Jump to content

Geek Politics

Tech, Journalism, Documentaries

Project visual Geek Politics
Cross circleFailed
48
Backers
Thursday, August 02, 2012
End date
€2,225
Out of €6,000
37 %

It's the story of an idea. The idea which lies behind the Internet. Over the last four decades, a community of values has settled in the brilliant minds of an always growing bunch of hackers who have been refusing to see the web as the new secret weapon of marketing strategies or the greatest tool ever conceived to control people. Nowadays, this idea appears in the guise of a Guy Fawkes mask, an Egyptian revolutionary or a Berlin-based Pirate Party member. They want Internet to be a tool supporting democracy, knowledge and idea sharing and transparency. Policy actors, encoders and decoders of the cyberspace : Geek Politics make the introductions through a webdocumentary.

Follow and share
Supported by
OWNI.fr supports the project Geek PoliticsLe Blog documentaire supports the project Geek PoliticsEurope Créative supports the project Geek Politics
Friday, January 11, 2013

Le webdoc est enfin en ligne sur http://www.geekpolitics.be

Gkp_out_2

 

Et voilà! On a fini par y arriver! Le webdoc est en ligne!

http://www.geekpoltics.be

 

Merci à tous pour nous avoir suivi et soutenu!

A très bientôt pour de nouveaux projets!

 

GKP

Friday, August 03, 2012

C'est pas fini!

Merci à tous de nous avoir soutenu! Malheureusement ça n'aura pas suffi à terminer cette collecte en beauté. Mais ça n'est pas fini, on a pas dit notre dernier mot! Et comme on avait déjà commencé, on a bientôt terminé! Rendez-vous donc en septembre pour la sortie du web-doc et de l'e-Book! Ce sera alors à vous de faire un maximum de bruit ! D'ici là, vous pouvez suivre nos avancements sur facebook! Encore merci à tous! GKP

 

alt
Wednesday, July 11, 2012

On vous prépare un eBook!

En direct de Bukavu (République démocratique du Congo) voilà donc l’introduction de l’eBook que nous prépare notre journaliste Quentin Noirfalisse. Pour se rendre compte de toute l’importance du net (et pour bien d’autres raisons), il termine en ce moment même un séjour de 3 mois dans le pays d’où l’on extrait les précieux matériaux nécessaires à la fabrication de nos ordinateurs, smartphones et autres tablettes, bref de tout ce qui peut aujourd’hui nous ouvrir les portes du réseau.

L’intro est aussi disponible en .PDF ICI .

altSevrage et origines

Deux mois et deux jours. Ça fait deux mois et deux jours que je me sèvre. J’ai tout coupé, ou presque. Ma consommation depuis mon arrivée à Bukavu, à l’est de la République démocratique du Congo, ne flirte même pas avec les 200 mégas-octets. Une broutille pour un toxicomane du réseau. Il faut dire qu’avant de quitter la Belgique, j’avais pris un dernier shoot. J’ai téléchargé comme un opiomane taïwanais. De la documentation, des films, des programmes dont je n’avais pas besoin, de la musique que je n’allais sûrement pas écouter au pays de la rumba, de Koffi Olomidé et de OK Jazz. Même à Addis-Abeba, dans la zone de transit, à 6h du matin, j’ai continué. Une cigarette, un café, deux, trois mails, un statut Facebook. J’ai chassé le dragon dans les volutes du réseau jusqu’à la dernière minute, j’ai tapé un article, largement documenté par les systèmes de connaissance libre qu’offrent le net, j’ai lu des âneries sur Yahoo News!, et des choses on ne peut plus sérieuses sur le Guardian et la BBC. Je les ai faites toutes.

Un jour après, un collègue me précisera que le gouvernement éthiopien filtre et enregistre la moindre requête Google dans laquelle vous vous aventurez. J’ai lu un peu après qu’ils allaient mettre en place un système de Deep Packet Inspection (inspection des données qui transitent sur le réseau) et qu’une régulation brutale de Skype se mettait en place. L’Éthiopie, régime dur, addict à l’aide étrangère, rejoignait les rangs des nations friandes de contrôle en ligne, au sommet desquels trône la Syrie, le Bahreïn, la Libye de Kaddhafi et sans doute l’un ou l’autre donneur de leçons occidentaux tout aussi enclins à abuser de ce genre de méthodes.

