libre: plus que des « avantages »
On me demande souvent de décrire les « avantages » du logiciel libre.
Mais le mot « avantages » est trop faible quand il sagit de liberté. La
vie sans liberté est une oppression, et cela sapplique à linformatique
comme à toute autre activité de nos vies quotidiennes. Nous devons
refuser de donner aux propriétaires des programmes ou des services qui
s'y substituent la maîtrise de nos tâches informatiques. Il faut le
faire pour des raisons égoïstes; mais pas seulement pour des raisons
égoïstes.
L'une des libertés est celle de coopérer avec les autres. En empêchant
les gens de coopérer, on les maintient dans la division, point de départ
d'une machination ayant pour but de les opprimer. Dans la communauté du
logiciel libre, nous avons pleinement conscience de l'importance de la
liberté de coopérer, parce que notre travail consiste en une coopération
organisée. Si votre ami vient chez vous et vous voit utiliser un
programme, il se peut qu'il vous en demande une copie. Un programme qui
vous empêche de le redistribuer, ou dit que « vous n'êtes pas censé le
faire », est antisocial.
En informatique, coopérer veut dire redistribuer des copies exactes d'un
programme à d'autres utilisateurs. Cela veut aussi dire leur distribuer vos
modifications. Le logiciel libre encourage ces formes de coopération, alors
que le logiciel propriétaire les interdit. Il interdit la redistribution de
copies, et en refusant le code source aux utilisateurs, il les empêche de le
modifier. Le SaaSS a le même résultat: si vous faites une tâche informatique
sur le web, dans le serveur de quelqu'un d'autre, au moyen d'une copie de
programme qui appartient à quelqu'un d'autre, vous ne pouvez ni voir ni
toucher le logiciel qui fait cette tâche, donc vous ne pouvez ni le distribuer
ni le modifier.
## Conclusion
Nous méritons de contrôler notre propre informatique. Comment y arriver? En
refusant les logiciels privateurs sur les ordinateurs que nous possédons ou
utilisons au quotidien, et en rejetant les SaaSS; en développant des logiciels
libres (pour ceux dentre nous qui sont programmeurs) [^10]; en artageant ces
idées avec les autres [^11].
Nous le faisons depuis 1984, ainsi que des milliers d'utilisateurs; c'est
pourquoi nous disposons maintenant du système d'exploitation libre GNU/Linux
que chacun, programmeur ou non, peut utiliser. Rejoignez notre cause, comme
programmeur ou activiste. Rendons la liberté à tous les utilisateurs
d'ordinateurs.
------------------------------------------------------------------------
**Richard Matthew Stallman:** Développeur et militant nord-américain des
logiciels libres. Il défend une distribution des logiciels qui permette
à l'utilisateur non seulement d'accéder à leur liberté d'utilisation
mais aussi de les étudier, de les distribuer et également de les
modifier. Il est à lorigine du projet GNU et de la licence publique
générale GNU connue aussi sous lacronyme GPL. Il a popularisé le terme
anglais « copyleft ». Programmeur renommé de la communauté informatique
américaine et internationale, il a développé de nombreux logiciels dont
les plus connus des développeurs sont léditeur de texte GNU Emacs, le
compilateur C de GNU, le débogueur GNU mais aussi, en collaboration avec
Roland McGrath, le moteur de production GNU Make.
------------------------------------------------------------------------
Traduction: Framalang (Asta, ckiw, Penguin, Amine Brikci-N, lgodard,
Feadurn, Thérèse, aKa, Spanti Nicola, Paul, Scailyna, Armos, genma,
Figue, Sébastien et quelques anonymes).
Révision: trad-gnu@april.org
[^1]: http://www.wired.com/opinion/2013/09/why-free-software-is-more-important-now-than-ever-before
[^2]: https://www.gnu.org/philosophy/free-sw.fr.html
[^3]: https://www.gnu.org/philosophy/proprietary.fr.html
[^4]: https://www.gnu.org/gnu/the-gnu-project.fr.html
[^5]: https://www.gnu.org/gnu/gnu-linux-faq.fr.html
[^6]: https://www.gnu.org/philosophy/who-does-that-server-really-serve.fr.html
[^7]: http://arstechnica.com/security/2013/06/nsa-gets-early-access-to-zero-day-data-from-microsoft-others/
[^8]: https://www.gnu.org/philosophy/government-free-software.fr.html
[^9]: https://www.gnu.org/education/
[^10]: https://www.gnu.org/licenses/license-recommendations.fr.html
[^11]: https://www.gnu.org/help

View file

@ -0,0 +1,370 @@
# Internet libre et réseaux maillés
***Benjamin Cadon***
La question de la souveraineté technologique se pose également avec
acuité lorsqu'il s'agit d'aborder la question d'Internet et de notre
capacité à y accéder librement pour un ensemble d'usages qui vont de la
simple communication interpersonnelle à l'échange de fichiers en passant
par l'utilisation d'applications web de partage de ressources et
d'organisation collective. Nous aborderons principalement dans cette
article la problématique sous l'angle «réseau» en partant du global pour
considérer ensuite des initiatives à l'échelle locale.
