Pour les facebookiens, youtubers, twittors et gmaileux – Entrevue avec Thomas vO

CorteX_Dew_on_spider_web_Luc_Viatour

Toile d’araignée au lever du soleil — Luc Viatour / www.Lucnix.be

Bonjour Thomas vO,
le CorteX te connaît depuis quelques années, et t’as vu user tes fonds de culotte lors de permanence de Grésille 1 dans nos locaux. Pour te situer, peux-tu nous dire qui tu es, ton parcours, tes compétences ?

CorteX_Thomasv0-0Je suis professionnellement administrateur systèmes & réseaux, c’est-à-dire que je m’occupe de serveurs (et des applications qui tournent dessus) et de routeurs et switchs (pour que tout ce petit monde puisse communiquer). Je suis actif dans plusieurs associations autour d’Internet et de logiciels libres (au niveau national ou local) et moins actif dans d’autres structures (Réseau salariat, syndicat…). J’ai un diplôme d’ingénieur (généraliste) et un doctorat en systèmes industriels (discipline étudiant la conception, le contrôle, la commande et la mise en œuvre de systèmes intégrés à travers plusieurs spécialités complémentaires). J’ai renoncé à essayer de devenir chercheur devant l’ampleur de la tâche, et me suis ensuite réorienté vers l’administration systèmes & réseaux. Je suis grenoblois depuis fin 2010, et j’ai découvert le CorteX à l’occasion de nos permanences communes avec Grésille.

Peux-tu expliquer pourquoi tu es rétif aux outils actuels les plus utilisés du web ? Est-ce juste une question de goût ? Est-ce juste que tu n’aimes pas Bill Gates et que Mark Zuckerberg t’agace ?

En vrac, voici quelques raisons.

Ce que tu appelles les outils actuels les plus utilisés du web sont généralement de gros silos centralisés, propriétés d’une entreprise privée. Généralement, le modèle économique de ces entreprises est la vente de données personnelles ou de temps de cerveau disponible de « ses » utilisateurs, via de la publicité, à d’autres entreprises ; j’étais déjà très réticent à aller bosser dans le privé pour ne pas enrichir un actionnaire à la sueur de mon front. Mais faire cadeau de ma vie numérique, que ce soit mes données personnelles ou mes productions, comme les photos, etc. — ce qui est stipulé dans les conditions d’utilisation de Facebook — typiquement à des vendeurs de publicité, il n’en est pas question.

Or le point précédent a un corollaire souvent négligé : contre mon gré, mes données personnelles sont analysées et utilisées par ces entreprises, via les contacts que j’ai avec des abonnés gmail (par exemple). Que ces utilisateurs m’obligent à passer sous les fourches caudines des GAFAM (Google, Apple, Facebook, Amazon & Microsoft, alias les géants du web) sans même qu’ils se posent la question, je leur en veux. Les gens sont relativement conscients des données qu’ils offrent à Google avec une boîte gmail, ils sont moins conscients des données d’autrui qu’ils offrent avec. Je leur en veux d’autant plus que c’est un sujet quasiment impossible à évoquer posément sans passer pour le paranoïaque ou l’emmerdeur de service.

Qu’on te comprenne bien : en quoi un·e de mes camarades sous gmail me fait passer sous des fourches caudines de nos grands mammouths du web ?

Si tu échanges des mails avec lui ou elle, gmail va pouvoir analyser ces mails (ceux que tu envoies et ceux que tu reçois), éventuellement corréler ces données avec l’adresse IP d’où tu envoies tes mails et les recherches qui sont faites sur Google depuis cette IP, et ainsi de suite. Si tu parles régulièrement de barbus avec ton ou ta camarade, il est possible que tu voies arriver des publicités pour des rasoirs lorsque tu navigues sur le web (exemple complètement caricatural).

En termes de neutralité du réseau et de protocoles et standards ouverts, il suffit que ces quelques acteurs ferment le jeu pour obliger le reste du monde à les suivre (deux exemples : le « standard » de fait qu’est devenu le format Microsoft Word, et les « normes » de lutte anti-spam imposées par les gros fournisseurs de mail, en particulier yahoo et gmail. Cette centralisation du réseau (que Benjamin Bayart 2 appelle « minitel 2.0 ») tend à renforcer les positions dominantes, qui sont déjà celles de gros acteurs, et à étouffer toute voix dissidente : les gros points de centralisation sont plus faciles à contrôler, principalement parce qu’ils sont peu, que beaucoup d’acteurs différents. Cette velléité de contrôle peut être le fait de plusieurs entités : états (par exemple, la coupure d’Internet en Égypte en 2011), entreprises ou « puissants ». Plus généralement, les personnes qui contrôlent l’ancien monde, j’entends par là les médias traditionnels, aimeraient avoir le même type de pouvoir sur Internet. Or Internet a justement été conçu pour être résilient et incontrôlable. Permettre un contrôle d’une autorité (politique, financière, ou autre), c’est casser Internet.

