• Auteur : Nicolas Chazot
  • Date : 21 novembre 2005 (21 novembre 2005)
  • Licence : Creative Commons BY-NC-ND link_license
  • Site : URL d’origine du document

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile

Alors qu’on pouvait encore en douter il y a seulement quelques années de cela (repensons avec nostalgie à la bulle spéculative du début du millénaire), il est aujourd’hui évident qu’internet a atteint sa pleine maturité en tant que nouveau medium de masse. Mais cette évolution semble prendre de cours les décideurs politiques ou les informaticiens eux-mêmes, en matière de sécurité ou de libertés individuelles. Si bien que le web n’est plus vraiment à l’image de ce qu’il aspirait à devenir.

Nicolas Chazot revient ici sur l’histoire de la toile mondiale, sur son état actuel et expose en quelques points les nécessaires évolutions sociales ou juridiques que nous devons mettre en place pour que le web devienne un véritable espace de liberté démocratique.

Illustration Altemark - Flickr - Creative Commons BY

Internet et la Toile sont des inventions étranges décalées de la société et mortellement atteintes d’un cancer d’insécurité interne.

Leur devenir démocratique implique une rupture technique indispensable et une socialisation effective, qui passe par la reconquête d’un espace de liberté aujourd’hui étouffé et menacé par les faiblesses des systèmes informatiques et la politique.

L’invention vient des Hommes.

Une invention est un phénomène à la fois social, scientifique et technologique.

La manière dont apparaît dans l’histoire une invention dépend certes des éléments scientifiques qui la fondent, mais également des valeurs sociales auxquelles adhère l’inventeur nécessairement membre d’un groupe humain donné et à ce titre porteur de valeurs sociales, culturelles et spirituelles spécifiques.

Ces valeurs d’invention sont aussi celles qui accompagnent la naissance de la découverte dans la société, lorsqu’elle sort du laboratoire pour être mise à la disposition de la communauté. J’appelle ces valeurs les valeurs d’émergence.

Ces valeurs d’émergence sont fondatrices de l’environnement technique et culturel de l’invention et définissent à la fois la manière d’appréhender la nouveauté par l’individu, ainsi que son mode de diffusion ou de pénétration sociale, c’est-à-dire de son acceptation politique, économique, culturelle et spirituelle, ou de son rejet.

Ces valeurs influent en retour sur l’évolution interne historique de la création et des connaissances, de la technologie et des savoir-faire qui la rendent possible et la font évoluer.

La science et la technologie sont rationnelles tout autant qu’elles sont sociales, économiques ou politiques.

L’apparition d’inventions revêt dans l’histoire souvent une apparence d’emboîtement d’étapes successives inévitables ou voulues, même si ce n’est pas aussi systématique dans la seule histoire des sciences.

L’Homme a effectivement évolué du déplacement pédestre vers la fusée, en inventant le cheval domestique, la roue, la voie ferrée et l’avion.

Pour la transmission de signaux, l’évolution semble continue depuis l’emploi du nuage de fumée, de l’usage du cor, du télégraphe de Chappe, de la TSF, du bélinographe [1], jusqu’à la télévision numérique.

Toutefois, l’étude historique du passé fait bien apparaître que la pensée scientifique ou non précède (toujours ?) l’invention ; l’anticipation sociale de la satisfaction matérielle des besoins matériels ou spirituels se trouve résolue dans l’invention et son usage quotidien.

L’Homme est riche en mythes, en littératures tout autant qu’en décisions politiques qui annoncent la nouveauté- parfois des siècles avant l’émergence de cette dernière.

L’Homme a rêvé, pensé ou s’est battu pour obtenir le vol en avion, aussi bien que la machine à laver le linge ou les méthodes de calculs des nombres premiers, fruits du labeur de générations entières de rêveurs, féministes et mathématiciens.

Léonard de Vinci pense au parachute ou au char de guerre blindé bien avant leur invention

Thomas Edison serait capable de comprendre le téléphone portable de troisième génération et les Européens connaissaient bien les sous-marins grâce à Jules Verne longtemps avant le lancement du vrai Nautilus en 1954.

D’où viennent Internet et la Toile ?

Les Encyclopédistes ont imaginé bien des voies pour le bonheur des hommes et des femmes mais certainement pas la transmission instantanée de l’image de l’autre de n vers n points.

Fait culturel avéré et étonnant, ni la philosophie ni la littérature (y compris de science fiction) n’ont jamais imaginé Internet ou la Toile. [2]

La dématérialisation de l’écrit et du verbe est impensée et impensable dans l’histoire.

Certains des concepts et technologies qui servent de socle à ces deux inventions étranges existaient avant leur émergence, comme l’électricité, l’électronique, les travaux de Turing, la machine de Von Neumann, la radiophonie, la programmation, les ordinateurs, etc.

D’autres composants sont apparus à la même période, comme la commutation de paquet, l’hypertexte, le microprocesseur ou la carte vidéo.

Mais tout cet inventaire incroyable pourrait parfaitement exister et être utilisé sans que ne soient Internet ni la Toile.

Car ces derniers sont des méta-inventions qui rassemblent tous ces savoirs et technologies sans jamais avoir été rêvés, ni préalablement pensés ni voulus, à l’exception du projet initial de la DARPA [3] qui est formalisé très peu de temps avant l’invention de l’ancêtre d’Internet, ARPANET.

Internet et la Toile surgissent d’un magma bouillonnant de sciences et de technologies qui se trouvent ainsi fédérées et dépassées par une double transcendance.

Il était assez improbable que l’explosion technologique liée à l’effort de guerre des Alliés pour la Seconde Guerre mondiale et poursuivie au cours de la guerre froide, que la recherche en physique quantique au CERN en Suisse au cours de la huitième décennie du XX° siècle, nous permettent au début du XXI° siècle de déclarer et payer nos impôts en ligne de manière totalement virtuelle en quelques secondes. [4]

La manière dont apparaissent dans l’histoire Internet et la Toile est en elle-même significative de l’absence totale de valeurs sociales véhiculées par Internet et la Toile lors de leur émergence dans la société et acceptables par cette dernière comme nouveau départ d’une étape supplémentaire soit dans la « modernité » soit dans la marche de l’humanité.

Le réseau de réseaux, Internet, est le fruit d’un programme militaire secret élaboré dans le cadre de la mise en place des outils de commandement stratégique de la dissuasion nucléaire américaine et des besoins de communication des chercheurs des grandes universités des USA. Lorsque Internet commence à émerger dans la société américaine au début des années soixante dix, cette dernière est essentiellement préoccupée par la guerre au Vietnam et la contestation étudiante.

La Toile, le World Wide Web, cette mise en relation dynamique d’hypertexte est inventée dans un des plus importants centres de recherche de physique quantique, peut-être le plus avancé de tous, le CERN. Cette invention arrive en 1989 en réponse à un besoin de classification des résultats d’expérience, de recherche de données et de leur diffusion entre chercheurs. A cette époque, la société européenne assiste à la chute du mur de Berlin puis à celle de l’URSS, vit l’épidémie de SIDA, fait la guerre au Koweit.

