All links of one day
in a single page.
<Previous day - Next day>

rss_feedDaily RSS Feed
floral_left The Daily Shaarli floral_right
——————————— Thursday 15, August 2019 ———————————
fiche-lecture -

Cyberstructure : Internet, un espace politique

Un livre qui traite du lien entre les décisions techniques, économiques et organisationnelles prises par les acteurs de l'Internet et les droits humains, et, plus généralement, la manière dont nous faisons société (ce que le terme galvaudé « politique » signifie). Ceux que ça intéresse peuvent regarder les vidéos des dissertations orales de l'auteur sur le même sujet : à Radio France (mes notes) et lors de la JCSA 2018. Plus d'infos sur l'auteur et les débuts d'Internet en France.

Contrairement à d'autres, l'auteur défini les termes de la causerie. Les droits humains sont ceux de la Déclaration Universelle des Droits de l'Homme de 1948. Internet est l'interconnexion de plusieurs réseaux informatiques physiques propriétés d'acteurs différents qui doivent se mettre d'accord entre-eux même s'ils n'en ont pas toujours envie et que leurs intérêts divergent.

Ce bouquin est découpé en deux parties. La première explique, de manière très pédagogique, le fonctionnement technique de l'Internet, des câbles dans les trottoirs et les océans aux applications, les acteurs d'Internet et les organes de prises de décisions collectives. La deuxième partie présente des débats d'actualité et tente de les alimenter à l'aide de la culture technique acquise dans la première partie.

L'angle d'attaque de l'auteur est que chaque portion de la technologie, chaque technique impose des fonctionnements, en interdit d'autre, permet, facilite ou restreint l'exercice des droits humains. Les décisions techniques de construire telle ou telle architecture de telle ou telle manière, ou de programmer tel logiciel de telle ou telle façon ont des conséquences. Exemple ? Les logiciels disponibles dans la logithèque et les options activées par défaut dans les logiciels restreignent la liberté de choix de l'utilisateur. Autre exemple ? L'internationalisation c'est-à-dire la capacité technique d'utiliser ta langue, ton alphabet et de lire de droite à gauche, non seulement pour lire et rédiger des contenus, mais aussi pour nommer des services (noms de domaine), des gens (adresses emails) et lire des messages d'erreur, conditionne l'accès à la technologie et à ce qui en découle (savoir, expression, etc.). Autre exemple ? Dans un logiciel, faut-il implémenter une fonctionnalité de censure ou, au contraire, rendre le système le plus incensurable possible ? Autre exemple ? La possibilité technique de conserver des journaux des activités et le choix technique d'envoyer parfois plus d'informations que nécessaire (je pense au protocole web, HTTP) restreignirent le droit à la vie privée… mais facilite l'analyse de problèmes et la chasse aux activités illégales. Dernier exemple ? Le débit asymétrique entre le citoyen et son FAI (choix politique suite à une contrainte technique) qui entraîne le déport de contenus auprès d'autres acteurs (choix technique) qui lui-même entraîne des problèmes de facturation entre les opérateurs, ce qui entraîne des choix techniques douteux (filtrage, bridage, priorisation, etc.). Certains des exemples précédents sont de mon cru, pas de l'auteur.

Autre point de vue de l'auteur : on a rien sans rien, les droits humains eux-mêmes s'opposent parfois les uns aux autres, donc il faut faire des compromis. Échange pair-à-pair ou vie privée (l'IP apparaît dans les échanges) ? Utiliser des services mutualisés par une petite structure (email, framapiaf, searx, etc.) masque l'IP… mais ce sont des services centralisés. Les options par défaut restreignent les utilisateurs avancés, mais permettent l'utilisation du produit ou du service par plus de monde. L'absence de sécurité (notamment dans les appareils connectés) réduit le coût de production, facilite l'utilisation des produits, mais représente un danger pour l'utilisateur (fuite de données personnelles sensibles) et pour la communauté (attaques par déni de service). La dématérialisation de Pôle Emploi permet d'agir tout le temps depuis partout (ça facilite l'exercice des droits), mais ça exclu les illettrés du numérique et les exclus d’un accès décent à Internet (ça complique l'exercice des mêmes droits). Certains des exemples précédents sont de mon cru, pas de l'auteur.

Quelques-uns des thèmes abordés : non-neutralité de la technique, internationalisation, censure, chiffrement, nommage, neutralité du net et des intermédiaires, sécurité, centralisation ou pair-à-pair, rémunération des créateurs de contenus, vente de ses données personnelles, gouvernance (mécanismes de prise de décisions qui affectent des acteurs aux intérêts divergents en dehors des institutions et du formalisme établis), régulation, etc.

