L’édito du 21 avril 2014

L’édito du 21 avril 2014

Vous n’avez certainement pas manqué dans l’actualité de ces derniers jours la fin du support de Windows XP par Microsoft après plus d’une douzaine d’année. Il est certain que « Windows « experience » restera certainement la plus grande réussite de Bill Gates« , mais il est temps maintenant de tourner la page & de passer à autre chose.

L'édito du 21 avril 2014

D’un point de vue de la sécurité, il est indispensable que les utilisateurs de Windows XP débranchent la prise internet … ou si vraiment, ils n’ont pas le choix, utilisent des logiciels plus à jour que ceux fournis par Microsoft dans ce système d’exploitation : par exemple qu’ils remplacent Internet Explorer par Firefox & Outlook par Thunderbird.

Afin de lutter contre l’obsolescence programmée de millions d’ordinateurs & contre un immense gaspillage écologique (& économique), il est temps que les usagers prennent enfin conscience de leur « enfermement » avec ces logiciels privateurs & qu’ils réagissent en choisissant d’utiliser dorénavant des logiciels libres.

Le moment est venu

pour vous

de briser vos chaines

&

de goûter au «  Libre  » .

Ainsi, vous pourrez prolonger la durée de vie de votre ordinateur avec un système d’exploitation récente & léger répondant à vos besoins … et surtout, vous pourrez reprendre le contrôle de votre informatique, de vos données & de votre vie privée.

Il existe un très grand nombre de distributions Gnu/Linux, et parmi celles-ci je vous recommande par exemple HandyLinux ou Emmabuntüs. En visitant leurs sites, vous constaterez que le  « libre » , c’est aussi une certaine philosophie, une certaine éthique

ReactOS qui est en cours de préparation pourrait probablement être un bon compromis, mais il va falloir attendre encore un peu … dommage qu’ils ne soient pas été prêts « à temps ».

Vous le constaterez rapidement, il n’est finalement pas si compliqué que cela de changer ses habitudes pour de meilleures & plus saines.

Essayez la distribution Gnu/Linux de votre choix,

et vous ne pourrez plus vous en passer :p.

sam7

Nota 1: J’ai publié comme bien d’autre ces dernières semaines plusieurs billets sur plusieurs blogs concernant ce sujet, que je vous invite à lire & à partager @1 & @2 & @3 & @4 & @5 (attention, certains semble être les mêmes, mais il y a de légères variantes).

Nota 2: Je vous invite également à lire quelques autres billets sur ce sujet, comme par exemple @6 & @7 & @8 & @9 & @10 & @11 & @12 & @13 & @14 & @15

Monnaie Libre

Monnaie Libre

Si vous êtes intéressés par l’économie, si vous avez déjà entendu parlé de la théorie relative de la monnaie & des logiciels libres, si la notion de dividende universel ou les monnaies alternatives vous intéressent, alors vous devez écouter cet excellent podcast « Monnaie Libre-ITV » enregistré en novembre dernier & avec pour invités Stéphane Laborde & Jbar.

Téléchargez l’émission – 2h23mn – 124 Mo – Format audio ogg

Stéphane Laborde est l’auteur de la Théorie Relative de la Monnaie (TRM), il anime le site Création Monétaire et le podcast Monnaie Libre.

Jbar est le développeur fondateur du projet OpenUDC, un ensemble de logiciels libres permettant de gérer, de manière décentralisée, une monnaie libre modélisée selon les principes exposés dans la TRM.

Le système d’échange de valeurs monétaires est la colonne vertébrale autour de laquelle s’organise nos sociétés et on peut le dire, nos vies. Mais ce système, ce bien commun, comment fonctionne t il ? Est il encore adapté à notre époque, est il pertinent, peut il être amélioré comme un système libre au même titre qu’un protocole internet ou le Logiciel Libre ?

OpenUDC

OpenUDC

Je voudrais vous faire découvrir OpenUDC (Open Universal Dividend Currencies) un ensemble de protocoles permettant l’installation et l’utilisation par une communauté d’un système monétaire à Dividende Universel, ce qui le différencie de la monnaie électronique Bitcoin ou des systèmes monétaires à réserves fractionnaires.

OpenUDC

OpenUDC est un projet de Logiciel Libre fondé sur une référence théorique, la Théorie Relative de la Monnaie  (TRM), qui définit une monnaie libre  basée sur le flux temporel des individus présents et futurs.

Comment qualifier alors un système monétaire de « libre » ou « non-libre » !?