Internet et la Toile sont bien loin des préoccupations et des attentes des Citoyens occidentaux et encore plus de celles des Hindous et des Asiatiques.

La société n’a pas en 1970 puis en 1990 de valeur morale, juridique, économique ou politique devant Internet-la Toile pour l’absorber et transformer l’invention en élément socialisé, sociologiquement normalisé, puisque la société ne l’a ni attendu, ni voulu, ni préalablement pensé.

Où vont Internet et la Toile ?

Le phénomène d’absorption sociale est certes désormais en cours, mais avec plus d’une génération de retard sur le moment de l’émergence.

De plus la société comme l’individu doivent faire face au poids d’une micro culture informatique directement et uniquement héritée des concepteurs et pionniers d’Internet.

L’héritage culturel des fondateurs est humaniste car universitaire mais la culture des campus n’est pas universelle. L’origine militaire d’Internet ne transparaît plus.

La culture informatique est scientifique mais aussi messianique avec des discours comme celui de Steve Jobs [5] qui voulait changer le monde.

Ce legs est aussi majoritairement issu du White Anglo-Saxon Protestant Way of Live et il est donc ultra-libéral mais aussi en partie libertaire au regard du mouvement du logiciel libre GNU de Richard M. Stallman.

La culture informatique actuelle est un mélange informe d’éléments centraux ou de dérives, comme la net étiquette, la cyberculture, l’anonymat, le « Cheat Code », le piratage (dit aussi warez), la bidouille, « le libre », l’esprit Hacker White ou Black Hat, la gouvernance non étatique, la libre circulation des idées et des fichiers sans garde-fou contre les dérives antihumanistes, délictueuses ou criminelles et la culture du don.

Le fruit pourri de cet arbre non élagué est goûté par tous les Internautes et informaticiens.

Le premier vers informatique est apparu à la fin de l’année 1988, fin 2004 IBM dénombre 112 438 vers et virus connus.

Soit presque 7 500 nouveaux vers ou virus par an, soit encore 20 nouveaux petits cancers électroniques chaque jour pendant 16 ans.

Depuis cette même année 1988, le CERT© [6] dénombre 19 600 failles connues de sécurité et 319 992 incidents de sécurité déclarés. Soit 1 152 nouvelles failles connues par an pendant 17 ans et 18 823 attaques annuelles - 1 568 par mois - toujours pendant 17 longues années.

Le CERT© est loin de tout collationner, il travaille essentiellement dans la sphère anglo-saxonne et d’autre part une quantité importante de failles et d’attaques reste cachée, non déclarée.

Les choses n’iront pas en s’améliorant avec le développement planétaire du haut débit pour tous dans les pays développés et émergents qui démultiplie toutes les possibilités.

Les technologies de la Toile sont devenues libres en 1993, on compte cette année-là 26 sites Web. Milieu 2005, on dénombre plus de 70 MILLIONS [7] de sites, soit plus de 6 MILLIONS de plus chaque année pendant 11 ans.

L’entropie informatique est exponentielle, l’insécurité technique en découlant explose.

Cette évolution catastrophique va à l’encontre des valeurs humanistes de la culture d’émergence d’Internet-la Toile et limite le commerce électronique.

Mais le plus grave, c’est que cette dégénérescence s’exprime au détriment des Citoyens incapables de naviguer et de communiquer sans risquer de perdre leurs données, de voir leur droit à la vie privée menacé et toujours en dépensant de l’argent en contre-mesures locales illusoires in fine (anti-virus, etc.)

Cette culture informatique et ses composantes ne sont pas et ne peuvent pas être des valeurs à la fois toutes reconnues et toutes acceptables pour nos sociétés ni toutes conservées en l’état sans réflexion intellectuelle ou politique ni normalisation sociale [8] ni formalisation juridique.

D’autant plus que ce bouillon de culture informatique est bien peu consistant devant la massification globale d’Internet -la Toile et devant la confrontation avec les civilisations arabo-musulmanes, asiatiques, européennes et hindoues et avec leurs sous- composantes culturelles populaires -en Europe par exemple.

Il faut commencer un processus sociétal d’absorption d’Internet-la Toile pour que la culture informatique change et que sa résultante technique soit effectivement au service des Citoyens et des entreprises et non l’inverse.

Par ailleurs, cette action doit être absolument engagée pour sauver Internet et la Toile à la fois des appétits des oligopoles économiques, des mafias, des délinquants informatiques, des États dictatoriaux et des fallacieux fantasmes de surveillance politico-policière systématique des Citoyens au sein des États démocratiques.

Car un Internet socialement acceptable et accepté, donc libre puisque évident et indispensable au quotidien, n’est pas forcément l’objectif de tous.

Par exemple, qui prendrait politiquement et socialement le risque de couper la télévision pour lutter contre le terrorisme aujourd’hui ou d’installer une puce dans nos téléviseurs pour savoir si nous regardons des programmes en langue arabe appelant à la petite Jihad ? [9]

L’enregistrement par les éditeurs, libraires et buralistes à « toutes fins utiles contre le terrorisme » des divers abonnements aux journaux et revues d’information et d’opinion ou de la liste des livres achetés chaque jour par les Citoyens serait-il compatible avec la démocratie ?

C’est pourtant très exactement cela que préparent les démocraties occidentales et notamment l’Etat Français à l’encontre des libertés civiles, au travers de l’obligation qui sera peut-être bientôt faite aux fournisseurs d’accès de conserver la trace de toutes les pages consultées sur Internet-la Toile pendant 3 ans.

C’est inacceptable dans une démocratie et cela relève plutôt de la farce en matière de lutte contre le terrorisme. Le terrorisme international au XX° siècle n’a pas eu besoin d’Internet pour frapper et saura s’en passer facilement à l’avenir.

Derrière ce prétexte se cachent des idéologies funestes et des intérêts commerciaux défendus grâce à la collusion entre les État et les oligopoles multinationaux de l’économie électronique.

Mais l’état reste par ailleurs indispensable pour obtenir enfin un certain nombre de garanties d’avenir et de liberté sur Internet-la Toile.

La « net étiquette » par exemple est une bonne idée, un bel idéal universitaire humaniste qui pourrait avoir un avenir social.

Mais sans cadre juridique étatique fort et sans moyens de coercition pénaux ou financiers à l’encontre des « spammeurs », quelle est la liberté réelle devant le déluge actuel de publicité électronique vraie ou mensongère ?

Il aura fallu attendre 2004 pour que l’Union européenne et la France se dotent enfin qu’une législation contre cela, mais toujours sans moyens de répression effective contre les « spammeurs » internationaux ou off-shore.

L’Etat a évidemment un rôle majeur à jouer dans la lutte contre les mafias et les monopoles.

Quelle action ?

L’action doit être menée par les Citoyens et par les informaticiens.

De leur côté, les Citoyens ont en partie leur avenir en mains, ils doivent bousculer leurs dirigeants, leurs législateurs, leurs juristes et s’il le faut, résister, proposer, manifester.

Ils doivent s’approprier l’informatique et lui demander des comptes, lui imposer des valeurs et fonctions sociales qui fassent de l’usage d’Internet-la Toile un acte courant aussi sûr et libre que de laver son linge en machine.