Le résumé des différentes opinions au sein de l'IETF au sujet de « faut-il que les droits de l'humain soient inclus dans l'architecture d'Internet ? » est intéressant. Première réponse : non, car les droits humains ne sont pas absolus (les machines ne peuvent pas appliquer quelque-chose d'aussi flou), il y a d'autres outils pour ça, il ne faut pas formuler de fausses promesses (on ne peut pas garantir techniquement la protection de la vie privée, par exemple), et il est parfois nécessaire d'enfreindre des droits humains (Résistance, par exemple). Deuxième réponse : les acteurs de l'Internet ont un pouvoir, donc la responsabilité morale de faire appliquer les droits humains. Troisième réponse : à défaut de pouvoir forcer le respect des droits humains, il faut considérer Internet comme un bien commun protégé au même titre qu'un parc naturel et tout mal qui y est fait doit être sanctionné. Quatrième réponse : on n'est pas sûr des conséquences des protocoles Internet sur les droits humains, il faut collecter des infos et réfléchir. Cinquième réponse : Internet crée de nouveaux droits en lui-même (vivre sans accès à Internet aujourd'hui réduit la liberté d'action).

Je recommande vivement la lecture de ce livre, car il permet de comprendre la technique et les enjeux autour d'Internet. Même les hackers-geeks-nerds-deLaMortKiTue et les professionnels de la profession, quel que soit leur grade, devraient le lire afin de vérifier leurs connaissances, voir de s'ouvrir l'esprit sur certaines thématiques. Le style est sobre (on n'est pas en présence du prix Goncourt, en somme), mais les phrases courtes sont adaptées à la pédagogie. Le ton est dynamique (fun/décontracté, écriture inclusive lisible) et le franc-parler habituel de l'auteur est au rendez-vous, ce qui ne donne pas l'impression de lire un grimoire du 12e siècle et ça, c'est fortement appréciable. Un nombre plutôt élevé de fautes ternissent la lecture, mais elles ont été corrigées dans les réimpressions.

Quelques notes :

  • Le RFC 4949 défini la vie privée comme le droit de contrôler ce que l'on expose de notre personne à l'extérieur ;

  • Unicode est une liste normée de caractères et de leurs propriétés (majuscule, tri, etc.). Unicode ne s'intéresse pas à l'apparence, au glyphe (cursive, emphase - italique, gras). La couleur d'un émoji dépend du créateur d'une police de caractères, pas du consortium Unicode qui publie seulement des exemples de ce à quoi un caractère ressemble. UTF-8 est l'un des encodages d'Unicode, c'est-à-dire la représentation binaire des caractères ;

  • L'opérateur CenturyLink a acquit l'opérateur Level3 en 2016/2017 ;

  • En Afrique du Sud, l'opérateur Vodafone insérait le numéro de téléphone de l'abonné dans les requêtes web non-chiffrées ;

  • Si, comme l'affirme Vinton Cerf (lobbyiste pour Google), le facteur a connaissance du courrier du village, Facebook, lui, a aussi connaissance de ce qui se passe à l'extérieur du village grâce aux boutons « J'aime » ;

  • Dans le débat « une attaque par déni de service (DDoS) est-elle équivalente à un blocus ? », on oublie que les DDoS rendent vulnérables les petits acteurs qui doivent s'en remettre à des sociétés commerciales spécialisées pour les protéger en renonçant à leur indépendance sur le réseau. Retour au temps où un seigneur protégeait « ses » paysans. Comme Benjamin Bayart avant lui, l'auteur constate que, sur Internet, il manque peut-être un espace public où diffuser des tracts, manifester, etc. et ainsi apporter des infos contradictoires aux citoyens en jouant sur la surprise de l'interaction ;

  • Selon Xavier de la Porte, le darknet est la banlieue nouvelle génération : un terme galvaudé, utilisé pour faire peur et pour faire croire que la criminalité est concentrée en un point précis, et de préférence le plus loin possible de chez soi ;

  • Depuis 2011, en Bolivie, la loi impose que les interconnexions entre les opérateurs se fassent à travers un point d'échange de trafic Internet présent sur le territoire national ;

  • On entend parfois dire que les africains ont d'autres chats à fouetter que le numérique. Si quelque chose est profitable en occident, au sens où il produit des effets (accès facilité à la connaissance, par exemple), alors il produira aussi ses effets en Afrique. Peut-être pas tous, peut-être pas avec la même intensité, mais quand même.

Sur son blog, l'auteur expose ses raisons d'écrire un livre plutôt que des articles de blog et il détaille ses choix techniques compte-tenu de l'environnement multi-acteurs de la rédaction d'un livre (séparation texte, sémantique et mise en forme). C'est suffisamment rare pour être instructif.

-