La Théorie Relative de la Monnaie répond à cette question en posant la définition des 4 Libertés Économiques (aucun utilisateur n’étant privilégié devant la création monétaire, ni dans l’espace ni dans le temps), puis en démontrant la possibilité d’une monnaie libre relativement aux hommes présents et futurs.

Les 4 Libertés du Logiciel Libre + Les 4 Libertés Économiques 

Les 8 Libertés d’une Monnaie Libre (OpenUDC est une Monnaie Libre)

Mais si la TRM décrit les principes et les fondements d’un tel système monétaire, elle n’est pas un descriptif de ses implémentations concrètes possibles, et les choix techniques d’OpenUDC sont indépendants de la TRM.

Techniquement OpenUDC se veut décentralisé, la masse monétaire est géré par un réseau de nœuds reconnus et non-hiérarchisé. Pour cela et pour s’assurer de l’existence unique de chaque individu, OpenUDC utilise le standard OpenPGP et les bases de données partagées P2P (Peer to Peer = de Pair à Pair).

La monnaie émise par les systèmes monétaires officiels ($, €, £ etc…) repose sur un certain nombre de mécanisme. Mais d’autres monnaies émergent soit localement (Systèmes d’Echange Locaux) soit sur Internet (Bitcoin, Ripple, Monnaie M, OpenUDC …), qui sont établis sur des principes très différents.

Pour mieux comprendre OpenUDC & ses valeurs, je vous recommande d’écouter l’excellent podcast  » Monnaie Libre n°44  » dont vous trouverez le lien ci-dessous.

sam7
 Monnaie Libre n°44 OpenUDC version 0.3
[ 1:56:22 | 101.42 MB ] Play in Popup | Download

>>> Sources & plus d’infos sur :

L’édito du 21 décembre 2013

L’édito du 21 décembre 2013

Comme promis de longue date, je vous dévoile « enfin » la grande nouveauté sur mon site :

 

l'édito du 21 décembre 2013

 

Son tout nouveau portail d’accueil ( http://accueil.sam7blog42.fr/ ) incluant déjà un bon nombre de pages …

  • Liens vers les pages de premier niveau (pages dont vous retrouvez les liens dans le « bandeau supérieur »):

Accueil Sam7Blog Sam7Blog42 Le Message du Plan C Shaarli Sources Libres À propos

  • Liens vers les pages de second niveau (pages thématiques constituées de plusieurs cadre, sur la même trame que les pages de premier niveau):

Logiciel Libre vs Logiciel Propriétaire Les 4 Libertés du Logiciel Libre Les 4 Libertés Économiques Les 8 Libertés d’une Monnaie Libre Biens Communs & Domaine Public Podcasts Libres Promotion du Libre Promouvoir & défendre les Libertés Numériques (& individuelles) Lutter contre les Lois Liberticides Protéger l’homme & la nature

  • Liens vers les pages de troisième niveau (pages thématiques constituées d’au plus un seul cadre, avec en bonus les liens directs vers les différentes composantes de mon site):

Les 3 blogs de sam7 Mon Sam7Blog Mon Sam7Blog42 Le Message du Plan C & autres propositions Tous les liens sam7

… avec le temps, il n’est pas impossible que d’autres viennent se « greffer » à celui-ci.

***

L’an prochain, je vais « radicalement » changer de méthode & « rediffuser » beaucoup moins de billets dans l’un ou l’autre de mes 3 blogs … je vais principalement utiliser mon Shaarli pour diffuser ceux-ci (comme je le fais déjà de longue date)…

Je vais « enfin » essayer de me lancer pour ne publier que mes propres écrits … donc le rythme des publications sera forcément modifié : au lieu de 2 ou 3 billets par semaine sur chacun, il n’y en aura peut-être qu’un seul … et peut-être pas toutes les semaines … avec le temps, ça devrais aller en s’améliorant … l’avenir nous le dira.

Pour le moment, je vais faire une pause durant les vacances … à l’année prochaine.

Bonne découverte

&

Joyeuses Fêtes

de fin d’année.

 

tux-joyeux-noel-et-bonne-annee

Cordialement,

sam7

Le Pacte du Logiciel Libre pour les municipales 2014

Le Pacte du Logiciel Libre pour les municipales 2014

Dans le cadre des élections municipales des 23 et 30 mars 2014 l’April poursuivra sa sensibilisation au logiciel libre des responsables politiques par l’initiative « Candidats.fr municipales 2014 ».