Les outils type GAFAM sont gérés par des capitalistes — c’est-à-dire des gens dont l’objectif n’est pas le bien commun, mais l’accumulation des richesses — et même s’ils ont des effets de bord sympathiques sur la liberté d’expression et ce genre de choses, ils constituent aussi un outil de contrôle des populations, ce que la NSA 3 a très bien compris. À travers des dizaines de programmes 4, les agences gouvernementales mettent en place des « accords » avec les géants du web pour profiter des immenses connaissances que la population leur livre sur elle-même (qui connaît qui, etc.).

J’ajoute d’autres points encore.

Je ne trouve pas le format « web » particulièrement pratique à utiliser ; sur une page web, les informations sont souvent mises en valeur d’une façon qui ne me convient pas (pour lutter contre ça, le mode « lecture » de firefox est assez pratique), sans même mentionner la publicité. De plus, la souris (quasiment indispensable sur le web) n’est pas une interface avec la machine très efficace ; elle est simple d’utilisation, mais permet beaucoup moins d’interactions beaucoup moins rapidement que dix doigts posés sur un clavier.

Y a-t-il de simples biais dans l’accès à l’information ? Lesquels ? Y a-t-il d’autres types de dévoiement potentiels ?

Sur la question du biais dans l’accès à l’information, j’ai l’impression qu’il y en a toujours. Par exemple, quand on va lire le Figaro, on sait qu’il y a un biais, et on sait lequel – en l’occurrence, une distorsion de la réalité par le prisme « conservateur libéral néo-gaullien ». Le seul souci quand on tombe sur une page web d’info « au hasard », c’est qu’on ne connaît pas forcément le biais. Du coup, se renseigner pour savoir duquel il s’agit, ça prend du temps : parcourir des articles du site, se renseigner sur l’auteur si c’est signé… Ceci dit, cette réponse concerne le biais dans l’information, pas dans l’accès.

Sur l’accès, j’ai du mal à répondre, ne connaissant pas les réseaux sociaux (si la question porte bien là-dessus). Un biais possible que je vois, c’est que l’on a tendance à rester entre soi, c’est-à-dire à ne consulter que les informations partagées par ses « amis » sans essayer de trouver de nouvelles sources. C’est un biais qui se présente sur le web / Internet 5 aussi, mais de façon moins forte, j’ai l’impression.

Nous pensions au fait qu’une recherche sur un moteur par exemple ne donne pas forcément le même contenu selon si on est connecté à son gmail, par exemple, ou Facebook.

Oui, c’est juste. Dans la présentation des résultats de la plupart des moteurs de recherche, plusieurs critères peuvent rentre en compte, sans que l’on puisse savoir quel poids a chacun de ses critères :
– la pertinence ;
– les sommes payées (résultats publicitaires) ;
– les résultats que le moteur de recherche estime coller à vos opinions, via toutes les informations collectées sur vous (compte gmail, Facebook, cookies de régies publicitaires,…) ;
– les moyens mis en œuvre par un site pour arriver le plus haut possible dans les résultats de recherche (tentatives plus ou moins fructueuses de contourner les points précédents).
Pour éviter d’autres types de dévoiement, il y a deux axes sur lesquels se baser.CorteX_Created_Free_Software

Primo, la neutralité du réseau.
C’est le fait que le réseau soit neutre par rapport à l’information qu’il transporte (ni sa vitesse, ni le fait qu’elle passe ou non, ni son contenu ne doivent être « touchés »). Ce principe fait que nous pouvons avoir confiance dans ce qu’il passe dans les tuyaux : qu’une information émise par un point A est bien reçue telle quelle par un point B… Actuellement, ce point fait l’objet d’attaques, principalement pour des raisons commerciales, comme la publicité ou la revente de données, etc… mais pas seulement. Nous pouvons citer :

  • le blocage : chez certains fournisseurs d’accès à Internet, le port 25 est bloqué pour lutter contre le spam. Or le port 25 permet d’échanger du mail, ce n’est donc pas possible d’héberger un serveur de mail chez ces fournisseurs d’accès ;
  • les conflits commerciaux : qui va payer pour augmenter la capacité d’un lien entre fournisseur d’accès et fournisseur de contenu ? (conflit entre Google, avec Youtube, et Free) ;
  • le changement à la volée de trafic : certains fournisseurs changent les réponses sur les noms de domaine pour orienter vers des sites de publicité si le nom n’est pas déposé.