Je suis arrivé à Bujumbura, le 21 avril, puis à Uvira. Une nuit sans Internet. La première depuis un siècle. Le lendemain, Adrien Zawadi, Lucien Bisimwa (mes compagnons de route congolais) et moi avons cuit sous la chaleur uvirienne. Une ville-route épousant la courbe nord-ouest du lac Tanganyika. Nous sommes remontés vers Bukavu par la route des escarpements de Ngomo. Belle et mortelle, parfois. Un coup d’accélérateur de trop implique un tonneau vers l’infini, là, dans la rivière Ruzizi, des centaines de mètres plus bas. Au bout de la route, serrés dans une Jeep où s’entassaient militaires, femmes et poules, nous avons vu Bukavu. Rien n’avait changé depuis trois ans. Pas de routes. La ville gloutonne avait grignoté avidement les derniers contreforts plantés d’arbres. La masse humaine cheminait le long des baraques en planches bardées de publicités pour les opérateurs téléphoniques Airtel ou CCT. La jeep klaxonnait, tentant de se frayer un passage sur les rares endroits abandonnés par les nids-de-poule.

Je savais qu’il n’y aurait pas de connexion ici, ou très peu. On m’a rapidement dit, face à la Primus (bière congolaise) qui encourage la confidence, que le président Kabila voulait mettre de la fibre optique à Kinshasa avant le Sommet de la francophonie en octobre prochain. Sans doute pour montrer que son pays était grand. On m’a aussi dit que lorsque des personnages importants étaient invités à Bukavu, on allait vite réveiller les ouvriers chinois dans leurs cantonnements, les priant de faire une route en 48 heures, pour sauver la face. Trois jours après, la route commençait déjà à se détruire.

Mais avant que la prophétie de la fibre optique ne se réalise, l’heure de connexion dans un cybercafé hésitant atteint jusqu’à 1500 francs congolais (1,3 dollar). Ici, les coupures de courant, appelées délestage, ont lieu au moins tous les jours pendant quatre ou cinq heures. Mais souvent, c’est plus. J’ai pensé, machinalement : à quoi ça sert d’avoir de la fibre optique partout sur ce pays grand comme quatre fois la France, 80 fois la Belgique, où un seul territoire, celui de Shabunda, est grand comme le voisin rwandais, s’il n’y a pas d’électricité pour alimenter les routeurs ? Les générateurs de courant tournent à fond la caisse à Bukavu. Les marchands d’essence se frottent les mains. Cette dernière flambe. Deux dollars le litre.

J’ai voulu faire un blog. Mais il a fallu une demie-heure pour ouvrir l’interface de Blogspot. Elle n’était pas bien lourde pourtant. Pour poster une image sur Facebook, il a fallu les redimensionner, bien sûr, pour qu’elles ne dépassent pas les 300 kilos. Ici, un bon taux s’élève à 7 ou 8 ko par seconde, mais c’est plus souvent 3. Alors, on se discipline. On répond en phrases courtes. On désactive ses cartes réseau et wifi quand on est hors-connexion pour éviter qu’elles ne s’époumonent à fureter après des réseaux disponibles. On file tôt le matin au cyber, au moment où le hub n’est pas avalé par cinquante élèves rivés sur Facebook. Bien sûr j’aurais pu acheter une clé wifi à 50 dollars, et avoir accès au net un peu partout, à raison de 1000 FC (environ 0,80 euros) la demie-heure, mais on m’a vite dit que cela marchait aussi vite qu’une chèvre engrossée.

