Pour ce mois de décembre un PSL pas comme les autres, un format XXL sur 2 jours. Nous serons présent à La Villette le 7 et 8 décembre pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet. Nous serons également accompagnés des associations Parinux, FDN/FFDN, La Mouette (Libre Office), Linux et la Musique, April, OpenStreetMap France, Ubuntu-fr, Mozilla et probablement plein d’autres. Venez nous rencontrer !
Infos pratiques
Samedi 7 et dimanche 8 décembre 2024, de 10 h à 18 h À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1) 30, Avenue Corentin Cariou — 75 019 Paris Métro Porte de la Villette
Il y quelque mois, une association au nom de COTICE nous a contacté pour nous signaler qu’elle allait cesser son activité de fournisseur d’accès VPN et de location d’emplacements en Datacenter. Elle nous a proposé de reprendre leur baie vu que le datacenter se trouve être à Montpellier avec pas mal de choses qui ont été mises en place et payées. Grace à la reprise de ces emplacements on pourrait non seulement avoir un peu plus le contrôle sur nos infrastructure mais en plus héberger des associations amies qui en auraient besoin.
Lors de la dernière AG d’ILOTH nous nous étions décidés à nous ouvrir un peu plus aux autres pour éviter qu’un phénomène d’entre-soi s’installe ; car cela faisait quelques années que l’équipe d’ILOTH avait pris ses marques et faisait vivre cette petite association et son petit bout d’Internet dans son coin. Il fallait non seulement aller rencontrer les personnes qui nous contactées pour des connexions Internet ( c’est en cours ) mais aussi aller à la rencontre d’autre associations ayant des activités sur Internet.
La reprise de cette baie nous permettrais d’aller dans ce sens en proposant des services d’hébergement de serveurs à d’autres associations et garder un lien avec elles. Elles nous servirait aussi à renforcer notre infrastructure réseau.
Préparatifs
Après avoir acté l’utilité d’une telle baie, il fallait trouver des associations intéressées et voir si c’était soutenable financièrement.
La rencontre initiale pour sonder les personnes intéressées s’étant déroulé dans les locaux du BIB, ils étaient bien évidemment présent pour entendre cette proposition et se sont montré très intéressés par l’idée. Certes, un emplacement a un coût assez élevé mais si il y avait au sein de l’association quelques membres intéressés pour être hébergés dans un datacenter et que les frais sont partagés, cela devenait possible.
On a ensuite réuni tous les membres d’ILOTH autour d’allo!Bim et on a trouvé des membres intérressés par un emplacement, ce qui a permis de régler la question du coût et du financement de cette baie. C’est par les actions et envies de ses membres qu’ILOTH évolue et c’est grâce à leur engagement à prendre des emplacements et à participer au support technique que la baie va voir le jour !
On a décidé d’ouvrir l’offre à toutes les associations/coopératives locales ou ses membres intérressés par un emplacement en DataCenter. La baie associative ILOTH était née.
La mise en place de la Baie associative
L’équipe ILOTH s’est agrandie avec un ancien membre de COTICE, qui est d’ailleurs aussi un ancien membre d’ILOTH et d’une autre association comme le distrilab et la coopérative la Tendresse à Montpellier. Nous avons commencé à réfléchir et à dresser une liste des achats pour mettre cette baie en fonctionnement et faire fondre notre porte-monnaie. L’arrivée d’un membre de COTICE a grandement facilité les choses coté administratif. Nous avons reçu pas mal de conseils de part et d’autres notamment par les membres du BIB bref, y’avait plus qu’à, comme on dit.
Nous avons dû prendre contact avec les fournisseurs de services de l’association COTICE ce qui nous a permis par la même occasion de consolider nos infrastructures et notamment nos liens vers l’Internet. Nous bénéficions en plus d’OVEA, notre transitaire de toujours, d’un transitaire en plus par l’intermédiaire de HIVANE et bientôt d’un autre grâce à APPLIWAVE.
HIVANE a été d’une grande aide pour nous aider à faire évoluer notre réseau et nous l’en remerçions vivement. La communication et la disponibilité d’OVEA a également facilité les choses. Tout cela permet aujourd’hui de vous annoncer qu’ILOTH a évolué :) et que ça va nous permettre de faire de nouvelles choses et à chacun⋅e de de bénéficier de services locaux pour sa connexion Internet.
Après une année de gestation, le nouveau site web de FDN est en ligne !
Nous espérons qu’il vous plaira. Il n’y a pas trop de changements cosmétiques (nous avons essayé de conserver au mieux le précédent thème afin de ne pas trop vous perturber) mais nos ordinosaures seront heureux de pouvoir à nouveau y naviguer en tout fluidité car il s’est transformé en site statique 🙂
Il est propulsé par Jekyll depuis le Gitlab de FDN. Seule la fonctionnalité de recherche requiert d’activer Javascript.
Nous avons refait ce site au mieux de nos connaissances pour en améliorer au maximum l’accessibilité. Merci à toutes les personnes qui ont contribué à cette nouvelle version <3
Pour mémoire, l’ancien nouveau site web qui nous aura rendu de bons et loyaux services durant un peu moins d’une dizaine d’années était réalisé avec WordPress, qui malheureusement est désormais devenu une usine à gaz avec des pratiques discutables.
N’hésitez pas à signaler sur communication (a) fdn.fr les coquilles, oublis et erreurs que vous pourriez trouver. Merci 🙂
Le capitalisme de l’attention a encore frappé. Youtube veut bien que vous regardiez ses vidéos à condition que vous puissiez être identifié·e, via un compte ou par diverses techniques moins avouables, pour pouvoir vous servir de la pub et engranger un max.
Google a donc décidé de bloquer toutes les adresses IP de Gitoyen, et par conséquent de FDN (voir ce billet) et de nous empêcher d’accéder à leurs vidéos de manière moins identifiable.
Un grand merci aux développeureuses d’invidious d’avoir fourni cette solution de contournement pendant toutes ces années.
Certaines instances invidious sont encore opérationnelles, mais pour combien de temps ? Elles sont référencées ici et là pour celles et ceux qui ne veulent pas se faire espionner par Google.
Bien qu’en effectif réduit, nous serons présent à La Villette au PSL du 2 novembre 2024 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet. Venez nous rencontrer !
Infos pratiques
Samedi 2 novembre 2024, de 14 h à 18 h À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1) 30, Avenue Corentin Cariou — 75 019 Paris Métro Porte de la Villette
Après plusieurs années à déployer des outils numériques locaux d’une façon plutôt confidentielle, le temps est venu pour SCANI de « prendre le taureau par les cornes » et de ranger tout ce qui a déjà été mis en route, d’arranger quelques outils qui ne répondent que partiellement à certains besoins et de compléter la panoplie proposer aux membres de la coopérative et plus généralement au grand public.
On commence aujourd’hui avec la messagerie instantanée !
Please meet Matrix !
Alors pour les fans, désolé, mais Néo n’est pas de la partie et il n’y aura pas de petits symboles verts bizarres qui tombent avec élégance vers le bas de votre écran. Mais vous allez quand même devoir utiliser un peu vos neurones pour passer le pas. Alors, pilule rouge ou pilule bleue ?
L’une des excuses que nous entendons le plus lorsqu’on discute avec des gens qui semblent vouloir se libérer de l’emprise des GAFAMs, c’est « oui mais chez <…> c’est pratique et ça marche ». Ces mêmes personnes font assez souvent des kilomètres à pied pour se fournir au marché, aux AMAPs ou chez de petits producteurs locaux plutôt que d’aller faire leurs courses en grande surface.
La preuve que « quand on veut, on peut ! ». Et vous n’êtes pas seuls face à ces outils qui semblent parfois contre-intuitifs. Cet article est un petit tour d’horizon de l’univers Matrix, de ce qu’il permet, des défauts qui font ses forces et de ce qui reste encore à améliorer.
Bienvenue dans le fédiverse
Néologisme un peu barbare, si vous voulez tous savoir, votre moteur de recherche favori vous indiquera pas mal d’articles qui en causent. Mais en deux mots, pour la partie qui nous intéresse, voici notre vision de la chose :
Quand on utilise une messagerie instantanée, on est « sur telegram » ou « sur whatsapp », etc … Techniquement, notre appareil (smartphone, ordinateur, …) est connecté à un ou plusieurs serveurs qui sont la propriété d’une entreprise qui propose un service souvent gratuit, parfois optionnellement payant, ou, pour résumer la situation, ce sont nos données personnelles qui sont le produit.
Bref, qu’on s’intéresse ou pas au respect de sa vie privée, on est totalement aux mains d’une structure dont l’objectif primaire est de gagner de l’argent. Demain, le service peut s’arrêter, on peut se retrouver banni sans aucun recours, l’usage de l’application peut se retrouver interdit dans tel ou tel pays, etc.
Diamétralement opposé, le principe de fédiverse consiste à supprimer ces risques en permettant à qui le veut (et s’en donne les moyens) de fabriquer un petit bout de l’infrastructure qu’il veut utiliser. De la sorte, il n’est dépendant de personne pour que ça fonctionne, et comme on utilise des logiciels dont le code est libre, on peut d’une part s’assurer de la sécurité des communications mais aussi et surtout s’assurer que tout ce petit monde arrivera à communiquer malgré le côté éparpillé et « multi-propriétaire » de l’infrastructure.
En somme, c’est un peu comme internet, constitué d’une myriade de réseaux indépendants mais qui se sont mis d’accord pour parler un langage commun.
Raconte moi comment c’est compliqué
Je te vois venir, tu va chercher la petite bête ! Bon, soyons factuels et pédagogue. Comment fait-on ?
On commence par se choisir une maison. Comme expliqué plus haut, le fédiverse est constitué d’une multitude de serveurs gérés chacun par une multitude de gens. Il y en a même des « perso ». Bref, SCANI en a monté un qu’on peut trouver sur https://matrix.rural-it.org/ … Mais si le nom de vous plait pas, vous pouvez vous aventurer sur https://deuxfleurs.fr ou encore plusieurs dizaines d’autres. Une liste existe pour s’y retrouver. Vous noterez que certains ont des politiques d’utilisation, certains sont gratuits, certains sont à prix libre, certains sont à prix fixes …
Chez SCANI, nous considérons que tous les membres de la coopérative sont libres d’utiliser le serveur Matrix et nous invitons les autres à s’inscrire et souscrire au moins une part du capital pour devenir membre, voir, pour ceux qui en ont la possibilité, de régler la somme de leur choix pour l’usage des services.
Ceci dit, la création d’un compte Matrix est libre. On compte sur vous ! Pense à nous faire signe une fois inscrit, si tu as souscrit une ou plusieurs parts de capital, on a pour habitude de ne pas prélever d’argent aux gens avec qui on n’a pas parlé au moins une fois
Une fois qu’on a choisi sa maison, il faut créer un compte. Ouiiii mais c’est chiant d’avoir 74 comptes, chez les autres je clique « me connecter avec mon compte Google » et c’est tout ! C’est vrai, mais est-ce que tu veux vraiment que toute ta vie numérique dépende de ton compte Google ? Est-ce que, pour te simplifier la vie, tu utilise la même serrure pour ta boite aux lettres, ta bagnole, ta maison et ton bureau ?
Quoi qu’il arrive, il faudra fournir un nom d’utilisateur et un mot de passe (que tu fera attention de ne pas utiliser ailleurs, évidemment). Ensuite, en fonction de la maison que tu aura choisi, tu devra peut être fournir un numéro de téléphone ou un email, et c’est à peu près tout.
On te conseille de faire l’ouverture du compte sur un ordinateur, la version mobile reste pour l’instant, disons .. peu avenante (mais ça va s’améliorer).
J’ai crée mon compte sur mon ordi, je peux le mettre sur mon téléphone ?