L’initiative Candidats.fr est un outil mis à la disposition de la communauté du Logiciel Libre pour faire prendre conscience aux responsables politiques du nombre d’utilisateurs français de logiciels libres et de l’importance que ces derniers attachent à l’avenir du Logiciel Libre. Les campagnes sont l’occasion de sensibiliser les responsables politiques aux enjeux du logiciel libre et aux menaces auxquelles il est exposé.

Candidats.fr a également pour objectif de permettre à chacun d’avoir les éléments de compréhension et de débat sur des problématiques parfois complexes et techniques, puis de faire son choix en conscience. Candidats.fr est porté par l’April, qui est neutre sur le plan de la politique mandataire et ne prend donc pas position en faveur de tel ou tel parti politique. Candidats.fr ne prendra évidemment parti pour aucun des candidats.

Pour les municipales, l’initiative propose aux candidats le Pacte du Logiciel Libre, par lequel ils pourront faire connaître leur engagement en faveur du Logiciel Libre et des standards ouverts dans leur commune ou leur département.

Pour informer les futurs députés sur les enjeux qui y sont associés, et notamment sur les questions de standards ouverts et d’usage des logiciels libres dans les administrations et collectivités, nous vous invitons à participer à cette campagne en contactant les candidats et en les encourageant à signer le Pacte du Logiciel Libre.

Comme pour les campagnes précédentes, une plateforme collaborative sera mis en ligne début 2014. Mais vous pouvez d’ores et déjà proposer aux candidats aux primaires de signer ce Pacte du Logiciel Libre.

>>> Source & plus d’infos sur : http://www.april.org/le-pacte-du-logiciel-libre-pour-les-municipales-2014

L’école selon Microsoft : comment j’ai appris à ne plus m’en faire et à aimer l’éducation privatrice et fermée

L’école selon Microsoft : comment j’ai appris à ne plus m’en faire et à aimer l’éducation privatrice et fermée

Paris, le 7 novembre 2013. Communiqué de presse.

Deux ans après la convocation d’une centaine d’inspecteurs de l’Éducation nationale au siège de Microsoft France, l’April, Framasoft, le CNLL, SavoirsCom1 et l’Aful s’étonnent d’une nouvelle entorse à la neutralité scolaire et à l’intérêt du service public d’éducation.

Le 19 novembre 2013, plusieurs responsables de l’Éducation nationale se déplacent au siège de la société Microsoft1. Michel Pérez, Inspecteur général de l’Éducation nationale, Catherine Becchetti-Bizot, Inspectrice générale, Directrice du Comité Stratégique pour le Numérique à l‘École ainsi que des représentations des associations de collectivités viennent découvrir une étude coordonnée par Ludovia Magazine, en association avec Microsoft, Intel et SFR2.

Le titre de l’étude se veut neutre : « Investissement des collectivités en matière de numérique à l’école ». Le dispositif de communication ne l’est pas. Par leur présence à la table ronde organisée par Microsoft, les Inspecteurs généraux légitiment l’appropriation de l’Éducation nationale par une société privée. Les signataires de ce communiqué dénoncent fermement cette nouvelle entorse à la neutralité scolaire et à la mission de service public de l’éducation nationale.

Les collectivités territoriales souhaitent-elles vraiment favoriser l’exploitation commerciale de l’école par quelques grandes sociétés pour lesquelles l’éducation est exclusivement un marché captif ?

Ce n’est pas la première fois que des responsables de l’Éducation nationale se déplacent au siège de la société Microsoft. Lors du salon Éducatec-Éducatice 2011, les inspecteurs de l’Éducation nationale chargés de mission nouvelles technologies (IEN-TICE) s’étaient vu convoqués par leur hiérarchie pour tenir leur journée annuelle au siège de la société Microsoft. L’April et Framasoft avaient déjà dénoncé «une véritable entorse à la neutralité scolaire et vivement regretté que les programmes de ces journées ne mentionnaient pas les logiciels et ressources libres3. Malgré la circulaire du premier ministre « Pour l’usage des logiciels libres dans l’administration »4l’histoire se répète.

Ce n’est pas non plus qu’un accident de parcours. Les services de l’Éducation nationale envoient depuis plusieurs mois des signaux inquiétants. Le rapport de l’Inspection générale sur « La structuration de la filière du numérique éducatif : un enjeu pédagogique et industriel »5 est très peu documenté sur les logiciels et ressources libres ou, au mieux minimise leur apport. Et le rapport n’aborde que très succinctement l’une des dispositions importantes du texte de loi pour la refondation de l’école qui recommande : « l’incitation au développement de ressources numériques se fera notamment en faveur de logiciels libres et de contenus aux formats ouverts »6. Les signataires de ce communiqué auraient pu, avec d’autres, aider les rédacteurs dans leur travail afin d’arriver à un rapport plus exhaustif.

