Différences entre les versions de « Transcription de la conférence de Luc et véronique à l'UP »

De April MediaWiki
Aller à la navigationAller à la recherche
Ligne 135 : Ligne 135 :
 
Donc ce n'est pas magique. La différence  avec du Logiciel Libre c'est que le code est ouvert, qu'il y a potentiellement des gens qui peuvent regarder et que de fait il y a des gens qui regardent. Après ça, il y a des contre-exemples : il y a des trucs, par exemple OpenSSL, qui est une brique technique, qui est utilisée pour sécuriser l'accès à des sites Internet. On a découvert une faille monstrueuse, il y a quelques mois. La moitié des sites internet, probablement, sur terre, utilisent ce machin et c'est passé complètement à l'as. Et, effectivement, on peut avoir des gens qui sont de mauvaise volonté. J'avais vu, il y a quelques années, un site qui propose des logiciels en téléchargement. Il y avait des logiciels libres et ils étaient intégrés dans un installateur qui rajoutait de la pub. Donc, si on allait chercher le logiciel libre au niveau du projet, on n'avait pas cette pub-là ; si on allait sur ce site-là, on se retrouvait avec de la pub.  
 
Donc ce n'est pas magique. La différence  avec du Logiciel Libre c'est que le code est ouvert, qu'il y a potentiellement des gens qui peuvent regarder et que de fait il y a des gens qui regardent. Après ça, il y a des contre-exemples : il y a des trucs, par exemple OpenSSL, qui est une brique technique, qui est utilisée pour sécuriser l'accès à des sites Internet. On a découvert une faille monstrueuse, il y a quelques mois. La moitié des sites internet, probablement, sur terre, utilisent ce machin et c'est passé complètement à l'as. Et, effectivement, on peut avoir des gens qui sont de mauvaise volonté. J'avais vu, il y a quelques années, un site qui propose des logiciels en téléchargement. Il y avait des logiciels libres et ils étaient intégrés dans un installateur qui rajoutait de la pub. Donc, si on allait chercher le logiciel libre au niveau du projet, on n'avait pas cette pub-là ; si on allait sur ce site-là, on se retrouvait avec de la pub.  
  
Le truc c'est une question de confiance. C'est qu'on peut aller voir les gens. On peut, potentiellement, aller regarder, si on a les compétences. C’est du potentiel. Ce sont des communautés de gens qui travaillent ensemble, qui peuvent regarder comment c'est fait, qui ont les moyens, et disons que c'est du potentiel à pouvoir connaître les gens. Par exemple, vous avez des gens de la communauté Ubuntu qui sont là aujourd'hui. Si vous avez un Windows, vous allez avoir du mal à rencontrer les développeurs de Windows. Je sais que la communauté francophone Ubuntu a fait, il y a eu des fonctions qui ont été critiquées sur Ubuntu qui ont été faites par ???. Et la communauté francophone Ubuntu a fait des versions d'Ubuntu, ils ont viré ces fonctions, en disant « nous on aime bien Ubuntu et on ne veut pas de cette fonction qui ne nous plaît pas donc on va faire notre propre version ». Donc ce n'est pas magique, mais il y a moyen. En tout cas on a plus de pouvoirs, plus d’outils, que par ailleurs.
+
Le truc c'est une question de confiance. C'est qu'on peut aller voir les gens. On peut, potentiellement, aller regarder, si on a les compétences. C’est du potentiel. Ce sont des communautés de gens qui travaillent ensemble, qui peuvent regarder comment c'est fait, qui ont les moyens, et disons que c'est du potentiel à pouvoir connaître les gens. Par exemple, vous avez des gens de la communauté Ubuntu qui sont là aujourd'hui. Si vous avez un Windows, vous allez avoir du mal à rencontrer les développeurs de Windows. Je sais que la communauté francophone Ubuntu a fait, il y a eu des fonctions qui ont été critiquées sur Ubuntu qui ont été faites par Canonical. Et la communauté francophone Ubuntu a fait des versions d'Ubuntu, ils ont viré ces fonctions, en disant « nous on aime bien Ubuntu et on ne veut pas de cette fonction qui ne nous plaît pas donc on va faire notre propre version ». Donc ce n'est pas magique, mais il y a moyen. En tout cas on a plus de pouvoirs, plus d’outils, que par ailleurs.
  
 
'''Public :''' Bonjour. Juste pour rebondir sur l'aspect sécurité, en fait. Le Logiciel Libre c'est une pensée, c'est une philosophie, ce que vous avez expliqué. Maintenant, le fait de dire que le Libre va nous empêcher d'avoir une surveillance constante, à mon avis, là, vous faites fausse route. Pourquoi ? Parce que tous les ordinateurs qu'on utilise sont faits par des fabricants. Fabricants de processeurs comme Intel, comme d'autres choses comme ça, de cartes mères, dont on s'aperçoit qu'il y a certaines puces qui sont fixées dessus où il y a certaines programmations, au sein même des processeurs. Où il y a ce qu'on appelle des ''backdoors'' autrement dit des portes d'entrée qui laissent la possibilité à un tiers, à distance, de pouvoir entrer dans nos ordis. Donc que vous utilisiez Ubuntu ou que vous utilisiez Windows, même si les failles sont bien moindres dans un Linux que dans un Windows pour différentes raisons techniques, elles seront toujours présentes au niveau hardware. Donc dire qu'en mettant Ubuntu mes informations personnelles risquent de ne pas être scannées ou récupérées par un tiers, est faux.
 
'''Public :''' Bonjour. Juste pour rebondir sur l'aspect sécurité, en fait. Le Logiciel Libre c'est une pensée, c'est une philosophie, ce que vous avez expliqué. Maintenant, le fait de dire que le Libre va nous empêcher d'avoir une surveillance constante, à mon avis, là, vous faites fausse route. Pourquoi ? Parce que tous les ordinateurs qu'on utilise sont faits par des fabricants. Fabricants de processeurs comme Intel, comme d'autres choses comme ça, de cartes mères, dont on s'aperçoit qu'il y a certaines puces qui sont fixées dessus où il y a certaines programmations, au sein même des processeurs. Où il y a ce qu'on appelle des ''backdoors'' autrement dit des portes d'entrée qui laissent la possibilité à un tiers, à distance, de pouvoir entrer dans nos ordis. Donc que vous utilisiez Ubuntu ou que vous utilisiez Windows, même si les failles sont bien moindres dans un Linux que dans un Windows pour différentes raisons techniques, elles seront toujours présentes au niveau hardware. Donc dire qu'en mettant Ubuntu mes informations personnelles risquent de ne pas être scannées ou récupérées par un tiers, est faux.

Version du 1 décembre 2014 à 13:21


Titre : 1984, Foucault, société de surveillance et Libre

Intervenants : Véronique Bonnet - Luc Fievet

Lieu : Ubuntu Party - Paris

Date : Novembre 2014

Durée : 59 min 38

Lien vers la vidéo : [1]


Relu sans le son par Véronique. Reste deux ??? à propos d'une fonction d'Ubuntu et à l'avant dernière ligne de la dernière réponse de Luc.


00' transcription par Ju terminé et relu avec son MO

Luc : Bonjour. On va vous faire une conférence à deux. On est tous les deux à l'April[1], Véronique Bonnet donc, qui est professeur de philosophie, quand je dis philosophe elle conteste, donc elle est professeur de philosophie. Et moi, je suis Luc Fievet, administrateur de l'April. Et on va vous parler de 1984, et un peu de philosophie. Alors pourquoi ? C'est que 1984 est une charnière, pas complètement historique, puisqu'en 1984, « 1984 » déjà c'est le fameux roman d'Orwell dont vous avez tous entendu parler. On est,là, dans le domaine de l'imaginaire ; mais c'est également l'année de la mort de Michel Foucault, c'était il y a tout juste trente ans, et cette année, c'est l'année Foucault. C'est également la date de naissance de Snowden, et c'est aussi le démarrage du projet GNU, démarrage effectif en 1984 du projet GNU[2]. Ces quatre dates, cette concentration autour de 1984 nous semblait assez intéressante parce qu'elle va permettre de faire des liens entre tout ça.