Biensûr, tu télécharge l’application de ton choix. Nous, on aime bien Element ou SchildiChat. Eh oui, qui dit logiciel libre dit tout un tas d’applications. Elles ont toutes le même but (discuter) mais sont à des niveaux d’avancement et de fonctionnalités variés. A toi de les essayer pour trouver celle qui te convient le mieux, tu peux passer de l’une à l’autre sans soucis, ce sera toujours le même compte dans la maison que tu as choisi.
Si tu veux connaître tout le détail, tu trouvera la liste des logiciels utilisables avec le réseau Matrix par ici.
Attention, lors de l’installation sur un smartphone, l’application risque de te demander des autorisations (notifications, appareil photo, contacts, etc …). Si tu dis « non » à tout, tu risque de ne pas avoir de notifications lors des nouveaux messages.
Si tu as fait attention, juste après la création de ton compte, le site t’as fait une petite liste des choses que tu peux faire :
Tout ça est biensûr optionnel, c’est juste pour t’aider.
N’oublie pas, quand tu lance la première fois une application Matrix sur ton téléphone, il y a de grandes chances qu’elle soit configurée de base pour discuter avec le serveur matrix.org .. il faut bien entendu penser à indiquer le bon serveur, celui de la maison que tu as choisi (matrix.rural-it.org si tu viens jouer chez SCANI)
J’ai mis une application sur mon smartphone et elle me parle de vérifier ma session, kezako ?
Voilà le second sujet un peu déroutant quand on a l’habitude d’une messagerie centralisée. En gros, avant de rejoindre un serveur Matrix, c’est le patron de la messagerie que tu utilise qui est le gardien des clés. Ici, tu es libre, c’est donc à toi de faire attention à tes clés.
Comme la plupart des échanges que tu as quand tu es connecté à Matrix sont chiffrés (dans les films hollywoodiens ils disent cryptés), il faut une clé pour les déchiffrer. Et non, ton mot de passe n’est pas la clé pour déchiffrer tes messages.
La vérification de la session consiste, en fait, à ce qu’un appareil que tu as déjà connecté au serveur Matrix fournisse cette fameuse clé à ton nouvel appareil. Ne t’inquiète pas, tu n’a pas besoin de devenir serrurier, il va juste falloir comparer des petits emojis qui vont apparaître sur les deux appareils. Quelque chose comme ça :
Si tu confirme qu’ils sont identiques sur les deux, ton appareil précédent va refiler la clé de déchiffrement à ton appareil suivant et il sera donc en mesure de déchiffrer le contenu de tes conversations qui sont stockées sur le serveur.
Il y a aussi parfois la possibilité de scanner un QRCode avec ton téléphone si tu viens d’ajouter une application sur un téléphone, évidemment. Les deux sont équivalents en terme de sécurité.
Mais si je n’ai plus accès à aucun appareil connecté, je perd tout ?
C’est l’idée. C’est ce qu’on pourrait nommer « le prix de la liberté ». Toi et toi seul est responsable et détenteur de la clé qui protège ta vie privée.
Heureusement, cette fameuse clé peut être récupérée pour que tu la stocke dans un coin ou tu ne la perdra pas même si tous tes appareils sont cassés, brulés ou volés. En principe, si tu as suivi tout ce qui est mentionné plus haut, tu ne devrais pas tarder à avoir une notification te proposant d’effectuer ce processus de configuration de la sauvegarde sécurisée qui va t’amener à quelque chose qui ressemble à ça :
Si on ne te le propose pas, tu peux le lancer toi même en cliquant sur ton icône tout en haut à gauche, dans « sécurité et vie privée » puis « sauvegarde sécurisée ».
Pour finir sur ce thème, la perte de cette clé n’empêche pas d’utiliser ton compte. Simplement, toutes les conversations passées qui ont été chiffrées seront illisibles pour toi.
Ok, je suis connecté sur mon ordi et mon téléphone. Et maintenant ?
Tu te sens seul et tu veux un ami à qui parler ? La maison que tu as choisi peut discuter avec tous les utilisateurs de tous les matrix du monde. Par contre, elle ne garde probablement pas un annuaire de tous ces gens.
Certains serveurs « amis » discutent beaucoup entre eux, et il suffit que quelqu’un se mette à parler avec un membre d’un serveur ailleurs pour que les listes de membres s’enrichissent mutuellement.
Il existe aussi très probablement des salons ouverts et publics que tu peux rejoindre pour commencer à discuter. Et tu peux bien entendu créer tes propres groupes de discussion, ouverts à tous ou bien sur cooptation uniquement, c’est toi qui voit.
Tu trouvera un champ de recherche quelque part en haut à gauche ou tu pourra rechercher :
Des gens
Des salons (avec plusieurs personnes dedans)
Des espaces (plusieurs salons regroupés, généralement par thème ou par structure concernée)
Tu verra apparaître des invitations si d’autres personnes t’invitent à discuter en direct, dans des salons ou dans des espaces. Note que lorsque tu rejoint un espace tu n’es pas abonné directement à tous les salons de l’espace en question, mais tu pourra les trouver dans la recherche.
Là ou parfois les messageries centralisées utilisent le numéro de téléphone ou l’email des utilisateurs pour qu’ils se retrouvent mutuellement, ici, on utilise le nom du compte ou du salon et le nom du serveur, séparés par :
Par exemple :
Pour le salon public de SCANI, l’adresse matrix générale est #scani-public:matrix.rural-it.org
Pour tonton Jérôme qui habite en Australie, ce sera possiblement @jerome:perthchat.org
Et pour toi, @tonpseudo:matrix.rural-it.org ?
Et si je veux aller plus loin ?
Il y a tant de choses à dire … Mais beaucoup ont déjà été écrites. On te recommande la littérature suivante :
La célèbre trilogie des copains Alsaciens d’ARN-FAI
L’Assemblée Générale ordinaire de l’association se tiendra cette année à Tarnac le samedi 5 octobre 2024. Elle débutera à 14h et se tiendra dans les locaux de l’association PTT à Tarnac (1 avenue Briand).
Cette AG sera un moment important pour Ilico qui connait un essoufflement de sa vie associative depuis quelques années et après 14 ans d’existences.
L’ordre du jour sera composé des points suivants :
Présentation des rapports financier et d’activité.
Changement d’adresse pour le siège social de l’association.
Renouvellement des membres du conseil d’administration.
Élection aux postes de président et trésorier.
Création d’un groupe de travail pour faire le point sur les statuts et leur actualité.
Discussions sur les orientations à venir de Ilico :
quelle voie de développement pour l’asso au regard de la situation actuelle du réseau internet ? Quels moyens et mode de fonctionnement souhaitons-nous mettre en place ?
proposer publiquement un abonnement fibre ?
faire connaître ilico plus largement en Corrèze ?
faire de l’éducPop autour des thématiques portées dans l’objet de l’association ?
On vous donne donc rendez-vous à la Base 217 au Plessis-Pâté (accès par le RER C station Brétigny-sur-Orge) les 13, 14 et 15 septembre 2024. Ce sera l’occasion de parler de nos actions ainsi que de la Fédération FDN, n’hésitez pas à passer discuter avec nous, on sera à l’espace Sciences et Numérique !
For over a year now (April 2023), the members of FDN (French Data Network), a non-profit organization and France’s oldest ISP still in business, have been unable to access Engie’s websites (Engie is a major utility company in France). Technically speaking, visitors are prompted with an “HTTP 403 Forbidden” error served by Amazon CloudFront’s web server instead of the expected website’s content.
Following numerous reports of access failures by a large number of users, FDN’s technical support team has identified that an IPv4 subnet of the FDN and Gitoyen networks (80.67.160.0/19) is present in the filter rule “AWS-AWSManagedRulesAnonymousIpList” provided by Amazon Web Services (AWS) to its clients (including Engie).
FDN has contacted Amazon Web Services (CloudFront) and Engie, but received no response.
FDN and Gitoyen users are also denied access to other web sites (see list below), however these blocks do not appear to be related to AWS. FDN’s technical support team is still investigating the issues.
Recently, YouTube has been considering FDN visitors as robots and refuse to serve videos, displaying the following message instead :
“Sign in to confirm you’re not a bot. This helps protect our community.”
We do not understand why our networks are blocked or filtered and ask:
Amazon Web Services to remove FDN and Gitoyen networks from the AWS-AWSManagedRules AnonymousIpList filtering group.
Engie to unblock access to their websites by adding an exception rule for the IPv4 address range « 80.67.160.0/19 » in the WAF (Web Application Firewall) tool provided by AWS.
YouTube not to force user authentication from FDN and Gitoyen networks, we’re not robots!
We also ask our members who would be customers or users of these services to report these situations back to the customer services of these various sites, asking their technical services to contact our technical support team on our e-mail: support (a) fdn.fr
List of known web sites blocking access to FDN users:
Depuis plus d’une année déjà (avril 2023), les membres de l’association FDN (French Data Network), le plus ancien FAI (Fournisseur d’Accès à Internet) de France encore en activité, n’arrivent plus à accéder aux sites web d’Engie. Techniquement, cela résulte en l’affichage d’une erreur « HTTP 403 Forbidden », interdisant l’accès aux sites web.
Suite aux nombreuses signalisations reçues, l’équipe support technique de FDN a constaté que la plage d’adresses IPv4 « 80.67.160.0/19 » des réseaux FDN et Gitoyen est présente dans le groupe de règles de filtrage « AWS-AWSManagedRulesAnonymousIpList » mis à disposition par Amazon Web Services (AWS) auprès de ses clients, dont Engie fait partie.
FDN a contacté Amazon Web Services et Engie, mais n’a reçu aucune réponse en retour.
À noter que d’autres sites web sont aussi inaccessibles depuis les réseaux FDN et Gitoyen (voir liste ci-après), mais ces blocages ne semblent pas liés à AWS. L’équipe support technique de FDN est toujours en train d’en rechercher la cause.
Dernièrement, c’est Youtube qui considère les utilisateurices venant du réseau de FDN comme des robots. Nous avons désormais droit au message suivant lorsque nous voulons visionner des vidéos :
« Connectez-vous pour confirmer que vous n’êtes pas un robot. Cela permet de protéger notre communauté. »
Nous ne comprenons pas pourquoi nos réseaux se retrouvent bloqués ou filtrés et demandons :
à Amazon Web Services de retirer les réseaux FDN et Gitoyen du groupe de règles de filtrage « AWS-AWSManagedRulesAnonymousIpList ».
à Engie de débloquer l’accès à leurs sites web en ajoutant une règle d’exception pour la plage d’adresses IPv4 « 80.67.160.0/19 » dans l’outil WAF (Web Application Firewall) fourni par AWS.
à YouTube de ne pas forcer l’authentification des utilisateurices venant des réseaux de FDN et Gitoyen, nous ne sommes pas des robots !
Nous demandons également à nos adhérents et adhérentes qui seraient client·es ou utilisateurices de ces services de remonter ces situations aux services clientèles des différents sites en leur demandant que leurs services techniques prennent contact avec notre équipe support technique sur notre courriel : support (a) fdn.fr
blocage à la lecture : « Malheureusement, nous ne prenons pas en charge les VPN dans l’application Max. Essayez de désactiver votre VPN. Pour en savoir plus, consultez la page help.max.com »
L’Union Européenne doit poursuivre le financement des logiciels libres
Initialement publiée par les petites singularités. Si vous souhaitez signer la lettre, merci de la publier sur votre site et de compléter le tableau ici.
Lettre ouverte à la Commission Européenne
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (notamment, via les appels de NLnet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l’infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l’incompréhension face à cette transformation, d’autant plus que le fonctionnement de NGI est efficace et économique puisqu’il soutient l’ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l’innovation technologique européenne et le maintien de l’initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l’innovation mondiale, permet de garantir la souveraineté d’une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27 millions d’euros au service de :
“Human centric Internet aligned with values and principles commonly shared in Europe” ;
“A flourishing internet, based on common building blocks created within NGI, that enables better control of our digital life” ;
“A structured eco-system of talented contributors driving the creation of new internet commons and the evolution of existing internet commons”.
