Menu

Perspectives

Les hackers, les activistes, et plus généralement les citoyens qui bâtissent le net ont pas mal de soucis dans leur mémoire vive. Jusqu'à quel point les gouvernements vont-ils tenter de contrôler le net ? Facebook, Google et cie ne sont-ils pas en train d'enfermer leurs utilisateurs dans leur modèle ? Pourquoi faut-il garantir la neutralité du net ?

Internet. L'ONU va même jusqu'à dire qu'y avoir accès est un droit universel. Mais le père du protocole qui le fait fonctionner (le TCP/IP), Vinton Cerf, dit le contraire. La technologie est un catalyseur de droits, pas un droit en elle-même. Internet, toujours selon Cerf, « ça permet d'obtenir quelque chose de plus important ». Au point de modeler nos modes de vie ?

On a souvent dit qu'Internet allait bouleverser la politique, aider à l'établissement d'une démocratie meilleure. Le constat est là : on n'y est pas encore. D'ailleurs, est-ce à Internet que ce rôle doit être dévolu ? Un journaliste, un sociologue et une poignée de hackers y réfléchissent.

Les logiques de travail, de cohabitation et de reconnaissance sur le net sont profondément complexes. Elles impliquent des notions telles que la méritocratie, l'expertise, la quête de la virtuosité ou de la reconnaissance ou l'auto-mise à jour. Fin observateur du net, le sociologue Dominique Cardon décrypte les coulisses de la scène hackers.

Avec son association Ars Industrialis, le philosophe Bernard Stiegler est en quête, depuis de nombreuses années, d'alternatives à une société de consommation qu'il estime « toxique » pour nos esprits et nos corps. Il a trouvé dans le développement du logiciel libre et open source un modèle, voire une éthique de travail basée sur la contribution, dans laquelle les individus peuvent non seulement se « déprolétariser », c'est-à-dire retrouver leurs savoir-faire et ne pas être dominés par un modèle industriel, mais également se départir des diktats du marketing.

En août 2011, les agents Telecomix annonçaient devant la communauté hacker réunie au Chaos Communication Camp qu'ils entamaient un « reboot » (redémarrage). Des mois de contacts avec des activistes confrontés aux réalités sordides des révoltes arabes, des heures de réseautage nocturne accouplées à leur travail, un trop plein de stress et d'investissement émotionnel pesaient lourd sur l'état de forme de Telecomix. Un peu après, Stephan Urbach, l'un des agents, annonçait sa dépression sur son blog. Christian Bahls, lui, assume une énorme part du plaidoyer de son organisation, sans emploi à côté. La question des ressources, dans un cadre activiste où le volontariat, le bénévolat et l'investissement total sont la norme, constitue, en coulisses, un défi bien présent.

Les défis de la famille Internet

Le bouleversement Internet

Net et vertus démocratiques

Passion, méritocratie et limites

Vers une économie de la contribution ?

Ressources humaines

Vignette pour le contenu Les défis de la famille Internet Vignette pour le contenu Le bouleversement Internet Vignette pour le contenu Net et vertus démocratiques Vignette pour le contenu Passion, méritocratie et limites Vignette pour le contenu Vers une économie de la contribution ? Vignette pour le contenu Ressources humaines
Photo de Jean-Marc Manach
  • Nom :

    MANACH

  • Prénom :

    Jean-Marc

  • Alias :

    Manhack

  • Pays :

    France

  • Occupation :

    Journaliste à Owni, blogueur sur LeMonde, pourfendeur inlassable de la volonté de nos dirigeants de nous faire avaler des couleuvres, sans doute l'un des premiers gratte-claviers francophones à avoir mis des liens dans ses articles en ligne et à s'être intéressé à Candy. Pas celle du manga, plutôt le nom de l'opération de vente de matériel de surveillance à Kadhafi orchestrée par la firme Amesys.