Secundo, l’acentralisation du réseau.
Quand Internet était tout petit (à l’époque des dinosaures de plus de 35 ans), c’était un réseau acentré : il n’existait pas de centre. Ça permettait à chaque point du réseau d’être le strict équivalent d’un autre point, et donc d’équilibrer les pouvoirs : personne sur le réseau ne pouvait attenter à la libre expression d’un autre point du réseau ou le contrôler totalement. Nous assistons actuellement à une recentralisation sur quelques acteurs (les GAFAM) qui concentrent donc les pouvoirs : ils ont accès à quasiment toute la vie numérique de leurs utilisateurs. Pour éviter que ces points de centralisation puissent prendre trop de pouvoir sur nos données, il vaut mieux faire confiance à de petites entités, qui ne peuvent pas affecter la vie numérique de plusieurs millions (milliards ?) d’utilisateurs.

Petite note en passant : les non-utilisateurs des GAFAM ont aussi tout un tas de données les concernant sur les serveurs de ces entreprises, via leurs échanges de mails (les mails que j’échange avec des abonnés gmail sont stockés et analysés par Google), des photos ; j’ai certainement des amis — dans la vraie vie — qui ont publié des photos de moi sur Facebook, sans que je sois au courant. D’après les conditions d’utilisation de Facebook, ces photos leur appartiennent aussi et l’entreprise pourrait utiliser ces informations (données et métadonnées) pour faire de la publicité par exemple, pour eux-mêmes ou après revente à d’autres entreprises.

Que peut faire un-e étudiant-e qui voudrait se libérer de ces chaînes ? (dans l’ordre crescendo) ?

1) Comprendre les enjeux !

Dans l’ordre :

les enjeux des données : par défaut, un document que je produis devrait rester sous mon contrôle ; il faut donc comprendre où nous stockons nos données, qui peut y accéder,… Faire confiance à Google ou Facebook pour garder nos données est un choix éventuellement acceptable s’il est conscient, et non effectué par défaut. Concomitamment à l’enjeu des données (qui en est le propriétaire, où sont-elles stockées, qui y a accès…) se trouvent les enjeux de vie privée et de formats (le format dans lequel la donnée est stockée est-il ouvert ? C’est-à-dire que le format est décrit dans une « norme » publique : c’est le cas des formats pdf ou libreoffice, ce n’est pas le cas des formats de Microsoft Office) et pérenne : généralement, un format pérenne est ouvert. Un format fermé est généralement propriété d’une entreprise. Que se passe-t-il si cette entreprise ferme ?

les enjeux des logiciels : il s’agit aussi de la confiance potentielle que nous pouvons accorder aux logiciels que nous utilisons : un logiciel libre peut être étudié par tout le monde – moyennant une connaissance technique, mais cette confiance peut être transitive ou déléguée : si quelqu’un n’a pas les moyens techniques de s’assurer du fonctionnement d’un logiciel, il ou elle peut faire confiance à quelqu’un qui a fait cette analyse, ou mandater quelqu’un pour le faire. Nous pouvons vérifier ou faire vérifier qu’il fonctionne comme annoncé ; un logiciel non libre ne peut de toutes façons pas être étudié (sauf procédures compliquées), on ne peut donc pas être sûr qu’il fait bien ce qu’il dit. Comme exemples, nous pourrions citer les nombreuses backdoors, ou portes dérobées, des failles de sécurité introduites volontairement dans des logiciels pour accéder à des informations censées être privées ou le récent cas du logiciel Volkswagen pour contourner les contrôles anti-pollution 6.

les enjeux du réseau : l’excellente présentation aux ateliers de l’information faite par Julien Peccoud, un membre de Rézine bien connu de vos services au CorteX permet de comprendre les enjeux du réseau et du choix d’un fournisseur d’accès, souvent négligé en première approche. Généralement, une fois les enjeux compris, on est prêts à faire des efforts pour se « libérer » — ou on peut consentir, mais en pleine connaissance de cause et en sachant qu’on réduit la liberté des autres, pas que la sienne.

2) Se renseigner : il existe plein d’initiatives pour aider les gens à lâcher leurs chaînes, que ce soit juste par des informations, ou des vrais coups de main.
Au niveau national, on peut citer :

  • La Quadrature Du Net, pour tout ce qui est protection de ses données, de sa vie privée,… Je pense en particulier à ce tract distribué pendant les événements militants comme les « nuitdebout » ;
  • Framasoft, en particulier avec sa campagne « dégooglisons Internet ».