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d’exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolu au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l’ensemble de l’Internet, du matériel aux applications d’intégration verticale en passant par la virtualisation, les protocoles, les systèmes d’exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n’est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l’innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec les widening countries[1:1], ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l’implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l’identification et la réutilisation d’éléments communs au travers des projets, l’interopérabilité notamment des systèmes d’identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
Cette lettre a été publiée initialement par les petites singularités. Si vous souhaitez signer la lettre, merci de la publier sur votre site et de compléter le tableau ici.
Lettre ouverte à la Commission Européenne
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (via les appels de NLNet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l'infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l'incompréhension face à cette transformation, d'autant plus que le fonctionnement de NGI est efficace et économique puisqu'il soutient l'ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l'innovation technologique européenne et le maintien de l'initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l'innovation mondiale, permet de garantir la souveraineté d'une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27.00 millions d'euros au service de :
"Human centric Internet aligned with values and principles commonly shared in Europe" ;
"A flourishing internet, based on common building blocks created within NGI, that enables better control of our digital life" ;
"A structured eco-system of talented contributors driving the creation of new internet commons and the evolution of existing internet common".
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d'exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolue au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l'ensemble de l'Internet, du matériel aux applications d'intégration verticale en passant par la virtualisation, les protocoles, les systèmes d'exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n'est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l'innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec ceux des widening countries [1], ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI0 est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l'implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l'identification et la réutilisation d'éléments communs au travers des projets, l'interopérabilité notament des systèmes d'identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
[1] Tels que définis par Horizon Europe, les États Membres élargis sont la Bulgarie, la Croatie, Chypre, la République Tchèque, l’Estonie, la Grèce, la Hongrie, la Lettonie, la Lithuanie, Malte, la Pologne, le Portugal, la Roumanie, la Slovaquie et la Slovénie. Les pays associés élargies (sous conditions d’un accord d’association) l’Albanie, l’Arménie, la Bosnie Herzégovine, les Iles Feroé, la Géorgie, le Kosovo, la Moldavie, le Monténégro, le Maroc, la Macédoine du Nord, la Serbie, la Tunisie, la Turquie et l’Ukraine. Les régions élargies d’outre-mer sont: la Guadeloupe, la Guyane Française, la Martinique, La Réunion, Mayotte, Saint-Martin, Les Açores, Madère, les Iles Canaries.
L’Union Européenne doit poursuivre le financement des logiciels libres
Le programme de financement européen NGI est en danger, alors qu’il s’agit probablement d’une des meilleures choses qui soit arrivée au logiciel libre durant ces dernières années. En effet, cette initiative permet de soutenir financièrement des centaines de projets libres communautaires, dont certaines briques fondamentales pour notre vie numérique quotidienne. Framasoft bénéficie depuis plusieurs années de ce type de fonds, notamment sur les projets PeerTube et Mobilizon.
Pour nous et pour d’autres, il s’agit d’un véritable accélérateur pour tous les logiciels libres, et le fait que ce programme soit en danger met en péril tout l’écosystème qu’il consolide et fortifie.
Nous vous invitons à contacter vos élu·es pour les alerter des enjeux et faire perdurer ce programme.
Cette lettre a été publiée initialement par les petites singularités. Si vous souhaitez la signer, merci de la publier sur votre site et de compléter le tableau ici.
Lettre ouverte à la Commission Européenne
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (via les appels de NLnet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l’infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l’incompréhension face à cette transformation, d’autant plus que le fonctionnement de NGI est efficace et économique puisqu’il soutient l’ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l’innovation technologique européenne et le maintien de l’initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l’innovation mondiale, permet de garantir la souveraineté d’une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27 millions d’euros au service de :
« Human centric Internet aligned with values and principles commonly shared in Europe » ;
« A flourishing internet, based on common building blocks created within NGI, that enables better control of our digital life » ;
« A structured eco-system of talented contributors driving the creation of new internet commons and the evolution of existing internet common« .
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d’exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolue au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l’ensemble de l’Internet, du matériel aux applications d’intégration verticale en passant par la virtualisation, les protocoles, les systèmes d’exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n’est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l’innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec ceux des widening countries¹, ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI0 est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l’implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l’identification et la réutilisation d’éléments communs au travers des projets, l’interopérabilité notamment des systèmes d’identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
¹ Tels que définis par Horizon Europe, les États Membres élargis sont la Bulgarie, la Croatie, Chypre, la République Tchèque, l’Estonie, la Grèce, la Hongrie, la Lettonie, la Lituanie, Malte, la Pologne, le Portugal, la Roumanie, la Slovaquie et la Slovénie. Les pays associés élargies (sous conditions d’un accord d’association) l’Albanie, l’Arménie, la Bosnie Herzégovine, les Iles Féroé, la Géorgie, le Kosovo, la Moldavie, le Monténégro, le Maroc, la Macédoine du Nord, la Serbie, la Tunisie, la Turquie et l’Ukraine. Les régions élargies d’outre-mer sont : la Guadeloupe, la Guyane Française, la Martinique, La Réunion, Mayotte, Saint-Martin, Les Açores, Madère, les Iles Canaries.
Cette lettre a été publiée initialement par les petites singularités. Si vous souhaitez signer la lettre, merci de la publier sur votre site et de compléter le tableau ici.
Lettre ouverte à la Commission Européenne
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (via les appels de NLNet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l’infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l’incompréhension face à cette transformation, d’autant plus que le fonctionnement de NGI est efficace et économique puisqu’il soutient l’ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l’innovation technologique européenne et le maintien de l’initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l’innovation mondiale, permet de garantir la souveraineté d’une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27.00 millions d’euros au service de :
« Human centric Internet aligned with values and principles commonly shared in Europe » ;
« A flourishing internet, based on common building blocks created within NGI, that enables better control of our digital life » ;
« A structured eco-system of talented contributors driving the creation of new internet commons and the evolution of existing internet common ».
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d’exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolue au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l’ensemble de l’Internet, du matériel aux applications d’intégration verticale en passant par la virtualisation, les protocoles, les systèmes d’exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n’est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l’innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec ceux des widening countries1, ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI0 est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l’implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l’identification et la réutilisation d’éléments communs au travers des projets, l’interopérabilité notament des systèmes d’identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
Tels que définis par Horizon Europe, les États Membres élargis sont la Bulgarie, la Croatie, Chypre, la République Tchèque, l’Estonie, la Grèce, la Hongrie, la Lettonie, la Lithuanie, Malte, la Pologne, le Portugal, la Roumanie, la Slovaquie et la Slovénie. Les pays associés élargies (sous conditions d’un accord d’association) l’Albanie, l’Arménie, la Bosnie Herzégovine, les Iles Feroé, la Géorgie, le Kosovo, la Moldavie, le Monténégro, le Maroc, la Macédoine du Nord, la Serbie, la Tunisie, la Turquie et l’Ukraine. Les régions élargies d’outre-mer sont: la Guadeloupe, la Guyane Française, la Martinique, La Réunion, Mayotte, Saint-Martin, Les Açores, Madère, les Iles Canaries. ︎
Cette lettre a été publiée initialement par les petites singularités. Si vous souhaitez signer la lettre, merci de la publier sur votre site et de compléter le tableau ici.
Lettre ouverte à la Commission Européenne
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (via les appels de NLNet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l’infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l’incompréhension face à cette transformation, d’autant plus que le fonctionnement de NGI est efficace et économique puisqu’il soutient l’ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l’innovation technologique européenne et le maintien de l’initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l’innovation mondiale, permet de garantir la souveraineté d’une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27.00 millions d’euros au service de :
« Human centric Internet aligned with values and principles commonly shared in Europe » ;
« A flourishing internet, based on common building blocks created within NGI, that enables better control of our digital life » ;
« A structured eco-system of talented contributors driving the creation of new internet commons and the evolution of existing internet common ».
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d’exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolue au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l’ensemble de l’Internet, du matériel aux applications d’intégration verticale en passant par la virtualisation, les protocoles, les systèmes d’exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n’est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l’innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec ceux des widening countries [1], ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI0 est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l’implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l’identification et la réutilisation d’éléments communs au travers des projets, l’interopérabilité notament des systèmes d’identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
[1] Tels que définis par Horizon Europe, les États Membres élargis sont la Bulgarie, la Croatie, Chypre, la République Tchèque, l’Estonie, la Grèce, la Hongrie, la Lettonie, la Lithuanie, Malte, la Pologne, le Portugal, la Roumanie, la Slovaquie et la Slovénie. Les pays associés élargies (sous conditions d’un accord d’association) l’Albanie, l’Arménie, la Bosnie Herzégovine, les Iles Feroé, la Géorgie, le Kosovo, la Moldavie, le Monténégro, le Maroc, la Macédoine du Nord, la Serbie, la Tunisie, la Turquie et l’Ukraine. Les régions élargies d’outre-mer sont: la Guadeloupe, la Guyane Française, la Martinique, La Réunion, Mayotte, Saint-Martin, Les Açores, Madère, les Iles Canaries.
Parce que FDN défend les libertés publiques sur Internet et affirme un certain nombre de valeurs et de principes comme la tolérance et la non-discrimination (âge, sexe, genre, couleur, handicap, orientation sexuelle, religieuse, compétences techniques) [1], l’association a signé l’appel de la LDH.
Nous nous réjouissons du sursis apporté par les résultats des législatives tout en notant que le RN possède désormais 143 sièges à l’Assemblée Nationale, contre 89 en 2022 et 7 en 2017.
Les régimes d’extrême droite sont connus pour consolider rapidement leur pouvoir en s’appuyant sur les structures déjà en place, c’est pourquoi nous continuerons à nous battre contre les lois et projets de lois menaçant nos libertés sur Internet, que ce soit en termes de censure, conservation de données ou de surveillance.
[1] FDN, en tant que membre de la Fédération FDN, est signataire du Manifeste de la FFDN.
Les extrêmes droites et son émanation la plus forte, le Rassemblement National, sont depuis toujours fondamentalement xénophoble, raciste, islamophobe, sexiste, homophobe, antisémite et l’ennemis des travailleureuses comme des personnes les plus précaires.
Les valeurs portées par notre association ont toujours été la protection de la vie privée et la neutralité du net, conditions fondamentales à la liberté d’opinion et de communication. C’est pourquoi, la fédération FDN et Illyse ont signés l’appel de la Ligue des droits de l’homme contre l’extrême droite.
Le fondateur de Wikileaks — détenu depuis 5 ans dans une prison de haute sécurité britannique et privé de liberté depuis 12 ans — a accepté de négocier sa libération avec la justice fédérale étasunienne ce 25 juin 2024. Julian Assange s'est rendu dans un tribunal fédéral dans les îles Mariannes du Nord (Pacifique) et a plaidé coupable pour "complot afin d'obtenir et divulguer des informations relevant de la défense nationale". Julian Assange a déclaré au juge avoir "encouragé sa source, la militaire américaine Chelsea Manning (à l'origine de la fuite massive de documents qui s'en était suivi, ainsi "qu'avoir fourni du matériel qui était classifié". Tous ceux qui luttent pour que Julian soit libéré depuis des années ne peuvent que se féliciter de ce dénouement d'un point de vue humain. Il est par contre déplorable que la justice américaine ait acté la mise en accusation du journalisme d'alerte par le biais de cette procédure. Longue vie à Julian. Longue vie à Wikileaks.
Oui ça fait longtemps que le site n'a pas été mis à jour. On est au courant. D'ailleurs on sait bien que ces derniers temps le seul moment où le site est mis à jour c'est pour évoquer les AG.
Il se trouve justement que lors de la dernière AG on a souhaité améliorer notre communication. On va pas dire qu'on sera bon tout de suite non plus, juste on va essayer de s'améliorer sur le sujet :)
Déjà faisons un petit rappel des moyens de communication qu'utilise Faimaison.