On peut tout d'abord évoquer l'histoire d'Internet, partie des
États-Unis, mue par des crédits militaires, amplifiée par des
universitaires et passionnés d'informatique avant de s'étendre sur toute
la planète, … et se poser la question de sa gouvernance. Depuis le
dernier Sommet Mondial sur la Société de l'Information (SMSI) qui s'est
tenu à Tunis en 2005, elle est désormais orchestrée par le Forum sur la
gouvernance de l'internet sous l'égide de l'Organisation des Nations
unies (ONU).
Cette organisation mondiale ne doit pas pour autant occulter le fait que
restées sous hégémonie américaine. Il s'agit notamment de l'ICANN (Internet
Corporation for Assigned Names and Numbers [^1]), une société de droit
californien à but non lucratif sous tutelle du département du Commerce des
États-Unis qui gère les serveurs DNS «Racines» (les «.org», «.com», «.net») et
attribue les classes d'adresses «IP» [^2]. Ces adresses caractérisent chaque
ordinateur présent sur le réseau. A noter plusieurs initiatives pour créer une
système de DNS décentralisé (P2P DNS), dont celle de Peter Sunde, cofondateur
de The Pirate Bay [^3], qui n'ont pas connu jusqu'à présent de déploiement
significatif. A considérer également la possibilité de «censure DNS» comme
lors de l'intervention des services américains pour faire cesser l'activité de
Mégaupload [^4], ou celle du «gouvernement par le réseau» tel que cartographié
par le collectif artistique Bureau d'études [^5].
## Pourquoi faut-il défendre la neutralité du Net?
Évoquons maintenant trop rapidement un certain nombre de traités et de
tentatives internationales, européennes et nationales (TAFTA, CETA, ACTA,
SOPA, PIPA, règlements de l'Union Internationale des Télécoms (UIT), DADVSI en
Europe, Ley Sinde en Espagne, LOPSI et autre Hadopi en France, …) qui visent
volontairement ou non à gréver la neutralité d'Internet, à «filtrer»
celui-ci. D'après la Quadrature du net [^6]: «La neutralité du Net est un
principe fondateur d'Internet qui garantit que les opérateurs télécoms ne
discriminent pas les communications de leurs utilisateurs, mais demeurent de
simples transmetteurs d'information. Ce principe permet à tous les
utilisateurs, quelles que soient leurs ressources, d'accéder au même réseau
dans son entier» [^7]. Pour de multiples et souvent fausses raisons [^8], des
traités et projets de lois tentent d'amener des instruments réglementaires
pour contraindre les fournisseurs d'accès ou de ressources réseau, les
éditeurs à intervenir sur l'accès à certains contenus d'Internet, à les
filtrer et donc les discriminer.
La possibilité d'accéder librement et pleinement à Internet peut être
également affectée par les considérations stratégico-commerciales des
fournisseurs d'accès, qui, grâce aux technologies de Deep Packet
Inspection (DPI) ont la capacité de favoriser certains contenus plutôt
que d'autres. Le DPI consiste à «ouvrir» tous les paquets (= toutes les
enveloppes) qui véhiculent les données échangées avec des serveurs ou
d'autres utilisateurs pour en évaluer le contenu et décider de son
rapide acheminement ou, au contraire, de sa redirection vers une voie de
garage ou de grandes oreilles.