« L’école ne doit pas être un marché captif des éditeurs privateurs du numérique. L’école que nous appelons de nos vœux, ne doit pas enseigner « avec » le numérique sur des produits privateurs dans une approche de type B2i qui forme avant tout des consommateurs passifs » déclare Rémi Boulle, vice-président de l’April, en charge du groupe de travail Éducation. Dans la continuité des principes hérités du siècle des Lumières, elle doit former des futurs citoyens responsables, capables de réfléchir de façon libre, indépendante voire les créateurs de demain.

Stefane Fermigier, Vice-Président du CNLL, rappelle pour sa part « La place du logiciel libre dans le système éducatif français est un enjeu majeur pour la compétitivité de notre économie. Pour continuer d’être à sa place de leader mondial du logiciel libre, la France doit aussi se doter d’une politique éducative forte dans ce domaine, en privilégiant l’usage d’outils pédagogiques libres, en fondant l’apprentissage du numérique à l’École sur les logiciels libres, et en enseignant les technologies et méthodologies propres au logiciel libre dans les filières informatiques et scientifiques ».

Enseigner « avec » le « numérique » dans toutes les disciplines nécessiterait a minima :

  • un véritable enseignement de la science informatique ;
  • d’authentiques cours de technologie qui ne seraient plus limités, en collège, à la seule étude d’objets physiques dans lesquels l’informatique qu’ils pourraient incorporer est ignorée et traitée comme une boîte noire ;
  • un authentique apprentissage raisonné des logiciels et de l’internet qui n’est actuellement enseigné nulle part ;
  • un enseignement des technologies et méthodologies propres au logiciel libre dans les filières scientifiques et informatiques ;
  • l’utilisation de logiciels libres et la diffusion sous licence libre des ressources utilisées dans le service public de l’éducation ;
  • une réflexion opérationnelle (approfondie) sur les contenus de cet enseignement, dès l’école primaire.

C’est également enseigner l’apprentissage du travail collaboratif, incompatible avec des ressources privatrices DRMisées, des formats de fichiers non interopérables, des licences qui ne permettent pas la libre circulation et le libre partage des savoirs. L’École ne doit plus être contrainte dans des systèmes privateurs et fermés.

Nous nous tenons à la disposition de l’Inspection générale et de Mme Catherine Becchetti-Bizot pour toute information complémentaire sur les logiciels et ressources libres pour l’éducation et leur souhaitons un riche salon Éducatec-Éducatice.

>>> Source & plus d’infos sur :

http://www.april.org/lecole-selon-microsoft-comment-jai-appris-ne-plus-men-faire-et-aimer-leducation-privatrice-et-fermee

>>> Autre article sur le même sujet :

http://cyrille-borne.com/post/2013/11/10/microsoft-a-lecole-cest-po-bien-mais-quelles-sont-les-propositions-denvergure-nationale-du-libre

« quand les petites institutions nationales du libre feront l’effort de fusionner (…)[et] mettronts un portail de référence commun avec sur ce portail LA solution, qui est en fait une solution mais qui par des choix cartésiens et adaptés deviendra LA solution, qu’elles référenceront les entreprises qui sur le secteur auront signé une charte pour mettre en place LA solution, alors à ce moment là on pourra commencer à discuter des moyens pour mettre en œuvre le libre à l’école. »

***

Je vous invite également à écouter la conférence intitulée « Qu’est ce que le logiciel libre? » enregistrée lors de la venue de Richard Stallman à Lille le 23 février 2011, ainsi que l’interview réalisée pour l’émission de radio l’Echo des Gnous.

Vous trouverez les fichiers audios & vidéos sur cette page : http://www.f.0x2501.org/p/rms/

Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman

Quel niveau de surveillance la démocratie peut-elle supporter ? par Richard Stallman

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme. Pour retrouver notre liberté et rétablir la démocratie, nous devons ramener la surveillance à un niveau qui permette à tout lanceur d’alerte de discuter avec des journalistes sans risquer d’être repéré. Pour y arriver de manière fiable, il nous faut réduire la capacité de surveillance des systèmes que nous utilisons.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, maiscela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de certaines parties de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les journalistes, leurs sources et les opposants en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe le niveau maximal de surveillance que l’on peut tolérer et quand devient-il oppressif ? Il le devient lorsque la surveillance interfère avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Vous n’êtes pas d’accord sur la nécessité de réduire la surveillance ? Lisez d’abord ce paragraphe.

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité il y a une injonction sur tous les relevés téléphoniques de chaque résident, en permanence.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU1 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,2 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LoveINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques intelligents sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, mais la technologie de la monnaie électronique remonte à 25 ans ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

La liste américaine des interdits de vol [no-fly list] doit être abolie car c’est une punition sans procès.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying3 au lieu de perjury4 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

>>> Source sur : http://www.framablog.org/index.php/post/2013/10/20/stallman-surveillance-democratie

>>> Une première version de cet article a été publiée sur Wired en octobre 2013.
>>> Licence : Creative Commons BY-ND 3.0 US
>>> Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org – Version de la traduction : 20 octobre 2013

>>> Notes de traduction :

  1. Union américaine pour les libertés civiles. ?
  2. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, laFISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  3. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  4. Perjury : faux témoignage. ?

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

Avant de mourir, le regretté Aaron Swartz travaillait sur un projet (En python) dont le but est de permettre aux lanceurs d’alertes (Whistleblowers) tels que Snowden, d’envoyer des documents un peu « chauds » aux médias sans mettre en péril leur sécurité. Et surtout sans se faire griller par les grandes oreilles de la NSA.

Aaron bossait sur ce code avec Kevin Poulsen (Wired) et après sa disparition, c’est la FPF(Free Press Foundation) qui a repris le flambeau avec l’aide de James Dolan, rebaptisant le projet initial Deaddrop en projet SecureDrop. (je pense pour éviter les jeux de mots foireux avec le terme « dead »… bref…)

La bonne nouvelle, c’est que la version 0.1 de SecureDrop est maintenant disponible ici. Les organisations visées par SecureDrop sont avant tous les médias qui ont besoin de collecter ce genre d’infos afin de mener leurs enquêtes d’investigation. Je vous avoue que je l’aurai bien installé pour tester et vous permettre de m’envoyer vos plus grands secrets, mais n’étant pas journaliste et par conséquent, ne pouvant pas protéger de sources, je dois m’abstenir. D’ailleurs en général, je reçois des emails avec des méga faille dans de grands sites ou des leaks hallucinants, mais je dois me mordre la lèvre et répondre à celui qui mes les envoie que je ne peux rien publier sans que lui comme moi, ayons des ennuis. Et je parle en connaissance de cause. C’est con hein ?

Enfin, même en France, entre les fadettes, les écoutes téléphoniques, les perquisitions sauvages, les gardes à vue et tout ce qu’on ne sait pas qui implique des journalistes, il faut se rendre à l’évidence que même ce statut ne protège pas vraiment les sources.

Alors maintenant, comment ça fonctionne ?

Et bien pour le whistleblower (celui qui envoie), il faudra passer par TOR et se connecter au site .onion SecureDrop du média de son choix. Il pourra alors envoyer un fichier et laisser un message au journaliste. Pour consulter les réponses à ses messages, le service lui fournira une clé unique qu’il devra mémoriser (ou noter). Les fichiers seront bien évidemment chiffrés avec une clé PGP donnée par le journaliste lors de la mise en place du SecureDrop.

source3 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

À partir de là, le journaliste se connecte lui sur son compte SecureDrop (aussi via TOR) et peut alors voir les messages et fichiers reçus. Il peut répondre aux messages sans jamais connaitre l’identité de celui qui lui a envoyé et surtout il peut télécharger la pièce jointe chiffrée, la copier sur une clé USB puis booter un second ordinateur (de préférence non connecté au net) avec une distrib Tails (distribution Linux sécurisée) pour enfin déchiffrer les documents avec sa clé. Utiliser le live CD Tails permet d’éviter qu’un malware ne s’installe durablement sur le poste en question.

document2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Une fois le document lisible, il est recommandé de le passer à la moulinette MAT (Metadata Anonymization Toolkit) afin d’anonymiser les documents, mais aussi de traiter manuellement ces fichiers reçu afin qu’aucune information ne permettant de retrouver le lanceur d’alerte ne sorte de cet ordinateur. Une fois les documents nettoyés, le journaliste peut alors les copier sur une nouvelle clé USB en les chiffrant à nouveau, puis en les supprimant de manière sécurisée du poste pour enfin les copier sur son ordinateur de travail normal afin de faire son boulot d’enquête. Ouf !

viewing2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Ainsi en segmentant les étapes de cette façon, il est possible de correctement protéger sa source. Évidemment, vous vous en doutez, tout peut se poutrer mais dans une certaine mesure, c’est plutôt très bien pensé et sécurisé. D’ailleurs, pour ceux qui s’inquièteraient d’une éventuelle faille de sécurité sur SecureDrop, sachez que le célèbre chercheur en sécurité Bruce Schneier et une équipe de chercheur de l’Université de Washington ont mené un audit sur le code.