Face à cette disette d’octets, j’ai fait le choix de me sevrer, plus ou moins. Pas la cure totale, je l’avoue, mais j’ai abandonné Facebook (peut-être pas une mauvaise chose), je ne lis qu’une boîte mail à la fois, je désactive le téléchargement des images. A mes côtés, les gens se lamentent et débattent sur cette fameuse fibre optique. Est-ce une bonne idée de la faire traverser à partir de Kinshasa ? Arrivera-t-elle un jour ? Le Congo est immense, dit l’un. L’autre complète : mais il est riche ! Pas le cas pour tout le monde par ici, pense-je. En attendant, télécharger un simple PDF pour écrire un mémoire peut devenir un enfer.

alt

La présence ou l’absence d’Internet sont éminemment politique

Même ici, Internet, ou plutôt son absence, est devenu quelque chose d’éminemment politique. La RD Congo a déjà raté plusieurs fois le train de la fibre optique, alors que les autres pays mettaient à jour leurs infrastructures, bénéficiant des tirages de câbles océaniques, qui commençaient à encercler l’Afrique, dont les côtes étaient, jusqu’il y a peu, relativement négligées par les grands consortiums et autres géants des télécommunications qui se partagent le réseau de câbles internationaux. Les nouvelles technologies en général rencontrent un système de valeurs encore fortement marqué par les traditions et la culture tribale. Bien sûr, les deux ne s’excluent pas mutuellement. Un homme politique de l’opposition, Vital Kamerhe, ancien président de l’Assemblée nationale et natif de Walungu, à une trentaine de kilomètres (sans route) de Bukavu, appelle d’ailleurs à marier intelligemment le travail de la terre, sous-exploitée dans ce pays, avec les défis des nouvelles technologies. Internet, m’ont dit de nombreux Congolais de l’est, est aussi pour eux le moyen d’une ouverture sur le monde dans une région où les livres n’arrivent pas et où les rares bibliothèques n’abritent que des ouvrages datés, poussiéreux et qui remontent souvent à la colonisation belge. C’est également, et sans verser dans un angélisme béat, un moyen de désenclaver un Sud-Kivu privé de routes, où bon nombre d’habitants de Bukavu n’ont jamais été au-delà des enceintes boisées de leur cité. Toutefois, les détours fréquents au cyber, fort coûteux quand on sait que le PNUD1 estimait en 2010 qu’une bonne majorité des habitants du Sud-Kivu vivotent avec à peine un dollar par jour, demeurent le lot de ceux à qui il reste encore quelque chose, après avoir cherché ce qu’on appelle ici le « qui mange ». La plupart des utilisateurs sont des jeunes étudiants. Le site le plus ouvert dans les cyber cafés, c’est bien sûr Facebook.

Hormis les conditions socio-économiques ravageuses qui l’entourent et l’incapacité des familles à s’en procurer l’accès, l’Internet au Congo me rappelle en certains points les débuts de sa prolifération en Belgique.

Moi, j’avais dix ans, environ, et l’arrivée du modem 56 kbps2 dans la maison blanche de mes parents avait été guidée par le départ de mon frère pour un an en Haïti.

Pour communiquer, il avait motivé mes parents à faire le grand saut. Pas facile. Il fallait faire passer une ligne sous la maison. On s’y est mis avec mon père, dans ce vide ventilé qu’enfant, je croyais hanté par une bête impalpable. Le câble est passé, finalement, mais la configuration de la connexion allait nous demander bien plus d’efforts. Je ne me rappelle plus de la procédure, mais déjà, une des failles de Windows (j’étais trop jeune pour connaître d’autres choses, en 1996) me sautait aux yeux. Il semblait que certaines informations qui auraient pu nous aider se trouvaient sur…Internet. A Stembert, sur les contreforts de Verviers, il ne fallait pas chercher de cyber à l’époque. Par essai et erreur, on s’est obstiné jusqu’à avoir ce petit miracle. 00:01. 00:02. 00:03. Il fallait, comme aujourd’hui au Congo, l’utiliser avec parcimonie. Mon père craignait un chouïa pour sa facture téléphonique. Ma mère n’y allait pas. Quant à moi, j’ai découvert un monde insoupçonné. L’époque était à la simplicité ou au mauvais goût. Des pages dans un html clair. Fond blanc, écriture noire. Fond noir, écriture jaune, ou l’inverse. Les codeurs avaient bien révisé leur échelle de lisibilité.

alt

D’autres « graphistes » multipliaient les GIF animés. Parfois, une page affichait un cadre rose et bleu clignotant autour du titre. Un papillon kitsch comme un clip d’ABBA surgissait à droite de votre écran. Qu’importe. Grâce au réseau, j’ai découvert, ironiquement, des poètes et des écrivains qui grattaient du papier et étaient désormais dévorés par les vers. J’ai appris qu’il y avait quelque chose qu’on appelait le domaine public. Et que beaucoup d’hommes étaient tombés dedans. Et qu’un site, le projet Gutenberg (qui existait depuis le début des années 70, et dont le fondateur est mort récemment) proposait leurs œuvres en versions numériques.

J’ai rapidement découvert qu’Internet n’était pas un bien gratuit. Les factures de téléphone gonflaient. La fin du mois arrivait, redoutable, et on tentait de voir, ma sœur et moi, à travers l’enveloppe qui abritait la « douloureuse ». L’arrivée de mon père, l’ouverture de l’enveloppe, la recherche du pourquoi elle avait gonflé par rapport à la dernière s’ensuivaient rapidement. Tout comme au cyber congolais, il fallait se modérer avec le 56 kpbs belge. Les événements qui modelèrent ensuite la planète internet sont connus, pour bon nombre d’entre eux : arrivée de Napster ; explosion de la bulle internet ; développement, petit à petit, du web 2.03 et la socialisation et l’interactivité supplémentaire qu’il offre ; jusqu’à l’explosion des réseaux sociaux, machine Facebook en tête, etc.

Dire qu’Internet influe, à la périphérie, sur les pratiques sociales semble aujourd’hui indéniable4. Nous passons un temps croissant sur les réseaux sociaux, l’essentiel de nos lectures risque fort de ne plus se dérouler qu’en ligne, nos bibliothèques occupent désormais l’espace virtuel. Wikipedia, expérience aboutie de développement d’un système de connaissances libre et décloisonné des seuls milieux universitaires, a gagné en crédibilité au cours des années. Désormais, que ses détracteurs le veuillent ou non, Wikipedia sert d’encyclopédie de référence pour un nombre croissant d’usagers, en dépit de ses limites, et surtout des informations fausses ou partisanes qui peuvent y essaimer, des failles contrebalancées par les révisions et le processus méritocratique permettant aux utilisateurs plus expérimentés et dévoués d’obtenir un contrôle accru sur le système. L’encyclopédie libre n’est qu’un exemple des histoires à succès du net et de leur influence sur nos existences, mais son impact sur la création d’une communauté de savoir et la démocratisation de ce dernier demeure, dans son niveau d’avancement, rarement égalé. Le fait que les réseaux sociaux aient été des acteurs de premier-plan dans les révoltes arabes, avec toutefois, des interprétations différentes de leur rôle, constitue un autre exemple. S’ils n’ont, bien sûr pas permis à eux seuls la révolution en Libye, en Egypte ou en Tunisie, ils lui ont servi de caisse de résonance et, souvent, de dernier moyen pour communiquer des informations autres que pro-gouvernementales.

Ainsi, quand Hosni Moubarak et ses proches ont coupé Internet en Egypte, une riposte a été mise en place par une série d’activistes du monde entier pour permettre au flux de données de reprendre. Ils avaient déjà entrepris de telles actions lorsque Ben Ali tenta d’étouffer les voix opposantes qui agissaient sur Facebook. S’ils ne portaient pas la dictature Moubarak dans leur cœur, certains de ces experts du réseau agissaient surtout en vertu d’une règle, propre à l’univers et à l’éthique d’internet, disant, selon les mots de Stewart Brand, gourou précoce de l’Internet, que l’information veut et doit être libre.

Extension du domaine de la fuite

C’est lors de l’affaire Trafigura que l’impact politique de certains experts du réseau et du réseau lui-même nous a sauté aux yeux. L’histoire recèle une intense complexité, mais pour faire court, Wikileaks avait mis en ligne, à l’automne 2009, un rapport d’expertise secret sur les déchets chimiques contenus dans un bateau, le Probo Koala, et épandus en septembre 2006 en Côte d’Ivoire. Bilan : 17 morts et des milliers de personnes intoxiquées suite au dispersement de ces déchets dans une dizaine d’endroits d’Abidjan. Trafigura, la multinationale basée à Amsterdam qui avait affrété ce navire, avait tenté d’échapper aux plaintes des civils touchés par la dissémination des substances. Elle estimait que la faute incombait au sous-traitant qui possédait le Probo Koala. De plus, la multinationale estimait que les produits n’étaient pas dangereux pour l’homme, n’affichant qu’une « faible teneur toxique ». C’était son cheval de bataille. Mais une étude, le Minton Report, que Trafigura avait secrètement commandée suite au naufrage du Probo Koala disait exactement l’inverse. Les dirigeants de Trafigura s’étaient empressés de cacher le document. Après une longue bataille judiciaire où ils ne cessèrent de nier leur responsabilité, ils se contentèrent de dédommager chichement les plaignants ivoiriens qui s’étaient coalisés contre l’entreprise.

C’est une combinaison « d’ancien et de nouveau journalisme », selon les mots d’Alan Rusbridger, éditeur responsable du Guardian, qui va permettre d’exposer le Minton Report à l’opinion publique. Et Internet va y jouer un grand rôle. C’était d’abord la BBC et le Guardian qui étaient entrés en possession du Minton Report. Seulement, une procédure judiciaire anglaise allait les empêcher de le diffuser. Après avoir été mise au courant que ces médias détenaient le document, Trafigura a obtenu ce que l’on appelle une « super injunction ». Cette décision judiciaire anglaise est bien particulière : elle peut empêcher un média ou une personne non seulement de révéler une information qu’elle détient mais également de dire qu’elle détient une information qu’elle ne peut pas dévoiler. Cette procédure particulière visait, à l’origine, à protéger des stars de la rapacité des tabloïds britanniques. Mais, rapidement, d’autres acteurs en ont profité, dont Trafigura. Seulement, dans son cas, la super injunction s’est ébruitée. Des députés ont été mis au courant et ont posé des questions parlementaires, Twitter a amplifié le scandale, Wikileaks a mis le document à la disposition du public, là où une chaîne de télévision norvégienne, non ciblée par l’injunction, couvrait copieusement l’affaire.

Après de courtes mais intenses frictions judiciaires, le Guardian obtiendra la levée de l’injunction. Quelques jours après, sa rubrique « in praise of… » louera la publication du rapport par Wikileaks, maillon d’une chaîne faite d’internet et de presse qui aura contribué à un rétablissement de la vérité. Nous suivions Wikileaks par intermittence depuis la sortie des documents sur la corruption du régime de Daniel Arap Moï, ancien président kenyan. Mais dès 2010, Julian Assange et sa bande allaient cette fois nous emmener dans une palpitante histoire, ourlée de coups bas, de révélations embarrassantes, de scandales et de contradictions.

alt

Wikileaks VS. The United States of America

C’est la sortie de la vidéo Collateral Murder, en avril 2010, montrant un hélicoptère Apache dézinguant des civils irakiens, journalistes y compris, et celle des Afghan War Logs (juillet 2010) qui nous ont plongés dans Geek Politics. Les premières impressions que nous avions de Wikileaks touchaient au goût de la transparence, à la méfiance envers toute forme de censure, de surveillance et de confiance aveugle dans les autorités gouvernementales, et à la défense de la liberté d’information. A priori, ces valeurs étaient défendues grâce à l’utilisation d’un système de soumission de documents confidentiels relativement complexe qui empêchait tout blocage de Wikileaks par les autorités et garantissait l’anonymat des sources.