Il est pour :
  • - ne pas confondre Kafka avec Orwell (aujourd'hui, on est plutôt dans Kafka)

  • - délivrer des anti-prix à ceux qui mentent sur les mérites de la vidéo-surveillance et de la biométrie, mettent en place des scanners corporels dans les aéroports en agitant le spectre sécuritaire

  • - les gilets à manche courtes au-dessus des chemises

Il est contre :
Photo de Dominique Cardon
  • Nom :

    Cardon

  • Prénom :

    Dominique

  • Pays :

    France

  • Occupation :

    Sociologue, chercheur au laboratoire des usages de France Telecom et chercheur associé au Centre d'études des mouvements sociaux (EHESS).

    Auteur de de La démocratie internet : promesses et limites.

Il est pour :
  • - que l'on se rende compte des origines multiples et complexes du net, à la fois issu des milieux universitaires américains dans les années 50 et 60 mais également de la contre-culture américaine et des milieux hippies désintégrés et qui se sont plongés à corps perdus, dans les années 70-80, dans l'ordinateur personnel et les embryons d'Internet.

Il est contre :
  • - que l'on prête des vertus démocratiques exagérées au net. « Internet joue à côté de la démocratie représentative, la renforce d'une certaine manière et contribue surtout à offrir des appuis à la société civile, à permettre une mobilisation du bas vers le haut », insiste-t-il.

Photo de Bernard Stiegler
  • Nom :

    Stiegler

  • Prénom :

    Bernard

  • Pays :

    France

  • Occupation :

    Philosophe, directeur de l'Institut de Recherche et d'Innovation du Centre Pompidou, co-fondateur de Ars Industrialis, un collectif qui réfléchit aux enjeux des « technologies de l'esprit ».

Il est pour :
  • - le passage d'un « modèle industriel de la consommation », bourré d'effets toxiques (des portefeuilles des actionnaires à l'écosystème entier) vers une économie de la contribution, dont l'une des applications pratiques se retrouve actuellement dans le domaine du logiciel libre/open source

  • - l'amateurisme, au sens noble du terme (par opposition aux figures du consommateur et du professionnel), c'est-à-dire, par exemple, la personne qui « bidouille » elle-même (son art, sa musique, son ordinateur, ses chaises de jardin...) dans un contexte où la technologie devient plus accessible

Il est contre :
  • - l'assèchement de la vie de l'esprit

  • - l'opposition entre producteurs et consommateurs

  • - les comportements « hyperconsuméristes » tels qu'ils peuvent se constater aussi sur le net

Photo de Amelia Andersdotter
  • Nom :

    ANDERSDOTTER

  • Prénom :

    Amelia

  • Pays :

    Suède

  • Occupation :

    plus jeune députée européenne jamais plébiscitée, élue du Parti Pirate suédois, ancienne étudiante en mathématiques.

Elle est pour :
  • - les foires littéraires dédiées à la science-fiction

  • - la découverte de contrées obscures (type Albanie) sur Wikipedia

  • - faire des propositions qui permettent de déjouer ACTA

  • - apprendre les langues, même le roumain

  • - tester de nouvelles coupes de cheveux

Elle est contre :
  • - ACTA, bien sûr, ainsi que toutes les restrictions imposées sur la bande-passante

  • - être obligée de définir ce qu'est un geek ou un hacker

Photo de Christian Bahls
  • Nom :

    BAHLS

  • Prénom :

    Christian

  • Pays :

    Allemagne

  • Occupation :

    Fondateur de Mogis e.V, une organisation de victimes d'abus sexuels infantiles qui s'opposent au blocage de sites sur internet.

Il est pour :
  • - La suppression réelle des images d'abus d'enfants sur le web et non leur simple blocage (« il y aura toujours un moyen de le contourner»), le tout suivi par une enquête jusqu'à la personne qui a mis ces images en lignes

Il est contre :
  • - le déplacement du combat contre les images d'abus sexuels sur les fournisseurs d'accès et non sur les responsables réels

  • - la focalisation sur la présence d'image d'abus d'enfants sur Internet au détriment d'autres pans entiers de cette problématique (en Allemagne, 1% des abus sexuels infantiles sont enregistrés sur caméra selon Mogis e.V)

Liens :

@ChristianBahls / http://mogis-verein.de/eu/fr

Photo de Isaac Wilder
  • Nom :

    WILDER

  • Prénom :

    Isaac

  • Pays :

    Etats-Unis

  • Occupation :

    Occuper Wall Street, stagiaire, fondateur et employé à la Free Network Foundation.