La normalisation sociale vers la liberté est d’autant plus difficile à entreprendre qu’elle peut apparaître de prime abord dans certains domaines, comme une régression par rapport aux valeurs de libertés initiales historiques nées lors de l’émergence mais désormais, en l’état et après la massification, inopérantes et dangereuses.

Certains aspects de la culture d’émergence d’Internet-la Toile doivent disparaître au profit de valeurs beaucoup conventionnelles, qui ont fait leurs preuves dans d’autres évolutions sociales.

Les Citoyens ne doivent plus accepter que l’informatique et surtout l’emploi d’Internet soient traités de manière dérogatoire, ni en termes consuméristes, ni en termes politiques.

N’en déplaise aux informaticiens, un ordinateur ou un logiciel grand public doivent être vendus avec les mêmes garanties de bon fonctionnement et de responsabilité en cas de dommage lors de l’usage normal de l’ordinateur ou du logiciel que tous les autres biens de grande consommation.

Même si le principe est en avance sur les possibilités technologiques actuelles ou plus vraisemblablement sur la volonté commerciale des oligopoles du logiciel, le droit à l’absence de failles dans un logiciel grand public doit être établi au même titre que la garantie contre tous vices et défauts cachés est acquise de droit lors de l’achat d’un véhicule automobile neuf ou d’occasion.

Corollaire, le droit à l’intégrité des données et à la continuité de fonctionnement des systèmes d’exploitation doit être clairement énoncé au Code Civil. Le droit à l’intégrité des données personnelles doit par exemple être dérivé du droit au respect de la vie privée et du domicile familial.

Les Citoyens consommateurs doivent exiger de l’Etat ces avancées juridiques fondamentales.

Elles doivent être complétées par une obligation générale faite aux fournisseurs d’accès à Internet de délivrer comme services inclus dans les abonnements ou souscriptions les moyens techniques d’être connecté à Internet de manière sécurisée via une authentification forte à base de certificats, délivrés lors de la signature des contrats.

Les Citoyens consommateurs doivent enfin demander aux États d’ouvrir des négociations internationales afin d’aboutir à la signature, puis à la ratification et l’entrée en vigueur d’un traité international définissant les crimes et délits informatiques, les peines applicables et les procédures pénales d’enquêtes, de saisies et d’extraditions, sur la base de la Convention internationale contre la Cybercriminalité.

De son côté, le monde de l’informatique, et notamment les communautés du « libre », doit faire le bilan de trente ou quarante ans d’informatique non sociale et technologiquement inconsistante en terme de sécurité.

Car l’insécurité actuelle sur Internet-la Toile n’est pas une maladie contractée un beau jour par hasard mais une maladie génétique dégénérescente.

C’est irréductiblement un effet résultant du choc entre une culture de groupe identitaire historique et la massification planétaire du XXI° siècle.

Prenons un exemple.

Le Protocole de Transfert de Fichier (FTP) est inventé entre 1971 et 1973. 30 ans après il est toujours massivement en usage sur terre. Il ne permet strictement aucune sécurité par manque de chiffrement des identifiants et authentifiants lors de l’ouverture d’une session de transfert et en l’absence de moyen de vérifier l’intégrité des données transmises et encore moins d’assurer leur confidentialité.

L’usage du Protocole de Transfert de Fichier (FTP) entre deux universitaires américains en 1980 est une bonne chose pour leur faciliter leurs recherches. Son emploi en 2005 avec des millions de Français, d’occidentaux et d’asiatiques connectés et peut-être 1 milliard de PC en fonction sur Terre, est une catastrophe sécuritaire informatique majeure et perpétuelle.

Cette technologie FTP doit être abandonnée, être éliminée de toutes les distributions de Linux et si possible partout ailleurs, y compris dans les produits commerciaux, et être interdite d’emploi sur les serveurs des fournisseurs d’accès par l’Etat.

Cette démarche doit être effectuée à l’encontre d’une quantité inimaginable d’autres composantes techniques historiques d’Internet-la Toile qui ne sont que des cellules de cancer d’insécurité.

Si la communauté des développeurs est consciente de sa responsabilité, elle doit à la fois se lancer de sa propre initiative dans une reconstruction d’Internet-la Toile et s’appuyer sur les Citoyens et les États pour forcer la socialisation de ces ré-inventions.

L’insécurité actuelle n’est pas que technologique, elle touche aussi nos libertés civiles, politiques et commerciales en retour.

Les ennemis d’un Internet-la Toile vraiment libre retourneront contre le travail que j’appelle à réaliser certaines valeurs historiques de l’univers Internet, sous prétexte de conserver l’actuel soi-disant espace de liberté, afin de masquer que la situation présente leur fait gagner des sommes colossales d’argent sans avoir de compte à rendre à la société sur les effets pervers de leur « business » ou que cela leur permet d’asseoir un contrôle anti-démocratique sur des Citoyens englués dans une technologie asociale.

Je ne suis ni juriste, ni programmeur, mais Citoyen éberlué par la situation actuelle qui semble être naturellement acceptée comme une nouvelle tragédie grecque dans laquelle nous devons tous à un moment ou un autre être meurtris dans ce qui nous appartient et enchaînés par un État qui en définitive frappe sans comprendre ou en ne comprenant que trop bien.

Il est temps que le besoin humain d’un Internet vraiment libre, c’est-à-dire aisément accessible par tous sans risque s’exprime et soit entendu.

A titre d’idée, je joins un court exposé du programme d’action tel que je le conçois.

Nicolas Chazot
Nîmes, le 5 août 2005

Ancien responsable de la sécurité des systèmes informatiques au ministère de l’intérieur de 1998 à 2004. Médaille de la Sécurité informatique du ministère en 2002, remise par le Haut Fonctionnaire à la Défense.

[1] Le bélinographe est inventé en 1907, c’est l’ancêtre des télécopieurs, mais fonctionne exactement sur le même principe.

[2] Il y a trois traces cependant : une mention marginale d’Azimov dans le cycle de Fondation, à comparer avec ses écrits sur les robots, dont les 4 lois de la robotique sont désormais un classique y compris chez les vrais roboticiens actuels ; le texte de Vannevar Bush en 1945 sur le MEMEX, « As we may think » ; le projet Xanadu de Ted Nelson de 1960- ?.

[3] Defence Advanced Research Project Agency (DoD -USA), Arpanet lancé en 1967 est opérationnel 2 ans après.

[4] C’est d’autant plus extraordinaire que le paiement et calcul en ligne des impôts en France est réalisé par une des administrations les plus fermées et conservatrices du monde, qui en 1989 utilisait encore des serveurs Unix propriétaires et le COBOL 85 (langage informatique formalisé en 1960).

[5] Co-inventeur de l’Apple, du Macintosh, puis de NeXStep qui donnera plus tard MacOsX.

[6] Computer Emergency Response Team, Carnegie Mellon university - USA.

[7] Dont 30 Millions réellement actifs. Mais il y a longtemps que le 1er Milliard de document en ligne est dépassé.