L’outil est bien évidemment open source et disponible sur Github.

Maintenant, les lanceurs d’alerte feront-ils assez confiance aux journalistes pour le nettoyage ? Et j’espère surtout que le source dispo sur Github sera analysé régulièrement pour éviter que la NSA n’y dépose une petite backdoor….

Je me demande qui seront les premiers grands médias à proposer SecureBox en nouveauté ou en remplacement de leur Deadrop habituelle…

>>> Source sur : http://korben.info/securedrop-aaron-swartz.html

A quand une commission Internet à l’Assemblée Nationale ?

A quand une commission Internet à l’Assemblée Nationale ?

Secrétaire général de l’Hadopi et fin connaisseur des arcanes politiques (il fut conseiller de Nicolas Sarkozy en 2007), Eric Walter milite pour la création d’une commission permanente chargée d’Internet à l’Assemblée Nationale, en contre-poids des lobbys traditionnels qui disposent tous de leurs commissions spécialisées.

Voici une idée à la fois très simple et très ambitieuse, qui pourrait considérablement faire évoluer la façon dont les lois impactant Internet sont adoptées en France. Très bien placé pour connaître le poids des lobbys dans les processus législatifs, le secrétaire général de la Hadopi Eric Walter (actuellement en congés maladie) a publié dans Rue89 une tribune dans laquelle il défend l’idée de créer au Parlement une commission permanente dédiée à Internet.

Celle-ci serait beaucoup plus transversale que le très économique ministère de l’économie numérique, aujourd’hui dilué dans un ministère délégué aux PME, à l’Innovation et à l’Economie Numérique, incarné par Fleur Pellerin. Et la commission Internet serait aussi bien plus audible et indépendante que que le très imparfait Conseil National du Numérique (CNNum), dont les membres ne sont pas élus mais désignés par le Gouvernement lui-même (ce qui se voit dans son silence sur le dossier Hadopi / CSA).

Actuellement, l’Assemblée Nationale connaît huit commissions permanentes, qui sont saisies des projets et propositions de lois qui les concernent, mais qui disposent également du pouvoir de s’auto-saisir des textes qu’elles voient passer (le Sénat dispose des mêmes commissions, dont la dénomination peut changer, et n’a qu’une seule commission commune pour la Défense et les Affaires Etrangères ) :

  • Commission des Affaires culturelles et de l’éducation
  • Commission des Affaires économiques
  • Commission des Affaires étrangères
  • Commission des Affaires sociales
  • Commission de la Défense nationale et des forces armées
  • Commission du Développement durable et de l’aménagement du territoire
  • Commission des Finances
  • Commission des Lois

Toutes ces commissions, peuplées par les députés et sénateurs qui choisissent d’y siéger, disposent d’un pouvoir considérable sur l’élaboration de la loi, puisque ce sont elles qui évaluent l’opportunité des projets de loi, qui élaborent le texte présenté devant tous les parlementaires en séance plénière, et qui livrent leur avis sur les amendements déposés. Leur spécialisation faisant acte d’autorité, le point de vue des commissions est généralement respecté lors de l’examen en hémicycle des projets et propositions de loi.

Gouverner avec Internet

Mais il n’existe aujourd’hui aucune commission spécialisée pour Internet, qui est pourtant présent dans un nombre croissant de textes, touchant à divers pans de la société : Sécurité Intérieure avec les textes visant la lutte contre le terrorisme, Consommation avec les lois sur le e-commerce, Santé avec la prescription médicale ou la délivrance de médicaments à distance, Culture avec les lois Hadopi & co, Défense avec les dispositifs de cyberdéfense, Education avec les textes sur le e-learning ou le service d’éducation nationale numérique, etc., etc.

Or, « si l’on écrivait aujourd’hui un « code d’Internet » par la simple compilation de ces mesures, il y a fort à parier qu’il serait incompréhensible, parfois contradictoire, souvent incohérent dans la gradation des délits, des sanctions associées et de leur mode d’application et, surtout, dans ses effets sur le réseau« , constate Eric Walter.

Mais surtout, en proposant de créer une commission spécialisée capable de se saisir de tout texte touchant à Internet, l’ancien conseiller numérique de Nicolas Sarkozy (campagne 2007) et actuel secrétaire général de l’Hadopi souhaite « protéger Internet contre l’inflation d’initiatives sectorielles portant des remèdes pires que le mal qu’elles cherchent à combattre« . Eric Walter sait de quoi il parle.