Il est pour :
  • - un Internet à côté de l'Internet, qui soit libre et incensurable

  • - mener des protestations en face de Wall Street

  • - faire le tour des mouvements Occupy (Los Angeles, Austin, New York) pour les équiper en Freedom Towers, des tours qui offrirent du Wi-fi à tous les campements

  • - Il aime aussi la liberté des favoris de pousser

  • - le Chaos Communication Camp et les excursions hors-USA

Il est contre :
  • - la surveillance étatique

  • - la transformation d'internet en un système client (nous) - serveur (Facebook et cie)

  • - les intérêts financiers sur le net

Liens :

http://freenetworkfoundation.org

Photo de Heather Brooke
Elle est pour :
  • - le Freedom of Information Act anglais de 2000, une loi qui crée un droit d'accès public aux informations détenues par les autorités

  • - les promesses de collaboration entre hackers et journalistes

  • - que l'information circule librement

Elle est contre :
  • - le « machisme » qu'elle a pu retrouver chez certains hackers

  • - la concentration du pouvoir dans le seul but d'en amasser plus

Liens :

@brookenews / http://www.heatherbrooke.org

Concepts

SOPA et PIPA
SOPA et PIPA

Le 18 janvier 2012, Internet s'est vêtu de noir. Wikipedia est en berne et ne fonctionnera pas de la journée, tout comme 50 000 autres sites web. Wordpress, Google, Flickr et Amazon ont décidé d'arborer des bannières de protestation. 10 millions d'utilisateurs signent une pétition. Objet de la colère : deux projets de lois, le Protect IP Act (PIPA), qui avait été examiné au mois de mai 2011 par le Sénat, et le Stop Online Privacy Act (SOPA), prolongation plus musclée de PIPA introduite à la Chambre des représentants en octobre 2011. SOPA et PIPA visaient ce que Hollywood appelle les « sites voyous », qui contreviennent à la propriété intellectuelle, et plus particulièrement ceux basés hors des États-Unis, plus difficiles à attaquer en justice.

PIPA, qui était soutenu par les grands bonnets d'Hollywood visait à faire virtuellement disparaître un site de l'Internet en y coupant toute référence. Les « outils de localisation de l'information » (sans plus de précision, mais on imagine que Google et Yahoo! étaient les premiers ciblés) auraient du retirer tout lien vers ce site, par exemple. Les détenteurs de droits auraient également été en mesure de demander que tout service de transaction financière ou de publicité stoppe ses contacts avec le site en question. SOPA lui, allait encore plus loin, en ciblant toujours les « sites voyous », mais en demandant cette fois une intervention des fournisseurs d'accès pour en bloquer totalement l'accès, même si une seule page enfreignait la loi. La vague de protestations a, pour l'instant, remisé SOPA/PIPA au placard du Congrès.

Neutralité du Net
Neutralité du Net

Principe qui veut que tout trafic sur Internet soit traité de manière équitable. En bref : nos fournisseurs d'accès (Belgacom, Voo, Telenet et cie) ne sont rien de plus que des facteurs et Internet nous offre les tubes de transmission. L'intelligence est à la périphérie du réseau, c'est nous et nos ordinateurs et les données que nous envoyons, créons et consultons. S'il est inimaginable qu'un facteur ouvre notre courrier, le censure, le détourne vers un autre utilisateur ou coupe une carte postale en deux, il en va de même pour le fournisseur d'accès Internet (FAI), qui n'est pas censé se mêler de ce qui transite par ses infrastructures. Comme le résume bien le site Internetetmoi.fr : « les FAI doivent me garantir un accès à Internet sans restriction, sans surveiller mes données, sans modifier les sites que je visite, sans ralentir l'accès à certains sites et protocoles. »

Barack Obama, Tim Berners-Lee (le co-inventeur du World Wide Web), Vinton Cerf (co-créateur du TCP/IP, le protocole qui permet l'Internet), Steve Wozniak (le vrai inventeur du Mac) soutiennent la neutralité du net. Le terme a été inventé par le professeur de droit américain Tim Wu, en 2003, mais l'idée est bien plus ancienne. Elle remonte au moins au Pacific Telegraph Act de 1860, qui disait que les télégrammes, qu'ils viennent d'entreprises ou d'individus, seraient envoyés dans l'ordre de réception, sans traitement de faveur, hormis les messages gouvernementaux, qui seraient prioritaires.

Loi néerlandaise sur la neutralité du net
Loi néerlandaise sur la neutralité du net

En 2011, l'opérateur néerlandais KPN proposait de surfacturer ses clients qui utiliseraient des applications gourmandes en bande passante comme Skype. Cette décision ne trahissait pas que la volonté de KPN de privilégier ses propres services de communication instantanée. Pour aboutir à la conclusion qu'il fallait pénaliser les gros consommateurs de Skype, KPN a avoué avoir eu recours à du Deep Packet Inspection (Inspection approfondie des paquets échangés) pour déterminer les habitudes de ses clients. Cette interférence dans le trafic constituait une violation claire d'un principe appelé la neutralité du net, qui veut que les fournisseurs d'accès (FAI) nous fournissent un accès à l'internet dans sa globalité, sans surveiller nos données ni opérer de discrimination dans le contenu ou ralentir l'accès à tel ou tel service. Rapidement après le « scandale KPN », le parlement néerlandais se mettait d'accord pour inscrire dans la loi ce principe de neutralité du net.

Le texte a été approuvé le 8 mai 2012 par le Sénat et est donc officiellement entré en vigueur. Il « interdit aux fournisseurs d'accès internet d'interférer avec le trafic de leur utilisateurs. La loi permet la gestion du trafic en cas de congestion et pour la sécurité du réseau, tant que ces mesures servent les intérêts de l'utilisateur. » La loi prévoit des limites très strictes à la surveillance, notamment par DPI, ne la rendant possible qu'avec un mandat et dans des circonstances « très limitées ». Elle restreint également les possibilités pour un FAI de couper l'accès d'un client. Un seul autre pays avait auparavant adopté une telle loi, en juillet 2010 : le Chili, qui est à la pointe de l'Internet en Amérique Latine (y investissant dix fois plus, par rapport à son PIB, que les USA).

Free Network Foundation
Free Network Foundation

Fondée par Isaac Wilder et Charles Wyble, la Free Network Foundation entend encourager le développement d'un réseau global alternatif et gratuit où des communautés s'occuperaient chacune d'une portion du réseau. Pensant que « l'accès à un réseau libre » est un droit de l'homme, la FNF tente d'utiliser le peer-to-peer pour créer des réseaux incensurables. Sur son Wiki, la FNF explique comment elle entend combiner différentes technologies pour parvenir à l'établissement de ces réseaux libres. Pour davantage d'informations sur l'établissement de réseaux sans-fil communautaires, consultez ce livre.

Wikilove
Wikilove

Il s'agit du comportement de collégialité et de bonne entente qu'essayent d'atteindre les contributeurs d'un Wiki, et en particulier de Wikipedia. Le Wikilove est, en quelque sorte, un idéal, dont on peut se rapprocher en adoptant certaines attitudes d'accueil et de bienveillance. L'objectif est d'éviter que les discussions autour d'un concept ou d'une page ne s'enflamment et ne soient biaisées par les opinions, les tendances politiques, religieuses ou autres des contributeurs.

Pour contribuer au Wikilove, un Wikipédien se doit de :

- toujours ménager un accueil cordial aux nouveaux

- respecter la Wikipétiquette ainsi que les règles d'édition

- ne pas oublier que Wikipedia n'est pas un simple forum de discussion mais un projet encyclopédique commun

- Savoir féliciter, remercier, mais aussi oublier et pardonner

- Rechercher la neutralité

Loi Hadopi
Loi Hadopi

Officiellement appelée la loi Internet et Création, Hadopi tire son nom de l'institution qu'elle a instauré : la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet. La loi consiste en deux volets, l'un instaurant la riposte graduée et l'autre prévoyant d'améliorer l'offre légale.

Des dénonciations peuvent être faites par les ayants droit auprès de l'Hadopi et celle-ci envoie, après vérification, un premier avertissement au téléchargeur fou, par e-mail. Si de nouveaux faits sont constatés dans les six mois, une lettre recommandée est dépêchée. En cas de récidive dans les douze mois suivant le recommandé, une troisième lettre lui est envoyée, le notifiant des conséquences pénales de sa détention d'octets illégaux. L'Hadopi délibère sur le cas et transmet (ou non) au parquet. Instaurée en 2009, l'Hadopi vient d'aboutir en septembre 2012 à sa première condamnation : la justice de Belfort a infligé une amende de 150€ à un internaute ayant pompé deux chansons de Rihanna. Sa femme a pourtant reconnu que c'était elle la coupable, mais l'Hadopi ne peut condamner que l'abonné !

Souvent critiquée pour le climat d'intimidation instauré par cette riposte graduée se voulant « pédagogique » et son inefficacité (on peut télécharger à travers un tunnel VPN crypté, par exemple), l'Hadopi est aujourd'hui victime de son coût. 12 millions d'euros par an, 60 employés. « C'est un peu beaucoup pour envoyer un million d'emails en deux ans », a jugé Aurélie Filippetti, la nouvelle ministre française de la culture...

Logiciel libre
Logiciel libre

Tout le contraire de Windows ou Microsoft Office. Le concept de logiciel libre a été décrit par Richard Stallman, programmeur de renom. Au début des années 80, le laboratoire d'intelligence artificielle du MIT, où il travaille, reçoit pour la deuxième fois une imprimante en cadeau de chez Xerox. Là où le code de la première était ouvert et avait permis aux hackers du MIT de l'améliorer, la seconde était dotée d'un code propriétaire, dont les possibilités de modification étaient très limitées. Frustré de ne pas pouvoir bidouiller le logiciel de l'imprimante, un peu à l'instar « d'une maison qu'on habite mais qu'on ne peut pas réarranger selon ses besoins », Stallman va entamer le projet GNU, un système d'exploitation constitué de logiciel libre et créer la Free Software Foundation.

En 1986, il formalise le concept. En anglais, Free Software se réfère à l'idée de « free as in free speech » et non pas de « free as in free beer », et renvoie donc à l'idée de liberté et non pas de gratuité. Quatre libertés définissent un logiciel libre :

- Liberté d'exécuter le programme

- Liberté d'étudier son fonctionnement et de l'adapter, l'accès au code source étant une condition nécessaire

- Liberté d'en redistribuer des copies (par don ou par vente)

- Liberté de modifier le programme et de distribuer ces modifications

Pour rendre un logiciel libre, deux possibilités existent. On peut le mettre dans le domaine public, mais cela n'empêchera pas quelqu'un de créer une version modifiée et d'en fermer le code. Pour éviter ce cas de figure, les logiciels libres sont mis sous une licence Copyleft (suggérant une direction inverse à Copyright). Le Copyleft stipule qu'un programmeur peut distribuer un logiciel libre (modifié ou non) mais à la condition de « transmettre aussi la liberté de le copier ou de le modifier ». Différents types de licence Copyleft s'appliquent désormais en musique, dans l'art ou pour Wikipedia. .

DNS : Domain Name Server
DNS : Domain Name Server

Système qui permet de traduire les noms de domaines (www.mapage.net) en une adresse IP (Internet Protocol), c'est à dire un label donné à toute machine qui se retrouve dans un réseau informatique utilisant le Protocole Internet pour communiquer. Pour un ordinateur, il est beaucoup plus facile de traiter une adresse numérique afin de pouvoir rentrer en contact avec un autre. Mais pas pour l'homme, qui préfèrera des caractères, raison pour laquelle on a développé le nom de domaine, plus aisé à retenir, en 1983. La correspondance entre l'adresse www.mapage.net et son adresse IP (24.176.123.240, par exemple) s'effectuera dans un serveur spécialisé chargé de « résoudre » les noms de domaines. C'est le serveur DNS. Généralement, vous utilisez celui proposé par votre fournisseur d'accès, mais vous pouvez en utiliser d'autres également. Les adresses IP sont gérées au niveau mondial par l'Internet Corporation for Assigned Names and Numbers, qui agrée également les « bureaux d'enregistrement » des noms de domaine. L'ICANN suscite la controverse car elle est, en partie, sous la tutelle du gouvernement américain, alors qu'elle aurait du devenir indépendante en 2009.

Open Source
Open Source

Depuis 1998, un nombre croissant de programmeurs utilisent l'appellation Open Source (code source ouvert) pour les logiciels qu'ils développent. La naissance de ce mouvement peut être vue comme un pas de côté effectué en 1998 par des acteurs qui travaillaient sur du logiciel libre ou en développaient. Cette année-là, Netscape décide de mettre la plupart du code source de son navigateur à disposition du public, qui va contribuer à la version suivante, Mozilla 1.0.

Le programmeur Eric Raymond et une série d'autres pontes du hacking vont désirer faire rentrer le logiciel libre dans le monde des entreprises. « Mais nous avions un sérieux problème avec l'appellation 'logiciel libre' en elle-même », explique Raymond. En anglais, logiciel libre se dit free software. Mais le free faisait peur aux entrepreneurs. Etait-ce free pour gratuit ou free pour libre d'être modifié ? De plus, l'obligation de redistribuer sous licence libre les rebutait. Les pragmatiques ont décidé de créer l'appellation « open source » (accordée selon 10 critères), plus à même selon eux, de convaincre l'univers des entreprises en soulignant qu'un logiciel pouvait avoir un coût mais que l'ouverture du code garantissait une excellence technique incomparable avec les logiciels propriétaires et une approbation par les pairs, qui pouvaient examiner et améliorer ce code.

Les adeptes du logiciel libre critiquèrent ce changement de label, qui cachait la notion éminemment politique de liberté, leur motivation première. Plusieurs licences sont certifiées comme étant Open Source. Ainsi, un logiciel libre est toujours open source et la plupart des logiciels open source sont libres (sauf certains dont la licence peut ajouter des restrictions par rapport aux quatre libertés du logiciel libre), les différences entre les deux camps étant surtout philosophiques. L'open source met principalement en avant une méthode de travail efficace là où le logiciel libre insiste sur une position éthique.

Prolétarisation
Prolétarisation

Action de prolétariser. Selon l'association Ars Industrialis (et Bernard Stiegler), prolétariser « consiste à priver un sujet (producteur, consommateur, concepteur) de ses savoirs (savoir-faire, savoir-vivre, savoir concevoir et théoriser). » Elle rappelle également que Karl Marx ne voulait pas désigner la seule classe ouvrière en parlant de prolétariat. Il disait plutôt que c'était elle la « première à être touchée par la prolétarisation. » Aujourd'hui, cette privation ou perte des savoirs aurait envahi « toutes les couches de la société ». Après que les « producteurs » aient perdu leurs savoir-faire, transférés à la machine, les citoyens sont devenus, au 20ème siècle, des consommateurs, dont « les modes d'existence » sont déterminés par le marketing.

Ars Industrialis va plus loin, en stipulant que désormais, se sont les décideurs et les élites qui se prolétarisent, en ne comprenant plus grand chose aux ficelles d'un monde dirigé par le financier. La figure du hacker, c'est-à-dire du passionné jusqu’au-boutiste, dans ce climat « prolétarisant », est donc intéressante. Karl Marx parle d'une machine aliénante pour l'ouvrier, car « elle possède habileté et force à la place de l'ouvrier » et « est elle-même désormais le virtuose, car les lois de la mécaniques agissant l'ont dotée d'une âme. » Ainsi, selon lui, elle a remplacé l'outil, qui était « animé » par la virtuosité de l'ouvrier.