Tour d'horizon des moyens de communication
Site web : on ne va pas dire qu'il est délaissé, seulement, du fait qu'on utilise un générateur de site statique (Pelican) avec git, cela rajoute tout de suite de la friction pour l'ajout d'articles. De facto, pour publier sur le site, il faut avoir des notions de git (!). C'est pas ce qu'il y a de plus user-friendly ¹. Le problème a été “contourné” en déployant Static CMS qui permet de garder git et tout le générateur statique, tout en donnant une interface sympathique. La prise en main est toujours en cours, en tout cas on espère qu'après avoir déployé cet outil cela encouragera l'écriture de plus d'articles ! On espère aussi créer un article sur le sujet après l'avoir utilisé un peu plus.
Forum : Discourse est devenu LE spot pour suivre les évolution de l'association. En effet, c'est aussi bien utilisé pour les discussions interne des membres, mais aussi pour les personnes en dehors de l'association. il y a également une section annonces qui est publique et est faite pour communiquer sur toutes nouveautés qu'il s'agisse des changements technique ou des annonces d'ateliers à venir ; l'usage de cette section est plutôt récente.
Matrix : Faimaison héberge maintenant son propre serveur matrix avec un pont vers le channel IRC historique. Ce lieu de discussion est plus pour venir et discuter avec ses membres. Pour y accéder, l'adresse du salon matrix : #faimaison:faimaison.net
Mastodon : On a 2 comptes mastodon : l'historique qui est utilisé par les personnes habilitées a s'en servir : https://mastodon.social/deck/@FAImaison. Il y a également un plus récent : @annonces@forum.faimaison.net . Pourquoi 2 comptes ? En fait @annonces ne fait que reprendre les postes publié dans la section #annonces du forum. En effet, Nous avons utilisé un plugin ActivityPub sur Discourse qui rend tout une catégorie accessible sur le fediverse ; dans notre cas annonces . L'idéal serait de suivre les 2. S'il n'y en a qu'un à suivre, on poste des sujets de manière plus récurrente sur @annonces.
Voila pour ce rapide tour d'horizon. On espère que ça donne un peu plus d'idées de comment nous suivre et nous joindre.
Bien sûr, les choses risquent d'être amenées à évoluer, mais on fera de notre mieux pour notifier des changements à venir.
À très bientôt !
¹ : certains diront que lorsqu'on ne veut pas résoudre un problème on n'a qu'a dire que c'est à l'utilisateur de s'éduquer
Comme vous l’avez vu dans notre précédent article et sur notre forum, les services duBIM étaient en panne. Cette semaine, les bénévoles de l’équipe d’ILOTH se sont employé·e·s pour les remettre en ligne. Malheureusement, pour nous ça n’a pas été pas possible de juste rebrancher les machines pour tout relancer. Nous avons eu des pertes matérielles (matériel réseau essentiellement). C’est pour cela que la remise en ligne a pris un peu plus de temps que prévu.
Depuis jeudi soir, les services du BIM sont de retour de manière stable et nous sommes heureux de constater qu’il n’y a pas eu de pertes de données et de services pour les utilisateurs. Tout a été remis en ligne et semble fonctionner normalement. N’hésitez pas à nous contacter si vous rencontrez des problèmes.
Nous tenons à remercier l’équipe du support d’Ovea qui s’est rendu disponible pour intervenir au datacenter et pour nous avoir remonté les problèmes.
Tout cela aura amené des réflexions sur comment faire mieux et sur les lacunes qu’il y a dans nos infrastructures. En effet, malgré le caractère exceptionnel de la panne, cet épisode aura amené à réfléchir sur la façon de gérer notre infrastructure. Nous avons fait des progrès pour annoncer les maintenances, et agir sans trop déranger les utilisateurs, mais on a encore des lacunes et on fait avec nos moyens. Cependant de nouveaux projets dans ILOTH vont permettre d’améliorer les choses. On vous tient au courant.
Enfin, comme cette histoire se finit bien, si ça vous dit, on se retrouve le vendredi 7 juin au BIB, 80 impasse flouch. On fêtera le retour des services du BIM autour d’un verre et de petites choses à grignoter pour avoir une ligne parfaite avant l’été sur la plage .
Vous l’aurez peut-être remarqué, l’ensemble des services du BIM sont inaccessibles depuis le 17 mai au soir.
Dans les grandes lignes : un gros orage en fin de semaine dernière a rendu HS un de nos équipements réseau hébergé en datacenter. Cet équipement permettait de connecter les services du BIM à internet. Une intervention manuelle en datacenter est en train de se planifier pour la semaine prochaine, ce qui nous permettra peut-être de rétablir la connexion (on croise les doigts) !
Pour celleux qui ne connaissent pas, le BIM (Bienvenue sur l’Internet Montpellierain) est un ensemble de services open-source et libres d’accès que notre association héberge et maintient. Parmi ces services figure notamment notre BIM!Social (instance Mastodon) qui nous permet habituellement de communiquer sur nos interruptions de service (planifiées ou non), et que nous ne pouvons bien sûr par utiliser en ce moment.
Notre VPN public étant victime de son succès, nous avons décidé de réduire la bande passante allouée par connexion à 2Mbits/s afin d’éviter les trop nombreux abus constatés tout en permettant d’offrir un service conforme à l’usage voulu, à savoir : retrouver du réseau propre derrière une connexion potentiellement sale ou bridée (un FAI commercial peu fréquentable, un hotspot wifi dans une gare…) et vous protéger d’éventuelles écoutes sur le réseau que vous utilisez pour vous connecter (un wifi public par exemple) en chiffrant les échanges entre votre machine et FDN.
Pour cette 13ème édition de la journée mondiale de sensibilisation à l'accessibilité (18 mai), ARN, Hackstub et le groupe a11y-libre, propose à toutes les personnes qui pratiquent la ligne de commande un hackaton « asynchrone » sur le thème « ligne de commande et cécité » !
Le principe
Vous avez jusqu'au 31 Mai, pour nous transmettre l'un des éléments suivants:
un ou plusieurs alias bash qui simplifient l'usage de la ligne de commande pour une personne aveugle et/ou pour une personne malvoyante
une ressource sur le sujet qui vous semble pertinente
autre chose (tuto, comparatifs, retour d’expérience, script, etc.)
Comment participer ?
Vous pouvez nous transmettre vos contributions via ce formulaire
Le formulaire nextcloud n'étant pas parfaitement accessible, vous pouvez envoyer votre contribution par mail si besoin: contact CHEZ arn-fai.net.
Catégorie de contribution: alias bash / ressource sur le sujet / divers
Description courte de la contribution:
Contribution: Ici il faut indiquer l'alias bash que tu as créé, ou la ressource que tu conseilles ou ce que tu veux qui te sembles pertinent. Les alias bash seront publié sous licence libre MIT.
Description du problème identifié: A remplir pour détailler l'intérêt de l'alias bash produit
Intérêt pour un ou plusieurs lots:
[ ] 1 kit de courant porteur de ligne d'occasion
[ ] 1 verre de club maté à la Hackstub
[ ] 1 enveloppe de 500 Ğ1 (junes)
[ ] 1 TShirt collector « RMLL 2018 »
[ ] 1 carte ARM
[ ] 1 guide de survie des aventures sur internet
[ ] Aucun des lots ne m'intérresse
Pseudo ou prénom: Si ton travail est repris dans un article ou dans une contribution, nous aurons besoin d'indiquer que tu en es l'auteur, merci d'indiquer un prénom ou un pseudo
Adresse mail: pour te contacter si tu gagnes un lot
Pourquoi ce thème ?
Bien souvent, les réflexions sur l'accessibilité s'arrête aux web (RGAA) et l'accessibilité des outils en ligne de commande n'est souvent pas l'objet de débat ni même considérée comme une problématique.
Nous pensons que l'administration système n'est pas assez accessible pour les personnes malvoyantes ou aveugles. Si la ligne de commande était plus accessible, il serait dès lors plus simple pour ces personnes d'utiliser un OS libre, et nous supposons que cela pourrait avoir des répercussions vertueuses pour l'accessibilité des logiciels et services numériques éthiques en général.
C'est aussi une occasion de rendre le métier ou la passion d'administrer des machines plus abordable.
Nous supposons également que dans certains cas, ces alias mettront en lumière des défauts de conceptions plus généraux de certaines commandes.
Enfin, tout simplement parce que parmi nous, nous avons une adminsys malvoyante qui travaille avec nous pour les services ARN et sans-nuage et que nous avons bien des peines à rendre accessible nos outils et sessions de travail.
Comment proposer quelque chose de pertinent ?
Dans les prochains jours, lorsque vous utiliserez la ligne de commande, demandez-vous si la sortie est utilisable par exemple en la lisant en entier jusqu'à obtenir votre info. Vous pouvez aussi vous demander comment faire ressortir les infos importantes (réorganisation, couleur vive, etc.).
Ci-dessous, un exemple pour vous aider :
Catégorie
Alias bash accessible
Description courte
La commande df est très verbeuse et organisée sous forme de tableau, ce jeu de commande permet de filtrer et de rendre accessible ces informations.
Alias bash proposé
alias @df='df -h --exclude-type=squashfs --exclude-type=devtmpfs --exclude-type=tmpfs'
alias @df-free='@df --output=target,avail'
alias @df-used='@df --output=target,used'
alias @df-size='@df --output=target,size'
alias @df-source='@df --output=target,source'
Description du problème identifié
Lorsqu'on souhaite obtenir l'espace disponible en ligne de commande sur un système une personne voyante tapera en générale la commande suivante :
Par balayage visuel, la personne voyante peut alors trouver sa partition (en générale / ou /home) et obtenir son information.
Une personne utilisant un lecteur d'écran ou une plage braille sera elle contrainte de tout lire jusqu'à obtenir l'info. Et ça en retenant l'ordre des colonnes annoncées au début... Ou elle utilisera les options de df ou grep par exemple df -h /.
Que deviendront les contributions ?
Notre objectif est de publier un ensemble d'alias et de ressources à destination des personnes adminsys concernées.
Si nous obtenons quelque chose de suffisament qualitatif, nous envisagerons de proposer aux distributions d'intégrer ces alias d'accessibilité dans les .bash_aliases.
De nombreux lots à gagner !!!
Pour ce concours, ARN vous propose de nombreux lots à gagner:
Le 92e congrès national de la Ligue des Droits de l'Homme et du citoyen (dite LDH) aura lieu le 17 au 19 mai 2024 à Bordeaux.
A cette occasion la LDH organise un village associatif où nous serons présents aux côté de Libretic le chaton Bordelais et le collectif Giroll des logiciels libres le samedi 18 mai de 10 à 18h place de la Victoire à Bordeaux.
Mais aussi: des portes ouvertes : 4 expositions à découvrir - A l’université Bordeaux-Victoire le samedi 18 mai de 14h à 18h
1. Droits du futur
Dérèglement climatique, inégalités croissantes, menaces sur la démocratie et sur nos données personnelles, discriminations contre les populations vulnérables : les enjeux de ce nouveau siècle sont déjà brûlants. Quels nouveaux droits pour répondre à ces nouveaux défis ? Et comment les mettre en œuvre ? Autant de questions auxquelles nous tenterons de répondre collectivement. Partie 1 : 10 des droits proclamés par cette déclaration, à travers des photographies issues des archives de photojournalistes de l’Agence Magnum. Partie 2 : dédiée aux droits du futur, conceptualisés par la FIDH, et illustrée par la photographe Cristina de Middel. Organisée par la LDH Aquitaine en coopération avec le Conseil Régional de Nouvelle-Aquitaine, cette exposition est le fruit d’une collaboration entre la FIDH et l’Agence Magnum. Cet événement s’inscrit, dans le but de la réaffirmation des droits de l’Homme de 1948, tout en se tournant vers l’avenir, à l’occasion du centenaire de la FIDH.