[8] La normalisation sociale n’est pas l’instauration d’un État fasciste, c’est la libre acceptation ou rejet de normes formelles ou informelles par et au sein de la société. Aujourd’hui, TOUTES les cultures de l’informatique ont une égale valeur et sont imposées de facto aux Citoyens : la Net étiquette comme le spam ; le logiciel libre comme le warez.

[9] Historiquement, « Jihad » a toujours été compris par les musulmans comme voulant dire deux choses différentes, l’une étant de loin plus importante que l’autre. La "grande « jihad » se réfère à l’éternel combat qui oppose l’âme de chaque être humain aux tentations et aux ruses de Satan. La "petite « jihad », celle sur laquelle on insiste le plus aujourd’hui mais qui n’avait jamais joué qu’un rôle mineur dans l’histoire de l’Islam, se rapporte à la conduite d’une guerre défensive entreprise pour protéger la communauté islamique.(cité de L’Islam et l’Occident : chassons les malentendus Par Tony SULLIVAN présenté sur le site www.Euro92.com, site d’un parti politique de la droite française)

Proposition d’action

Note : cette partie du document dénommée Plan d’action est sous licence CC mais seulement sous Contrat Paternité - Pas d’Utilisation Commerciale - Partage des Conditions Initiales.

Considérant que la sécurité informatique repose essentiellement sur la disponibilité et l’intégrité des systèmes, l’intégrité et la confidentialité des données ;

Considérant que l’état actuel des réseaux informatiques et des moyens de communication électronique ne fournit qu’exceptionnellement ces services de sécurité essentiels ;

Considérant que l’état de l’art permet une utilisation massive de solutions permettant d’obtenir ces services de sécurité ;

Devant l’insécurité structurelle et historique d’Internet, du world wide web et de tous les systèmes de communication électroniques ;

Les Citoyens proposent ce plan d’action et demandent que soient prises en compte leurs légitimes doléances :

I.Reconnaître de nouvelles libertés publiques

Le droit à la préservation de l’intégrité et de la confidentialité des données personnelles est juridiquement garanti comme liberté publique dérivée du droit de la liberté d’expression, d’opinion et de conscience ainsi que de la propriété intellectuelle.

Par données personnelles il est entendu les données au sens de la loi informatique et liberté ainsi que toute oeuvre de l’esprit dont le citoyen est l’auteur et le détenteur légitime.

Le droit à l’intégrité et à la disponibilité logique de l’ordinateur privé est reconnu, ce droit est juridiquement garanti comme liberté publique.

Le droit à la confidentialité des communications électroniques entre particuliers et avec les services de l’Etat ou les professionnels des secteurs publics ou privés est reconnu, ce droit est juridiquement garanti comme liberté publique.

II.Modifier l’ordonnancement juridique national

En application des nouvelles libertés publiques, la loi :

Sanctionnera pénalement toute atteinte à ces libertés.

Interdira toute surveillance collective des moyens de communication et de navigation électroniques et n’autorisera que les surveillances individuelles juridiquement motivées par une décision du Juge ou les interceptions de sécurité.

Ordonnera aux fournisseurs d’accès à Internet de toujours permettre une communication entre leurs clients et leur réseau qui garantisse l’intégrité et la confidentialité des données échangées, à l’aide de tunnel logique chiffrant.

Ordonnera aux fournisseurs d’accès à Internet de toujours fournir à leurs clients un authentifiant individuel fort sous la forme d’un certificat établi selon les normes techniques internationales.

Ordonnera aux services en ligne professionnels publics et privés de toujours et exclusivement fournir un service sécurisé à base de technologie de type HTTPS (TLS).

Interdira toute disposition juridique, technique ou de fait qui placerait le Citoyen en situation d’avoir à transmettre des données personnelles à l’aide d’un moyen de communication qui ne garantisse pas la confidentialité.

Interdira toute vente ou mise à disposition de système de traitement de l’information qui ne puisse pas toujours garantir l’intégrité, la disponibilité et la confidentialité des données personnelles.

Interdira toute obligation contractuelle obligeant les Citoyens à utiliser un système faisant appel des ressources tierces lorsqu’il désire garantir l’intégrité de son ordinateur privé et de ses donnée privées, hormis les cas où le Citoyen n’est pas l’auteur des données.

Le citoyen doit toujours pouvoir établir l’intégrité locale de son ordinateur privé grâce à son certificat de service (de machine) privé.

III.Instauration d’une autorité de confiance publique :

L’Etat doit être le garant des principes et libertés qu’il reconnaît et édicte.

Afin de garantir aux particuliers les droits exposés en I., l’Etat confie à une entité la mission de service public d’autorité de certification suprême en France. Cet organisme aura pour mission de certifier les autorités de certification publiques et privées qui délivrent des certificats de signature et chiffrement aux particuliers et à leurs services privés (certificats de machine privées).

IV.Modifier l’ordonnancement juridique international :

Afin de garantir au niveau international les libertés fondamentales acquises, il convient, sur la base de la convention internationale contre la cybercriminalité, d’établir un traité pénal international contre les cybercrimes et délits.

Ce traité établira un tribunal pénal international de la cybercriminalité et des délits (TPIC) qui aura, après reconnaissance de juridiction par les États, le droit d’ouvrir une instruction sur plainte motivée d’un particulier représenté par un avocat spécialisé, droit de demander et d’obtenir l’extradition des prévenus et droit de condamner pénalement les auteurs de cybercrimes et délits. Les États et personnes morales de droit privés peuvent saisir directement le TPIC.

Les États exécutent les sentences du TPIC.

Un cybercrime ou délit perpétré à l’encontre d’un élément vital au fonctionnement d’Internet ou du web est qualifié de cybercrime contre le patrimoine commun de l’humanité.

Sont notamment qualifiés comme tel, les cybercrimes et délits contre les ROOT serveurs DNS et ceux contre les autorités de confiance étatiques cités en III.

Par ailleurs les nouvelles libertés publiques devront être reconnues par le Conseil de l’Europe.

V.Réinventer Internet, défi pour un siècle nouveau.

Les Citoyens reconnaissent l’extraordinaire don fait aux hommes et aux femmes par les informaticiens et scientifiques avec Internet, le web et les communications électroniques et sont désireux de poursuivre cette oeuvre commune de l’humanité.

Les Citoyens demandent toutefois que les technologies historiques des pionniers soient abandonnées car elles ne peuvent plus garantir leurs libertés fondamentales.

L’ensemble des protocoles, services, outils, méthodes de conception et de travail qui ne garantissent pas les droits évoqués plus haut doit être abandonné.

Les distributions de Linux, les systèmes commerciaux, les logiciels ne doivent plus installer par défaut ces technologies, ni à terme les contenir.

La pile protocolaire fondamentale, IP, TCP, UDP, ICMP ne peut qu’être conservée en l‘état afin de garantir l’existence même d’Internet mais les communications en mode IPSEC ou équivalent doivent devenir la règle par défaut.

De nouvelles inventions qui renforcent le respect des droits évoqués sont souhaitables et attendues par les Citoyens.

Commentaires

<< Poster un message >>
:: question :: précision :: avis :: commentaire :: bug ::

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 11 juillet 2008 par Jean-Pierre Corniou (0 rép.)

