Dire non au cyberespace-prison
Comment s'évader des systèmes de contrôle pour un internet neutre et ouvert ? Même la jeune génération, est maintenue dans le simple rôle de consommateur d'un internet centralisé.
Tout d'abord, bonjour ou bonsoir. J'espère du fond du cœur que quelques personnes de plus de 50 ans ont osé cliquer aussi, car sans solidarité générationnelle la fracture numérique ne pourra que s'accentuer, de même que l'immaturité de notre société dans son ensemble.
1. L'affaire Windows (et Mac pour amuser la galerie)
Petit état des lieux. Ce n'est pas un secret pour les connaisseurs en TIC : les systèmes d'exploitation libres représentent une part infime des ordinateurs vendus. S'il est très facile pour certaines versions de Linux (GNU/linux pour être plus précis) de se faire un disque maison d'installation, le fait est que comme 90 % des PC sont vendus avec Windows, on a deux faits bien réels :
- Le grand public ignore encore ce qu'est un système libre, ne connaît pas GNU/Linux et assimile l'informatique alternative au seul monde du piratage malveillant (merci TF1)
- 90 % dudit public compte donc sur la firme américaine Microsoft, et uniquement sur elle (plus un antivirus bas de gamme mais gratuit conseillé par un ami) pour sa sécurité. Nos données sont confiées à un système doté de portes dérobées, liées au programme PRISM.
J'inclus Apple dans ce scandale car côté PRISM, c'est la même chose. Apple se démarque simplement quand à la qualité et la stabilité des logiciels spécifiquement Apple. Mais Windows comme Mac OS X n'ont pas leur code source(1) rendu public, ce qui empêche les gens extérieurs à ces firmes de vérifier, et pourquoi pas de modifier le système à leur convenance. Le minimum étant que chaque personne compétente puisse proposer des correctifs de sécurité. Habile marchand de jouets geek, Apple cache derrière son image « anti-1984 » et « think different » sa compromission avec les services de renseignement, exactement au même titre que Microsoft.
La solution est à trouver du côté des systèmes libres et le plus souvent gratuits. Ils garantissent 4 libertés :
Liberté 0 : Pouvoir exécuter le programme pour en faire ce que l'on veut.
Liberté 1 : Pouvoir étudier son fonctionnement (code source public)
Liberté 2 : Pouvoir en partager librement des copies (combat historique des hackers)
Liberté 3 : Pouvoir en faire ses propres améliorations, dans un projet collectif ou de son côté
Pour ceux qui objecteraient que jamais une telle utopie ne marchera, sachez que ce n'est déjà plus une utopie puisqu'environ 90 % des supercalculateurs scientifiques tournent sous Linux et que le noyau linux, créé en 1991 par un finlandais, est constamment amélioré depuis 22 ans. En 2009 il y avait 5000 développeurs y contribuant dans le monde via internet, sans compter les entreprises sponsors. Le projet GNU (promotion du logiciel libre, fondé par Richard Stallman) est dans une logique plus vaste et générale de promotion de logiciels émancipateurs n'étant pas au service d'un « écosystème(2) » inféodé à une marque et à ses seuls bénéfices.
Linux existe dans de nombreuses distributions, par exemple Linux Mint, Ubuntu ou OpenSUSE pour les débutants, ou encore Debian pour les geeks et Fedora pour les professionnels.
(1) Le code source est ce qui définit un programme, grâce à une langage de programmation. Il s'agit d'un langage intermédiaire entre la langue humaine et le binaire (suite de 0 et de 1) compris par un ordinateur. Il est au logiciel ce que la recette est à un plat.
(2) Novlangue, mon amour...
2. L'affaire du cloud
Le cloud (nuage), vous en avez entendu parler. Mais oui, même vous les anciens, souvenez-vous : un jour, dans un tabac presse ou une bibliothèque vous avez vu un magazine en papier glacé vanter sur sa couverture les mérites de iCloud ou de Google Drive. A moins d'être une personne un peu comme moi, vous n'avez pas en permanence votre ordinateur allumé... Dès lors, vous êtes bien obligé de confier des données à un autre ordinateur appelé serveur si vous voulez accéder vos comptes sur internet sans être sur votre machine personnelle. La question est donc : à qui appartient le serveur qui recevra vos précieuses données ?
A vous ? Peu probable sauf si vous êtes un libriste anarchiste qui s'auto-héberge (allô, passez-moi la NSA s'il vous plaît ! Service perquisitions !)
A votre employeur/école ? Probable, mais il faut rester très boulot-boulot, big brother oblige ?
A une entreprise privée alors ? Oui, c'est presque certain. Et il s'agit très souvent, en Occident, des géants américains tels que Google, Yahoo ou Microsoft. Contrairement à la Russie et à la Chine, la France n'a aucune autonomie numérique. Dans le cyberespace des multinationales, nous sommes une extension des USA.