Grenoble fourmille d’associations qu’on peut rencontrer (et donc parler avec des humains, et obtenir de l’aide en pratique) pour commencer à reprendre le contrôle de sa vie  numérique, je peux citer :

  • Grésille, diffusion de savoirs autour d’Internet et fourniture d’outils (boîtes mail, liste de diffusion,…) ;
  • Rézine, fournisseur d’accès Internet associatif ;
  • La Guilde, groupe d’utilisateurs d’informatique libre ;
  • L’ABIL, Ateliers de Bidouille Informatique Libre ;
  • Les ateliers d’informatique libre à la BAF.

3) Les premiers pas, auxquels les associations citées au point 2 pourront aider.

  • Les données et services en ligne : préférer utiliser des services en ligne de petits fournisseurs éparpillés. L’exemple bête qui me vient en tête est le service que rend Doodle ; ce service est assuré aussi bien par Framasoft qui fournit Framadate, que par Grésille qui fournit un outil de sondage. Pour Framasoft comme pour Grésille, le logiciel est le même : c’est un logiciel libre et il est fourni par deux structures différentes, et aucune des deux ne vend de publicité. Elles n’ont donc aucun intérêt à étudier les traces que laissent leurs utilisateurs. La bonne association grenobloise à rencontrer pour parler de ça est Grésille ;
  • Les logiciels : commencer à utiliser des logiciels libres, même sur un poste de travail équipé d’un système d’exploitation propriétaire (Windows, MacOSX, Androïd,…). Pour ça, les bonnes associations sur Grenoble sont la Guilde et l’ABIL. Les logiciels les plus connus, faciles d’accès sont :
    Firefox (navigateur web)
    VLC (lecteur multimédia)
    LibreOffice (suite bureautique)
    Thunderbird (client mail)
    mais si vous cherchez un logiciel pour une tâche spécifique, demandez à la Guilde, ses adhérent·es devraient pouvoir vous renseigner ;
  • Le réseau : choisir son fournisseur d’accès Internet pas seulement en fonction du prix (même s’il est difficile de s’affranchir de ce critère, surtout pour les petites bourses). Pouvoir avoir confiance en son fournisseur d’accès, dans les gens qui s’occupent de technique comme ceux qui s’occupent de l’administratif, cela n’a pas de prix : pour évoquer ces sujets, il faut aller voir Rézine.

Précisons toutefois ceci : généralement, les alternatives aux GAFAM sont moins faciles d’utilisation (en tout cas au début), et nécessitent un changement qui peut être douloureux, comme beaucoup de changements ; il faut en être conscient, et revenir au point 1 pour les baisses de motivation.

Personnellement, je n’ai jamais utilisé de services de GAFAM. J’utilise exclusivement des systèmes d’exploitation et des logiciels libres depuis 2003, et un fournisseur d’accès Internet associatif depuis 2007. Refaire le chemin en sens inverse reviendrait à me ligoter moi-même, au-delà de l’épreuve connue que représente tout changement.

4) Faire un deuxième pas, puis un troisième, puis…

5) Répandre la « bonne » parole, bonne parce que libératrice : expliquer le point 1 à d’autres, puis rejoindre des associations pour aider d’autres à faire ces pas.

Merci à toi Thomas vO. Veux-tu être mon ami sur Facebook ? Aïe ! On plaisantait, on n’a même pas de compte.

Pour aller plus loin, voici une excellente petite conférence introductive de Silvie Renzetti, bibliothécaire de la bibliothèque des sciences de Grenoble, sur la neutralité du réseau.

 

Notes:

  1. Grésille est un groupe de personnes qui construit un regard critique sur Internet à Grenoble et ses alentours, et met en place ses propres outils (boîtes mail, listes de diffusion, hébergement de sites web …) pour se confronter aux conditions de leur existence, loin des multinationales qui concentrent actuellement la quasi totalité des usages d’Internet. En quelque sorte, il s’agit de « dévirtualiser » Internet.
  2. La conférence de Benjamin Bayart  » Internet libre ou Minitel 2.0 «  déroulée en 2007 est ici :

  3. La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d’origine électromagnétique et de la sécurité des systèmes d’information et de traitement des données du gouvernement étasunien.
  4. cf. cet article de Numerama du 31 janvier 2014. On pourra également compulser à ce propos l’excellent Manière de voir d’avril-mai 2016 intitulé Faire sauter le verrou médiatique.
  5. Il y a une différence entre le web et Internet. Le web, c’est tout ce qui est accessible par un navigateur web (avec le protocole http ou https) ; Internet, c’est le web, plus tous les autres protocoles (mail, messagerie instantanée…).
  6. Le problème de la vérification que le logiciel embarqué est bien celui qui a été analysé – et n’a pas été modifié entre l’analyse et l’utilisation sur site – se pose aussi.