J’adhère parfaitement à ce texte. Je suis en train d’achever un livre sur l’appropriation sociale et politique d’internet et de la toile qui s’appelle "La République de l’internet"à paraitre cet automne chez Dunod.

Répondre à ce message

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 3 décembre 2005 par vslash (1 rép.)

Je note simplement une petite erreur scientifique : "N’en déplaise aux informaticiens, un ordinateur ou un logiciel grand public doivent être vendus avec les mêmes garanties de bon fonctionnement et de responsabilité en cas de dommage lors de l’usage normal de l’ordinateur ou du logiciel que tous les autres biens de grande consommation."

Il ne s’agit pas des informaticiens, j’entends la communauté scientifique, mais d’un principe fondamentale : cela relève du domaine de l’indécidabilité mathématique, tel que l’avait exprimé Alan Türing que vous citez vous même : on ne peut répondre de façon définitive par oui ou par non à la question de savoir si un programme donné s’arrêtera ou pas. on sait répondre pour certains, mais on ne peut établir de réponse pour tous. A ma connaissance, ce domaine d’investigation mathématique n’a toujours pas de solution, et le pb. du plantage d’un programme relève complètement de ce domaine. Cdt, v/

-----> Petite erreur "scientifique"

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 4 décembre 2005 par Nicolas

L’ingéniérie qualitative qui a fait tant progresser les autres techniques pourrait aussi s’appliquer plus systématiquement à l’informatique, car c’est rarement le cas pour les produits grand publics. (arbre des causes, réseaux de pétri, etc.) Les critères communs (common criteria) sont certes imparfaits mais quels produits sont certifiés ?

Plus fondamentalement, pour paraphraser Clémenceau, je dirais que l’informatique est une affaire trop sérieuse pour être laissée aux informaticiens. Explications : Certes nous savons que nous ne pouvons pas tout calculer et qu’ainsi, des programmes peuvent planter sans prévenir. S’il n’y a que plantage tout court, c’est à la limite en terme de SSI un moindre mal (arrêt temporaire de continuité d’exploitation).

Mais en l’état actuel du droit commercial des logiciels (c’est à dire en gros le fameux "as is"), on peut trop facilement se réfugier derrière ce paradigme scientifique pour se laisser aller à la programmation "avec les pieds" et vendre n’importe quoi. Entre les plantages ayant pour causes d’un côté, disons "Gödel" et de l’autre disons "le marketing", on pourrait faire le tri.

Entre les failles de sécurité "non calculables" à l’avance et celles connues depuis des mois qui restent sans correctifs du vendeur, il y a aussi une différence.

C’est à cela que je pense en écrivant ce que vous citez. J’ai sans doute eu le tort de faire un raccourci un peu trop court !

Répondre à ce message

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 30 novembre 2005 par Skblllz (0 rép.)

Quel est le réseau le plus important et standardisé au monde ? Le téléphone.

Imaginez que chaque téléphone soit client/serveur sans passer par les "providers" et nous avons un réseau P2P plus grand qu’Internet. Le tout entièrement crypté.

Voilà l’avenir. Et c’est presque réalisé. Pour faire court, à l’origine, c’est ce que l’on appellait un BBS.

C’est le projet d’un informaticien, celui qui a créé en 1987 le plus petit navigateur au monde (record toujours pas battu à ce jour).

Son site : www.mundialavenue.com

Il a conçu un OS appellé TRAKIAN qui prend la main sur Windows pour lui faire faire ce que lui a décidé. Seul le moteur graphique de windows est utilisé, tout le reste, c’est son OS qui fait le travail.

Il finalise un éditeur appellé Zera et qui servira pour se connecter. Son poids : 130 ko. IMPRESSIONNANT

Les informaticiens comprendront.

-----> Mundial Avenue

Répondre à ce message

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 25 novembre 2005 par yannick (1 rép.)

N’importe quoi. Si on veut se protéger sur internet on peux le faire (HTTPS, SFTP, etc.) La propriété intellectuelle existe déja, qu’elle soit informatique ou non. On sait tres bien que les terroristes utilisent de plus en plus internet. De plus la surveillance a permis d’arreter pas mal de réseaux pedophiles. La garantie de l’ordianteur existe, tout comme celle d’un lave linge. Il faut juste penser à fermer le hublot quand on demarre une lessive. Il faudrait arreter d’etre parano. C’est comme dans la vie, on peut enfermer tous ses objets dans un coffre parce qu’on a peur de se faire voler, mais on est pas obligé. De plus, les solutions décrites ne tiennent pas la route techniquement. Le chiffrage des données exige une bonne capacité de traitement CPU (echange de clés 1024 bits, certificats, etc.). Cela entrainerait un surplus de consommation energetique non negligeable. Pas tres ecologique monsieur.

Nana franchement dans votre texte je ne vois qu’un ramassis de betises.

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 26 novembre 2005 par nicolas

Tiens, un Troll.

Je cite la meilleure :

De plus, les solutions décrites ne tiennent pas la route techniquement. [...]Cela entrainerait un surplus de consommation energetique non negligeable. Pas tres ecologique monsieur.

Quelqu’un saurait-il calculer le temps CPU, le nombre de MWatt consommé chaque année par les centaines de millions de machines dans le monde uniquement pour faire tourner les antivirus, scanner les fichiers, etc. ?

Un pourrait y ajouter le taux d’adrénaline qui monte à chaque lancement de scan, cela participe peut-être au réchauffement de la planète, non ?

Quand à la charge machine, entre un anti-virus mamouth et un certificat de quelque (kilo)-octets, un échange Diffi-Helmann ou une génération de bi-clé par gnupg, on voit vite qui à besoin de capacité... Voir un test d’anti-virus : http://www.matbe.com/articles/lire/81/comparatif-de-8-anti-virus/page28.php

Evidemment sous *nix l’anti-virus n’est pas indispensable, mais utiliser Egnimail par exemple ne n’a pas obligé à passer en dualcore sur Pentium 4 avec 1024 MO en DDR2. Je serais étonné qu’utiliser S/MIME m’y oblige aussi.

Cordialement.

Répondre à ce message

jamais content , le 24 novembre 2005 par Ar-S (1 rép.)

Cette technologie FTP doit être abandonnée, être éliminée de toutes les distributions de Linux et si possible partout ailleurs, y compris dans les produits commerciaux, et être interdite d’emploi sur les serveurs des fournisseurs d’accès par l’Etat.

Savez vous que vous dites n’importe quoi ? Ok le FTP est peu sécurisé mais les programmes serveur gérant les accés et le transfer comme Bullet Proof FTP et d’autres permettent de fixer des règles précises et strictes empéchant ainsi l’attaque de ces même ftp.

De plus il ne faut pas se cantoner aux FTP mais aussi à son contenu qui peut être crypter et donc décrypter uniquement par le destinataire... Enfin Bref, tout ça pour dire que le net est un formidable outil ou des utilisateurs Lamba lachent des données précieuses sans penser que cela puissent leur nuire.. Mais cela n’est pas la faute de "l’outil" internet mais plutot du manque de connaissance de ces derniers utilisateurs.