« Une telle commission serait le lieu où l’on pense la loi en fonction d’Internet et non de ses effets sectoriels ou conjoncturels. En quelque sorte, elle serait la parole du réseau et la garante de ses intérêts (…) En 2013, il ne s’agit pas de gouverner Internet, ce qui est d’ailleurs une illusion, il s’agit de gouverner avec Internet. »

Malheureusement, la proposition est à la fois très simple et très complexe, puisqu’elle exigerait de réviser la Constitution qui n’autorise que huit commissions permanentes dans chaque chambre du Parlement. Et politiquement, donner du poids à un « lobby internet » est un risque qu’aucun Gouvernement n’est probablement prêt à prendre.

>>> Source sur : http://www.numerama.com/magazine/27116-a-quand-une-commission-internet-a-l-assemblee-nationale.html

Réflexions sur l’économie de l’essaim à venir

Réflexions sur l’économie de l’essaim à venir

Le modèle industriel d’une carrière avec un seul et même employeur à vie est en train de mourir. Il ne reviendra pas. Le premier indice était le passage du mariage à vie à un poste vers son équivalent «monogamie en série», où l’on change de boulot tous les trois ans maximum. L’étape suivante du changement, qui se déroule déjà de nos jours, c’est quand les gens ont plus d’un emploi (ou ce qui équivaut à un emploi) en même temps : c’est un changement majeur de la société, où les gens vont jongler entre cinq et dix projets à la fois, certains pour le plaisir, certains pour gagner sa croûte, parfois pour les deux. J’ai appelé ça l’émergente économie de l’essaim.

L’économie de l’essaim ne traite pas des petits détails de notre actualité. Ce n’est pas à propos de bitcoin. Ce n’est pas à propos de la fraude dans le système bancaire, ce n’est pas à propos des échanges de fichiers en pair-à-pair, ce n’est pas à propos du revenu de base. Pas pris à part, en tout cas. L’économie de l’essaim c’est tout ces sujets combinés, et bien bien plus.

Nous voyons déjà comment les gens ont des projets persos à côté de leur emploi (unique), ainsi que des projets qui de temps en temps vont et viennent dans la vie de quelqu’un alors qu’ils changent de travail et de situations personnelles. Avec l’augmentation de la connectivité, on peut s’attendre à ce que cette tendance s’accéléré jusqu’au point où la plupart des gens auront cinq a dix projets en cours, certains payés et d’autres non, plutôt que d’avoir un travail «quotidien».

Cette évolution – passer d’un emploi par personne à cinq à dix projets par personne – change fondamentalement plus la société que quelqu’un qui «fasse un extra» ou «ait deux boulots». C’est une fin précise à l’économie industrielle. Voici quelques changements que cela implique, tous pouvant déjà être observés ici ou là dans le secteur informatique:

  • La fin des lieux de travail fixes. Les gens travailleront où ils voudront, typiquement depuis des cafés ou autres tiers-lieux. «Aller au bureau» n’existera plus comme un concept, à l’exception de quelques services à la personne.
  • La fin des horaires de travail. Les gens ne travailleront plus non seulement d’où ils veulent, mais aussi quand ils le veulent – ou en concordance avec l’équipe sur un projet commun. Les fuseaux horaires s’assureront qu’il n’y aura pas d’horaires de bureaux puisque les gens coopéreront depuis l’Europe, l’Amérique du Nord et du Sud, la Chine, l’Inde, l’Australie, et ainsi de suite, tous au même moment.

Il y a bien plus de conséquences similaires telle que la disparition des «boulots d’une journée». Cela signifie une décentralisation massive de la prise de décision pour soutenir l’économie – voilà pourquoi je la nomme économie de l’essaim. C’est intéressant de la comparer aux concepts antérieurs.

Le capitalisme, quand il fonctionne, est supposé distribuer les ressources de manière optimales grâce à la décentralisation des décisions. Diverses formes de corruption ont détourné des lois et des marchés qui se nomment eux-mêmes capitalistes mais qui concentrent les ressources là où elles sont déjà rassemblées – «rendant le riche plus riche», et faisant du capitalisme un mot détestable – mais dans mon esprit, au moins l’idée de décision décentralisée résonne fortement avec les idéaux pirates.