L'intérêt pour les fournisseurs d'accès commerciaux est multiple: cela
permet d'envisager des offres d'accès à plusieurs vitesses, pour par
exemple limiter le débit des services les plus gourmands et les moins
rémunérateurs (par exemple YouTube …) ou tarifer un accès privilégié à
ces services afin de garantir au final la bonne réception des flux
télévisuels qui circulent désormais via Internet ou la qualité du
service téléphonique sur IP. A noter que ces mêmes technologies de «DPI»
sont aussi utilisées par les fabricants d'armes numériques pour mettre
sous surveillance l'ensemble d'un pays en révolte (par exemple la Libye
aidée par des techniciens et le logiciel Eagle de la société française
Amesys Bull [^9]).
## La neutralité du Net, un principe à défendre d'un point de vu technopolitique
Certains états prennent encore très timidement des initiatives pour garantir
un libre et plein accès à Internet, après le Chili [^10], c'est le cas par
exemple des Pays-bas où le Parlement a adopté une loi sur la neutralité du Net
au début du mois de mai 2012 [^11], mais l'Europe semble patiner sur le sujet
[^12]. Dans certains pays, des collectivités publiques ont la possibilité
juridique d'assumer le rôle de fournisseur d'accès à Internet pour proposer un
service de qualité à moindre prix pour des catégories de population
défavorisées (l'exemple de la Régie Communale du Câble et dElectricité de
Montataire en France [^13]) ou situées dans des zones non desservies par des
offres commerciales car peu rentables (les «zones blanches»). A ce jour, au
moins en France, les collectivités ont été plus promptes à déléguer le
déploiement des réseaux haut-débits aux acteurs commerciaux habituels qu'à se
saisir de cette opportunité pour aborder concrètement le futur d'Internet sous
l'angle d'un bien commun.
Des acteurs de la société civile se sont mobilisés de longue date pour
défendre ce principe auprès du législateur, c'est le cas de la Quadrature du
Net qui en a fait une de ses priorités [^14] et se présente comme «une
organisation de défense des droits et libertés des citoyens sur Internet. Elle
promeut une adaptation de la législation française et européenne qui soit
fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la
libre circulation de la connaissance. À ce titre, la Quadrature du Net
intervient notamment dans les débats concernant la liberté d'expression, le
droit d'auteur, la régulation du secteur des télécommunications ou encore le
respect de la vie privée. Elle fournit aux citoyens intéressés des outils
leur permettant de mieux comprendre les processus législatifs afin
d'intervenir efficacement dans le débat public» [^15].
## Communautés pour un Internet accessible, libre et ouvert
Il existe différentes topologies d'associations, ONG et communautés qui
militent activement et de façon pratique pour proposer un Internet neutre. On
peut les distinguer d'un point de vu technique selon le mode d'accès proposé:
en s'équipant d'un routeur pour se connecter à un réseau cablé ou plutôt en
mettant en place un système Wifi intégré à un réseau maillé lui même
éventuellement interconnecté avec Internet. En langage technique «Assymetric
Digital Subscriber Line» (Liaison numérique à débit asymétrique sur ligne
d'abonné) Versus Wi-Fi, une bande libre du spectre électromagnétique.
## Liaison numérique à débit asymétrique sur ligne d'abonné
On peut citer par exemple en France la French Data Network (FDN [^16]) créé en
1992 comme association loi 1901, pour offrir à tous à moindre prix, ce que
dautres utilisaient déjà depuis plus le début des années 1980 comme outil de
travail. Les services offerts par FDN ont inclut le courrier électronique, les
news, laccès à de nombreuses archives de logiciels et de documentation, et
aux machines du réseau Internet.
de vieux routiers de lInternet rodés techniquement, et de membres intéressés
par les domaines les plus variés (musique, juridique, éducation, graphisme,
…). Elle lui permet de promouvoir un Internet de qualité, à la fois au
niveau du service, du contenu, qui respecte son éthique initiale.
Partant de ces velléités, FDN a initié en France une fédération de
fournisseurs associatifs d'accès à Internet (FFDN), qui compte à ce jour 23
membres [^17], et cherche à faciliter leur partage des problématiques
techniques et politiques.
La création d'un FAI associatif [^18] semble relativement simple (cf. «Comment
devenir son propre FAI» [^19] [^20]), d'autant plus quand des structures du
type de la FFDN se montrent susceptibles d'accompagner et dynamiser cette
démarche. Il reste le problème de la «boucle locale», les derniers kilomètres
de câbles, et demain de fibre optique, qui vont jusqu'à notre domicile,
détenus par un nombre limité d'opérateurs avec lequel il faut composer. Une
problématique dont les réseaux sans fils saffranchissent.