Chez les hackers, experts du code (le logiciel) mais aussi fin connaisseurs des pièces (le hardware), l'ordinateur n'est plus la machine décrite par Marx et redevient un outil au service de leur virtuosité. Leur éthique de travail implique une forte composante contributive : chacun va développer des bouts de code qui, assemblés, accoucheront d'un programme solide, souvent édifié pour d'autres raisons qu'économiques. Cette réappropriation d'un savoir-faire (technique) et d'un savoir-vivre (collaboratif, déterminé davantage par la passion que par des motivations économiques) constitue, au sens de Stiegler, une pratique « déprolétarisante ».

DPI : Deep Packet Inspection
DPI : Deep Packet Inspection

En français, inspection en profondeur des paquets. Normalement, lorsqu'on envoie un e-mail, par exemple, le processus est le suivant : le message est divisé en paquets, et chaque paquet contient des indications sur la provenance et la destination du paquet. C'est ce que l'on appelle la couche 3 (sur 7) des données d'un paquet. Les machines ne consulteront que cette couche d'informations. Le juriste Jonathan Zittrain compare ce processus à une soirée « avec des gens polis » : « si vous êtres trop loin du bar, [...] vous demandez à votre voisin de vous faire parvenir une bière. Il demande lui-même à son voisin, etc. » La bière va revenir et, « comme tout le monde est poli, personne n'a bu dans votre verre durant l'opération. » Dans le cadre du DPI, c'est l'inverse : le contenu est fouillé en temps réel, bien au-delà de son entête, analysé, grâce à des machines placées dans certains recoins du net. Ainsi, en 2006, un ancien technicien de chez AT&T (géant des télécoms américain) dénonçait le placement d'un superordinateur produit par la firme Narus pour contrôler le trafic en temps réel au sein du réseau de la firme américaine. Cette tentative de surveillance proviendrait de la NSA. Il ne faut pas être grand clerc pour deviner les conséquences de la vente de matériel de DPI pour des interceptions illégales (non commandées par un juge) à des régimes totalitaires (arrestations, liberté d'expression en berne, auto-censure, délation, etc.) voire même démocratiques.

Datalove
Datalove

Littéralement : l'amour des données. Prôné par Telecomix, à l'origine, il a gagné les coeurs de bien d'autres hackers. « Le Datalove c'est l'amour de la communication. Peu importe quel type. 'Laisse les données circuler ' ne veut rien dire d'autre que 'garder la communication en vie. ». Le Datalove est constitué de plusieurs principes qui, selon Telecomix, justifient leur combat pour la liberté d'information et la neutralité du net :

  • - Les données sont essentielles
  • - Les données doivent circuler
  • - Les données doivent être utilisées
  • - Les données ne sont ni bonnes ni mauvaises
  • - Il n'y a pas de données illégales
  • - Les données sont libres
  • - Les données ne peuvent être la propriété de quelqu'un
  • - Aucun homme, ni machine, ni système n'interrompra la circulation des données
  • - Verrouiller des données est un crime contre la « datanity » (« donnéité »)

Ces principes ont été critiqués comme ne prenant pas en compte le respect de la vie privée ou le regard critique envers ce que disent ces données. Les tenants du Datalove estiment quant à eux que c'est à l'utilisateur de réfléchir à deux fois avant de mettre un bout de sa personne sur Internet, ce réseau qui n'oublie pas. Quant aux contenus des données, ils en appellent, là aussi, à la responsabilité des individus. Restreindre la circulation de tel ou tel type de données est, selon eux, un déplacement de la solution. Il ne faut pas bloquer l'accès à un site pédophile ou néo-nazi mais bien le fermer réellement et remonter jusqu'à ses auteurs. Selon eux, le blocage n'est pas seulement inefficace, il peut aussi ouvrir la porte à une extrapolation du filtrage au-delà des contenus reconnus comme illégaux.

ACTA : Anti Counterfeiting Trade Agreement
ACTA : Anti Counterfeiting Trade Agreement

L'accord commercial anti-contrefaçon. Ses contours ont été imaginés aux alentours de 2007 et enterrés (sous cette forme, en tout cas) au début du mois de juillet 2012. ACTA était un traité supranational, impliquant de nombreux pays (Union européenne, Canada, USA, Australie, Mexique, Corée du Sud, etc.) et qui visait à établir des standards pour la mise en oeuvre des droits de propriété intellectuelle. La négociation du traité a été marquée par une incroyable opacité qui a non seulement inquiété des organisations comme l'EFF, la Quadrature du Net ou l'EDRI (European Digital Rights) mais également ulcéré certains parlementaires européens. Les mouvements d'opposition à ACTA ont souligné le risque posé par ses dispositions envers notre vie privée et la censure qu'elles pouvaient entraîner en ligne, tout en dénonçant l'impact des « intérêts privés » sur le texte. Loin de n'incarner que les addicts au téléchargement, les anti-ACTA regroupaient des avocats, et des activistes des droits humains. Au total, plus d'une centaine d'organisations s'étaient prononcées quelques jours avant le vote contre le traité. Trois comités du Parlement européen avaient émis un avis négatif, dont celui sur le Commerce International. Le 4 juillet, il était rejeté par 478 voix contre et 39 pour. Mais cela ne signifie pas qu'ACTA appartient à l'histoire, prévient Amelia Andersdotter, députée européenne pour le Parti Pirate. Karel De Gucht, le Commissaire européen au commerce, aurait suggéré qu'ACTA pourrait être réintroduit en 2015. Une semaine après le vote, un texte nommé CETA surgissait, concernant l'Union Européenne et le Canada. Surprise : il ressemble à merveille à son illustre cousin.

Script-Kiddiet
Script-Kiddie

Egalement appelé script bunny ou script kitty. Individu (généralement jeune) qui utilise des programmes ou des scripts préfabriqués pour attaquer des systèmes, entreprendre des DDOS (Attaques par déni de service, qui visent à rendre un site inaccessible en l'inondant de requêtes), ou d'effacer un site web (changer sa page d'accueil). Le script kiddie aspire généralement à être reconnu comme un grand hacker sans avoir la volonté d'apprendre pour le devenir. Les scripts kiddies ne sont pas non plus des crackers, l'intrusion dans des systèmes requérant des compétences poussées (même si l'acte n'est pas respecté par les hackers).

Lulz
Lulz

Forme dérivée de LOL (Laughing out Loud, rire aux éclats), mais dont le sens diffère. Lulz est un peu plus malicieux que LOL et dénote l'idée de rire aux dépens de quelqu'un. Selon le New York Times, le Lulz est « la joie de perturber l'équilibre émotionnel de quelqu'un d'autre. » Le terme aurait été créé par un certain Jameth, un administrateur de l'Encyclopedia Dramatica. Les Anonymous, friands de ce site web, l'auraient ensuite repris à leur compte. Le groupe LulzSec, qui a fait trembler pas mal d'autorités ces derniers mois, déclare ainsi que ses membres sont « les leaders mondiaux du divertissement de qualité à vos dépens ». Le lulz peut également être invoqué pour justifier une action : j'ai fait flamber la tondeuse pour le lulz, j'ai englouti une carte mère pour le lulz, j'ai transmis des photos d'Elio di Rupo déguisé en otarie pour le lulz.

Rop Gonggrijp
Rop Gonggrijp

Figure de la scène hacker. A la fin des années 80, cet informaticien néerlandais était perçu par son gouvernement et les États-Unis comme une menace majeure à la sécurité. Fondateur du magazine Hack-Tic, inspiré du célèbre 2600 : The Hacker Quartely, publié par Eric Corley. En 1993, Rop Gonggrijp fonda, avec d'autres membres de Hack-Tic, XS4ALL, le premier fournisseur d'accès internet pour les personnes privées aux Pays-Bas. Il participa à la mise en ligne de la vidéo Collateral Murder de Wikileaks en 2010. Gonggrijp demeure connu pour avoir démontré combien il était facile de hacker une machine de vote électronique. Ses recherches ont été prises au sérieux par le gouvernement néerlandais, qui revint en 2008 au vote papier. Dans le milieu hacker, on retient également une conférence Gonggrijp au Chaos Communication Congress. Intitulée We Lost the War, elle sonnait l'alerte face à la décomposition imminente de notions telles que la vie privée, les droits civiques ou le contrôle de ses données personnelles dans un internet de plus en plus contrôlé par les entreprises.