Toutefois, le modèle capitaliste a échoué à prédire ce qui s’est déjà produit. Dans un modèle capitaliste, Linux et Wikipédia – 10 000 volontaires qui s’unissent pour créer un produit de manière bénévole, et où le produit est si incroyablement bon qu’il dépasse les meilleures alternatives commerciales – n’arrive simplement pas. Mais ça s’est déjà produit. C’est possible dans la pensée de l’économie de l’essaim.

En même temps, l’entrepreneuriat est une valeur très forte dans les idéaux pirates. Nous apprenons en faisant et ne demandons par la permission quand nous décidons d’arranger quelque chose. Nous attendons des gens de prendre des initiatives de leur propre gré s’ils sont insatisfaits par quelque chose, et nous voulons promouvoir cette prise de risque.

Nous savons que la communauté ne fait pas que tolérer la prise de risque mais en plus la promeut activement, est la communauté qui sort par le haut. Par contraste, une communauté ou une société où les gens ne peuvent pas se permettre de perdre leur position actuelle est une communauté sans entrepreneurs et sans innovation.

Cela mène à l’argument le plus logique pour le Revenu de Base Universel jamais trouvé : la société dans sa globalité bénéficie d’un environnement favorisant la prise de risque. Et, si vous pouvez proposer un mécanisme où chacun peut tester n’importe quelle idée idiote de commerce sans risquer de s’endetter ou de devenir SDF, plus de gens innoveront et prendront des risques… ainsi la société utilisant ce mécanisme aura un avantage compétitif.

J’imagine un Revenu de Base Universel qui remplacerait tous les minima sociaux, un revenu inconditionnel, qui suffirait à la location d’un T1, dans la banlieue proche d’une ville qui en vaille la peine, ainsi qu’aux frais de nourriture et au minimum nécessaire pour démarrer leur nouvelle entreprise. Imaginez un gros bouton rouge de «réinitialisation économique», qui permettrait de repartir à zéro suite à l’échec du lancement d’une startup. Vous vous retrouvez dans un studio, à portée de navette d’une métropole, en conservant l’équipement nécessaire pour vous lancer sur votre projet suivant, prêt à repartir sur les chapeaux de roue. De plus, rien n’empêcherait deux ou plusieurs personnes de rassembler leur revenu de base, pour améliorer par exemple leur cadre de vie, etc… En pur bonus, ce combat pour une compétitivité à long terme résoudrait également un certain nombre de problèmes sociaux, tels que celui des sans-abris. (Les lecteurs de Reddit savent que l’on peut être sans domicile fixe un an ou deux, et se relever, parfois en lançant une société prospère.)

Ces mécanismes (la faillite personnelle et la sécurité sociale) existent déjà en substance. Le RBUrendrait plus simples et rapides les processus permettant le retour à la création d’entreprise.

L’on peut se demander si le Parti Pirate, et si ces observations et tendances sont une politique de gauche ou de droite. Mais c’est sans intérêt : l’échiquier gauche-droite est basé sur l’économie industrielle, or ces idées se basent sur l’observation que l’économie industrielle se dissout. Cela n’a aucun sens d’essayer de placer les conséquences du système émergent à l’intérieur du modèle qu’il remplace et rend obsolète.

Malgré ce, on peut observer que ces idées sont au moins compatibles avec le libre marché capitaliste et avec le socialisme, avec une préférence pour un marché fort et non-régulé et de très forts avantages sociaux. Néanmoins la base de nos convictions ne sont ni le «marché libre» de l’ère industrielle ni le «modèle social» de l’ère socialiste : c’est l’idéal de «décentralisation des décisions» du logiciel libre associé à l’idéal de «promotion de la prise de risque et optimisation pour la compétitivité» de l’open-source. Il se trouve qu’ils partagent les mêmes champs politiques, mais viennent de convictions entièrement différentes basées sur l’économie de l’essaim et non sur l’économie industrielle.

Évidemment, beaucoup d’intérêts investis résisteront à ce changement. Les syndicats de travailleurs, en particulier, le détesteront malgré le fait qu’enfin cela «libère le travailleur des menottes du capital», comme ils le diraient dans leur idéologie. La raison pour laquelle les syndicats de travailleurs le combattront bec et ongles, c’est que ce changement les rendra instantanément obsolètes. Lors des dernières décennies leur propre pouvoir leur est devenu plus important que de parvenir leurs buts.

Voyons si les Canutes contemporains peuvent ordonner à la marée de ne pas monter.

>>> Source sur : http://politiquedunetz.sploing.fr/2013/09/reflexions-sur-leconomie-de-lessaim-a-venir/

>>> Ecrit par  Falkvinge / traduit par  Amok, Farlistener, Pouhiou et VictorToulouse