2. Pour la mémoire de l’esclavage
12 panneaux pour raconter l’esclavage colonial et ses héritages. Organisée en partenariat avec la Fondation pour la mémoire de l’esclavage, reconnue d’utilité publique. Créée en novembre 2019, elle agit pour l’intérêt général et la cohésion nationale, pour transmettre l’histoire de l’esclavage mais aussi parler de ses héritages, par la culture, et pour la citoyenneté.
3. Habitat indigne
115, l’hébergement d’urgence en hôtel Parce que le droit à l’hébergement est une liberté fondamentale et un droit inconditionnel, la LDH Toulouse et l’Observatoire de l’habitat indigne présentent une exposition sur la vie dans les hôtels utilisés par les services sociaux pour héberger les personnes sans abri. L’exposition a été réalisée à partir d’une enquête citoyenne menée à Toulouse. Avec les photographies de Ben ArtCore, Pascal Fayeton, Émilie Fernandez Montoya, François Saint Pierre, les « Cartes sensibles » de Pascale Cabrolier, et des extraits du « Journal du Réceptionniste », Justine Goldman, observatrice embauchée un temps dans un hôtel.
4. Les balles du 14 juillet 1953
A la mémoire des victimes de la répression sanglante de la manifestation du 14 juillet 1953 : 7 morts et plus de 100 blessés. Ce fut la réponse de la police lors du traditionnel défilé populaire qui célébrait les valeurs de la République lors de la Fête nationale, organisée traditionnellement par le PCF et la CGT et à laquelle participaient plusieurs milliers d’Algériens indépendantistes sous la bannière du MTLD (Mouvement pour le triomphe des libertés démocratiques). Parce que pendant plusieurs décennies ce drame a été effacé de nos mémoires, cette exposition nous permet de jouer un rôle de passeurs de mémoire. Depuis au moins une quinzaine d’années, la LDH a exprimé à plusieurs reprises ses inquiétudes sur l’état de notre démocratie et sur les signes de sa dégradation progressive et croissante : aggravation continue des atteintes à certaines libertés et dans l’accès aux droits, perte de confiance envers la parole politique et les institutions, défaut de reconnaissance des expressions citoyennes et impuissance à peser sur les décisions publiques... Petit à petit, nous observons un glissement du pouvoir vers une forme d’autoritarisme, nourrissant la progression d’une idéologie d’extrême droite et la radicalisation du débat public. Récemment encore, les atteintes portées à certaines libertés (d’expression, de manifestations, associatives et syndicales) ont accentué les pressions et menaces pesant sur un système démocratique déjà malmené. La démocratie en questions Le Village des droits et libertés
Et pour rappel une présentation de cette association:
L'association née en 1898 lors de l'affaire Dreyfus regroupe les femmes et les hommes de tous horizons et toutes conditions, qui choisissent librement de s’associer afin de réfléchir, discuter, agir pour la défense des droits et libertés, de toutes et de tous.
La Ligue des droits de l’Homme est un acteur civique libre et indépendant des partis politiques, des syndicats et des associations. Elle se revendique comme citoyenne, impliquée dans la vie politique, elle participe à ses débats. Elle combat les injustices, le racisme, le sexisme, l’antisémitisme et les discriminations de tous ordres. Elle s’intéresse à la citoyenneté sociale et propose des mesures pour une démocratie forte et vivante, en France et en Europe. Elle défend la laïcité contre les instrumentalisations xénophobes, les libertés, l’égalité des droits et la fraternité comme fondement d’une société fraternelle et, donc, solidaire.
La LDH est une association généraliste. Pour se construire, l’humanité a besoin de la réalisation effective des droits civils et politiques, des droits économiques, sociaux, culturels et écologiques. Ni l’avenir du monde, ni la citoyenneté ne peuvent se diviser. La LDH considère que les droits se confortent les uns les autres.
La LDH est aux côtés de toutes celles et ceux qui refusent d’être considérés ou désignés par le seul prisme de leur religion, de leur « race », origine, couleur, ethnie ou autre assignation qui leur est imposée ; de tous ceux qui refusent tous les racismes et entendent bénéficier de l’égalité des droits. Elle défend toutes celles et ceux qui sont jugés « différents » – comme les Gens du voyage ou les Roms –, trop souvent victimes des peurs irrationnelles, de l’exclusion, violente ou insidieuse, et de campagnes de stigmatisation.
La LDH combat les injustices, le racisme et les discriminations de tous ordres. Elle mène une activité soutenue notamment par le biais de permanences en matière de droit des étrangers, pour l’égalité femmes-hommes, pour la liberté de création et contre la censure, et plus généralement en tout domaine où les droits sont bafoués. Elle intervient devant les tribunaux aux côtés des victimes de discriminations.
La LDH travaille avec toutes celles et ceux qui veulent construire une société de dignité, luttent contre les violences policières, les intrusions sécuritaires dans la vie personnelle, qui défendent le droit et les droits au travail, le droit au logement, le droit à un environnement sain, à la santé, à l’éducation. Elle agit aux côtés des acteurs de l’économie sociale et solidaire et promeut la responsabilité sociale des entreprises et l’amélioration des services publics. Elle intervient en milieu scolaire et universitaire pour développer l’éducation à la citoyenneté en portant les valeurs de la République, en luttant contre les peurs qui nourrissent les réflexes d’exclusion et de discrimination.
Elle intervient sur l’ensemble du territoire à travers ses sections locales.
Nous avons décidé de ne plus poster sur X (ex-Twitter) et de ne plus consulter les messages.
Nous avons figé le compte. Pour le moment, les messages sont conservés pour archivage.
Vous pouvez nous suivre et échanger avec nous sur le Fédiverse, via notre compte Mastodon : Mastodon correspond en effet bien mieux à notre vision d’un Internet libre, non marchand et décentralisé.
Vous pouvez également venir bavarder en direct avec nous sur le tchat en ligne 🙂
Pour les autres moyens de contact, voir cette page.
Ce n’est pas neuf, et on trouve ça dans à peu près tous les domaines : les « gros » ont tendance à écraser les « petits ». Le monde des réseaux ne fait pas exception. Parfois, on se dit que c’est fait exprès, et des tas de gens s’évertuent à corriger ou réguler les choses, tentant d’améliorer la situation.
C’est souvent peine perdue, et SCANI a touché du doigt deux exemples très concrets ces derniers mois.
GCBLO, un petit x2 pour le plaisir
La petite histoire, pour commencer.
Les « tarifs GCBLO ». Derrière cet acronyme barbare se cache un produit de la libéralisation du marché des télécom : pour que les opérateurs puissent déployer leurs réseaux sans avoir à creuser de nouveaux trous, le régulateur a contraint France Télécom, puis Orange, à permettre à tous les acteurs d’utiliser les infrastructures existantes.
Bien évidemment, cet usage n’est pas gratuit. On vous passera le récit de l’usine à gaz qui sert à calculer les prix, mais en gros, ça dépends de la longueur et du diamètre du câble qui est posé. Dans le cas de SCANI, pour quelque chose comme une vingtaine de kilomètre de câbles de divers diamètres, notre dîme mensuelle est d’environ 350 € par mois.
Une sous-histoire vaut la peine d’être notée, le gros de ces infrastructures datent d’avant la privatisation, et une bonne partie de celles réalisées après NE SONT PAS la propriété d’Orange. Qu’à cela ne tienne, comme on dit dans le métier, « si c’est sous le trottoir ou que c’est un poteau, jusqu’à preuve du contraire, c’est à Orange », et dans la pratique, Orange facture bien souvent la location de génie civil qui ne lui appartient même pas, avec trois grandes familles de cas :
Personne n’est capable de déterminer la propriété
Lorsque les travaux ont été réalisés, Orange a « offert son aide » en payant les chambres de tirage … Et comme c’est la seule chose à laquelle on accède, une fois les travaux terminés, eh bien Orange considère que tout lui appartient
Les propriétaires des infrastructures (souvent les communes, mais pas uniquement), on la flemme de gérer une offre d’accès à leur génie civil, le coût humain et financier d’une telle gestion étant bien souvent plus élevé que les gains potentiels
On pourrait se dire qu’Orange pourrait effectuer cette gestion au bénéfice de ces collectivité, mais non, Orange ne fait que payer une RODP (Redevance d’Occupation du Domaine Publique) dont il est souvent le payeur ET le décideur, les collectivités étant dans l’incapacité matérielle de vérifier la réelle occupation du domaine public. Certaine ont tout de même réussi à obtenir les bonnes informations et ont, au prix de longs mois de procédures, à récupérer les sommes dues.
Bref, pour d’obscures raisons, ce tarif a bondi de 70% au mois de mars et promet encore un 20/25% supplémentaire en janvier 2025.
Cette hausse est supposée refléter les coûts d’entretien des-dites infrastructures. Chacun jugera en regardant 100 mètres alentours de chez lui du bon entretient des infrastructures (notamment aériennes).
Le mode STOC, la grande foire au n’importe quoi
Vous avez déjà vu (ici, entre autre) ces armoires fibres totalement ravagées. Chacun y va de sa petite explication sur le pourquoi du comment. Essentiellement pointés du doigt, des sous-traitants peu scrupuleux qui sacrifient la qualité de leur travail au bénéfice de la quantité.
Quand on est payé à la tâche, finalement, c’est assez logique. Mais il y a, selon nous, avant tout, un soucis général dans l’organisation des interactions entre les différents acteurs de ce marché. Rembobinons quelques instants si vous le voulez bien.
Au commencement était France Télécom. Tout était rose dans un monde parfait. Le réseau était fabriqué et maintenu par une seule et même structure, détenue par l’état, garante de l’intérêt général. Un beau matin, il a été décidé que ce secteur devait bénéficier de la formidable main invisible du marché, et il a donc été nécessaire d’organiser le-dit marché.
Comme le réseau n’avait physiquement pas été pensé pour ça, c’est encore Orange qui gérait le gros des opérations de terrain du temps ou on parlais du réseau cuivre.
Quand soudain, la fibre optique arriva. Nouveau réseau, nouvelle organisation, et du coup, autant le penser convenablement pour qu’il soit exploitable par toutes les parties prenantes. Si on reprends rapidement, il y a 3 segments dans les réseaux fibre en France :
Entre le central (NRO) et les armoires dans les rues (PM ou SRO)
Entre les PM et les boîtiers aux abords des maisons (PB ou PBO)
Entre les PB et les prises dans les maisons (PTO)
Évidemment il y a des choses avant les NRO et des choses après les PTO, mais ce sont ces trois segments de réseau qui occupent le plus les débats en France depuis quelques décennies, et plus particulièrement le dernier.
Parce que voyez-vous, quand on construit un réseau fibre, il est « fini » quand les 3 segments sont finis. Tirer un câble avec 288 fibres entre une armoire dans une rue et des boîtiers, ça prends au plus quelques jours. Tirer 288 câbles avec UNE fibre dedans entre des boîtiers et 288 maisons, ça va prendre en gros 6 mois (si on veut que ça soit bien fait).
Du coup, les gens, élus en tête, ont pris l’habitude de dire que « la fibre est déployée » quand les deux premiers segments du réseau sont quasi-terminés. Et pour le dernier, eh ben .. C’est « à la discrétion des opérateurs ».
A l’attention des connaisseurs, on ne parle ici que de la ZMD, le cas est un brin différent (mais pas moins ubuesque) en ZTD.
Si on a jugé bon de garder une certaine centralisation sur les deux premiers segments du réseau, qui sont généralement géré par un seul opérateur dit « opérateur d’infrastructure », et donc, en principe, bien maintenu, Ces opérateurs d’infrastructures se comptent sur les doigts des mains et occupent chacun un certain nombre de zones géographiques. Ils déploiement soit en fonds propre (cas d’Orange dans les agglomérations généralement), soit sous la forme d’une délégation de service public (dans ce cas, le réseau appartient à la collectivité, généralement le département mais pas toujours)
Le dernier segment, lui, est déployé au fil de l’eau, lorsque les habitants de la maison concernée s’abonnent à la fibre, et là, c’est le drame. Bienvenue dans le « mode STOC » (pour « Sous-Traitance Opérateur Commercial »).