Dès 2006, Julian Assange et des volontaires dispersés dans le monde entier5 ont tenté de médiatiser des documents qu’ils recevaient sur leur plateforme sécurisée de soumission de fuites. Sans percer à l’échelle planétaire. Les dossiers fuités touchaient, par exemple, à la corruption au Kenya, aux pratiques louches de la banque suisse Julius Baer (fuite qui valut un procès à Wikileaks), ou à l’affaire Dutroux. La mise en ligne d’un dossier d’un millier de pages relatif à cet événement, éminemment traumatique en Belgique, n’a d’ailleurs été remarquée par les médias belges qu’après que Wikileaks ait gagné une renommée mondiale.

Vivement critiquée, notamment par l’Association des journalistes professionnels de Belgique (AJP), elle est symptomatique des questions qui ont rapidement surgi autour de Wikileaks et qui ont été plus spécialement cristallisées autour des Irak et Afghan War Logs. Tout doit-il être publié ? Certaines fuites ne doivent-elles pas être expurgées de certaines informations compromettantes pour les populations civiles ou des citoyens ? Wikileaks, en voulant faire la lumière sur tout, ne risquait-il pas de ruiner la vie privée d’une poignée de personnes apparentées à tort à des « affaires » ?

La suite de l’affaire Wikileaks a révélé qu’en coulisses, il y avait « à boire et à manger », comme on aime dire en RD Congo, dans le projet d’Assange. Outre les scandales sexuels qui continuent à le poursuivre, l’Australien semblait ne pas s’imposer à lui-même le devoir de transparence qu’il exigeait avec tant d’intransigeance des autres. Le fait qu’il ait parmi ses supporters un personnage aussi controversé qu’Israël Shamir, écrivain et journaliste suédois fréquemment accusé d’antisémitisme (accusations qu’il rejette), et qu’il se soit mis à collaborer avec Russia Today, la chaîne d’information en continu du Kremlin, ont gonflé davantage les polémiques autour du cas Assange. L’instrumentalisation à des fins personnelles du projet Wikileaks et la recherche de dons pour assumer ses propres frais de défense dans une affaire de viol non-apparentée au projet de fuites ont été vivement rejetée par certains de ses collaborateurs. Deux d’entre eux, Daniel Domscheit-Berg et Herbert Snorassón sont partis lancer leur propre plate-forme de fuite, Openleaks. Sans succès notable, jusqu’à aujourd’hui.

Wikileaks, avec ses hauts et ses bas, ses grandeurs et ses contradictions, semble surtout valoir en tant que « proof of concept » (démonstration). Oui, il est possible d’avoir un système résistant aux attaques extérieures dédié à rendre des documents tenus secrets publics. Encore faut-il qu’il puisse garantir le respect de la vie privée et éviter, par un traitement sérieux de l’information, toute accusation injustifiée. Ce type de système peut toutefois, par la résilience6 qu’il offre, servir des objectifs « citoyens »7 considérables. Le goût du secret de certains gouvernements a trouvé, en Wikileaks, un adversaire à prendre en compte. Ce fut le cas, notamment, lorsque Wikileaks a concentré ses activités sur les États-Unis, cible moins confortable qu’un régime dictatorial africain ou asiatique.

Depuis la sortie des câbles diplomatiques américains, Wikileaks s’est principalement distingué pour avoir révélé les techniques de vente de systèmes de surveillance du trafic Internet proposé par des entreprises tels qu’Amesys (France) ou Bluecoat (États-Unis) à des gouvernements autoritaires. L’affaire a fait grand bruit dans les médias spécialisés sans toucher suffisamment les médias « mainstream ». Pourtant, ce combat contre la surveillance du réseau demeure au cœur des préoccupations de ceux qui ont bâti et qui contribuent à maintenir Internet : les hackers8.

alt

Novices complets, nous nous sommes rapidement rendus compte que le potentiel impact politique et citoyen d’Internet ne datait pas de Wikileaks. En réalité, dans l’univers du logiciel et de l’Internet, Wikileaks n’est qu’un projet à vocation politique9 parmi d’autres. Sa particularité : avoir été l’un des premiers a envahir en masse l’espace public, grâce à l’envergure et la portée des quatre fuites de documents10 qui auraient été soumis par le soldat Bradley Manning.

D’autres évènements, et notamment ce que l’on appelle désormais le « Printemps arabe » ainsi qu’une pression de plus en plus forte pour développer des régulations strictes autour d’Internet ou du droit d’auteur, ont mis au cœur des médias des mouvements intrinsèquement lié à l’Internet.

Dans la foulée de Wikileaks, nous avons découvert une série d’acteurs, hackers pour le plus grand nombre, qui, s’ils officient dans des organisations différentes, sont tous reliés par une même chose : une volonté ferme de défendre la liberté sur et en dehors du réseau. A cela s’ajoutent un penchant pour le développement d’outils et de logiciels sur un mode contributif et souvent volontaire, le goût des défis techniques et de l’échange et une éthique spécifique, jamais inscrite dans le marbre mais développée petit à petit depuis les prémices de l’informatique.

Les prochaines pages vous proposent de les rencontrer. Notre objectif n’a pas été de rédiger un ouvrage technique (il y a, pour ça, des auteurs bien plus compétents que nous) accessible à un nombre restreint de personnes, mais bien de s’attacher aux principes qui agitent les hackers et de les mettre en lumière par rapport à l’histoire de la culture hacker, qui remonte au début des années 50, et à celle, plus récente, de l’hacktivisme, c’est-à-dire « le mariage de l’activisme politique et du bidouillage11 informatique »12. Aujourd’hui, les hackers sont « sortis du bois », comme nous l’ont répété bon nombre d’entre eux. En regard de leurs actions, à forte portée citoyenne, les perceptions autour de ces mages du réseau, souvent pris pour des  asociaux, soit-disant coupés des réalités du monde, tendent à se bouleverser et à s’affiner.

Ces personnes s’appellent Herr Urbach ou Okhin chez Telecomix, Jeremie Zimmermann à la Quadrature du Net, Bernard Stiegler, philosophe qui aime l’éthique de travail des hackers, Martin Delius, Jurgen Rateau, Rick Falkvinge ou Amelia Andersdotter du Parti Pirate, Heather Brooke ou Jean-Marc Manach (journalistes), John ou Tom Pouce, piliers d’hackerspaces et bien d’autres. Bienvenue dans leur univers.

Quentin Noirfalisse

Illustrations : JB_Graphics , The Guardian, Times Magazine

 NOTES :

1. Programme des Nations Unies pour le développement

2. C’était un dial-up, qui faisait encore ce bruit qu’aucun mot ne peut décrire, où une succession de tonalités courtes et longues précédait un long craquement, et qu’on utilise encore souvent dans les documentaires sur le net, même si ces modems ont presque disparu, bien qu’ils peuvent encore rendre bien des services à la sauvegarde de l’esprit d’internet et à la liberté d’expression, comme vous le verrez dans ce livre.

3. Appellation remise en question par le le co-créateur (avec le Belge Robert Cailliaux) du World Wide Web lui-même, Tim Berners-Lee, qui juge que les principes essentiels du web 1.0 et 2.0 ne diffèrent pas, et sont également marqués par le concept de liens hypertextes, qui fut l’un des outils essentiels de cette toile, le web permettant ainsi de relier entre elles des pages.

4. Toutefois, en leur cœur, affirme Dominique Cardon, sociologue des usages du réseau, les pratiques sociales ne sont pas profondément modifiées par Internet. Selon lui, et contrairement à une idée répandue, les gens ne se voient pas spécialement moins à mesure que leur relation avec le réseau s’intensifie. Au contraire : selon Cardon, les échanges virtuels aboutiraient, dans certaines couches bien précises comme par exemple les amateurs de jeux de rôle ou de science-fiction, les activistes politiques à des rencontres et des projets dans le monde « présentiel ». Ainsi, il semble désormais obsolète d’établir une distinction entre « monde virtuel » et « monde réel », l’un alimentant et influençant l’autre et vice-versa.

5. Leur nombre demeure incertains. Assange évoque des centaines de volontaires déjà présents avant l’avènement de Wikileaks auprès du grand public. Toutefois, d’autres versions, dont celle de Daniel-Domscheit Berg, compagnon, un temps, d’Assange et porte-parole occasionnel de Wikileaks, minimisent ce nombre, expliquant qu’Assange avait tendance à inventer les noms de certains de ses collaborateurs.

6. La résilience peut être comprise comme la capacité d’un (éco-)système à s’adapter aux contraintes ou aux attaques extérieures. Ainsi, on dit souvent qu’Internet, par sa structure décentralisée, se caractérise par une résilience assez extraordinaire qui lui permet d’offrir différents modes de contournement de la censure. A l’inverse, des systèmes centralisés sont plus vulnérables face aux attaques et aux changements d’environnement. Dans le cas de Wikileaks, la résilience du site était notamment permise par les nombreux volontaires capables de mettre rapidement en place des miroirs  en cas d’attaques DDOS contre le site (création d’un nombre considérable de requêtes sur une même page, visant à créer la saturation et le blocage de celle-ci) et une cryptographie forte dans le mode de soumission, qui empêche de remonter jusqu’à la source. Cependant, de nombreux facteurs extérieurs ont entravé l’action du site dont le refus de certains hébergeurs (dont Amazon) d’accueillir Wikileaks et le blocage des donations par Paypal ou Mastercard.

7. Dans le sens où Wikileaks ou tout autre système de fuite, dans la mesure où il évite les dérives qui ont caractérisé la gestion d’Assange, peut permettre la circulation d’informations utiles aux citoyens, éclairer ou dénoncer les actions de certains gouvernements  ou entreprises.

8. Le chapitre 1 est essentiellement dédié à définir ce qu’est un hacker, et à démonter une perception erronée voulant qu’il soit un criminel informatique, un « cyberterroriste ». En guise d’apéritif, on peut déjà vous offrir la définition d’Eric S. Raymond, chantre du mouvement de l’open source, libertarien convaincu : « Les hackers résolvent des problèmes et construisent des choses, et ils croient en la liberté et en l’entraide volontaire. » Ils ne doivent pas être confondus avec les pirates informatiques, que les hackers appellent crackers et dont ils rejettent, pour la plupart, les actions. Source : « How to Become a Hacker », Eric S. Raymond, 2001 (mis à jour en 2011), http://files.jkbockstael.be/hacker-howto-fr.html (version française, traduction excellente de Jean-Karim Bockstael), http://catb.org/~esr/faqs/hacker-howto.html (version originale, à côté de nombreux autres écrits de Eric S. Raymond)

9. Par politique, nous entendons ce qui touche à la vie de la cité dans son ensemble. Le terme politique tel qu’il sera utilisé dans ce livre ne sera jamais réduit à l’univers des partis politiques et des politiciens qui le peuplent.

10. Vidéo Collateral Murder, Afghan War Logs, Iraq War Logs et les câbles diplomatiques américains. Toutefois, l’implication de Manning n’a pas encore été officiellement prouvée et il demeure, jusqu’à aujourd’hui présumé innocent.

11. Il n’est pas aisé de traduire hacking en français. Dans la foulée de Jean-Karim Bockstael, nous estimons que le terme bidouilleur ne doit pas être vu sous le sens péjoratif d’un informaticien qui se contenterait de bricoler des emplâtres sur des programmes boîteux. Les bidouilleurs peuvent ainsi aboutir à de grandes créations.

12. Hacktivism and the Future of Political Participation, Alexandra Whitney Samuel, thèse présentée à l’Université de Harvard en 2004 et première étude à observer en profondeur le phénomène de « l’hacktivisme ».

Thursday, June 14, 2012

Prix spécial du jury aux Millenium web-doc meetings de Bruxelles

En mai dernier nous avions participé à un concours de pitching organisé lors des Millenium web-doc meetings à Bruxelles, et c'est avec beaucoup joie que nous avons reçu le prix spécial du jury!

alt