Véronique : Oui, en effet, cette quadripartition, ce plan qu'on va suivre, me semble concerner en tout cas, quatre lanceurs d'alerte. Alors, vous allez dire pas nécessairement Orwell, c'est de la science-fiction. Sauf qu'il écrit son texte à la suite de la deuxième guerre mondiale. À ce moment-là, c'est la guerre froide. À ce moment-là, c'est la propagande, c'est la contre-propagande. Et dans son roman, il y a une occurrence retravaillée de la télévision, qui devient présence familière, télécran. Et là, il va sûrement suggérer que propagande et contre-propagande font intervenir une mainmise sur les foules que Foucault travaille, lui, le philosophe, et qu'il appelle « gouvernementalité ». Qu'il range dans ce qu'il appelle le « soft power », qu'il oppose au « hard power ». « Hard power » ça se voit, ça fait mal, on réprime, on tape ; « soft power » ça n'a l'air de rien, d'une façon insensible, vous avez les individus humains qui deviennent en proie à un regard. Ils sont vus sans savoir qu'ils sont vus. Si on a à travailler chez Foucault quelque chose en rapport directement avec le Libre, il est l'un des premiers lanceurs d'alerte concernant la servitude volontaire qui consiste à ne pas se méfier, à ne pas savoir que là, maintenant, on est sous surveillance, quoi qu'on fasse.

Alors, le rapport avec Snowden est clair. Lui, qui, le 6 juin 2013, va décider, alors qu'on lui demande de faire des choses au nom du peuple américain, de dire au peuple américain, et pas seulement à lui, et pour ses contacts, des journalistes, que ce qu'on lui demande de faire c'est de récolter des métadonnées qui relèvent aussi de cette problématique de la surveillance. Parce que, même si les données ne sont pas immédiatement utilisées, même si elles ne sont pas immédiatement analysées, elle serviront sûrement un jour à avoir une emprise sur quelqu'un qui voudra se présenter à tel poste, telle responsabilité, à qui on ressortira tel type d'image.

Alors, rapport, Luc l'a dit, avec le projet GNU, annoncé en 1983. Appel[3]. Richard Stallman va fédérer, autour de lui, des hackers pour écrire du code. Lanceur d'alerte, aussi, parce qu'il a subi du verrouillage en utilisant une imprimante. Ceci lui paraît tout à fait aller à l'encontre des droits élémentaires de l'humanité. Et, donc, il va constituer ce qu'on pourrait appeler un contrepoison à la surveillance : c'est le projet GNU dans sa totalité. Avec la spécificité de logiciels qui vont essayer de remédier aux portes dérobées, aux différents verrouillages.

Luc : On va commencer par parler d'Orwell parce que son roman « 1984 » a vraiment marqué les esprits. Ça reste une référence quand on parle de surveillance. Ce que je trouve particulièrement intéressant chez Orwell, c'est qu'il parle de totalitarisme. Mais il parle d'un totalitarisme qui se déroule partout sur terre. Mais l’histoire du héros se déroule en Grande-Bretagne. C'est un totalitarisme de guerre froide, donc on n'est pas dans une sorte de totalitarisme qui serait quelque chose d'extérieur à nos sociétés. Aujourd'hui, quand on vous parle de totalitarisme en général, on vous parle du nazisme ou plus rarement du stalinisme et comme des sortes de croquemitaines, des choses qui seraient extérieures à notre société, qui nous seraient complètement étrangères. Chez Orwell, au contraire, le totalitarisme est un danger qui guette nos sociétés et nos sociétés d'après-guerre donc, en gros, la société contemporaine au moment où il écrit les romans.

05' 18 transcrit par Booky relu avec son MO

Il y a plusieurs éléments, le contrôle du langage, avec la novlangue. C'est quelque chose qui a pas mal marqué l'imaginaire, également, et le fameux télécran, avec cette télévision qui est chez tout le monde et qui va surveiller les individus. Quand on voit les développements de l'informatique actuelle, on se met à faire des rapprochements, d'une part sur des histoires autour du contrôle de la langue où on va avoir des censures sur les serveurs de jeux vidéo par exemple. Ou sur des dictionnaires, par exemple, qui vont dégager des mots. Et également, on pense à un brevet déposé par Microsoft pour la Kinect, vous savez, ce petit machin qui est relié à la console, sur lequel il y avait des caméras. Et Microsoft a déposé un brevet pour faire du contrôle de lecture de vidéo. Et la Kinect compte le nombre de gens qui sont devant la télé pour vérifier que le nombre de spectateurs correspond au nombre de spectateurs qui a payé pour voir le film. Avec des raffinements dans le brevet qui disent que si quelqu'un se rajoute devant la télévision pendant la lecture du film, on va bloquer la lecture du film. On pense bien entendu aux téléphones portables avec les dispositifs de surveillance, notamment, dans les iPhones il y a "DropoutJeep" qui est un module, Der Spiegel avait fait un article dessus suite aux révélations de Snowden, qui permet de lire à peu près tout et n'importe quoi et de rajouter des fichiers ; plus, évidemment vous le savez, la surveillance par le déplacement de votre téléphone, on peut retracer tous vos déplacements, potentiellement vous écouter, etc.

Donc aujourd'hui la technologie du télécran existe, elle est en place, et on peut craindre son utilisation. En tout cas cela fait écho à cette vision d'Orwell, vision d'horreur qui a toujours été présentée comme telle, et aujourd'hui on s'aperçoit qu'elle n'est pas si délirante que cela. Dernier élément technologique qui aujourd'hui pourrait nous permettre d'imaginer une société à la Orwell, c'est également la reconnaissance faciale. On est arrivé, aujourd'hui, à une situation où les logiciels reconnaissent mieux les visages que les humains. Il y a des tests qui ont été menés en laboratoire, on a une meilleure reconnaissance donc on peut faire aujourd'hui du traitement automatique et en laboratoire on a des systèmes automatiques qui lisent les émotions sur les visages donc on a, aujourd'hui, un potentiel technologique de surveillance et de quadrillage qui est absolument considérable.

Véronique : Ce qui est assez remarquable dans le texte d'Orwell, qui est prémonitoire à bien des égards, c'est qu'il parle d'une sorte d'humanité qui est désorientée, qui a le vertige- Le héros s'appelle Winston. Lorsque Winston, après avoir soigneusement vérifié que, là où il s'installait, le télécran ne pouvait pas capter le frémissement de sa face et la crainte qui était la sienne, essaie d'ouvrir un journal, une sorte de journal de bord, pour essayer de résister à cette emprise qu'il sent de plus en plus forte : là il écrit, en ne sachant pas s'il a raison, une date. Parce que ce que fait apparaître Orwell, c'est que les repères sont brouillés. Comme on est dans une société qui n'a pas vraiment de dehors, on sait qu'il y a une guerre perpétuelle, contre un ennemi, qui d'ailleurs change régulièrement de nom. Comme on est dans une forme qui est totalitaire, Orwell fait ressortir qu'on ne sait même plus si on est en 1984. Et quand il [Winston] écrit "4 octobre 1984", sa main tremble, il sait en gros quel âge il a, il sait en gros quand il est né. Mais, comme on est dans une myopie qui est installée par cette contrainte, alors il ne sait pas exactement où il en est, où il est, et quelle est la date même.

De ce roman d'Orwell, je vais peut-être vous lire simplement un très léger passage pour vous donner envie de revenir à Orwell. Il a pour profession, Winston, de récrire constamment par exemple des articles du Times. Parce qu'il se trouve que, dans cette société, vous avez des personnes qui ont disparu. On ne sait pas ce qu'il leur est arrivé. Elles ont été évaporées, comme on dit pudiquement. Et comme il y a des événements qui sont relatés, où le nom de ces personnes intervient, alors il faut récrire, reformuler, pour que ce compte-rendu ne fasse pas référence à des absents, qu'il est de bon ton de faire disparaître totalement sur le papier après les avoir fait disparaître dans la réalité.

Alors ça donne, par exemple, des choses comme ça :" Le compte-rendu de l'ordre du jour de Big Brother ("Big Brother is watching you"), dans le numéro du journal Le Times du 3 décembre 1983, est extrêmement insatisfaisant, et fait allusion à des personnes non existantes. Récrire en entier et soumettre votre projet aux autorités compétentes...». C'est ça, le travail de Winston, qu'on pourrait évidement rapprocher de la problématique : est-ce que sur l'Internet on peut récrire ? Est-ce qu'on peut effacer ? Est-ce que ceux qui peuvent effacer se comptent sur les doigts d'une main ? Est-ce que tous ceux qui, au contraire, vont avoir leurs données congelées... un big data totalement congelé et opérant comme une épée de Damoclès sur eux, va les menacer d'une façon à ce qu'ils s'en aperçoivent?

Vous avez une autre dimension, à laquelle Luc a fait précédemment référence, c'est la notion de novlangue. Syme, qui est un autre personnage de « 1984 », écrit des dictionnaires. Cette novlangue est évidemment taillée sur mesure pour le tyran. C'est peut-être l’ancêtre de ce qu'on appelle le "politiquement correct", mais, en tout cas c'est une langue telle que celui qui la prononcera ne pourra pas introduire d’équivoques, d’ambiguïté, parce qu'il est requis qu'il y ait une transparence perpétuelle, et des corps et des âmes. On fait très attention, on sait qu'on est constamment filmé. Il faut surtout ne manifester aucun émoi, et finalement, cette terreur manifestée par ceux qui se rendent compte de ce que c'est que Big Brother, est travaillée par Orwell, dans la scène de torture finale. Où, là, Winston manifestera qu'il est redevenu un sujet obéissant en disant deux plus deux égal cinq, de tout bonne foi. Là on est dans ce que, je me réfère à une autre fiction qui est « Orange mécanique », on est dans ce que Burgess et Kubrick appellent le conditionnement. Essayer d'arriver une forme d'obéissance dont on ne sait même plus qu'elle est une obéissance.

Luc :  Cette idée d'une l'obéissance dont on ne sait plus qu'elle est une obéissance nous emmène à Foucault. Donc Foucault, qui était un penseur, un intellectuel, qui n'était pas vraiment classable dans une catégorie, est très intéressant parce que tout ce qu'on a ici sur Orwell est assez inquiétant, mais c'est de l'ordre du roman, c'est une dystopie. On est allé chercher le pire. On va dire : oui, mais le monde réel n'est pas comme ça, heureusement, sinon on ne serait pas là. Et chez Foucault, il y a des choses vraiment très intéressantes. Et Foucault a étudié plusieurs choses, mais, notamment au travers d'un livre qui s'appelle « Surveiller et punir », il a décrit ce qu'il appelle la discipline et qui serait, selon lui, une technique qui serait assez symptomatique du passage de la société de l'Ancien régime à la société moderne. Et qui est une technique de pouvoir, de « soft power » ,comme a dit Véronique tout à l’heure, et dont le modèle idéal est celui du panoptique, qui était une prison idéale, inventée par un philosophe qui est Jeremy Bentham. Sur cette question de la discipline, on a cette citation : « La discipline est une technique de pouvoir qui implique une surveillance constante et perpétuelle des individus... La discipline est l'ensemble des techniques en vertu desquelles les systèmes de pouvoir ont pour objectif et résultat la singularisation des individus. C'est le pouvoir de l'instrumentalisation dont l'instrument fondamental réside dans l'examen. L'examen, c'est la surveillance permanente, classificatrice, qui permet de répartir les individus, de les juger, de les localiser, et, ainsi, de les utiliser au maximum. À travers l'examen, l'individualité devient un élément pour l'exercice du pouvoir ».

Je ne sais pas si ça vous parle. On a quelque chose là-dedans, un rapport à l'individu, qui est fondamental. Nous avons chacun, ou presque, un téléphone portable ; c'est un objet personnel, donc ça nous ramène à notre unité. Il y a des choses très intéressantes que Foucault dit dans son bouquin. Il explique notamment, il s'intéressait aux punitions, ce genre de choses, il explique que dans la société d’Ancien régime, le bannissement était une des pires punitions qu'on pouvait subir. Il n'y avait guère que la peine de mort qui était pire que le bannissement. C'est-à-dire que vous pouviez vous faire fracasser quelques os, c'était moins grave que vous faire bannir, parce que les individus n'existaient pas en dehors de leur groupe d'appartenance. Ils appartenaient à une famille, à un village, à une corporation, et si on les bannissait de ça, c'en était fini d'eux. Ils ne retrouvaient aucun lieu pour vivre, ils étaient condamnés à errer et à être des mendiants à qui personne ne donnait rien, etc. C'est quelque chose qui est difficilement pensable aujourd’hui : on n'existait que par son appartenance. Et la discipline a été, comment dire, ce changement, cette évolution qui a fait que l'individu est devenu aujourd'hui l'unité de travail.

15'28 Christian MO

L'autre élément intéressant, c'est que dans ces systèmes traditionnels qui existent encore dans des villages, etc., on a le « soft power » plutôt situé au niveau du village et de l'environnement. C'est-à-dire que vous avez une certaine norme à respecter au sein de votre famille, au sein du village dans lequel vous êtes, etc. Et dans la société de l'Ancien régime, le prince, le pouvoir, exerçait son autorité par des supplicesl et donc par du « hard power », par de la violence.

Au travers du modèle du panoptique, Foucault dit qu'on arrive à un modèle d'organisation complètement différent. Le panoptique, c'est une prison idéale qui a été inventée par Bentham. Donc, là [NdT. voir slide], on a un exemple d'une prison qui a été construite à Cuba, je crois, et qui est la parfaite mise en œuvre de la prison de Bentham. Donc, on a un mur cylindrique, un anneau dans lequel il y a des cellules avec une fenêtre et une porte. Et donc, au centre, une tour avec un gardien qui, évidemment, par l'effet de l'opposition de la porte et de la fenêtre peut voir ce qui se passe, à tout moment, dans n'importe laquelle des cellules. Et les gens qui sont en cellule sont isolés les uns des autres, c'est-à-dire qu'ils n'ont aucun contact avec les gens qui sont dans la cellule d'à côté puisque les murs sont complément opaques. Donc on a un système de surveillance à sens unique, avec des gens qui sont observables à tout moment par la personne qui est dans la tour, isolés les uns des autres. Et donc ils sont examinés, c'est une notion très importante, sous le regard du gardien. Ça se voit assez bien, la tour a de toutes petites fenêtres, de telle sorte que les prisonniers ne savent pas s'ils sont observés ou pas. Ils ne voient pas leur gardien. Donc ils savent qu'ils sont observables à tout moment, mais ne savent pas s'ils sont effectivement observés. Et le raffinement ultime de ce système-là, c’est d'enlever le gardien. Une fois que les gens qui sont observés savent qu'ils sont observables à tout moment, on n'a même plus besoin d'avoir quelqu’un qui les observe. Ils vont intégrer ce qu'on leur demande.

On a ici un dessin, et, ce genre ce système, on le retrouve aujourd'hui dans des tas d'organisations. J’avais, par exemple, une amie prof de français qui était dans un collège moderne et l'architecte avait trouvé sympa de faire des couloirs courbes. C'est plus sympa que des couloirs tout droits etc. Et, leur problème de profs, c'est que les gamins faisaient les cons dans les couloirs et que, avec le mur courbe, on ne peut pas les voir de loin. Donc il y un, qui était un petit peu en avance, qui faisait le guet, et dès que l'autorité arrivait, il donnait le signal aux autres et la foule se dispersait. Donc, dans la moindre organisation physique des bâtiments, ça, c'est quelque chose sur laquelle Foucault est très inventif, on retrouve ces idées-là. Et bien sûr, on voit tout à fait les liens sur ces questions de surveillance, ces questions d'unification. On sait que toute une série de services qu'on utilise font des stats, etc. On retrouve ces principes de surveillance dans l'informatique.

Vous connaissez, sans doute : Facebook fait des statistiques sur vos usages de l’informatique, sur vos navigations. Ils font des probabilités sur que deux personnes se mettent en couple en fonction des messages qu'ils échangent, etc. Google lit les mails. Il y a un quadrillage énorme et on n'est pas nécessairement comme dans « 1984 » dans quelque chose qui va vous faire disparaître et on va vous mettre une balle dans la tête dans un coin sombre, mais dans un système où nos vies sont entièrement sous contrôle, quadrillées, analysées et exploitées par la suite.

Véronique ; Je vais revenir sur ce que Luc vient d'exposer très clairement. L'enjeu, dans ce qu'analyse Foucault, qu'il appelle « gouvernementalité », cette manière douce, cette manière insidieuse, technologique, de surveiller, sans même qu'on en ait idée. Pour ça, je vais peut-être le raccorder à une problématique qui est plus large chez Foucault, qui est le rapport entre le pouvoir et le savoir. Pour Foucault, deux hypothèses, qui d'ailleurs se sont historiquement succédées. Est-ce que le savoir, c'est l'assise du pouvoir ? Est-ce que le tyran va garder pour lui non seulement les paramètres, non seulement les savoir-faire, mais les représentations ? Est-ce qu'il va les filtrer pour savoir à qui il accepte d'en donner quelques-unes ? Ou est-ce que le savoir va être un contre-pouvoir ? Par exemple, vous avez chez Foucault l'hypothèse que l’Œdipe roi de Sophocle, ou Œdipe le tyran, Œdipe le roi, doit rendre des comptes : Qui es-tu ? D'où viens-tu ? Là, un moment qui est un tournant, puisque à partir du VIe siècle siècle avant notre ère, le savoir se met à être un contre-pouvoir. C'est-à-dire que les philosophes, les mathématiciens, les scientifiques, vont essayer de penser un universel qui peut même aller à l'encontre des intérêts particuliers, et les contrarier. D'où l’hypothèse, après cette parenthèse enchantée, qu' à partir du XIXeme siècle, et là, Luc a parfaitement montré quel était le modèle du « panopticon », il est très important, si on veut essayer de contrer les contre-pouvoirs, si on veut absolument garder le pouvoir, il est très important de voir sans être vu. Parce que ceci donne une puissance considérable. Et inversement, être vu sans qu'on sache qu'on est vu, met dans une dépendance considérable. Puisque, là, il ne va même pas y avoir de tentative pour se cacher; parce qu'on n'a pas idée qu'on est surveillé.

Pour terminer, parce que cette affaire de projet GNU, extrêmement éthique, dont on va parler tout à la fin, cette affaire du Libre a des ancrages culturels extrêmement intéressants. Déjà vous avez un modèle qui existait chez les Stoïciens, c'est le modèle de la maison de verre. Qu'est-ce qui se passe si on installe des individus dans une architecture où ils sont constamment visibles les uns pour les autres ? Il y a ici, bien évidemment, une arrière pensée éthique. Sauf que c'est peut-être une éthique de pacotille. Parce qu'on regarde ce que font les corps, peut-être pas ce qu'il en est de l'intime décision d’avoir tel comportement ou tel autre. Souvent, la transparence, c'est l’alibi, non seulement de la sécurité ( on l'a vu très récemment pour la loi Cazeneuve), c'est l'alibi de la modernité: soyons modernes, soyons transparents. C'est l'alibi d'une éthique de bazar, parce qu'on sait très bien que, le respect, ça se joue dans l'intériorité de l’être. Mais on peut faire croire, qu'en effet, si les êtres sont transparents, ils seront moraux.

Je vais, avant de redonner la parole à Luc, me référer aussi à ce que vous connaissez qui s'appelle l'Utopie, ça a donné le nom commun "utopie", de Thomas More. Là encore on décide que sur une île les vieillards surveilleront les enfants, les enfants surveilleront les femmes, les femmes surveilleront les hommes, les hommes surveilleront les vieillards. Vous avez tout un système de visibilité. Sous les Lumières, beaucoup de philosophes se sont intéressés à cette question de la dimension privée. Pourquoi est-ce qu'il faut absolument que, dans nos vies, nous gardions ce qu'on appelle en anglais privacy. Cette dimension intime, qui n'est que pour nous, qu'on décide de dévoiler ou non. Vous avez un philosophe, qui s'appelle Diderot, qui a écrit un roman qui est apparemment un roman libertin. Mais avec un recul critique : ça n’est pas du Sade, on n'est pas dans l'enfermement sadien. Vous avez un texte qui s’appelle « Les Bijoux indiscrets ». Et là, vous avez un tyran, qui en fait représente Louis XV, qui a trouvé un moyen, par un anneau magique (ce n'est pas l'anneau de Gygès qui rendait transparent, comme chez Platon), vous avez un anneau magique qui fait parler les corps. Alors là, c'est extraordinaire, parce qui si on arrive à faire parler les corps, si on arrive à faire dire aux corps de qui ils reçoivent du plaisir, de qui ils aiment s’approcher, et qui, au contraire les repousse, alors on aura un moyen d'avoir une emprise très forte sur ceux qu'on veut gouverner. Et "anneau", tu disais, Luc, que ça te fait penser à autre chose ?

24' 40

Luc : Oui ça me fait penser également au « Seigneur des anneaux ». Quand on regarde le film, c'est cette idée de voir sans être vu qui est très importante. Si vous pensez au « Seigneur des anneaux », notamment au film, vous avez l’œil de Sauron qui scrute constamment tout le royaume. Et un anneau qui permet de devenir transparent et qui permet de voir les gens tels qu'ils sont en réalité, et qui est en même temps corrupteur. Tous ce thèmes-là sont finalement très anciens, on voit, ça remonte à L'Antiquité, et assez répandus, et avec cette formalisation chez Foucault qui va vraiment mettre en avant le fait qu'on ait une dissymétrie dans les rapports de pouvoir.

Donc, on a ça. Je vais citer quelques exemples d' aujourd'hui, au niveau du contrôle qu'on peut avoir. On a d'autres choses qui sont en train de se mettre en place : la surveillance par téléphone, vous avez les montres connectés. Apple est en train de prendre des positions super fortes au niveau de la santé, avec des capteurs physiques. On va commencer à avoir de plus en plus d'informations sur les gens. Et ces informations, là encore, vont être contrôlées par des acteurs limités. Il y a un truc, une anecdote que je trouve assez intéressante, c'est Mercurochrome en train de commercialiser un capteur pour détecter le stress. Avec ce genre de choses, vous pouvez imaginer d'avoir une humanité entièrement quadrillée et surveillée de façon beaucoup plus fine que ça pouvait l’être avec les techniques « traditionnelles », entre guillemets, que Foucault avait pu décrire, et qui datent d'avant 84, du 18e et 19e siècles.

Véronique : Pour rencontrer Foucault, Michel Foucault, sur un dernier point, il est assez intéressant de regarder chez lui une notion, qui est la notion d'hétérotopie. Hétéros, autre. Topos, le lieu. Hétérotopie : un espace autre, une ligne de fuite. Si on est dans un univers quadrillé, si on est dans un univers surveillé, alors peut-être peut-on, comme le fait Winston avec le télécran essayer de chercher des angles, des dimensions par lesquelles on échappe un temps à l'ici. Parce que l'ailleurs, ça permet de mettre à distance. Ca permet un recul critique. Je ne résiste pas, puisque, si vous êtes ici, vous êtes des libristes : on trouve, à la fin du texte de Michel Foucault sur les hétérotopies, une très belle image. C'est l'image du bateau. Après tout, nous sommes des internautes, nous sommes des navigateurs. Qu'est-ce que c'est que naviguer ? Est-ce qu'on peut encore naviguer sans risques? Et voilà ce qu'écrit Michel Foucault, tout à fait à la fin de son texte : « Le navire, c'est l'hétérotopie par excellence. Dans les civilisations sans bateaux, les rêves se tarissent, l'espionnage y remplace l’aventure et la police les corsaires ». Autrement dit, peut-être que les quelques hétérotopies qui nous restent, nous avons à veiller sur elles, nous avons à les constituer, nous avons à les développer.

Luc : Un autre élément, qui me semble assez important, et qui dérive de ce modèle disciplinaire. On voit que, dans le modèle disciplinaire que décrit Foucault on a un décalage dans les droits. C’est-à-dire que comme on a, en gros, les personnes qui sont l'objet de la surveillance qui ne peuvent pas parler entre elles, et des personnes qui les surveillent, on a une sorte de déséquilibre entre ceux qui peuvent s'exprimer et ceux qui ne peuvent pas. Dans le monde pré-Internet, si vous vouliez vous adresser à l'ensemble de la population, c’était très compliqué parce qu'il fallait passer à la télévision ou à la radio, ou réussir à publier quelque chose et c’était, en soi, très difficile. Aujourd'hui on voit des choses qui se réinstaurent et Benjamin Bayart a été...,quand il a fait sa conférence sur la « minitelisation » de l'Internet, a eu vraiment le nez creux puisque aujourd’hui, avec le monde Apple, on est vraiment là-dedans, et on a quelques affaires qui montrent qu'il y a cette volonté de remettre en place un univers où il y a ceux qui ont le droit de parler et ceux qui n'ont pas le droit de parler. Il y a une affaire qui commence à dater de quelques années maintenant, c’était aux débuts de l'iPod, il y a un dessinateur qui s'appelle Mark Fiore, qui est dessinateur, qui faisait des dessins parodiques dans des journaux, qui a voulu faire une application pour qu'on puisse voir ses dessins, et Apple lui a dit « il est interdit de se moquer des gens, c'est dans les conditions d'utilisation du service, donc votre application est refusée » ; ça date de 2006, ça commence à être un peu vieux. Il s'avère que ce type-là a eu le prix Pulitzer pour ses dessins et donc Apple est revenu sur sa décision en disant : bon, si vous avez le prix Pulitzer, vous pouvez. Donc on arrive par ces systèmes de contrôle dans des univers où il y a ceux qui ont le droit et ceux qui n'ont pas le droit. Donc avec ces systèmes de contrôle et ces déséquilibres qui sont assez symptomatiques de l'univers disciplinaire.

Véronique : Pour faire le lien puisque nous allons arriver à la figure de Snowden : c'est vrai que si on avait à résumer ce que Foucault, dans un contexte on va dire pré-numérique ( il est mort ,donc, en 1984, il n'a pas su quel développement Internet allait prendre dans nos vies) : il a beaucoup insisté sur la notion d'homme visible. Nous sommes devenus des hommes visibles, translucides. Si tel est le cas, quelles démarches pour essayer de sauvegarder quelque chose qui soit, on pourrait dire, les contours de l'intime? Qui soit cette possibilité de se protéger, de pouvoir éventuellement changer? De pouvoir construire en nous-mêmes une identité qui va être amenée à effacer des éléments, à se reconfigurer autrement. Alors là je pense à la dernière campagne de l'April qui (sur des mugs, il y a des flyers, il y a eu différentes choses) qui représentait deux individus, un être masculin, un être féminin, totalement mis à nu. Et était écrit le nom de backdoor et le nom de PRISM. Alors que celui qui constatait à quel point ils avaient été démunis de toute dimension privée était protégé par des logiciels libres. Et PRISM, donc tu vas nous parler, Luc, est ce de quoi Snowden a apporté des preuves.

Luc : Ça nous renvoie à Snowden, vous en avez nécessairement entendu parler, enfin je suppose. Donc Edward Snowden, né en 1984, a révélé au monde, au travers de ses fuites, l'ampleur de la surveillance mise en place par la NSA. On s'en doutait un peu, d'autres avaient entendu parler d’Échelon, mais ça a quand même été une surprise considérable, parce qu'on ne pensait pas que c’était à ce point-là. Il faut penser qu'aujourd'hui, Snowden ça date s'il y a deux ans trois ans, qu'on peut supposer que la NSA n'est pas restée inactive depuis. Ça a démontré également le lien entre une surveillance de type « hard power », parce que la NSA, on peut supposer qu'elle utilise ces informations contre le terrorisme, et donc, de fait des gens peuvent mourir derrière. Mais on sait également qu'elle fait de l'espionnage derrière : Angela Merkel a été espionnée par la NSA, par exemple. Ce n'est pas pour lui mettre une bombe sur la tête, c'est pour des raisons diplomatiques et également pour tout ce qu'on peut faire de sympathique avec de l'espionnage.

Il y a cette idée également que la NSA archive les données. Donc, même si l'espionnage n'est pas utilisé immédiatement, on a des gens, beaucoup de personnes dont des informations sont stockées et dès lors que ces personnes vont être en position de décider, on a potentiellement des choses compromettantes sur elles. On sait que la NSA pratique, donc, la politique des « three hops ». C'est qu'on s'intéresse à des personnes, et à trois niveaux de relations autour de ces personnes. Ce qui fait beaucoup de monde. Si vous connaissez quelqu’un qui connaît un ministre par exemple, ou un grand chef d'entreprise, vous êtes dans le spectre des personnes surveillées.

Autre truc, et qui revient sur cette question de voir sans être vu et de violer les frontières de l'intime : Snowden expliquait, par exemple, que chez les analystes comme lui, il était de bon ton de partager les photos piquées sur les ordinateurs à droite et à gauche, et les photos intimes de gens qui se prennent tout nus ou en train de faire des trucs, ce qui les regarde. Et que ça faisait partie des à-côtés positifs du travail, puisque dans ce boulot, ce sont essentiellement des jeunes hommes qui le font. Et donc, dans les cotés positifs du boulot, c’était de se partager les photos qu'on avait trouvées à droite, à gauche, en montrant que tout ce travail de surveillance, prétendument fait pour le bien de la sécurité nationale américaine, a toute une série d'à-côtés qu'on ne souhaite pas. Et on imagine que si ces gens-là peuvent le faire, dans un service hébergé, des administrateurs peu regardants peuvent le faire également

Il y a un élément qui a été fait, qui était une comparaison pour prendre un peu la mesure de la surveillance. On a ici sur ce carré-là les armoires de classement de la Stasi, donc, la célèbre police politique de l'Allemagne de l'Est, donc, qui représente 0,019 km² ; on parle bien sûr d’archives papier, donc tout ce qu'ils avaient pu mettre en fiches, etc., des photos, des machins, pour espionner leur population. Et à côté de ça, ils ont fait un calcul, une estimation de ce que ça représentait si la NSA mettait ses archives sous forme papier et vous voyez que l'échelle n'est pas tout à fait la même. On part à peu près du Champ-de-Mars et on va jusqu'à un détroit quelque part en Afrique et on voit l'ampleur du phénomène, donc c'est assez spectaculaire.

Public : Et on n'a pas su le nombre de personnes qui étaient surveillées.

Luc : Voilà, et on a effectivement des millions, si ce n'est des milliards de personnes qui sont fichées, et ça change beaucoup de choses.

35' 15

Véronique : Oui. À propos donc de ces armoires qui sont ici visualisées, donc s'il y avait dossiers papier, je pense qu'il y a deux éléments qui sont très importants dans ce de quoi a parlé Snowden et dans ce de quoi il continue de parler, puisque progressivement les éléments arrivent et sont lus. C'est, d'une part, la dimension du potentiel. C'est-à-dire qu'une fois que, par des filets dérivants on a récolté un nombre considérable de données sur qui que ce soit, puisque donc, au nom du peuple américain, il y a surveillance de qui que ce soit, où que ce soit, dans la mesure du possible ( heureusement les moyens de la NSA sont limités), vous avez un archivage, une congélation, qui permettra, le temps venu, d'aller à la pêche. Supposons que telle personne se mette à sortir du lot, à vouloir tenter tel type de construction ou telle démarche, épée de Damoclès, après coup. Et là, on passe du potentiel au réel. On va pouvoir chercher la donnée intéressante. Donc, l'idée, c'est qu'on travaille dans la dimension du possible.

Deuxième élément, c'est la notion, alors là vraiment, cette photographie trouvée par Luc est très claire à cet égard, ce qui est intéressant c'est la notion de moyens disproportionnés. Parce qu'en effet on peut toujours dire à un peuple « je prends des précautions pour que rien de mal n'arrive", ou, 'je vais en sorte, s'il y a quelque chose à déjouer, d'avoir tous les éléments en main pour le faire »... A ceci près que la notion de moyens disproportionnés, sur lesquels aussi bien les journalistes du Guardian et du Washington Post qui ont reçu le prix Pulitzer pour avoir transmis les premières informations de Snowden ont insisté, c'est que, il y a ici, visiblement, un champ d'action qui est sans commune mesure avec tel domaine que, c'est bien normal telle sécurité de tel pays, qui fait son travail, couvre.

A propos de cette notion de moyens disproportionnés il me semble intéressant de faire le lien entre certaines déclarations de Snowden lorsqu’il parle de révélations qui sont de l'ordre de l'éthique - il ne peut pas ne pas en faire état - et certains textes des pères fondateurs des États-Unis. Ce qui est assez extraordinaire, par exemple vous avez Snowden qui parle du "droit des citoyens à la vérité et à la valeur de la vie privée". Si vous lisez des textes de Jefferson, qui est l'un des pères fondateurs des États-Unis, vous avez ici l'hypothèse : « la liberté licite et l'action non entravées selon notre volonté, dans les limites dessinées autour de nous, je n'ajoute pas dans les limites de la loi, parce que celle-ci n'est souvent que la volonté du tyran et il en est toujours ainsi quand elle viole les droits des individus ». C'est Jefferson qui écrit ce texte, et vous avez souvent des analogies entre les déclarations de Snowden et la déclaration des pères fondateurs des États-Unis d’Amérique.

Luc : C'est notamment ce que Richard Stallman fait. Il signe, dans la signature de ses mails, il met, il introduit des messages à destination des agents de la NSA. Et je crois que tu as la citation. Je te laisse la dire.

Véronique : Je vais vous dire, donc je traduis, là. En tête de chacun de ses mails, voici ce qu’écrit Richard Stallman : « À tout agent de la NSA ou du FBI qui, par hasard, serait en train de lire cet e-mail, s'il vous plaît considérez à quel point défendre la constitution des États-Unis contre tous ses ennemis, intérieurs ou extérieurs, requiert de vous que vous suiviez l'exemple de Snowden ». C'est-à-dire que lui-même se réfère, fait le lien, entre l'après Snowden et le moment où les États-Unis se construisent, dans des thématiques héritées des Lumières, des thématiques de liberté, des thématiques de grande attention à l'autonomie des sujets.

Alors, si j'avais à faire référence à deux textes forts de Richard Matthew Stallman, donc, le fondateur du projet GNU, qu'il lance en 1983, qu'il commence à réaliser en 1984, ce serait, par exemple, un texte qui s'appelle « Le droit de lire ». Le droit de lire, parce que lire, c'est ce qui touche à la constitution la plus importante de notre être. Parce que lire, c'est, d'une certaine façon, se construire. C'est pouvoir avoir un rapport aux autres, au monde et à soi-même. Dans « Le droit de lire », vous avez des références à une autre forme de roman d’anticipation, c'est le « Fahrenheit 451 » de Bradbury. Dans ce texte de Bradbury, il est question de l’autodafé, et même si c'est un autodafé (donc, un autodafé, ça vient, étrangement, d'une expression qui veut dire acte, auto, da fé : acte de foi. Quand ça ne sont que les livres, c'est très bien. Giordano Bruno, c’était aussi lui-même, en 1600. On va brûler des livres, si ça se passe bien, peut-être pas l'auteur. Dans « Fahrenheit 451 », on brûle des livres, on brûle tous les livres. Et ceux qui veulent continuer à avoir le droit de lire, de se nourrir d’œuvres culturelles, aussi bien les constitutions, aussi bien les fondamentaux, vont apprendre par cœur, chacun, un livre. Le seul moyen, c'est d'arriver à une forme de bibliothèque vivante. Ce qui est assez intéressant, c'est qu'après l’affaire Snowden, vous avez de la part de Richard Stallman une recommandation d'essayer d'éparpiller les données. Il faut essayer d'éparpiller les données, il faut essayer de faire en sorte que les filets dérivants ne trouvent pas tout d'un seul coup, sur un seul site. Et moi, je ferais volontiers le lien entre cette appropriation, alors, dans la fiction de Bradbury, intime, de phrases entières : « et les mots murmurent en eux ». Et les stratégies que trouve progressivement la philosophie GNU, le mouvement GNU, pour faire en sorte que la dimension intime, qui a besoin d’œuvres, qui a besoin de textes, parce que nous avons aussi une identité symbolique, puisse continuer à être.

Le deuxième texte dont je parlerai, de Richard Stallman, c'est un texte d'octobre 2013, aussi un texte très important, qui s'appelle « Quel degré de surveillance une démocratie peut-elle endurer ? », et là, se pose la question, on en parlait tout à l'heure, des moyens disproportionnés et de comment concilier la sécurité d'un territoire et le droit, tout simplement, d’être, le droit de se développer.

44' 10

Luc : On va finir rapidement parce sinon on va déborder, il n'y aura pas de temps pour les questions. Ce que je trouve intéressant, dans l'informatique libre, le logiciel libre, c'est qu'on a nos quatre libertés : la liberté d'étudier, liberté d'exécuter le code, d'utiliser pour ce qu'on veut, de le modifier et de le redistribuer. Et on peut avoir une lecture de ces libertés comme une forme d'antidote, de déconstruction de la discipline et de la surveillance. On voit que dans le modèle décrit par Foucault sur lequel on s'est penché tout à l'heure, et par cette surveillance par la NSA, qui serait une sorte d'héritage moderne de cette discipline, dès lors qu'on a le droit d'étudier les codes et qu'on a accès au code source, on peut savoir qu'est-ce qui se passe réellement, comment les logiciels fonctionnent, comment ils vont restituer l'information. Il y a une notion très importante chez Foucault qui est l'examen, c'est-à-dire que ce soit un examen scolaire, un examen médical, c'est produire un savoir, des données sur les gens, et, bien entendu, en général. Et dans l’idéal de la discipline, on n'a pas accès à ces données-là, on ne sait pas comment elles ont codées. Or quand on a la liberté d’étudier, qu'on a des formats ouverts, on va complément à l’encontre de cette logique-là.

Quand on a la liberté d'utiliser un logiciel ou un système informatique pour ce qu'on veut, ça veut dire que c'est notre projet qui va primer sur le reste et donc cette liberté nous permet de mener les projets que l'on souhaite faire. Et pas d'obéir et d’être dans la lignée de ce qu'une autorité a décidé qu'on devait faire. Il y a, chez Foucault et dans la discipline, justement, tout ce « soft power », ce truc qui va pousser les gens à agir de telle ou telle sorte. Si vous voulez un exemple moderne, que vous croisez tous les jours, de discipline, c'est la caissière de votre supermarché. Elle est assise, les trucs arrivent dans un seul sens ; le temps qu'elle passe pour passer les articles etc., tout ça, il y a des statistiques qui sont faites dessus et derrière, il y a tout un système qui est là pour contrôler son travail mais également pour contrôler votre consommation, etc. Dès lors qu'on a la liberté d'utiliser pour ce qu'on veut, on casse complètement cette volonté d’emmener les gens dans une direction.

Liberté de modification, c'est l'appropriation. Vous avez des dispositifs techniques qui sont là. Bien entendu, sur le modèle de la prison panoptique, il est hors de question que le prisonnier modifie la prison, forcément. On en parlait tout à l'heure, il y avait eu des velléités d'un site où on pouvait noter les profs, ce qui a fait des tollés énormes. Là encore on est dans la discipline : il est hors de question de s’approprier l'école. Les élèves sont là dans une ligne droite. Dans le logiciel libre, on a cette idée de s'approprier les outils, de les modifier et non pas de changer, nous, pour s’adapter à une discipline et à une autorité, mais au contraire d'adapter les outils à nos besoins et à nos envies

Et, bien sûr, la redistribution, avec, derrière, le travail en commun et ce genre de choses, va complètement casser cette individualisation qu'on a, toujours dans cette prison, où les prisonniers ne se parlent pas, ne discutent pas entre eux. Et donc, voilà. Donc, l'informatique libre par rapport à cet usage qui nous pend au nez, et qui est déjà bien en place d'une informatique qui serait une ultra discipline. L'informatique libre est une voie, un fork possible qui nous permettrait de prendre nos distances avec ça.

Véronique : Je dirai simplement, pour apporter aussi ma conclusion, avant des questions que j'espère nombreuses, que c'est surtout la notion de droit de regard là qu'on a travaillé. Droit de regard à préserver. J'ai parlé, tout à l'heure, d'une éthique de pacotille. Croire, alors ça c'est l'alibi, que si on surveille, on va rendre moral. Moi ce que je retiens de la philosophie GNU, du travail de Richard Stallman, c'est l'éthique. C'est la rigueur véritable de ce qu'il fait. Et ce n'est pas seulement l'informatique, parce que l'informatique touche à toute la vie. L'informatique c'est la vie même. C'est qu'on va essayer de faire en sorte, par les logiciels qui sont développés, que non seulement on puisse choisir de garder pour soi, mais de partager quand on le veut. Et je dirai en conclusion que c'est à nous de voir. Et c'est seulement à nous de voir.

Si vous avez des questions, nous sommes prêts.

48' 20 questions du public

Public : Oui, c'est un petit complément. Donc vous parlez beaucoup de la NSA. Je voudrais juste faire remarquer : il y a environ un an maintenant, le gouvernement français a fait passer une nouvelle loi de programmation militaire, qui donne aux renseignements militaires mais aussi aux renseignements de l'Intérieur, la DCRI, qui serait plus ou moins la NSA chez nous, les mêmes droits que la NSA. Et qu'à l'heure actuelle, on sait très bien que les renseignements français, civils ou militaires, échangent avec les renseignements américains, civils et militaires, de nombreuses informations, officiellement dans le cadre d’Interpol, officiellement dans le cadre de l'OTAN. Il ne faut pas, peut-être, que jeter la pierre aux Américains.

Luc : Merci. Oui, tu as tout à fait raison et effectivement on parle beaucoup de la NSA parce qu'on a des informations, mais il y a des tas de trucs très louches qui se passent en France. Il faut voir du côté de l’Allemagne, actuellement : c'est passé la semaine dernière. Ils ont mis en avant l'idée que sur les secteurs importants de l'économie allemande, ils voudraient forcer les fournisseurs à donner le code source des logiciels, parce qu'ils ont été pas mal échaudés. Et autant en France cette affaire-là n'a fait aucun bruit, probablement parce que, tu as raison, on fait à peu près la même chose, autant en Allemagne il y a des vraies réactions face à ça.

Public : Je voudrais dire qu'au niveau des matériels militaires, l'armée a l'accès au code source.

Luc : Oui. Mais enfin là c’était par rapport à d'autres trucs qui ne sont pas nécessairement militaires. Est-ce qu'il y a d'autres questions peut-être ?

Public : Dans vos exposés il s'est agit de mettre en relief ce qui pourrait se poser à ce pourquoi nous sommes là aujourd'hui, tout au moins pour moi peut-être. J'ai installé un système Ubuntu il y a trois jours. Vous voyez ! Donc, les systèmes de sécurité ou d'insécurité m’interpellent. Alors, une question brutale : comment s’assurer que ce je vois ici, Ubuntu, serait moins à dénoncer que ce dont on vient de parler, ici en France ou à la NSA. Je ne suis pas spécialiste des codes logiciels, mais je peux penser que, si vous le dites, chacun peut faire ce qu'il en veut et le redistribuer. Oui, mais qui me dit que celui qui va me le distribuer n'aura pas mis juste ce qui permettra à la programmation militaire de s'appliquer ?

Luc : C'est une excellente remarque. Le principe, dans l'informatique et dans l'informatique libre, c'est que quoi qu'on fasse, même si on est techniquement très pointu et très compétent, on est obligé de faire confiance à un moment ou à un autre à quelqu'un. Ne serait-ce qu'on va sur Internet, on a un fournisseur d'accès. Le fournisseur d'accès peut, s'il le veut, récupérer plein d'informations, nous surveiller, etc. On utilise un ordinateur, le hardware lui-même, et la NSA le fait très bien, qui peut avoir des dispositifs de surveillance ; c'est le cas effectivement, dans certains cas. Dans le domaine de l'informatique libre, j'aime bien faire la différence entre informatique et logiciel libre. Pour moi, l'informatique libre va du matériel jusqu'aux données et c'est toute une chaîne. Et si on a effectivement tous les maillons de cette chaîne-là, on commence à être solide. Le logiciel est un des maillons de la chaîne, c'est pas là que c'est parti, mais il faut tout. C'est pour ça que le travail de la Quadrature est super important, etc, et aujourd'hui au niveau du matériel, par exemple, on n' a quasiment rien. Donc ce n'est pas magique. La différence avec du Logiciel Libre c'est que le code est ouvert, qu'il y a potentiellement des gens qui peuvent regarder et que de fait il y a des gens qui regardent. Après ça, il y a des contre-exemples : il y a des trucs, par exemple OpenSSL, qui est une brique technique, qui est utilisée pour sécuriser l'accès à des sites Internet. On a découvert une faille monstrueuse, il y a quelques mois. La moitié des sites internet, probablement, sur terre, utilisent ce machin et c'est passé complètement à l'as. Et, effectivement, on peut avoir des gens qui sont de mauvaise volonté. J'avais vu, il y a quelques années, un site qui propose des logiciels en téléchargement. Il y avait des logiciels libres et ils étaient intégrés dans un installateur qui rajoutait de la pub. Donc, si on allait chercher le logiciel libre au niveau du projet, on n'avait pas cette pub-là ; si on allait sur ce site-là, on se retrouvait avec de la pub.

Le truc c'est une question de confiance. C'est qu'on peut aller voir les gens. On peut, potentiellement, aller regarder, si on a les compétences. C’est du potentiel. Ce sont des communautés de gens qui travaillent ensemble, qui peuvent regarder comment c'est fait, qui ont les moyens, et disons que c'est du potentiel à pouvoir connaître les gens. Par exemple, vous avez des gens de la communauté Ubuntu qui sont là aujourd'hui. Si vous avez un Windows, vous allez avoir du mal à rencontrer les développeurs de Windows. Je sais que la communauté francophone Ubuntu a fait, il y a eu des fonctions qui ont été critiquées sur Ubuntu qui ont été faites par Canonical. Et la communauté francophone Ubuntu a fait des versions d'Ubuntu, ils ont viré ces fonctions, en disant « nous on aime bien Ubuntu et on ne veut pas de cette fonction qui ne nous plaît pas donc on va faire notre propre version ». Donc ce n'est pas magique, mais il y a moyen. En tout cas on a plus de pouvoirs, plus d’outils, que par ailleurs.

Public : Bonjour. Juste pour rebondir sur l'aspect sécurité, en fait. Le Logiciel Libre c'est une pensée, c'est une philosophie, ce que vous avez expliqué. Maintenant, le fait de dire que le Libre va nous empêcher d'avoir une surveillance constante, à mon avis, là, vous faites fausse route. Pourquoi ? Parce que tous les ordinateurs qu'on utilise sont faits par des fabricants. Fabricants de processeurs comme Intel, comme d'autres choses comme ça, de cartes mères, dont on s'aperçoit qu'il y a certaines puces qui sont fixées dessus où il y a certaines programmations, au sein même des processeurs. Où il y a ce qu'on appelle des backdoors autrement dit des portes d'entrée qui laissent la possibilité à un tiers, à distance, de pouvoir entrer dans nos ordis. Donc que vous utilisiez Ubuntu ou que vous utilisiez Windows, même si les failles sont bien moindres dans un Linux que dans un Windows pour différentes raisons techniques, elles seront toujours présentes au niveau hardware. Donc dire qu'en mettant Ubuntu mes informations personnelles risquent de ne pas être scannées ou récupérées par un tiers, est faux.

Luc : C’est plus ça que par rapport à la question tout à l'heure, je faisais la distinction entre informatique libre et logiciel libre. Il y a des backdoors logicielles, donc elles existent, donc déjà se prémunir de ces backdoors c'est un premier pas. Et après ça, effectivement cette question du matériel est fondamentale et, aujourd'hui, on n'a quasiment rien et c'est pour ça que, pour moi, cette notion est importante. Et, par rapport à l’informatique libre et au Logiciel Libre, la force de Stallman c'est d'aller de la philosophie jusqu’à la réalisation. Stallman a posé les principes, ensuite il a fait des licences, donc des outils juridiques, et ensuite il a fait du code. Et à l'April on parle bien d'informatique libre et pas de code source d'open source, donc on parle bien de liberté des utilisateurs. Nous, on est concentrés plus sur le logiciel, parce que, historiquement, c'est notre sujet. Mais, on va dire, aller sur Facebook : Facebook utilise massivement des logiciels libres pour faire tourner ses services. Ça n’empêche que, quand on y va, on les utilise, on est prisonnier. Donc en tant qu'utilisateur, par rapport à l'idéal de liberté de l'utilisateur, on est foutu. Et cette problématique du matériel est clairement là et c'est quelque chose sur lequel on n'a probablement pas assez communiqué pour le moment, mais effectivement, aujourd'hui, on a une faille énorme de côté-là et l'Europe est complètement dépendante des États-Unis, de la Chine là-dessus. C'est très juste. Mais à mon sens on gagnerait à la placer dans une vision et dans un programme d'informatique libre qui engloberait le matériel, le logiciel, les réseaux et également les données.

Public : Merci pour votre réponse. J'aurais juste une autre remarque, en fait, à vous faire part. Pensez-vous sincèrement que le Logiciel Libre, en tant que tel, dans une société ultra capitaliste comme la nôtre, ait sa place ? Dans la mesure où j'offre ce que je fais, parce que j'ai un business derrière et que si jamais je retranscris réellement mon travail, moi capitaliste, j'ai ma société, potentiellement, l'avantage que j'avais par rapport à mes concurrents risque de ne plus être là si jamais je donne réellement.

Luc : Le principe de partage et de contribution est très largement en place, et il marche extrêmement bien. Si vous allez sur le site de la Fondation Linux et que vous allez voir qui sont les membres du Platine, vous avez IBM, HP et des grosses boîtes comme ça. Facebook, par exemple, a mis en place un truc pour partager ses trucs et astuces pour gérer ses data centers monstrueux et tout ça. Donc les grosses boîtes ont parfaitement compris l’intérêt à travailler ensemble et du code ouvert, elles en font ; IBM a commencé il y a dix ans. Donc aujourd'hui je serais tenté de dire le Logiciel Libre, c'est du logiciel qui est trop bien pour le grand public. Le capitalisme a parfaitement su s'adapter et on a des gens, enfin des grosses boîtes, capitalistes, qui marchent la main dans la main. Microsoft a déclaré, cette semaine ou la semaine dernière, qu'ils aimaient Linux. En gros, ils ont admis leur défaite et donc ils sont parfaitement capables de le faire. Aujourd’hui la différence se joue sur la capacité d'organisation. Ces grosses boîtes ont des moyens très importants, s’organisent entre elles pour être plus efficaces, etc, et la partie Libre, donc de liberté de l'utilisateur, ce n'est pas leur problème. Et donc c'est pour ça qu’aujourd’hui, le sujet de l'informatique libre reste totalement pertinent par rapport aux utilisateurs. Et on a, par ailleurs, toujours par rapport à cette question de l'argent, on a quand même un paquet de PME en France qui font des sociétés de service qui ne sont pas dans l'enfermement de leurs utilisateurs ou des choses comme ???, et qui arrivent à travailler avec du logiciel libre. Et on a cette idée du Libre qui n'est pas gratuit, qui est une des pierres angulaires du logiciel libre et qui permet à la fois de travailler dans le sens de la liberté individuelle mais sans s'opposer nécessairement à l'activité économique.

Public : Merci.

Luc : Je pense qu'on a peut-être fini. Il est 15 heures 30 pile, il va falloir qu'on laisse la place.

Véronique : Merci

Applaudissements.

Luc : Si vous voulez discuter, on est sur le stand April, si vous voulez discuter, ce sera avec plaisir.