"Knowledge is Power" est une phrase utilisée par les plus grands perchés en informatique, et ce n’est pas pour rien !

-----> Heu kikidonc ?

jamais content , le 24 novembre 2005 par nicolas

L’utilisateur lambda que je suis pense plutôt "User want to use", car il est moins haut perché et ne recherche pas le pouvoir, mais le confort.

Je ne sais pas ce que recouvre un passage au Mines d’un véhicule avant sa commercialisation, mais je sais qu’un véhicule acheté en France freinera si j’appuis sur la pédale de frein, et c’est bien ce qui importe, pas de savoir comment fonctionne un système de frein (physique des fluides, mécanique, servo-frein, ABS, et tutiquanti...).

Le site Gna ! travaille en HTTPS et propose une connexion SSL pour télécharger, travailler.

01NET non, ce site est en HTTP et c’est tout.

Lequel de ces 2 sites est le plus utilisé par les millions d’internautes en France ?

Lequel fait courrir le plus de risques potentiels à l’utilisateur, y compris à celui qui sait un peu et qui va sur 01NET chercher un firewall ?

L’exemple de FTP est certe une caricature volontaire et effectivement on peut utiliser ce que l’on veut dans un tunnel chiffrant, y compris le pigeon voyageur. Encore faudrait-il avoir la liberté de pouvoir choisir ou non d’utiliser un tunnel chiffrant.

En apparté : Bullet Proof FTP est-il un source libre ? Pour information, voir http://secunia.com/product/586/, deux failles de sécurité non patché, dont une depuis aôut 2003.

Répondre à ce message

Gloups ! , le 23 novembre 2005 par Philippe Gay (1 rép.)

Cela faisait particulièrement longtemps que je n’avais pas lu un tel galimatias ! Les mots manquent pour décrire la confusion mentale sous-jacente !

La perle vient sans contest à ce paragaraphe « La normalisation sociale vers la liberté est d’autant plus difficile à entreprendre qu’elle peut apparaître de prime abord dans certains domaines, comme une régression par rapport aux valeurs de libertés initiales historiques nées lors de l’émergence mais désormais, en l’état et après la massification, inopérantes et dangereuses. »

Là j’ai eu vraiment peur ! Ha la culture Française, son côté exceptionnel étonne le monde !

-----> Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile

Gloups ! , le 23 novembre 2005 par nicolas chazot

Si les arguments semblent incompréhensibles, reformulons :

- « valeurs de libertés initiales historiques » : celles qui sont nés avec Internet, le projet GNU et le WEB : protocoles en clair, anonymat, libre ouverture d’un site web, libre post, libre pensée, libre programmation, etc, j’en oublie 1 000. A priori en ce qui me concerne, que du bon si c’est partagé entre personnes de bonne volonté partageant une vision de l’humain commune (les droits de l’homme et de la femme, le développement économique et à manger pour tout le monde, la science, etc...)

- « nées lors de l’émergence » : effectivement ces valeurs culturelles et techniques ne sont pas trop dissociables du moment de l’invention et de la diffusion de ces inventions.

- « La normalisation sociale » : l’expression qui fait peur !? Une société repose sur un certain nombres de « choses » communément admises par les membres de la société, consciemment ou pas, en fait ou en droit ou en morale, etc... On a bien sûr aussi besoin pour avancer de passer outres ces normes (en sciences, en art et en culture, dans le combat social , etc...) mais il faut un minimum commun, sinon cela fini en guerre civile...

- « elle [ la normalisation sociale] peut apparaître de prime abord dans certains domaines, comme une régression » : effectivement si on dit qu’on érige un système juridico-social pour au moins essayer de réduire/limiter/prévenir/réprimer le SPAM, le SCAM, le PHISHING, etc... on va à l’encontre d’un des principes écrit/non écrit d’Internet, qui est en gros, interdit d’interdire et pas d’intervention étatique.

Sauf que, sauf erreur de ma part, cette manière de fonctionner ne vaut justement que pour les gens honnêtes et que les statistiques mondiales de ces nuisances/actes délinquants/maffieux ont largement dépassées les bornes y compris (ou surtout) pour les particuliers le soir chez eux.

Donc le propos est de réfléchir à comment sauver l’essentiel des valeurs du net contre la marée mondiale, je dirais, du « côté obscur du Web »... et surtout ne pas laisser les Etats seuls s’occuper de l’affaire sans proposer (Etats qui par exemple vont discuter d’ Internet en se réunissant sur le sol d’un Etat policier qui tait son nom, vous savez, de l’autre côté de la Méditerranée...).

Faire l’autruche et se réfugier derrière son petit anti-virus incapable de détecter les nouveaux codes virus qui sortent à la chaine (lire la revue MISC la dessus, avant dernier numéro sauf erreur), c’est à terme se faire bouffer notre liberté d’aller/venir/faire/dire sur le net.

Je ne vois pas de confusion mentale ici.

Répondre à ce message

Théorème d’incomplétude , le 22 novembre 2005 par Un_informaticien (3 rép.)

@Nicolas Chazot : vous avez peut-être entendu parler des divers théorèmes d’incomplétude, dont celui de Gödel ? Du problème de l’arrêt, et de toutes ses conséquences ?

Ces résultats théoriques appliqués à l’informatique font qu’il est impossible de réaliser certaines choses. Par exemple, le système d’exploitation parfait sans virus est une chimère. De même que la sécurité parfaite, les DRMs incassables, etc...

Vous tombez vous-même dans le piège grossier : "Interdira toute vente ou mise à disposition de système de traitement de l’information qui ne puisse pas toujours garantir l’intégrité, la disponibilité et la confidentialité des données personnelles".

Une telle garantie est mathématiquement impossible !

De la part d’un prétendu expert en sécurité, on s’attendrait à mieux... À moins que vous ne comptiez imposer la fabrication d’ordinateurs qui ne seraient plus l’équivalent de machines de Turing, mais de bêtes automates à états. Ce qui serait un beau retour en arrière, chimérique aussi.

En conséquence :

Je comprends vos soucis en matière de sécurité. La sécurité a un coût, très élevé (si on le compare aux coûts des matériels, logiciels, accès internet, formations), et à l’heure actuelle, peu de gens sont prêts à payer un supplément pour ça.

Et puis, FTP n’est pas si mal : c’est juste de la mise à disposition de données. Si vous voulez juste distribuer votre Linux sans embêter celui qui télécharge, pourquoi se casser la tête ?

L’erreur, c’est de vouloir utiliser FTP pour faire de la communication hautement securisée. C’est comme utiliser une 2CV pour faire le Paris-Dakar. Citroen n’y peut rien si ses clients sont stupides. Celà fait des siècles que tout le monde sait que FTP ne vaut rien en matière de sécurité, et que les utilisations en dehors du FTP anonyme sont sujettes à caution.

En matière de génie logiciel, faire des logiciels sans erreurs est très difficile. Voire humainement impossible dès que l’on dépasse les quelques dizaines de milliers de ligne de code.