Le cloud pose deux problèmes : peut-on récupérer à tout moment son contenu hors ligne pour ne pas devenir comme un junkie sans sa dose si la connexion saute ? Et surtout, où sont les données ? Si vous aimez internet, cet outil formidable d'hybridation de tous les médias créés par l'homme, vous devez vous poser cette question. Des entreprises à la politique plus transparente ou des associations sans but lucratif proposent de l'hébergement plus sécurisé. En revanche ne tombons pas dans le piège des entreprises qui « sécurisent tout clés en mains » sans vous expliquer le fonctionnement, sous prétexte que c'est cher donc forcément sérieux et qu'ils dénoncent aussi Microsoft, Google & co.
Les réseaux sociaux sont lourdement concernés par ces problèmes de vie privée. L'effet mouton veut en effet (non sans une certaine logique) que plus un réseau a de membres, plus il est attractif pour un nouveau venu à l'heure où il doit choisir d'y s'inscrire ou non. De fil en aiguille, c'est aujourd'hui 1,2 milliard de personnes qui sont fichées par le réseau bleu, ce qui en fait le « 3ème pays au monde » !
3. Smartphones, tablettes et liseuses : Big Brother c'est dans la poche !
Nous allons passer rapidement sur Apple et sa politique ultra-fermée voulant que son système mobile, iOS, soit réservé à sa gamme de produits et soit complètement intégré à un seul et unique circuit de consommation. Microsoft c'est plus ou moins la même chose, mais en laissant le choix de la marque du téléphone : un choix de consommation plus qu'une liberté réelle au final.
Google s'est distingué ces dernières années avec Android, basé sur Linux et donc très modulable, mais bardé d'applications Google très intrusives et entretenant la confusion sur sa capacité réelle à protéger nos données. Heureusement, ici on peut jeter l'eau du bain sans le bébé, s'il est bien décrassé. Des équipes ont réalisé des clones d'Android légaux et débarrassés des indiscrétions de la firme de Mountain View. Tout ce que je dis sur les smartphones est valable pour les tablettes : leurs systèmes sont presque identiques.
Abordons maintenant les controversés livres électroniques. Le plus grand succès en est le Kindle d'Amazon. Ce dernier n'accepte que les livres achetés sur la boutiques d'Amazon et les documents passés dans la moulinette en ligne... d'Amazon (!) afin de convertir leurs format dans un format propriétaire... Amazon !! La pertinence de numériser toutes ses lectures est très discutable, mais il faudrait déjà pour débattre que le livre électronique soit crédible, car là c'est 1984 en direct !
Je vous ai gardé le meilleur pour la fin. En 2009, Amazon doit retirer de sa boutique, suite à un litige, le livre 1984 de George Orwell. Et tous les exemplaires chargés sur les Kindle ont été effacés. Comme le dit le commentateur de ce billet (qu'il me pardonne mon plagiat), ce fut un autodafé en ligne, ni plus ni moins.
C'est l'heure de conclure. Maintenant que nous autres sommes équipés en ordinateurs, beaucoup de chemin reste à faire. Il ne suffit malheureusement pas d'acheter un ordinateur pour être un citoyen sur internet aujourd'hui, car le modèle dominant nous voit comme des clients avec un droit d'accès payable à tel ou tel contenu, et non comme des propriétaires de données (affaire Kindle). Les multinationales nous proposent des services gratuits et efficaces, mais dans cette équation, la marchandise c'est nous. C'est notre vie privée, nos données. Elles sont analysées de plus en plus intelligemment par le marketing et son ingénierie sociale. Pire encore, elle sont utilisées dans le terrorisme d'Etat pour traquer tous les dissidents. La question est donc elle aussi libre et ouverte : quels modèles sont à boycotter, quelles idées émancipatrices sont à mettre en avant ?
Je veux continuer à croire que bien que Youtube = Google et que industrie du disque = Apple à plus de 60 %, les mercantiles n'ont toujours pas tué l'idée du Word Wide Web. Nous avons affaire à une domination plus subtile que la TV et de ses publicités criardes. Sur le web presque tout se fait en sous-main. Je fais aussi appel aux vieux qui ont l'expérience de la politique, des années 50-60 où beaucoup de travaux critiques ont été faits sur les médias de masse, du temps ou le mot contre-culture ne sonnait aussi creux qu'aujourd'hui. Ils peuvent nous aider à retrouver dans notre démarche une connexion avec les révolutions qui ont eu lieu dans le passé.
Prenons l'habitude de crypter nos communications, de s'interroger sur ce à quoi un logiciel a accès, sur l'aliénation qui peut en résulter. Voici quelques pistes. Au revoir, bon apprentissage et bon combat.
http://fr.wikipedia.org/wiki/Correspondance_entre_logiciels_libres_et_logiciels_propri%C3%A9taires
Conférence d'éthique informatique avec le mythique Stallman :
Sismodragon
2 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON