Jean Arthuis : 7 bonnes raisons de s’opposer au traité de libre-échange transatlantique / Le Figaro

Non au Traité Transatlantique

Bien que partisan de l’Europe, le sénateur centriste Jean Arthuis s’oppose fermement au traité de libre-échange transatlantique actuellement négocié par les Etats-Unis et les autorités européennes. Il expose ici les dangers que ferait peser cet accord sur la France et sur l’Europe. ( Jean Arthuis a été ministre de l’Economie et des finances, il est tête de liste UDI-MoDem «Les Européens», en Bretagne, Pays de la Loire, Poitou-Charentes ).

C’est une chose de vouloir abaisser les barrières tarifaires et faire converger les réglementations, pour accroître le commerce et les investissements de part et d’autre de l’Atlantique. C’en est une autre de laisser Washington piétiner les intérêts européens sans avoir le courage de les défendre avec fermeté. C’est pourquoi, bien qu’issu d’une famille politique traditionnellement favorable au libre-échange et à l’alliance atlantique, je suis contre l’Accord transatlantique de libre-échange actuellement négocié par les Etats-Unis et les autorités européennes.

À cela, sept…

View original post 660 mots de plus

Neutralité du Net : Pourquoi faut-il la protéger?

Sandrine Bélier

000000006915
La Neutralité du Net est un enjeu de société

« – Tu as vu la dernière vidéo sur Youtube ?
– Non, mon fournisseur d’accès m’a bloqué la connexion. Trop gourmand en bande pasante…
– Ah…
– Mais sinon, envoie moi le lien Deezer.
– Impossible, il n’est pas accessible depuis mon forfait. Seuls les abonnés Orange y ont accès en écoute libre. Resterait bien les Inrocks mais depuis que Free a bloqué l’accès aux pubs, ils ont dû fermé leur site, après le retrait de leurs annonceurs.
– Et les sites de partage ?
– Tu n’y penses pas. Ca fait déjà bien longtemps que les majors ont obtenu leur fermeture.
– Et ton mail, il fonctionne ? Je t’envoie la vidéo.
– Oui, mais seuls les mails de mon opérateur acceptent désormais des fichiers vidéo pour lui permettre un archivage de mes échanges en cas de litige. Officiellement, ils…

View original post 1 112 mots de plus

Appel au soutien de Tarek Mammeri, blogueur algérien

Tarek Mammeri, qui risque deux ans de prison ferme pour avoir fait usage de son droit à la liberté d’expression en Algérie – photo Kabyle.com

Relayé par willsummer

L’Observatoire des Droits de l’Homme Tizi-Ouzou (ODH Tizi-Ouzou) a appris que la cour d’Alger a requis le 20 décembre 2012 une peine de deux années de prison ferme contre le blogueur Tarek Mammeri et cela pour quatre chefs d’inculpations « Destruction de biens d’autrui, destruction de documents administratifs, incitation directe à attroupement et outrage à un corps constitué ».

L’affaire remonte aux législatives du mois de mai quand le jeune blogueur a posté des vidéos sur Youtube ou il a appelé au boycott des élections et il a critiqué les responsables politiques algériens, et dans l’une de ses vidéos il a arraché les panneaux d’affichage de la compagne électorale et il a brulé sa carte d’électeur.L’ODH Tizi-Ouzou note aussi que les autorités algériennes ont fait une proposition à la conférence mondiale des TIC à Dubaï ce mois de décembre, une proposition pour permettre aux gouvernements de contrôler l’internet.

A cet effet, l’ODH Tizi-Ouzou appelle les web-activistes et les militants des droits de l’Homme en Algérie à assister (ou à témoigner leur soutien sur la toile et au-delà, note, ws) à la prononciation du verdict du blogueur Tarek Mammeri qui aura lieu ce jeudi 27 décembre 2012 à la cour d’Alger et cela en guise de solidarité avec le jeune blogueur et pour une liberté d’expression et un internet libre en Algérie.

ODH Tizi-Ouzou

Informations complémentaires où il est question de violences subies par l’intéressé lors de son arrestation (ws):http://www.kabyle.com/fr/tarek-mammeri-et-noureddine-abdelaziz-arr%C3%AAt%C3%A9s-et-tabass%C3%A9s-par-la-police-21238-19122012

Datalove: le sens de l’amour de l’information

https://i1.wp.com/datalove.me/datalove/datalove-heart1.png

Le sens de DATALOVE

Récemment, des agents de Telecomix ont diffusé les « principes de datalove » (l’amour de l’information, ndt) afin d’expliquer pourquoi ils travaillent sur la libre communication et la neutralité du net pour tous, à travers le monde. Ces principes produisent plus de questions que de réponses. Les lecteurs, qu’ils soient extérieurs ou même agents, peuvent avoir des difficultés à saisir le sens de datalove.

Ce texte est une approche pour expliquer ce que veut dire datalove.

Datalove est l’amour de la communication. Quelle qu’elle soit. « Laissez s’écouler l’information » n’est rien d’autre que « gardez la communication vivante ».

Datalove est si excitant! C’est une question de disponibilité de l’information. Ce qu’en font les gens n’est pas le problème. Le fait est que: les gens ont besoin d’information. Besoin de l’obtenir. Besoin de la donner. Besoin de la partager. Besoin de faire des choses avec, en s’en servant.

Datalove, c’est se préoccuper de ce qui rend les choses possibles. Après cela – viennent les difficultés. Et les possibilités. Datalove, c’est embrasser l’incertitude.

Malheureusement, de vieilles idées fausses et des intérêts rivaux existent, et essayent de gêner le flux de la communication, et donc l’amour de l’information, datalove.

Obstructions à datalove

Un bon exemple provient des idées fausses des politiciens, qui persistent à établir des exceptions pour l’expression de certaines sortes de données – d’informations. Ils disent qu’ils doivent empêcher la circulation de tout ce qui pourrait induire des « paroles de haine », et la restriction de la pédopornographie est utilisée comme excuse pour leur donner carte blanche (en français dans le texte, ndt) afin de restreindre la capacité de communication d’autres personnes. Par conséquent, chaque individu a besoin de la liberté de gérer l’information pour ce qu’elle est et d’en prendre la responsabilité qui en découle, plutôt que de se faire dire quelles informations il ou elle est en droit de recevoir.

Un principe important, donc, est d’être un relayeur neutre plutôt que de juger et de sélectionner l’information dont il est question. Certain(e)s d’entre nous, au niveau individuel, peuvent ne pas aimer une sorte d’information, de média ou d’idée particulière, mais ils comprennent le fait que la restriction de la circulation de n’importe quel élément d’information mène inévitablement à la restriction de tout son flux.

Il est aussi important de comprendre que la « propriété intellectuelle » est un concept illégitime à la fois dans sa logique et d’un point de vue moral. Parler de propriété intellectuelle est une tentative de forcer une substance intrinsèquement abstraite (l’information) à se comporter et à être gouvernée à la manière des objets tangibles. Ceci ne peut fonctionner, et à chaque fois qu’il en est question, la répression et le fascisme en sont les résultats logiques, et entièrement prévisibles.

Dans un monde d’amour de la communication, ceci est inacceptable.

Depuis la diffusion des « principes de datalove », il y a eu des critiques. Quelques lecteurs affirment que ces préceptes propagent la publication privée et le communisme de l’information. Datalove n’est pas une question d’information ou de concept. C’est un concept mû par la communication. Il concerne le flux d’informations diffusée dans les terres sauvages du net. Si des informations de quelque nature que ce soit sont exposées sur le net, elles doivent dès lors être traitées sur un pied d’égalité. Si des informations sont sensées être privées, elles n’ont pas à atteindre internet dès le départ. Il n’y a pas de fonction « supprimer » sur internet. Ceci ne peut pas être changé. Cela n’a rien à voir avec datalove.

Datalove – l’amour de la communication, concerne l’appréciation de la capacité de percevoir, comprendre et traiter l’information dans la perspective de sa jouissance et de son avancement pour le bien de toutes les créatures conscientes. Datalove est la création de la paix et de la compréhension qui ont jusqu’ici été gênées par l’obstruction de la communication. Datalove est de la liberté en pratique.

Qu’il y ait la liberté pour tous les hommes et les femmes et les ordinateurs.

Source: http://datalove.me/about.html

traduit depuis le web par willsummer

« CLEAN IT »: Le plan de secret de surveillance de l’UE qui n’était pas

Il y a eu beaucoup d’attention accordée par les accros des politiques de l’UE et les personnes des droits en ligne la semaine dernière à propos d’une initiative dénommée CLEAN IT (nettoyez l’IT, Information Technology, la technologie de l’information), suite à la fuite du brouillon « confidentiel » de ses recommandations. « La police va ‘patrouiller’ sur Facebook et Twitter à la recherche de terroristes selon le projet de l’UE », annonçait le Daily Telegraph. Cory Doctorow blogua sur la manière dont un « groupe de travail de l’UE » avait produit la « proposition du jeu de règles pour Internet la plus stupide de l’histoire de la race humaine ». La blogosphère fut vite inondée de rapports sur le nouvel ACTA. Il n’y avait qu’un seul problème: CLEAN IT n’est pas un groupe de travail de l’UE, et ses propositions ne sont pas un projet de l’UE.