Dans un premier temps, on peut cependant rendre responsable les éditeurs de logiciels pour les bugs (et supprimer toutes ces clauses d’exonération de responsabilité), et les faire payer en fonction de la gravité desdits bugs et les obliger à fournir des correctifs en temps limité, sous peine d’amendes. Que je sache, quand Mercedes a un problème de qualité sur sa Classe A, ils font un rappel et réparent tout à leurs frais.

Ceci forcerait les éditeurs à adopter des politiques de qualité et faire mieux que le jemenfoutisme actuel. Qui est : "Je produis le plus de code le plus vite possible sans le tester pour être le 1er sur le marché, et tant pis si mes programmeurs sont si crevés à force de bosser 12h par jour qu’ils font 10 bugs par KLOC. Quant aux éventuels correctifs, les clients les auront en payant pour la version suivante".

Théorème d’incomplétude , le 22 novembre 2005 par nicolas chazot

Bonsoir,

La loi du style "manifeste" est de forcer le trait pour faire réfléchir, je m’étais donc promis de me pas répondre aux arguments des uns et des autres, tous respectables à priori dans un débat que mon modeste texte est loin de vouloir et pouvoir clôre.

Cependant puisque même sur Framasoft les attaques personnelles anonymes voient le jour, je réagit simplement. Je ne me prétend pas être un expert en sécurité puisque j’écrit moi même n’être ni programmeur ni juriste. Juste ancien quelque chose.

@anonymous : Il reste prisonnier de sa vision orienté technique lorsqu’il parle par exemple de l’impossibilité de réaliser le système d’exploitation parfait, ce dont je ne parle absolument pas. J’évoque, sans être un expert cryptographe non plus, qu’il devrait être normal "de base" pour un individu (lui même non utilisateur expert, genre papa/maman) de pouvoir sécuriser SES DONNEES (et pas son OS, ce n’est pas une nuance il me semble, un système de traitement de l’information comme je l’écrit, ce n’est pas uniquement un OS...).

Or il me semble qu’aujourd’hui l’état de l’art permet effectivement de sécuriser des DONNEES et certains processus de traitement de l’information avec le système de chiffrement à clé asymétriques. Il me semble aussi que cette technologie sérieusement fondée sur certaines bases mathématiques elles aussi solides n’est pas exigée comme composant naturel d’un traitement de texte ou d’un client de messagerie. C’est optionnel et rare, voir Egnimail sur Thunderbird.

Et le fait d’imposer la possibilité de pouvoir toujours chiffrer ou signer m’implique pas que le particulier soit obligé de le faire. Mais aujourd’hui, seule une minorité sait ce que c’est et utilise ces technologies.

Pour le reste, cher ami, nous sommes bien d’accord et je ne dis pas le contraire dans mes propositions.

Théorème d’incomplétude , le 23 novembre 2005 par Un_informaticien

Il n’y a pas de sécurité pour celui qui ne la recherche pas.

Ainsi, avec OpenOffice.org, une sécurité basique est offerte en allant sous "Fichier => Enregistrer sous" et en cochant la case "Enregistrer avec mot de passe".

Avec MS Word, qui domine (encore) le marché, sous "Outils => Options", l’onglet "Sécurité" devrait répondre à vos demandes.

Dans les 2 cas, ce n’est pas encore du RSA à 4096 bits ou quoi que ce soit de super-incassable, mais je trouve que c’est une partie du chemin déjà faite.

Un cryptage fort des données dans les programmes se heurte à de nombreux problèmes techniques. Il faut définir un/des standards de codage. Il faut vérifier qu’ils soient sûrs. Il faut les implémenter sans erreur et sans failles. Il faut les intégrer correctement aux programmes.

Et surtout, il faut que tout celà soit inter-opérable. Par exemple, pour les mails, je pense qu’il faudrait repartir de zéro et définir un nouveau format de mail incluant le codage par défaut. C’est peu réaliste dans le contexte actuel.

Mais parler seulement de la sécurité des données est un non-sens. En effet, pour pouvoir être traitées, les données doivent de toutes façons être déchiffrées à un moment ou un autre.

C’est à ce moment que les données sont le plus vulnérables. Et c’est le moment que choisira un attaquant quelconque pour essayer de les lire (via virus, worm, etc...).

D’où l’adage : la sécurité globale d’un système est égale à celle de son maillon le plus faible. Je parle de l’OS, mais il y a plein d’autres composantes.

Un autre exemple : supposons que M. Dupont chiffre tous ses rapports avec une "clef". Il perd la clef, ou oublie le mot de passe de son programme de (dé)chiffrement. Ses données seraient perdues, ce qui est insupportable.

Il faut donc prévoir des mécanismes de récupération. Qui sont autant de failles potentielles dans la sécurité. Un attaquant malin se dira en effet qu’il est plus facile de tenter de leurrer le programme de récupération que de tenter de déchiffrer les données par la force brute.

Je le répète : la sécurité en informatique est malheureusement très difficile à implémenter.

Celà coûte du temps, de l’argent, et impose aussi des contraintes à la liberté des utilisateurs. Tout celà, peu sont prêts à l’accepter : M. Dupont estimera que le rique de se faire pirater ses rapport est bien moindre que celui qu’il oublie sa clef, et qu’en plus, le temps perdu n’en vaut pas la peine.

Théorème d’incomplétude , le 23 novembre 2005 par Devinez qui ?

>Avec MS Word, qui domine (encore) le marché, sous "Outils => Options", l’onglet "Sécurité" devrait répondre à vos demandes. [...] mais je trouve que c’est une partie du chemin déjà faite.

Ben ça alors, on se demande bien pourquoi l’AES existe alors, Word sauvera le monde alors...

>D’où l’adage : la sécurité globale d’un système est égale à >celle de son maillon le plus faible. Je parle de l’OS, mais il y a >plein d’autres composantes.

Inexact ! La sécurité, la vrai, pas le pipo commercial, c’est une multitude de couches de défense qui se couvrent mutuellement. Si une couche de défense tombe, il doit y en avoir d’autres derrières qui tiennent le coup (un certain temps), dévient l’attaque, la retarde, avertisse l’utilisateur, etc...

La SSI n’est pas une chaine à maillon faible, mais un jeu de poupée gigogne contre le ver à bois.

>Je le répète : la sécurité en informatique est malheureusement >très difficile à implémenter.

Entièrement d’accord. Encore que. C’est surtout l’organisation autour d’outils qui est complexe (IGC, etc...). GNUPG en interface graphique est moins compliquée à utiliser que les tableaux croisés dynamiques sous Excel.

>Celà coûte du temps, de l’argent, et impose aussi des >contraintes à la liberté des utilisateurs. Tout celà, peu sont >prêts à l’accepter : M. Dupont estimera que le rique de se faire >pirater ses rapport est bien moindre que celui qu’il oublie sa >clef, et qu’en plus, le temps perdu n’en vaut pas la peine.

M. Dupont peut aussi avoir passé 10 ans à faire son arbre généalogique, faire 3 h de montage vidéo par semaine avec ses films de famille, être le comptable d’une association, syndic bénévole, utiliser POV pour faire des images en 3D, avoir développé un logiciel de reconnaissance automatique de papillon avec sa webcam wifi installée dans son jardin (et non il n’y a pas que les pros qui savent faire du code ...).