## Le Wi- Fi, une bande libre du spectre électromagnétique
La législation évoluant au début des années 2000 dans un certain nombre de
pays, il devenait possible d'utiliser des appareils de communication sans fils
librement, sans devoir demander ni autorisation ni licence. De nombreux pays
ont limités les puissances admises et ont ouvert plus ou moins de «canaux»
dans une bande de fréquence dite « Industrielle, Scientifique et Médicale »
(ISM [^21]) située entre 2,4 et 2,4835 GHz. Il existe également dans certains
pays la possibilité d'utiliser des fréquences autour de 5GHz.
Dès lors, des communautés Wi-Fi se créent, tant dans des villes pour être plus
autonomes, mutualistes et libres face aux fournisseurs d'accès, que dans les
campagnes pour couvrir des «zones blanches» dépourvues de connectivité à
Internet et jugées «non rentables» par les opérateurs privés et/ou publics. On
peut citer en Europe Freifunk [^22] en Allemagne, FunkFeuer [^23] en Autriche
ou Guifi.net [^24] en Catalogne parmi bien d'autres [^25]. Elles sont donc
très hétérogènes, impliquant de quelques utilisateurs dans des zones isolées
jusqu'à des dizaines de milliers de «nodes» (nœuds) distribués dans des zones
plus denses, à l'échelle d'une ville, d'une région, d'un pays.
De façon schématique, les participants constituent un point d'accès et un
relais au sein d'un réseau maillé en configurant un routeur Wi-Fi de façon
adéquate, ce réseau est connecté à Internet via un ou plusieurs accès
personnels ou mutualisés, des «dorsales» le relient à des zones éloignées
éventuellement de plusieurs kilomètres où un autre micro réseau peut être
déployé. Il s'agit donc de distribuer de façon aussi décentralisée que
possible l'accès à Internet et à des ressources informatiques «locales» (sites
web, service de mail, outils de télécommunication, …), c'est à dire proposées
sur des serveurs directement branchés sur un ou plusieurs nœuds de ce tricot
électromagnétique.
Une des plus anciennes communauté Wi-Fi en Europe, Freifunk («radio libre»),
initiée en 2002 a créé son propre système d'exploitation pour routeur, le
FreiFunk Firmware, ainsi que son propre protocole de routage
B.A.T.M.A.N. [^26] aujourd'hui utilisé à l'échelle mondiale comme base pour
constituer des réseaux maillés et y optimiser la circulation des paquets. Elle
a également été partie prenante dans la constitution d'un réseau international
de communautés partageant les mêmes valeurs, souvent proches de celles liées
aux logiciels libres, avec l'envie partagée de distribuer, «acentraliser»
autant que possible les ressources du réseau considéré comme un bien commun
qui doit être accessible à tous.
La baisse du prix des routeurs Wi-Fi (made in RPC [^27]) a favorisé le
développement de ce type d'initiative que certains voient comme l'avenir
d'Internet: un réseau décentralisé, rhizomé, à l'intelligence protéiforme et
partagée, qui s'adapte au plus près des possibles socio-techno-écolos propres
à chaque contexte. Il y a pourtant des revendications à porter sur la question
de «la libération des ondes» [^28], car les opérateurs privés sont aussi
friands de ces ondes «gratuites», tant pour faire communiquer des objets
supposément intelligents, que pour faire passer de la téléphonie mobile par le
tuyau Internet de votre domicile, cette bande de fréquence étant déjà
qualifiée par certains de «bande poubelle». Or on peut aussi considérer cette
ressource électromagnétique comme un bien commun, en plaçant la société civile
au cœur du processus de partage, au delà de lemprise des états et sociétés
sur les ondes. Des organisations comme «Wireless Commons» ont ainsi établi un
manifeste et un ensemble de point commun pouvant caractériser ces
organisations, le fondateur de Guifi.net publiant quant à lui dès 2005 le
Comuns Sensefils [^29] (Wireless Commons License, licence des biens communs
sans fil, en français).
## Des artistackers expérimentent avec d'autres «réseaux»
Évoquons des initiatives concourantes à la problématique de la
souveraineté technologique, à la question de l'accès à un système de
communication et d'échange ouvert, accessible et anonyme:
## Des ateliers sur l'autohébergement
Dans des hackspaces et autres medialabs, autrement dit des lieux de
réappropriation de la technologie, sont plus ou moins régulièrement
proposés des ateliers pour être plus autonomes face à ses besoins
informatiques: Comment avoir son propre serveur mail/web à domicile,
comment chiffrer ses communications, contourner d'éventuels systèmes de
filtration et esquiver autant que possible les grandes oreilles, comment
gérer ses données personnelles, la sécurité de son ordinateur.