L’opérateur commercial, c’est celui qui vous vends votre connexion.
Vous vous abonnez chez un opérateur, il vient chez vous, il vous installe « la fibre », il branche sa box, et c’est le bonheur de l’internet très haut débit. Ça, c’est la promesse. Mais comme le réseau ne lui appartient pas, malgré le gros marketting « La fibre par Machin », eh bien la réalité est un brin plus compliquée :
Vous habitez 1 chemin Tordu à Trifouilly-Les-Bains
Vous vous abonnez chez Béton Télécom
Béton Télécom cherche si il a un lien avec l’opérateur d’infrastructure qui dessert Trifouilly-Les-Bains. Il trouve qu’il s’agit de Télé-mer-Com et qu’il travaillent ensemble. Jusqu’ici, tout va bien.
Il vérifie si votre logement a été référencé chez Télé-mer-Com, avec toutes les difficultés que ça peut représenter
Il demande à Télé-mer-Com de vous attribuer une fibre entre le boîtier à côté de chez vous et l’armoire du coin ou Béton Télécom a installé de quoi accueillir votre connexion
Télé-mer-Com réponds « oui » ou « non » en fonction de critères qui lui sont propre (dès fois, c’est « non », et tu sais même pas pourquoi)
Et c’est là que les choses deviennent marrantes si l’opérateur d’infrastructures a répondu « oui »
Télé-mer-Com rappel Béton Télécom en lui disant « heeyyy copain, comme on a signé un contrat de sous-traitance, y’a le gars au 1 chemin Tordu à Trifouilly-Les-Bains qui voudrait la fibre et on trouverait ça bien que ça soit toi qui y aille (lors de cette demande, Beton Télécom devient donc sous-traitant de Télé-mer-Com, les rôles s’inversent)
Béton Télécom envoi ses gars (ou plus probablement des sous-traitants) faire le boulot. À la suite de quoi, en tant qu’opérateur commercial, ils n’ont de compte à rendre à personne, aucune photo à prendre, pas d’inspection ni de contrôle qualité, ils ont juste à déclarer si ils ont réussi à installer la fibre ou pas
Une fois le boulot terminé, Béton Télécom rappel Télé-mer-Com en disant « ayééé, on a livré la connexion que tu nous a demandé ». Béton Télécom fait sa facture à Télé-mer-Com pour le boulot (de 100 à 800 € en fonction des contrats passés et du type de déploiement fibre) et la relation de sous-traitance s’arrête là
Les opérations reprennent alors leur cours normal :
Télé-mer-Com rappel Béton Télécom (le vrai, pas celui considéré comme un sous-traitant, oui, c’est le même, mais suivez un peu bordel !!) pour lui annoncer la bonne nouvelle : son client est fibré, il peut aller installer sa box ! (en vrai, elle a été installée par les gens qui sont venus à l’étape d’avant, mais chuuuut) et lui annonce qu’il lui facturera donc cette installation, quelque chose entre 100 et 500 € en fonction des contrats
Béton Télécom réponds « merci » et confirme si ça marche ou pas (bon, il avait déjà confirmé au point précédent hein)
Télé-mer-Com ferme le dossier
Vous le voyez, c’est déjà une belle usine à gaz. On ne résiste pas au plaisir de vous montrer le diagramme de flux qui va avec :
Vous voyez la partie grisée, c’est le fameux cas ou les choses s’inversent et ou le fournisseur devient le client et inversement.
Pourquoi on a fait ça ? Parce que les opérateurs commerciaux ont insisté très fortement pour « rester maîtres de la relation avec le client ». Et comme déployer la fibre suppose d’aller CHEZ les gens, il fallait absolument monter tout ce bordel.
Tout ça pour finir par envoyer des sous-traitants qui, souvent, bossent pour tous les opérateurs en même temps … Oui oui, vous avez bien lu.
Maintenant que vous avez le contexte …
Voilà l’histoire durant laquelle nous sommes tombés dans un trou noir : lorsqu’on rencontre un problème pendant un déploiement, en tant qu’opérateur commercial, on indique à l’opérateur d’infrastructure (Télé-mer-Com dans notre fable) qu’il y a eu un soucis. Dans notre cas, le fourreau entre la maison de l’abonné et la chambre sous trottoir est cassé et donc le câble ne passe pas.
On envoi donc un échec de raccordement avec une « demande de reprovisionnement à froid » en indiquant qu’il y a un problème. Et là, on nous renvoi notre truc dans le nez en nous disant « faut constituer un DOSTEC ».
Voilà un nouvel acronyme, celui là est plutôt gentil : DOSsier TEChnique. Bon, alors allons voir le modèle que l’opérateur d’infrastructure nous a donné. Que des informations et des instructions qui font sens, dont :
Indiquer l’endroit ou ça se situe
Marqué le point probable de casse à la bombe verte et prendre le tout en photo
Indiquer l’adresse du point A et l’adresse du point B et faire tout un tas de photos
Bref, l’idée, c’est que le quidam moyen qui n’a rien suivi au film soit en capacité de venir réparer et n’ai pas à se poser 36000 questions avant de procéder. C’est aussi dans le but d’éviter les erreurs, que ce soit d’un côté ou de l’autre (ben oui, le mec qui va défoncer la rue, il va vérifier, avant, que c’est effectivement un réel problème, histoire de pas creuser pour rien).
Mais … Attendez un peu …
Dans cette histoire, nous, nous sommes sous-traitants de l’opérateur d’infrastructure. Et les fichiers DOSTEC, c’est la norme entre les opérateurs d’infrastructures et les opérateurs de génie civil … Pourquoi ce serait à nous de le remplir ?
Et bingo … Dans la plus pure théorie de comment c’est organisé, ce serait effectivement à l’opérateur d’infrastructure de s’occuper de ça .. Mais comme c’est l’opérateur commercial qui va sur le terrain et constate les dégâts, dans la réalité, c’est à lui de le faire.
D’un point de vue purement pratique, ça semble pas débile … sauf que … pour le faire, et le faire bien, il faut des informations que … Les opérateurs de génie civil et les opérateurs d’infrastructures … Ne fournissent pas aux opérateurs commerciaux.
En interne chez Orange, et manifestement dans leurs filiales qui gèrent des réseaux d’initiatives publique, il y a une application « GéoRéseaux », mais impossible d’y avoir accès. Il y a également le PIT (Plan ITinéraire) d’Orange, qui récapitule l’ensemble du génie civil disponible avec tout un tas de référence, mais il ne fait pas non plus partie du package de la relation commerciale entre « opérateurs d’infrastructure » et « opérateurs commerciaux ».
Mais alors … « comment font les autres ? » … Eh bien ils se démerdent. D’autant que quand tu fais partie du club des 4bigs, c’est quand même manifestement vachement plus simple que quand t’es la petite coopérative du coin.
En conclusion …
Vous vous souvenez, en début d’article, des raisons évoquées par certains pour expliquer le bordel ambiant dans le déploiement de la fibre ? Quand le sous-traitant de rangs 7 vient avec son rouleau de scotch et son mug de café à moitié vide pour seuls outils, c’est finalement pas très étonnant, mais quand on se rends en plus compte que la relation commerciale la plus haute de tous ces rangs est aussi mal foutue, ça fini de brosser le tableau idéal : celui d’un réseau supposé nous durer 40 ans, qui a coûté la bagatelle de 36 milliards … Et qui est organisé avec les pieds.
Bon, histoire de pas se faire taxer uniquement de râleurs invétérés (on a l’habitude), on tient quand même à souligner que les équipes de BFCFibre (l’opérateur d’infrastructure sur notre zone de chalandise) est plutôt très coopératif sur ce sujet et fait ce qu’il faut régulièrement pour adoucir les angles trop pointus pour nous. Merci à eux !
Ceci ne différencie PAS le VPN de FDN «en comparaison d’autres services comme CyberGhost VPN, NordVPN, Express VPN, etc… où [l’anonymat] est un argument commercial.»
Les seules choses qui différencient notre service de VPN, c’est :
de communiquer correctement qu’un VPN ne peut pas garantir l’anonymat sur Internet, ne serait-ce que parce que tout fournisseur d’accès à Internet doit respecter les législations qui le concernent.[1]
que nous n’avons aucun intérêt commercial. Nous sommes une association loi 1901, à but non lucratif donc, intégralement gérée par des bénévoles. Ce que nous faisons, nous le faisons par envie de contribuer à un Internet qui correspond à nos valeurs : non commercial, émancipateur, respectueux de la vie privée des utilisateurices – et, bien sûr, neutre.
[1] L’action de FDN est légale voire légaliste, pas parce que nous approuvons la législation dans son état actuel, mais parce que notre action est politique et qu’elle combine hacktivisme et lobbying institutionnel.
L'assemblée générale est le moment de l'année le plus propice à nous rassembler et échanger sur l'année écoulée et les engagements futurs.
Cet évènement sera l’occasion de discuter collectivement de la participation des adhérents à l’association et comment ils et elles envisagent la suite de l’aventure Faimaison.
Celle-ci se tiendra le 9 mars à 14h à l’adresse suivante :
17ruePaulBellamy44000Nantes
L'assemblée générale favorisera la rencontre sur place des adhérents actifs / votants, et pour simplifier son déroulé, ne sera probablement pas retranscrite sur BBB.
Publication des Bilans et compte-rendu suite à l'assemblée générale
Bien qu’en effectif réduit, nous serons certainement à La Villette au PSL du 3 février 2024 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet. Venez nous rencontrer !
Infos pratiques
Samedi 3 février 2024, de 14 h à 18 h À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1) 30, Avenue Corentin Cariou — 75 019 Paris Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici : https://premier-samedi.org
Nous devons à Wikileaks des révélations d’intérêt public cruciales grâce à la publication de millions de documents relatifs à des scandales de corruption, d'espionnage ou de violations des droits de l'homme concernant des dizaines de pays.
Son fondateur Julian Assange, éditeur-journaliste, est persécuté notamment par les Etats-Unis. Privé de liberté depuis 14 ans, torturé et menacé de 175 ans de réclusion, voilà près de quatre ans qu'il est incarcéré à Londres, dans une cellule de 6m² et à l'isolement 23/24h. Sa demande d'appel contre son extradition sera examinée par la haute-cour de justice britannique les 20 et 21 février prochains.
L'ensemble des mouvements internationaux de soutien à Assange et à la liberté de la presse sont appelés durant ces deux jours à une mobilisation sur place et partout dans le monde. En France, à Paris, Bordeaux, Strasbourg, Metz et Ajaccio, des rassemblements pour sa libération se tiendront simultanément. **rendez-vous à Bordeaux au Miroir d'eau, le 20 février à 18h.**
Dans la suite des actions de sensibilisation et en partenariat avec la Ligue des Droits de l'Homme - Bordeaux et Aquilenet (fournisseur d'accès Internet associatif), une projection-débat du documentaire *The War On *Journalism* de Juan Passarelli (2020) est organisée le jeudi 1er février à 19h à la Halle des Douves de Bordeaux.
Le but de ce manifeste est de définir un cadre pour les positions publiques et politiques (signature de textes, etc.) que la FFDN peut être amenée à prendre. Il présente des positions qui font consensus au sein de notre collectif sur des sujets qui ne se limitent pas à nos objectifs statutaires mais demeurent étroitement en lien avec ceux-ci.
TL;DR
Nous promouvons un Internet neutre, acentré, résilient, inclusif, accessible et non discriminatoire, dont les structures sont à échelle humaine.
Nous rejetons l'utilisation du numérique à des fins de surveillance ou de répression des libertés publiques.
Nous promouvons l'interopérabilité des équipements et services numériques.
Nous promouvons les communs numériques, les logiciels libres et les standards ouverts.
Nous promouvons le partage et la diffusion des connaissances, pour une émancipation des personnes.
Nous promouvons une utilisation sobre du numérique ainsi que des équipements durables et réparables.
Un Internet neutre, acentré, résilient, inclusif, accessible et non discriminatoire, dont les structures sont à échelle humaine.