Alors pourquoi tout le boucan? CLEAN IT est un projet trans-national financé par l’enveloppe de 600 millions d’euros du programme de « Prévention de et Combat contre le Crime » (ISEC), établi en 2007. Alors que le programme ISEC peut être utilisé pour soutenir des projets « initiés et gérés par la Commission avec une dimension européenne », CLEAN IT est un projet national mené par le bureau du coordinateur néerlandais du contre-terrorisme et par leurs homologues de Belgique, d’Allemagne, d’Espagne et du Royaume-Uni, en partenariat. Le projet a reçu 325.000 € pour financer quatre ateliers, deux conférences et l’équipe à la mine désormais misérable à La Haye. L’objectif déclaré du projet est de développer un « cadre non-législatif consistant de principes généraux et de conseils de procédures ».

Ce dont nous parlons vraiment ici, ce sont donc quelques réunions ici et là en Europe où des représentants des corps de forces de l’ordre, de l’industrie et du gouvernement se rassemblent et discutent de « l’usage de l’Internet par des terroristes ». Pour la plupart des participants, c’était probablement une espèce de « bouffonnerie »; pour les dirigeants du projet c’était sans doute le bord de la brèche de la politique contre le cyber-terrorisme. Pour ce que cela vaut, « l’usage d’Internet à des fins terroristes » est un sujet de discussion sous toutes les latitudes, y compris aux Nations Unies et au Conseil de l’Europe, bien que ces initiatives aient apparemment attiré bien moins d’attention critique.

S’ils n’avaient pas produit une jeu de propositions si incroyablement stupide, peu de gens auraient prêté quelque attention au projet CLEAN IT, ou peut-être personne. C’est une vérité triste que la Commission Européenne balance désormais tellement d’argent dans des projets « sécuritaires » que si elle convertissait toutes ses « recommandations », « principes » et « meilleures pratiques » en biocarburant, Bruxelles neutraliserait sans doute son bilan carbone. Mais la production d’air à baudruches n’est pas la même chose que le développement des politiques de l’UE ou même de politiques nationales – loin de là.

Bien entendu, il est aisé de voir d’où est venue la confusion: cet énorme drapeau de l’UE dans le coin de site Internet de CLEAN IT, et le fait qu’une bonne part des politiques de l’UE se font effectivement définir avec le secours de quelques « bouffons » internationaux des forces de l’ordre. De plus, comme l’EDRI (European Digital Rights Organisation, Organisation Européenne des Droits En Ligne, ndt) l’explique justement, la Commission est trop friande de ces délibérations d’écran de fumée, tout en promouvant l’application des lois par le secteur privé « volontaire » avec le portefeuille dont elle dispose sur la « cyber-criminalité ».

Et quelle importance si ce n’était pas, techniquement parlant, un projet de l’UE? Assurément, en nommant et blâmant l’initative avec tant d’entrain – le Commissaire de l’UE sur les Affaires Domestiques a été contraint de désavouer publiquement CLEAN IT dans un tweet – un peu d’exagération a rendu au monde un grand service? La réponse courte est: « oui, bon débarras ». La réponse longue est « oui, mais… », et c’est un ‘mais’ plutôt conséquent.

Il y a un exemple particulièrement éloquent. Voici quelques années, fit surface une initiative financée par l’UE nommée INDECT. Elle fut rapportée plus ou moins de la même manière que CLEAN IT. INDECT a reçu 12 millions € du programme de recherche sur la sécurité de 1,4 milliard € de l’UE et il lui fut crédité qu’elle aiderait à développer les équivalents en surveillance des nourritures OGM, de la recherche sur les cellules souches et l’exploitation des gaz de schistes par fragmentation hydraulique. INDECT promettait de développer la reconnaissance faciale, la surveillance d’Internet, les caméras en CCTV intelligentes et des drones, le tout faisant partie des « outils de détection de menaces ».

Les gens commencèrent à interroger la crédibilité du projet quand il produisit cette terrible vidéo de relations publiques, mais à ce moment-là l’affaire était éventée et des activistes disaient au monde qu’INDECT construisait des drones pour FRONTEX (la police des frontières de l’UE), des bases de données pour EUROPOL (l’instance policière de l’UE) et ciblait des groupes d’opposition – rien de tout cela n’était en fait vrai (ironiquement, un éventail de projets financés par l’UE et ayant capté peu d’attention ont en effet fait exactement cela). L’exagération et les erreurs d’interprétation qui se sont répandues ont culminé avec cette vidéo désespérément à côté de la plaque d’Anonymous, qui affirmaient qu’INDECT allait être étrenné pendant les JO de Londres en 2012.

Ceci n’est pas bon. Nous avons besoin d’activistes armés de faits pour cibler les vrais méchants, car ils sont légion. Et nous avons besoin de la part des ONGs et des journalistes qu’ils s’attellent à ébruiter des menaces plus tangibles pesant sur les libertés en ligne. Le danger est que, tout comme cela s’est produit avec INDECT, CLEAN IT puisse devenir un centre d’attention pour de l’activisme mal orienté pendant que des initiatives beaucoup plus sophistiquées mais au bout du compte beaucoup plus dangereuses passent sous le radar, confiantes que les amateurs à CLEAN IT ont accaparé l’attention de la plupart de leurs dénonciateurs potentiels.

Nous pouvons être sûrs, bien entendu, qu’il y a en Europe des éléments qui espèrent chèrement que la liste de voeux de CLEAN IT soit mise en pratique (y compris beaucoup de membres de la communauté des forces de l’ordre et des industries qui les servent, et quelques-uns de la Commission Européenne elle-même), mais nous devrions être prudents et faire la distinction entre les ateliers de discussion transnationaux, les groupes de travail de l’UE et les esquisses de politiques de l’UE. Nous devrions également comprendre qu’il faudra des douzaines de CLEAN ITs pour nous emmener sur cette route de la tyrannie.

Avec cela à l’esprit nous ferions sûrement mieux de concentrer au moins une partie de notre attention sur la manière dont ces ignobles initiatives trouvent leur financement dès le départ, et pas seulement parce que l’UE se prépare à s’accorder sur son cadre multiannuel de financement (Multiannual Financial Framework, MFF) pour la période 2014-2020. En ce qui concerne la ‘sécurité’, il n’y a pas le moindre signe de l’austérité qui dévaste l’état social et d’autres domaines de la politique publique. Le MFF en proposition inclut le fonds de sécurité interne de 11 milliards € (une augmentation de 40% par rapport au MFF précédent) qui en allouera beaucoup pour « hausser les niveaux de sécurité pour les citoyens et le commerce dans le cyber-espace » et « prévenir le terrorisme et s’attaquer à la radicalisation et au recrutement ».

3,8 milliards € supplémentaires sont marqués pour le nouveau programme de recherche sur la sécurité dans « Horizon 2020 ». Pourtant presque personne, de la communauté des droits humains ou des libertés civiques ne questionne, sans parler de remettre en cause ces ‘vaches à lait’ particulières. Cela n’est pas bon non plus, puisque la culture anti-démocratique qui sous-tend la foule de CLEAN ITs de ce monde croît précisément à cause de la manière dont la ‘sécurité’ est désormais cadrée et financée.

Lien vers l’article en anglais: http://www.edri.org/edrigram/number10.19/cleanIT-eu-surveillance-plan

Lien vers l’article original (allemand): https://netzpolitik.org/2012/clean-it-der-geheime-plan-der-eu-der-keiner-war/

traduit depuis le web par willsummer

Hacktivisme: les voies du pouvoir ne sont plus impénétrables

18 septembre 2012 | par Rodhlann Jornod

Le vrombissement incessant des ordinateurs dissipe les nuées âpres des gaz lacrymogènes, le clapotis furieux des claviers atténue le fracas des cocktails Molotov, et la révolte larvée d’esprits embrumés par l’opacité du pouvoir se présente à nouveau, l’œil résolu, le poing fermé, la transparence à la boutonnière. L’envie d’en découdre ne cache plus rien d’autre que le besoin de conquérir un savoir trop longtemps dissimulé. Internet a fait d’une révolte une révolution, et la liberté est à portée de clavier.

Le terme hacktivisme doit être compris comme la contraction des mots « hacker » et « activisme », comme l’action politique d’un « bidouilleur » qui prend conscience de la puissance de son savoir. Le terme hacker déploie une mythologie empreinte le plus souvent de pop culture et d’ignorance, délaissant l’histoire d’individus animés par le besoin de découvrir, de modifier, de transformer la technologie mise à leur disposition. Pourquoi se contenter du champ d’action d’un appareil ménager, d’un ordinateur, d’un logiciel, lorsque celui-ci porte en lui l’en puissance d’autres fonctionnalités ?

 

L’un des premiers serveurs de l’infrastructure de Telecomix. Un processeur SPARC tournant sous Debian Lenny. source: Wikimedia commons

Le hacker répond à cette question par un savoir technique avancé de la programmation informatique qu’il tâche de mettre en pratique sans suivre les règles établies. L’apparition des réseaux a créé une solidarité communautaire laissant paraître des valeurs partagées telles que la curiosité ou une croyance profonde dans les libertés individuelles. Au fil de leurs prouesses, dans l’ombre d’un monde interconnecté, la conscience de la puissance de leurs connaissances a laissé émerger l’idée d’une puissance politique égale. La verticalité opaque des structures politiques classiques s’est vue ébranlée par la popularisation du réseau Internet. Dès cet instant, Internet a présenté une idée nouvelle de l’accessibilité du savoir, une idée d’horizontalité – le développement des projets de la fondation Wikimedia en est un bel exemple. La maîtrise du savoir n’appartient donc plus à certains mais est à la disposition de tous. Cette voie originale de l’accession à la connaissance, qui commence aujourd’hui à acquérir toute sa consistance, pressent dès lors une possible accession au pouvoir et à sa maîtrise par toute personne munie d’un ordinateur et de volonté.

Les liens entre savoir et pouvoir

Le philosophe Francis Bacon, dans ses Meditationes Sacrae, considéra le lien entre le savoir et le pouvoir en indiquant que « le savoir est pouvoir ». La connaissance de l’informatique, outil de la transmission des informations structurantes de notre société, entraînerait leur maîtrise et celle du pouvoir qu’elles véhiculent. La main tantôt facétieuse tantôt courroucée du technophile ombragerait alors les politiques qui peinent à présent à dissimuler leurs secrets. Face à la lente déliquescence de leur maîtrise du pouvoir, ces derniers ne pourraient, selon l’affirmation baconienne, que s’engager dans une course-poursuite en entravant, contrôlant, interdisant l’activité des nouveaux détenteurs du savoir.

 

Wikileaks est une association dont le site publie des documents politiques en s’appuyant sur les principes de la Déclaration universelle des droits de l’homme. source : Wikimedia commons

A cette vision partielle de la réalité, le rapport établi par le philosophe français Michel Foucault entre savoir et pouvoir semble beaucoup plus approprié aux agissements des hacktivistes. Foucault pense le lien entre pouvoir et savoir comme une interconnexion de leur champ et non comme une dépendance. Ces rapports vont déterminer le sujet et son action en créant des liens et des hiérarchies, ou en les détruisant. Le pouvoir entraîne donc également un savoir, et cette interconnexion crée une dynamique circulaire pouvant mener le sujet vers toujours plus de savoir et de pouvoir. La maîtrise de cette dynamique devient donc la clef du hacktivisme, ou la dernière défense des structures politiques classiques. Un exemple de la pensée foucaldienne est l’aspect statisticien que peut avoir une politique de santé publique. La collecte des données et la compilation de celles-ci en bases suggèrent une maîtrise de la capacité à agir au niveau de la collectivité. La connaissance de l’état global de la société, issue de la collecte et de la détention de ces données, indique un pouvoir de vie, de maintenir la stabilité d’un groupe, et illustre le fait que le pouvoir entraîne aussi le savoir.

Ce dépassement de la pensée de Bacon fait du hacktivisme une fronde aux allures de révolution, où les actions politiques (par exemple, les attaques contre des sites Internet gouvernementaux) se basent essentiellement sur la détention d’informations et non plus seulement sur de simples convictions. Le hacktivisme donne une teinte de justice à son activisme politique. Les démarches mises en œuvre ces dernières années afin d’établir de la transparence au sein des Etats ne peuvent être que favorables à l’impact du hacktivisme. Les meilleurs exemples sont les doctrines de gouvernement ouvert et de données ouvertes (mouvements plus connus sous leur étiquette anglaise Open Government et Open Data), qui mettent à la disposition de tous un savoir détenu par les gouvernants. Chacun peut ainsi non seulement acquérir des informations mais encore le pouvoir politique y correspondant en déterminant son action citoyenne, notamment à travers son vote.

L’exemple foucaldien du panoptique qui montre l’établissement architectural de la détention du savoir dans le contexte carcéral (le gardien voit les prisonniers sans qu’ils puissent savoir s’ils sont observés) expose la création d’un rapport dominant-dominé grâce au contrôle de la connaissance. Le savoir de l’autre peut alors devenir un pouvoir sur soi, et la crainte de ce rapport crée des hiérarchies de la défiance.

Mais le hacktivisme laisse émerger l’espoir du sens retrouvé de la démocratie, non comme une finalité politicienne mais comme un moyen d’affirmer le pouvoir de chacun sur l’organisation de la société. La solidarité dont fait preuve le hacktivisme présage une conquête libératrice du rapport entre pouvoir et savoir qui offrira à chaque citoyen une maîtrise nouvelle de la politique.

De la bidouille à la défense de la liberté

La méfiance du hacker par rapport au pouvoir a sans doute trouvé une de ses sources dans la culture qui a alimenté son imaginaire. Le mouvement cyberpunk décrivait une réalité proche où la technologie et ses implications sociales réduisaient le futur à une dystopie. Il y avait dans ce courant artistique, qui influença la culture des hackers, l’intuition de la place primordiale du savoir technologique dans la maîtrise du pouvoir politique. Celui qui sait devient une menace pour l’autorité établie, qui tente de contrôler voire de mater la libre pensée du hacker. Ces présages d’un comportement gouvernemental, qui vacille entre incapacité à agir et répression brutale, se cristallisent dans la Déclaration de Hacktivismo, groupe proche de l’organisation Cult of the Dead Cow, qui fonde son hacktivisme sur la constatation d’une attitude liberticide des gouvernements sur le réseau Internet. Ce groupe affirme ainsi défendre des droits issus de la Déclaration Universelle des Droits de l’Homme appliqués à Internet, tels le droit à l’information et la liberté d’opinion et d’expression. Cette volonté d’agir place les Etats face à leurs propres engagements et leur incapacité relative à les tenir.

Les valeurs défendues par les mouvements hacktivistes se trouvent être plus ou moins les mêmes d’un groupe à l’autre. La défense des libertés individuelles caractérise la motivation de ces individus, qui prenant conscience du potentiel de leur connaissance refusent de rester inactifs face à l’inertie des Etats. De la sorte, les allemands du Chaos Computer Club défendent la promotion de la liberté de l’information, de la transparence dans les gouvernements et de la communication comme droit de l’Homme. Telecomix, quant à lui, s’est illustré par sa défense de la liberté d’expression au cours des révolutions du Printemps arabe ; il a permis d’assurer notamment la mémoire vive de ces révolutions.

Internet ne peut plus être considéré de manière simpliste comme un autre lieu, comme une hétérotopie naissante isolée du monde, mais doit être perçu comme une continuité du réel où chacun prolonge son identité et a droit à une même protection de sa liberté. La connaissance informatique des hacktivistes leur permet de maîtriser le réseau de tout un pays (détournement de tout le réseau Internet syrien par Telecomix en septembre 2011 afin d’indiquer aux syriens les procédures à suivre pour contourner la censure), et ce savoir appliqué dans la défense de valeurs communes leur offre une virtualité nouvelle d’actions politiques. Une même voix s’élève contre la censure et l’oppression, prête à se battre pour les libertés de chacun et à défier toute forme de tyrannie.

Internet, possible espace de répression, devient un terrain de combat pour les défenseurs des libertés. Cette possible menace alimente le mouvement crypto-anarchiste, qui au-delà du rejet de l’entité gouvernementale, prône l’usage de la cryptographie afin de rendre le savoir de chacun inaccessible et de ne plus alimenter le pouvoir d’une minorité. Le crypto-anarchisme souhaite appliquer un anonymat davantage affirmé sur le réseau Internet afin de protéger la vie privée. Au-delà de la promotion douteuse d’un anonymat quasi total sur le réseau Internet si ce dernier est considéré comme une continuité du réel, les outils développés et utilisés par ce courant (comme GNU Privacy Guard qui permet d’assurer des communications confidentielles) déploient toute leur importance dans les conflits qui animent le Printemps arabe. L’usage de la cryptographie permet à certains révolutionnaires d’échapper à la répression autoritaire de leur gouvernement et de transmettre au monde les informations sur les exactions subies. Cette importance de la communication cryptée a permis de mobiliser l’opinion internationale et d’organiser la résistance comme en Egypte ou en Syrie – le gouvernement qui ne connaît plus les activités de ses citoyens ne peut alors plus cibler précisément leurs actions et les empêcher d’advenir.

 

Des membres d’Anonymous portant des masques de Guy Fawkes au centre de scientologie à Los Angeles. source : Wikimedia commons

Cette promotion de la cryptographie et de l’anonymat trouve une application toute particulière dans le mouvement Anonymous (pour une analyse historique et anthropologique d’Anonymous voir les écrits de Gabriella Coleman). L’action politique d’Anonymous se présente différemment, puisqu’il n’est plus possible de distinguer précisément une pensée ou la périphérie d’un groupe. Anonymous est tout le monde, et tout le monde est Anonymous. Cette structure – ou absence de structure – décontenance les autorités qui tentent inutilement d’anéantir un groupe dit perturbateur et menaçant. A ces coups d’épée dans l’eau, les lulz de la figure narquoise d’Anonymous pleuvent sur l’incompréhension des gouvernements. Anonymous n’est pas un groupe de hacktivistes, Anonymous est une conscience hacktiviste. Par-delà idéologies et frontières, Anonymous est l’écho d’une colère nébuleuse qui refuse de se voir dicter sa conduite par des élites intéressées, de se soumettre à l’impunité étatique, de subir des atteintes liberticides, et qui affirme : « Nous savons alors nous pouvons. Nous pouvons alors nous savons. Redoutez-nous ! ». L’hypothèse du panoptique semble s’inverser.

Diffusion du savoir et transformation du pouvoir : une voie vers l’anarchisme

De nouveaux logiciels tels des moteurs de wiki ont permis au savoir de se diffuser aisément en offrant la possibilité à chacun de transmettre sa connaissance et d’en faire profiter toute personne accédant au réseau Internet. Wikileaks utilisant le même logiciel que Wikipédia, MediaWiki, a mis à disposition de tout internaute une plate-forme afin de diffuser publiquement des fuites d’informations, tout en assurant la protection de ses sources. Wikileaks base son action sur l’article 19 de la Déclaration Universelle des Droits de l’Homme, énonçant la liberté d’opinion et d’expression. L’action de Wikileaks a permis de lever le voile sur certains comportements illégaux au cours de conflits militaires récents, qui ont été passés sous silence par les gouvernements responsables. Ce groupe a non seulement brisé l’opacité de gouvernements qui ne souhaitaient pas partager les informations relatives à leurs actions, légales ou illégales, mais a surtout affirmé la transparence comme un principe premier de la politique.

Chaque citoyen doit avoir le droit d’accéder aux informations relatives à la politique de sa collectivité ; il pourra ainsi moduler l’exercice de ses droits (son droit de vote notamment) en fonction de toutes les informations existantes. L’opacité de la politique contemporaine est considérée comme une négation de l’entité gouvernementale en tant qu’intermédiaire entre l’action politique et le citoyen, au sein d’un Etat de droit. Néanmoins, la particularité de Wikileaks est l’horizontalité de la diffusion de l’information qui découle du moteur de wiki lui-même, alors qu’il serait possible d’envisager une transparence verticale avec l’idée de données ouvertes fournies par l’Etat lui-même (Open Data). Une fois de plus, comme il a été possible de l’observer au cours de la Révolution industrielle, les avancées techniques sont devenues les sources des transformations sociétales et ont alimenté les esprits révolutionnaires. Wikileaks offrant à chacun la possibilité de diffuser l’information et d’y accéder crée une architecture horizontale du savoir menant, au travers du prisme de la dynamique foucaldienne, à une architecture horizontale du pouvoir, qui caractérise la société anarchiste.

Face à l’inefficacité des gouvernements et des Nations Unies, le soutien concret des hacktivistes aux révolutionnaires du Printemps arabe a exposé une solidarité internationale qui se structurait sans hiérarchie à travers Internet (#OpSyria). La constatation de l’incapacité à agir des structures politiques classiques induit une perte de leur crédibilité. Une conséquence indirecte du hacktivisme, qui a pour but premier de défendre les libertés et non de mettre en place un système politique alternatif, est d’esquisser une nouvelle forme politique de type anarchiste se servant particulièrement des réseaux informatiques et d’outils nouveaux, comme les logiciels présageant l’instauration d’une démocratie liquide – un système de démocratie notamment utilisé par le Parti pirate allemand dans lequel la plupart des problèmes sont décidés par un référendum direct – afin d’établir une organisation horizontale de notre société.

Fort des idées issues du mouvement Do it yourself ou de la désobéissance civile, le hacktivisme utilise des méthodes propres au courant anarchiste, reproduisant même dans certaines protestations, qui ont tout de sit-in « en ligne », des zones autonomes temporaires sur le réseau, comme les avait décrites Hakim Bey. Internet devenu prolongement du réel devient également le creuset de contestations se prolongeant en lui. La neutralité du réseau correspond alors à une condition essentielle dont devrait profiter tout citoyen, afin de pouvoir accéder sans entrave à la continuité de sa réalité et exercer pleinement sa liberté. Comme l’ont montré les analyses de Michel Foucault de la parrêsia cynique (franchise, liberté de parole) dans ses cours au Collège de France, le courage de la vérité peut devenir une arme permettant de s’émanciper des pouvoirs et offrant à celui qui le pratique autonomie et indépendance. Les codes sources du hacktiviste lancés avec audace à travers la toile l’affranchissent d’une vérité modelée par autrui. Il ne subit plus, il contribue.

De l’arbre de Porphyre nous arrivons au rhizome de Deleuze et Guattari. La subordination fait place à une interconnexion où chaque sujet acquiert un pouvoir d’influence sur tous les autres sujets. Une réelle société cybernétique, dans laquelle ses composantes se définissent davantage par leurs interactions que par leurs caractéristiques propres, est en train de se dessiner au travers du spectre de la technologie.

L’humain se révèle dans l’internaute dans toute son universalité. De l’alliance d’un langage binaire commun à tout ordinateur à l’esprit critique du citoyen qui refuse l’injustice, jaillit l’idée d’une humanité solidaire. La technologie, sans effacer les différences culturelles, rassemble les citoyens en une communauté qui gravite autour d’une même valeur, la liberté.

A propos de l’auteur :

Rodhlann Jornod, après avoir suivi des études de droit, se consacre à l’étude de la philosophie pratique. Il est doctorant au sein de l’Institut de criminologie de Paris, et rédige actuellement une thèse de doctorat qui analyse les structures de la morale à partir du phénomène du droit pénal. Son intérêt pour les nouvelles technologies l’a également conduit à étudier l’impact des sciences sur des notions de philosophie pratique telles que la morale et la politique.

Pour plus d’informations (et plus de pouvoir ?) :

Sur Michel Foucault :
http://michel-foucault-archives.org/
http://www.foucault.info/
http://plato.stanford.edu/entries/foucault/

Sur les hackers et le hacktivisme :
http://owni.fr/dossiers/hacker-hacktivisme-telecomix-anonymous/
http://www.niemanlab.org/2010/12/from-indymedia-to-wikileaks-what-a-decade-of-hacking-journalistic-culture-says-about-the-future-of-news/
http://www.alexandrasamuel.com/dissertation/pdfs/index.html

Articles de Gabriella Coleman :

Lien vers l’article original: http://blog.mysciencework.com/2012/09/18/hacktivisme-les-voies-du-pouvoir-ne-sont-plus-impenetrables.html

« Smart Borders » – Les Nouvelles Frontières Hi-Tech de l’Europe

Big Brother Is Watching You

Des chercheurs critiquent les nouveaux concepts de l’Union Européenne en termes de sécurité aux frontières comme une exagération inutile. Une étude allemande dit que les projets sont
coûteux et inefficaces.

A l’avenir, des « smart borders » (« frontières intelligentes ») devraient  protéger les frontières extérieures de l’Union Européenne – à la fois contre les immigrants illégaux, les criminels et les terroristes.

La Commission Européenne, qui rédige les projets de lois correspondantes, entend déployer la haute technologie pour sécuriser les frontières. Elle a initié plusieurs projets en 2008, sous les auspices du European Border Surveillance System (Système Européen de Surveillance des Frontières, EUROSUR), dirigé principalement contre l’immigration illégale.

Mais la Fondation Heinrich Böll, un institut de recherche affilié au parti des Verts allemand,
a commandé une étude sur le sujet, qui a été publiée sous le titre « Borderline ». Un des auteurs est Ben Hayes de l’organisation britannique de défense des droits de l’homme
Statewatch. Il dit que l’assurance de la Commission Européenne qu’EUROSUR aidera à sauver les vies d’immigrants en bateau sur la Méditerranée cache ses réelles intentions : « Nulle part dans le projet y fait-il mention que les réfugiés doivent être sauvés ou de ce qui doit leur arriver. A la place, des soit-disantes ‘opérations de repoussoir’ sont utilisées pour garder tous les réfugiés loin des frontières de l’Europe. »

La Commission prétend que l’introduction de systèmes de frontières intelligentes avec des
contrôles biométriques a pour but de détecter des « traînards », des personnes qui entrent dans l’UE légalement, comme avec un visa, mais qui ensuite restent illégalement même après que le visa ait expiré. Mais les auteurs de l’étude Borderline doutent que les bénéfices en justifient l’énorme coût. Après tout, quelques 100 millions de personnes traversent les frontières de l’UE vers des pays tiers chaque année. Capturer chacun d’entre eux demanderait la création d’une base de données d’une taille sans précédent – un cauchemar pour ceux qui sont concernés par le respect de la vie privée.

Techniquement, les visées d’EUROSUR sont extrêmement complexes et ambitieuses – le
projet est censé pouvoir détecter le moindre petit bateau bougeant vers l’Europe sur la Méditerranée et l’Atlantique Nord.

Ceci inclura de nouveaux systèmes de surveillance comme des drones et des satellites –
mais, selon Borderline, l’UE a manqué de commander une étude de viabilité technique ou financière de la part d’experts indépendants. « Les seules personnes à qui on a demandé si ça pouvait marcher techniquement étaient les entreprises de technologie en sécurité, » a dit Hayes.

Hayes croit que la décision de compter prioritairement sur la technologie pour s’occuper de
l’immigration illégale repose sur un lobbying efficace de l’industrie de la sécurité. « Vous n’avez pas besoin d’être un génie en mathématiques pour vous rendre compte que les entreprises de sécurité et de technologie vont gagner beaucoup d’argent si des systèmes de contrôle des frontières intelligents sont installés à chaque passage de frontière et chaque aéroport des 27 pays membres de l’Union Européenne, », a-t-il ajouté.

Bien que la Commission Européenne ait lancé le projet smart borders en 2008, le Parlement Européen n’a pas voté à ce sujet avant 2012. Le parlement a été présenté avec un fait accompli, disent les auteurs de l’étude.

L’euro-députée des Verts Ska Keller, qui a initié l’étude, partage leurs craintes.  Formellement parlant, le parlement pourrait toujours rejeter le projet, mais ce ne serait pas réaliste après que tant de temps et d’argent ait été investi. Peut-être que des améliorations peuvent être faites en termes de respect de la vie privée, dit Keller : « Si vous construisez de si grandes bases de données, comme prévu, cela suscite des envies très rapidement. »

Keller dit qu’elle manque d’objectivité politique sur tout le débat sur la sécurité aux
frontières de l’UE : « Il n’y a pas eu de réflexion autour de ce qu’est le problème et de ce qui pourrait être une solution appropriée. On nous offre une solution hi-tech pour un problème qui n’existe pas à cette échelle. »
Auteur : Rachel Gessat / sgb
Editeur : Ben Knight
Source : http://www.dw.de/dw/article/0,,15995226,00.html

 

traduit depuis le web par willsummer