## Des «Battle mesh»
Autour du même type de lieu, s'organisent des «wireless battle mesh [^30]»,
réunion d'amateurs spécialistes en communication réseau sans fils qui sur
plusieurs jours et sous la forme d'un jeu, d'une bataille, vont tester
différents protocoles et tenter d'optimiser le fonctionnement et la
configuration d'un réseau maillé pour acquérir expériences et savoir-faires,
échanger avec d'autres participants partageant ces problématiques techniques.
## «Qaul.net» de Christoph Wachter et Mathias Jud
Qaul.net implémente un principe de communication ouvert dans lequel les
ordinateurs et appareils mobiles équipés d'une carte Wi-Fi vont pouvoir
former spontanément un réseau entre eux, permettant l'échange de message
textuel, de fichiers, d'appels vocaux sans avoir à «passer» par Internet
ou un réseau de téléphonie mobile. Ce projet «artistique» a été imaginé
en réaction aux «blackouts» communicationnels imposés par les régimes en
proie à une révolte au sein de leur pays ou lors d'une catastrophe
naturelle impactant les infrastructures réseau.
## «Batphone» ou «Serval Mesh»
Ce projet vise à transformer tout téléphone mobile équipé du Wi-Fi en
téléphone Wi-Fi, c'est à dire en moyen de communication qui, s'appuyant sur
une infrastructure de réseau sans fils existante, permet de rentrer en
communication avec d'autres personnes au sein de ce réseau sans passer par la
case «opérateur» ni avoir besoin de carte SIM [^31].
## «Deaddrop» d'Aram Barthol
Le projet consiste à emmurer une clef USB dans un endroit que l'on partage
ensuite via une carte proposée sur le site initié par l'artiste [^32], ou avec
ses amis, à l'instar de la boîte aux lettres morte chère à de nombreuses
générations d'espions. C'est une façon de créer un lieu de partage de fichiers
anonyme, de personne à personne, déconnecté d'Internet, et implanté dans
l'espace public. Les «deaddrops» se sont répandues sur (presque) toute la
planète et affichent à ce jour 7144 GB de stockage cumulé, accessoirement
elles peuvent prendre froid et se remplir de virus.
## «Piratebox» de David Darts
La Piratebox [^33] reprend ce même principe de boite de dépôt anonyme en
proposant un réseau wifi ouvert sur lequel toute personne qui s'y connecte et
ouvre un navigateur web se voit redirigé vers une page proposant de charger
ses fichiers et de consulter et télécharger des fichiers préalablement
déposés. Ce «micro-internet» est déconnecté du grand Internet, n'enregistre
pas les «logs» et garanti donc la confidentialité. Le système est accessible
dans un rayon lié au site et à la qualité de l'antenne utilisée, il peut
s'installer sur un routeur Wi-Fi low-cost comme sur le micro-ordinateur
Raspberry Pi en y adjoignant une clef Wi-Fi, ou sur un ordinateur
traditionnel, un téléphone mobile.
Partant de ces dispositifs, de nombreuses évolutions ont été imaginées par la
communauté d'utilisateurs [^34]: La «LibraryBox» pour partager des livres
libres de droits en bibliothèque, le «Micro Cloud» pour garder ses documents
sous la main, l'«OpenStreetMap Box» pour consulter cet outil cartographique
libre «offline», la T.A.Z. Box, la PédagoBox, la KoKoBox, ...
## Conclusion
Entre les enjeux internationaux et les inégalités locales, peut-être
convient-il de garder en tête un des principes fondateur d'Internet, à
savoir «distribuer l'intelligence». Il faut éviter la centralisation
technique et décisionnaire pour plutôt opter pour un partage ouvert des
connaissances et des dispositifs techniques, et la défense collective de
l'idée qu'Internet est un bien commun auquel il faut pouvoir accéder
librement. Demain, on peut ainsi imaginer que chacun pourra aller
chercher de l'Internet chez son artisan réseau local comme autant de
légumes goûtus cultivés avec amour par un maraîcher passionné. Internet
ne doit pas être une boite noire refermée petit à petit par
quelques-uns, mais doit être considéré comme un objet technique à
s'approprier, dont il faut garder la maîtrise, qu'il faut cultiver
octets.