Par leur caractère incontournable, les fournisseurs d'accès à Internet sont en capacité de censurer ou privilégier certains accès à des réseaux et services, imposant ainsi une vision biaisée d'Internet à leurs utilisateurices. Nous jugeons cela dangereux pour les libertés fondamentales, en particulier les libertés d'expression et d'information.
Nous rejetons un Internet discriminatoire, mettant des personnes en situation de handicap et rejetant des individu·es en raison notamment de leurs origines, leur orientation sexuelle, leur appartenance religieuse, leur genre, leur âge, ou leurs compétences techniques. Un tel Internet prive ainsi une partie de la population de l'usage de ses libertés de communiquer et de s'exprimer.
Nous rejetons un Internet centralisé, contrôlé par un faible nombre de structures qui limitent le choix et la liberté des utilisateurices dans leur utilisation et leur accès à Internet. Parce qu'elles concentrent les capacités d'action sur l'ensemble d'Internet, elles disposent d'un pouvoir de pression hors norme.
Nous promouvons un Internet neutre1,2 qui se contente de transporter les flux tel que mandaté.
Nous promouvons un Internet acentré, composé de nombreuses structures, à échelle humaine, qui redonne du pouvoir aux utilisateurices, et leur permet de décider en commun des orientations du réseau.
Utilisation du numérique à des fins de surveillance ou de répression des libertés publiques.
Nous rejetons l'utilisation du numérique à des fins de surveillance ou de répression des libertés publiques. Une telle surveillance est incompatible avec les libertés fondamentales. Les technologies numériques devenant de plus en plus incontournables, l'utilisation de celles-ci rend la répression d'autant plus facile et impactante.
Nous promouvons des services ne collectant et ne traitant que les données strictement nécessaires à leur fonctionnement.
Nous promouvons le droit à l'anonymat sur les réseaux, garantie essentielle de la liberté d'expression (lanceureuses d'alerte,...)
Interopérabilité des équipements et services numériques.
Nous rejetons un numérique cloisonné par des technologies et services non-interopérables, qui enferme les utilisateurices, les empêche de faire leurs choix librement et encourage les effets de plateforme, favorisant ainsi la centralisation des réseaux.
Communs numériques, logiciels libres et standards ouverts.
Nous rejetons l'emploi de technologies privatives qui enferment les personnes et les mettent dans l'incapacité de comprendre et maîtriser les outils numériques.
Nous promouvons les logiciels libres et leur philosophie, qui remettent la technologie entre les mains et au service des utilisateurices.
Nous promouvons les communs s'intégrant dans le champ d'action de la Fédération.
Partage et diffusion des connaissances, pour une émancipation des personnes.
Nous promouvons les utilisations du numérique à des fins de recherche ou d’éducation sans finalité uniquement commerciale.
Nous promouvons l'entraide et la diffusion des connaissances dans le champ d'action de la Fédération.
Utilisation sobre du numérique ; des équipements durables et réparables.
Nous rejetons un secteur du numérique ne se préoccupant pas de son impact sur l'environnement. Les pratiques incitant au renouvellement fréquent de matériels causent un impact majeur sur l'environnement et contribuent au changement climatique et à la destruction de la biodiversité.
Nous rejetons un numérique incontournable, qui n'offre pas d'autre choix aux personnes que de s'y plier.
Nous promouvons le droit des personnes à ne pas être importunées ou sursollicitées via des outils numériques.
Nous promouvons une plus grande sobriété de l'usage des solutions numériques, en s'interrogeant sur leur utilité par rapport à leur impact (sur l'environnement comme sur les personnes) avant de les mettre en œuvre.
Nous promouvons une plus grande réparabilité et durabilité des équipements numériques, notamment au moyen de l'interopérabilité et de la disponibilité des composants et de l'accès ouvert aux ressources documentaires associées.
Pour bien commencer 2024, nous serons à La Villette au PSL du 6 janvier pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet. Venez nous rencontrer et partager une galette !
Étrennes franciliennes
Infos pratiques
Samedi 6 janvier 2024, de 14 h à 18 h À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1) 30, Avenue Corentin Cariou — 75 019 Paris Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici : https://premier-samedi.org
Suite à l’appel de l’ETNO (European Telecommunications Network Operators’ Association - association des opérateurs de réseaux de télécommunications) en faveur d’un “partage équitable” (fair share) des bénéfices des grands fournisseurs de contenu, et à l’intérêt politique récent autour de cette proposition, nous, en tant que petits FAI à but non lucratif, souhaitons présenter notre point de vue sur le marché de l’interconnexion IP afin de contribuer au débat.
Qui sommes-nous ?
La FFDN, ou Fédération FDN, est une fédération de petits FAI qui ont en commun l’absence de redistribution des bénéfices, la recherche exclusive de l’amélioration du réseau et des services fournis, et le respect strict des règles de la neutralité d’Internet. En bref, des FAI pour leurs utilisateurices, par leurs utilisateurices.
Notre Fédération présente une grande diversité de membres : FAI locaux ne fournissant un accès internet qu’à quelques communes (SamesWireless, Stolon, Tetaneutral, …), FAI étudiants (Rezel, Aurore), FAI à échelle nationale (FDN, Neutrinet, SNN, …) ; ils se trouvent néanmoins confrontés à des situations et des problèmes très similaires.
État des interconnexions
Facilité d’interconnexion
La plupart de nos membres, n’ayant pas la taille nécessaire pour gérer un grand nombre d’interconnexions, reposent sur le transit et mutualisent leurs ressources. Certains membres ont toutefois accès à un IXP, ce qui augmente considérablement le nombre d’interconnexions.
Le principal facteur contribuant à la diversité des interconnexions chez nos membres est leur capacité de présence (i.e. d’avoir un PoP) ou non dans un datacenter, ce qui accroît la pression sur les petits fournisseurs de services Internet opérant dans les zones rurales, souvent loin des centres de données et sans infrastructure optique préexistante pour acheminer les données jusqu’à eux.
Les membres qui s’appuient sur des opérateurs de backhaul tiers pour acheminer le trafic depuis des lieux divers et éloignés vers un PoP partagé, bénéficient souvent d’une présence en datacenter, mais n’ont souvent pas la taille nécessaire pour supporter seuls les coûts et mutualisent donc les ressources telles que l’espace de colocation et les interconnexions. L’association Gitoyen, par exemple, est une structure dont certains de nos membres font partie, et des accords bilatéraux à plus petite échelle peuvent être conclus entre les membres.
En ce qui concerne les IXP, la différence de politique entre les fournisseurs de contenu, grands et petits, et les grands FAI est flagrante : peu de grands FAI ont une politique de peering ouverte, et lorsqu’ils sont contraints au peering (par la loi en France), les conditions contractuelles sont beaucoup plus alambiquées que l’habituel “envoi de courriel/demande” que l’on rencontre chez la plupart des fournisseurs de contenu. En outre, peu de grands FAI sont présents sur les serveurs de routes, alors que beaucoup de fournisseurs de contenu le sont. Les serveurs de routes sont, en termes simples, des centres d’interconnexion dans un IXP tels qu’une connexion avec le serveur de routes permet de s’interconnecter à tous ou presque tous les pairs qui y sont connectés.
Cette simplicité des interactions de peering, avec un cadre contractuel très léger - souvent rien de plus que quelques échanges de courriels, et les politiques de peering associées, fait partie de ce qui rend l’internet robuste : il encourage des interconnexions diverses, renforçant ainsi la résilience de l’internet.
Prix et conditions du transit et du peering
En raison de notre taille et de nos valeurs, la pratique du peering payant est absente de nos interconnexions, c’est pourquoi cette section se concentre sur le transit et le peering sans contrat.
Transit
Comme mentionné ci-dessus, la plupart de nos membres dépendent du transit, souvent mutualisé d’une manière ou d’une autre avec d’autres membres, pour leurs besoins d’interconnexion.
Les prix et les conditions varient beaucoup en fonction de la présence ou non dans un datacenter.
En dehors des datacenters, la concurrence est rare et nos membres n’ont aucun pouvoir de négociation. Lorsque de grands opérateurs capables de fournir du transit via une fibre dédiée daignent répondre, aucune négociation n’est possible. Il est très rare que nous ayons plus de trois offres.
Nous avons vu des prix tourner autour de 1€ par mbps au 95ème percentile, mais rarement en dessous, souvent associés à une durée d’engagement de 3 ans ou plus. Nous devons également mentionner que pour un faible volume de trafic, comme c’est souvent le cas pour nos membres, le fait d’avoir une offre est un miracle, et le fait qu’elle soit raisonnable pour nos structures tend à être un souhait rapidement étouffé.
Nous reconnaissons la nécessité de prendre en compte les coûts d’infrastructure, mais il est nécessaire de dire que si de tels prix peuvent être considérés comme équitables entre des entreprises à but lucratif en raison du profit que le client ferait grâce au service, un tel raisonnement ne peut s’appliquer aux organisations à but non lucratif, puisqu’aucun profit n’est réalisé.
Dans un datacenter, la situation est bien différente. Il y a beaucoup plus de concurrence et les conditions sont bien meilleures, les engagements d’un an étant plutôt la norme. Nous avons vu des prix de transit allant d’environ 0,2€ par mbps au 95ème percentile, à 2€, bien que les prix par mbps tendent à augmenter à mesure que la bande passante engagée diminue. Pour nos membres dont le volume de trafic est faible, il y a beaucoup plus de fournisseurs de services qui proposent des offres raisonnables.
Peering
Le peering sans PoP dans un datacenter est pratiquement inexistant. Bien qu’il soit possible d’acheter du peering à distance (un port dans un IXP, connecté au réseau du client par une infrastructure louée) auprès de grands fournisseurs de services d’infrastructure, les coûts du service sont prohibitifs.
En revanche, au sein d’un datacenter, le peering devient raisonnable. Pour les tiers les plus bas de FranceIX, le principal IXP français, le prix par mbps accessible au public est d’environ 0,25€ et en Belgique, avec BNIX et BelgiumIX, le prix par mbps accessible à nos membres en raison de notre petite taille est d’environ 0,1€.
Certaines de nos structures sont en mesure, en raison de leurs objectifs non commerciaux, d’être sponsorisées pour les ports de peering aux IXP, mais ce type d’arrangement n’est pas courant, de sorte que nos structures doivent souvent supporter l’intégralité des coûts ou les mutualiser. Des structures comme Gitoyen par exemple font du peering en plus d’acheter du transit et d’autres types d’arrangements entre les membres pour accéder au peering sont parfois conclus.
En dépit du développement de FranceIX sur plusieurs sites, nos membres ressentent un manque de diversité dans la localisation des IXP, encourageant ainsi une concentration des infrastructures principales des FAI à Paris ou en région parisienne et une dépendance à l’égard de services tiers de backhaul pour acheminer le trafic vers un datacenter approprié.
Nous pensons donc que toute politique visant à diversifier les emplacements des IXP présenterait de nombreux avantages :
accroître la résilience d’Internet, car la décentralisation du réseau crée plus de marge de manœuvre pour pallier l’indisponibilité des services à un endroit donné ;
permettre à un plus grand nombre de petits réseaux de s’interconnecter via peering, renforçant ainsi la résilience globale d’Internet pour les petits fournisseurs de services Internet, les petites et moyennes entreprises et les fournisseurs de services ;
accroître l’attractivité numérique du territoire dans des zones aujourd’hui moins attrayantes en raison du manque de connectivité.
CDN en réseau
Certains fournisseurs de contenu proposent aux FAI d’installer des serveurs de cache sur leur réseau afin de réduire l’utilisation globale de la bande passante et la latence entre l’utilisateurice et le service.
Toutefois, en raison de notre faible volume de trafic, ces serveurs de cache n’offrent pas d’avantages en termes d’utilisation de la bande passante, car la synchronisation avec le réseau du fournisseur de contenu nécessiterait plus de bande passante qu’elle n’en économiserait en termes de bande passante entre le service et l’utilisateurice.