Je trouve dommage de ne pas considérer les immenses talents et richesses humaines dès aujourd’hui confiées à nos PC domestiques livrés au 1er virus ou Rootkit venu...

Analogie automobilistique : un ingénieur en chassis auto serait surement d’avis qu’il est plus dificille de concevoir et fabriquer un chassis actuel qui aborbe une partie de l’énergie cynétique en cas de choc pour éviter un transferts brutal vers le corps, que cela ne pouvait l’être il y 50 ans avec la traction avant Citroën, bati sur deux longerons. Plus cher aussi (et encore ?)

Doit-on pour autant regretter ce bon vieux temps de la technologie automobile ? Le conducteur d’une voiture qui passe avec succés les crash test européens est-il moins libre que nos grand-père à cause de ces avancées technologiques ? Ceci étant, libre à qui veut de rouler en Ford T aujourd’hui. Mais faites attention, sous la pluie en virage, il parait que c’est pas terrible...

Ce "raisonnement "qui consiste à dire c’est dur, compliqué, long, alors statu quo, ne faisons pas de SSI orienté grand public, c’est un renoncement.

Pour moi la liberté réside dans un choix volontaire entre options viables. Aujourd’hui on a le choix entre virus et anti-virus, c’est à dire rester dans la mare à cochon.

Répondre à ce message

legalize it !! , le 22 novembre 2005 par zarmac (0 rép.)

Il y a là beaucoup d’illusions "légalistes" : croire que c’est la Loi qui modifie et adapte les usages sociaux à un devenir collectif démocratiquement élaboré, alors que tout dans notre société actuelle démontre le contraire (et notamment l’absence criante, pour Internet par exemple mais pas seulement, de pensée collective préalable à l’apparition de nouveaux usages), c’est de l’utopie régressive. La Sécurité (l’Armée et ses recherches appliquées en font partie), la Marchandise et ses avatars plus ou moins (a)variés, et plus généralement un matérialisme forcené et généralisé sont les moteurs actuels, et nos braves politiciens et assimilés légalomanes (votons des lois, réglementons), ne font principalement que 2 choses : 1-défendre leur emploi 2-créer de la délinquance en augmentant le nombre de gens "hors la loi". Par ailleurs, il n’y a pas de sécurité garantie dans des usages technologiques massifs, et surtout dont la maitrise n’appartient plus depuis longtemps aux utilisateurs : dans notre société, chaque individu dépend étroitement d’un nombre croissant d’appareillages et dispositifs électroniques et autres dont il est complètement incapable d’assurer par lui-même le bon fonctionnement. la division du travail et la massification des usages augmentent mécaniquement la peur légitime de se retrouver mis en danger par le moindre grain de sable ( un cutter dans un avion, un microvirus voyageant à toute berzingue sur la Toile...) C’est peut-être ce qui différencie pour l’instant encore l’informatique et la machine à laver : une forte minorité d’utilisateurs-experts-partageurs capables de bidouiller des réponses ou des trouvailles qui finissent parfois par s’avérer géniales, du fait de leur capacité à être librement et massivement diffusées. Alors bon, les mafias, les virus, la peste et le choléra....leur principale raison de se développer, c’est souvent qu’ils font vivre beaucoup de monde.......dans une société qui s’obstine à empêcher le maximum de gens de vivre autrement qu’ en mendiant n’importe quel turbin, la morale ne compte plus guère.

Répondre à ce message

Bien plus utile et urgent de lire l’Avenir des Idées , le 21 novembre 2005 par Jimbo (0 rép.)

Tout est dans le titre.

On appéciera mes talents d’argumentateurs !

-----> L’avenir des idées de Lawrence Lessig, avant-propos par Christian Paul

Répondre à ce message

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 21 novembre 2005 par Khaos Farbauti Ibn Oblivion (0 rép.)

Mouais...

"un Internet vraiment libre, c’est-à-dire aisément accessible par tous sans risque"

Nous n’avons pas la même définition du mot libre alors. La notion de risque n’a aucun lien avec la notion de liberté. Les explorateurs des temps anciens étaient on ne peut plus libre (certes avec des ordres de mission, mais qui pouvait faire respecter ses ordres à des milliers de kilomètres de distance si l’on ne souhaitait plus les suivre ?) et pourtant prenaient d’énormes risques.

Inversement vous êtes libre d’écrire ce que bon vous semble sur la toile sans risquer grand chose.

La liberté et le risque sont 2 concepts totalement indépendant.

Il est, par contre, complètement contraire à l’idée d’Internet que de vouloir lui apposer un cadre social/juridique. La force et l’ampleur d’Internet proviennent justement de cette absence. Car ainsi cet outil peut être employé par l’ensemble des peuples de la Terre, quelque soit leurs idéologies propre.

Imposé une loi, un cadre social, une morale, un règle peu importe laquelle, c’est restreindre Internet à la frange de la population qui est en accord avec cette loi, ce cadre, cette morale.

C’est donc le reduire, l’étouffer et non pas l’améliorer.

Répondre à ce message

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 21 novembre 2005 par Nicolas Chazot (0 rép.)

Bonjour,

Précision sur la licence de ce document :

La seconde partie, à savoir les propositions d’actions, sont effectivement sous licence CC mais BY-NC. Toutes modifications étant bien entendues possibles et souhaitables vis à vis de ces propositions. C’est à cette précision que renvoi le [1] lié au titre du plan d’action, mais qui n’apparait pas dans le document. L’auteur.

Répondre à ce message

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 21 novembre 2005 (1 rép.)

Une video RedHat qui correspond bien avec le début de l’article :

-----> Despite ignorance, despite ridicule, despite opposition : truth happens.

Manifeste pour la réinvention technique, sociale et démocratique d’Internet et de la Toile , le 22 novembre 2005

Si je résume, vous proposez de renouveller la gamme de protocoles applicatifs communéments utilisés pour les communications en réseau :
- HTTP systématiquement remplacé par HTTPS,
- FTP abandonné au profit d’une version cryptant les communications,
- Protocoles de communication sécurisés,
- etc...

Bien. "Réinvention technique" n’est pas le terme approprié alors.

Vous parlez de "pile protocolaire" qu’il faut garder, comprenons les couches basses du protocoles TCP/IP, mais êtes-vous au courant du principe d’encapsulation des données que met en place TCP/IP, ainsi que du fait que cette encapsulation est en elle-même "cancérigène" ?

Votre discours est plein de bonne volonté, mais est techniquement très fragile. Faites un point complet et appronfondie sur les composants servant de socle à la communication sur internet, et reformulez vos idées.

Répondre à ce message

Informations complémentaires

Faire un don ? (défiscalisé)

Aidez-nous à atteindre notre objectif de 1080 donateurs récurrents pour assurer notre pérennité et notre développement !

Je soutiens Framasoft
pour 10€/mois

Informations générales

Juste une image

Pennsylvania Ave - Old Post Office to the Capitol at Night Pennsylvania Ave - Old Post Office to the Capitol at Night
Creative Commons BY-SA