------------------------------------------------------------------------
**Benjamin Cadon:** Artiste et coordonnateur de
Labomedia-mediahackerfablabspace, une association à but non lucratif basée à
Orléans (France). http://labomedia.org
------------------------------------------------------------------------
[^1]: En français, la Société pour l'attribution des noms de domaine et des numéros sur Internet.
[^2]: Une adresse IP dite «publique» est ce qui permet à un ordinateur d'être connecté à Internet et en capacité de parler le même langage (le protocole TCP/IP) pour échanger avec ses congénères, qu'il s'agisse de serveurs, d'ordinateurs personnels, de terminaux mobiles, ou encore d'objets dits «communicants». Les serveurs DNS servent quant à eux à transformer ces adresses IP en noms de domaine pour rendre les serveurs plus accessibles aux humains et aux robots des moteurs de recherche.
[^3]: Stéphane Bortzmeyer: «Un DNS en pair-à-pair?» http://www.bortzmeyer.org/dns-p2p.html
[^4]: «MegaUpload Shut Down by the Feds, Founder Arrested» http://torrentfreak.com/megaupload-shut-down-120119/
[^5]: http://bureaudetudes.org/2003/01/19/net-governement-2003/
[^6]: http://www.laquadrature.net/
[^7]: La quadrature du net: «La neutralité d'Internet» http://www.laquadrature.net/fr/neutralite_du_Net
[^8]: Par fausse raison nous faisons référence au fait de déguiser les offensives contre la neutralité du net sous le couvert de vouloir protéger la propriété intellectuelle et les droits d'auteurs, prévenir le terrorisme et la montée des extrémismes ou encore lutter contre les pratiques sexuelles pédophiles et autres comportements prédateurs sur le net. Nous ne disons pas que ces problèmes n'existent pas sinon que tenter de les résoudre à travers une restriction des libertés sur le net, dont la neutralité est un principe vertébrateur, représente une erreur fondamentale.
[^9]: http://reflets.info/amesys-et-la-surveillance-de-masse-du-fantasme-a-la-dure-realite/
[^10]: http://www.camara.cl/prensa/noticias_detalle.aspx?prmid=38191
[^11]: http://www.numerama.com/magazine/22544-la-neutralite-du-net-devient-une-obligation-legale-aux-pays-bas.html
[^12]:
http://www.laquadrature.net/fr/les-regulateurs-europeens-des-telecoms-sonnent-lalarme-sur-la-neutralite-du-net • Voir aussi la campagne: http://savetheinternet.eu/fr/
[^13]: http://www.rccem.fr/tpl/accueil.php?docid=2
[^14]: http://www.laquadrature.net/fr/neutralite_du_Net
[^15]: http://www.laquadrature.net/fr/qui-sommes-nous
[^16]: http://www.fdn.fr/
[^17]: http://www.ffdn.org/fr/membres
[^18]: Voir cartographie en évolution des FAI: http://www.ffdn.org/fr/article/2014-01-03/federer-les-fai-participatifs-du-monde-entier
[^19]: http://blog.spyou.org/wordpress-mu/2010/08/19/comment-devenir-son-propre-fai-9-cas-concret/
[^20]: http://blog.spyou.org/wordpress-mu/?s=%22comment+devenir+son+propre+fai%22
[^21]: https://fr.wikipedia.org/wiki/Bande_industrielle,_scientifique_et_m%C3%A9dicale
[^22]: http://freifunk.net/
[^23]: http://www.funkfeuer.at/
[^24]: http://guifi.net/
[^25]: https://en.wikipedia.org/wiki/List_of_wireless_community_networks_by_region
[^26]: http://www.open-mesh.org/projects/open-mesh/wiki
[^27]: Voir contribution de Elleflane sur «Hardware Libre» dans ce dossier.
[^28]: Plaidoyer de Félix Treguer et Jean Cattan en faveur dune libération des ondes «Le spectre de nos libertés» http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/
[^29]: Voir https://guifi.net/ca/CXOLN
[^30]: http://www.battlemesh.org/
[^31]: https://github.com/servalproject/batphone
[^32]: https://deaddrops.com/dead-drops/db-map/
[^33]: http://daviddarts.com/piratebox/?id=PirateBox
[^34]: http://wiki.labomedia.org/index.php/PirateBox#Projets_et_d.C3.A9tournements_de_la_PirateBox