En outre, ces offres ne sont souvent faites que si l’utilisation habituelle de la bande passante du FAI avec le fournisseur de contenu est supérieure à un certain seuil qu’aucun de nos membres n’a déclaré atteindre.
Ainsi, aucun d’entre eux n’a déclaré disposer d’un serveur CDN en réseau.
Sender pays, “Fair share” ou la contribution des fournisseurs de contenu aux infrastructures de télécommunications
Le principe de l’expéditeur-payeur (sender pays) ou, comme l’appellent les grands opérateurs d’infrastructures de télécommunications, du “partage équitable” (fair share), est un système dans lequel les grands fournisseurs de contenu, qui ont un trafic sortant important, paient une redevance pour ce trafic aux FAI destinataires.
Les partisans de ce système font valoir que les grands fournisseurs de contenu génèrent d’énormes profits à partir d’une infrastructure payée par les FAI, avec un besoin de bande passante en constante augmentation en raison du contenu proposé par les fournisseurs de contenu, tandis que les marges des FAI s’amenuisent en raison de la concurrence, ce qui, selon eux, étouffe leurs efforts d’investissement dans leurs réseaux. Ils affirment également que les FAI n’ont pas le pouvoir de négociation nécessaire pour réclamer une telle contribution et demander que des mesures réglementaires soient prises pour la mettre en œuvre.
Nous nous opposons fermement à ce système, que nous considérons comme une menace pour la neutralité du net, basée sur des prémisses incorrectes, et dont les conséquences sur l’Internet dans son ensemble seraient considérables et préjudiciables à sa bonne santé, du moins en Europe.
Les FAI génèrent leurs revenus en fournissant à leurs utilisateurices un service, celui de pouvoir envoyer et recevoir des données depuis et vers l’internet. Le fait que les FAI soient payés par les fournisseurs de contenu pour fournir le service à leurs propres utilisateurices reviendrait à ce que les services postaux soient payés par le destinataire après avoir été payés par l’expéditeur. D’autant plus que le fournisseur de contenu n’envoie le contenu aux utilisateurices que parce qu’iels l’ont demandé. Comme les grands FAI représentent la quasi-totalité du marché, une poignée de grands FAI peut prendre en otage des millions d’utilisateurices dans les négociations entre eux et les grands fournisseurs de contenu, et si certain·es utilisateurices peuvent changer de FAI en raison de la dégradation de la qualité du service due à l’absence d’interconnexions directes, la plupart ne le feront pas étant donné la charge administrative que représente un changement de FAI.
Si un tel système ne devait s’appliquer qu’entre les grandes sociétés de télécommunications exploitant un réseau d’accès et les grands fournisseurs de contenu, en particulier s’il était basé sur les niveaux de trafic, les FAI auraient une incitation économique à faire en sorte que les utilisateurices préfèrent les grands fournisseurs de contenu aux services d’hébergement et de réseaux sociaux plus petits ou autogérés. Il va sans dire qu’une telle incitation constitue une menace pour la neutralité du réseau, un principe auquel nous tenons et que nous défendons chaque jour par nos actions. En outre, surtout si seuls les grands FAI devaient être les bénéficiaires d’une telle contribution, celle-ci profiterait de manière disproportionnée aux très grands acteurs, au détriment des petits FAI tels que nos membres. L’argument selon lequel cette contribution servirait à investir dans l’infrastructure du réseau est difficile à avaler de la part de grandes entreprises à but lucratif, qui ont l’intérêt et le devoir de diriger les bénéfices vers leurs actionnaires, alors que, comme le stipule notre charte, nos membres redirigent tous les bénéfices éventuels vers l’amélioration de nos réseaux.
D’autre part, si la contribution proposée devait également s’appliquer au bénéfice des petits FAI, non seulement nos préoccupations précédentes concernant les incitations contre la neutralité du réseau s’appliqueraient également, mais cela inciterait également les grands fournisseurs de contenu à ignorer les demandes de peering jusqu’à ce que cela soit absolument nécessaire. En raison de notre petite base d’utilisateurices, nous pouvons facilement être ignorés par les fournisseurs de contenu, alors que les grands FAI ne peuvent pas l’être, comme nous l’avons expliqué précédemment. En outre, nos membres sont essentiellement des bénévoles et opèrent à très petite échelle, ce qui rend la gestion contractuelle d’un tel système pratiquement impossible. Cela fausserait fortement le jeu en faveur des très grands FAI au détriment des petits FAI à but non lucratif.
Où en sommes-nous ?
Comme indiqué précédemment, nos membres sont confrontés à de nombreux défis pour accroître leur tissu d’interconnexion, principalement en raison des difficultés à atteindre un datacenter et à profiter des avantages de la concurrence en matière de prix de transit. Ces difficultés peuvent souvent être attribuées à la petite taille de nos membres, qui n’atteignent pas la masse critique nécessaire pour les surmonter. Nos membres ont adopté différentes stratégies pour relever ces défis, mais elles ne sont pas idéales et certains membres pourraient ne pas être en mesure de les appliquer et d’atteindre le niveau d’interconnexion qui serait préférable.
Compte tenu de cette situation, nous sommes préoccupé·es par les récentes pressions exercées par l’ETNO en faveur du système de l’expéditeur-payeur. Comme nous l’avons déjà dit, ce système ne ferait qu’accroître ces difficultés et ne serait qu’un pas dans la mauvaise direction. Nos membres préféreraient de loin que l’on s’efforce de créer des interconnexions plus diversifiées et un Internet moins centralisé.
La réunion Franciliens.net de décembre aura lieu le mercredi 13 décembre à 19 h 00. attention, ce ne sera pas à 19 h 30, mais à 19 h 00 pour cette fois
Pour rappel, ces réunions sont ouvertes à toute personne, adhérente ou non, qui s’intéresse à la vie de l’association.
La réunion se déroulera en audioconférence via Mumble sur le service de Picasoft : – via le site https://voice.picasoft.net/ – ou bien via un client mumble
Adresse : voice.picasoft.net Port : 64738 Nom d’utilisation : Picasoft (par exemple, ce champ est libre)
En cas de difficultés à nous trouver ou à vous connecter à Mumble, n’hésitez pas à faire signe sur le canal XMPP (ou par courriel au bureau, ou sur IRC), et nous trouverons une solution pour que vous puissiez participer.
Fidèles au poste, nous serons à La Villette au PSL du 2 décembre 2023 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet. Venez nous rencontrer !
Infos pratiques
Samedi 2 décembre 2023, de 14 h à 18 h À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1) 30, Avenue Corentin Cariou — 75 019 Paris Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici : https://premier-samedi.org
Mais, plus récemment le Parlement Européen a accepté d’écouter divers intervenants et experts dans les problématiques soulevées qui leur ont exposé les dangers posés par ce texte, qui en l’état se révélaient à la fois inefficaces et dangereux.
Un gros travail de pédagogie envers nos député·e·s
Cet été, Apple avait déjà mis en évidence que lors de leurs propres tentatives, mettre en place de telles mesures de contrôle ouvraient la voie à d’importantes failles de sécurité. Celles-ci étant assez sévères pour que le géant technologique abandonne tout simplement un tel projet.
De plus, le séminaire “Le point de non-retour ?” par l’EDPS a permis de mettre fin à l’empressement initial autour du vote d’un texte mal compris, et a donné une opportunité pour les députés de mieux en saisir la substance ains que de se former une opinion plus avisée.
Nous pouvons finalement saluer les diverses interventions de chercheur·ses ayant fait un travail de pégagogie qui porté ses fruits puisqu’il a permis de donner naissance à un important accord de principe au sein du Parlement Européen.
Celui-ci consiste à s’opposer unanimement aux contrôles initialement proposés par la version initiale du texte. Notamment, il se propose d’abandonner à la fois le scan indiscriminé de messages sans contrôle judiciaire, ainsi que l’attaque généralisée des mesures de chiffrement des messageries privées.
Le 14 novembre les membres du parlement europeen ont acté cet accord en proposant un texte amendé qui abandonne les attaques contre le chiffrement et prend désormais position en faveur de la vie privée et de la sécurité.
Ça y’est c’est gagné ?
Pas vraiment.
Ce texte doit encore être voté pour être définitif, or ce vote aura lieu après les prochaines élections de députés européens. Il existe donc un risque que les positions prises actuellement ne soient pas maintenues après ces changements de députés. Il est d’autant plus important alors de maintenir le texte ChatControl V2 au centre des arguments de campagne et forcer les futurs députés à prendre position sur ce texte polémique.
Le droit au chiffrement et à la vie privée doivent être plus que jamais un sujet essentiel aux prochaines élections parlementaires. Il est important que les états membres −et en particulier la France qui est indécise − affichent des positions claires pour ces valeurs vitales à la société.
C’est pratiquement depuis sa création que Franciliens.net a eu un compte sur Twitter.
À la faveur de l’élan qu’a pris le Fédiverse grâce à Mastodon, cela fait déjà plusieurs années que nous avons concentré notre communication externe sur ce réseau.
En effet le Fédiverse correspond bien mieux aux idéaux d’Internet que défends Franciliens.net :
basé sur un protocole, le Fédiverse permet l’interopérabilité entre différents logiciels,
se construit principalement de logiciels libres,
met en oeuvre une remarquable architecture décentralisée.
Depuis 2017 Franciliens.net a donc prioritairement mis en avant son compte Mastodon, comme outil de communication externe, et a progressivement délaissé, Twitter.
Il y a presque un an, en Février 2023, la décision a été même prise d’abandonner le compte Twitter, car, en plus des objections que nous avions déjà, le changement de propriétaire, et l’accumulation par le nouvel actionnaire de choix éthiquement inacceptables ont achevé de nous éloigner de cette plateforme.
❌ Franciliens.net met en cohérence ses choix de communication et ses principes et n’utilisera donc plus Twitter : nous faisons une (croi)x dessus ! 💪 Nous invitons également les organisations et les citoyennes et citoyens qui partagent nos valeurs à faire de même. 🐕🦺 Et en cas de doutes, nous sommes disponibles pour vous aider dans ce changement : https://www.franciliens.net/contact/
Notre compte reste malgré tout ouvert pour éviter l’usurpation de notre nom, mais nous ne publierons plus de messages, nous ne répondrons pas aux questions qui nous y seront posées.
Vous voulez discuter avec nous ? Les occasions ne manquent pas !
⌨️ nous nous retrouvons souvent loin des claviers (ou presque) lors de réunions conviviales et plus ou moins studieuses que nous annonçons sur ce blog !
Nous serons toujours ravies et ravis de discuter avec vous !
L’association #LDN est maintenant dissoute !
Merci pour ces 13 ans de réappropriation d’Internet, de discussions, de conférences, d’apprentissage, de découvertes, d’ami⋅es, de luttes, de vie.
L'assemblée générale est le moment de l'année le plus propice à nous rassembler et échanger sur l'année écoulée et les engagements futurs.
Cet évènement sera l’occasion de discuter collectivement de la participation des adhérents à l’association et comment ils et elles envisagent la suite de l’aventure Faimaison.
Celle-ci se tiendra le 04 mars à 14h à l’adresse suivante :
17ruePaulBellamy44000Nantes
Étant donné la situation sanitaire, un accès à distance a été prévu sur BBB. Vous pourrez vous connecter à l’adresse suivante pour participer :
https://bbb.faimaison.net/b/assemblee-generale
Les participants sur BBB donneront leur consigne de vote à un adhérent sur place. Merci de signaler le Bureau ta présence à l’AG en avance afin de faciliter les vérifications des cotisations le jour venu.
Publication des Bilans et compte-rendu suite à l'assemblée générale
Les États membres de l’UE veulent voter l’adoption du Règlement Chat Control (aussi appelé Child Sexual Abuse Regulation ou CSAR), les ministres de la Justice et de l’Intérieur veulent arrêter leur position le 28 septembre.
De nombreuses critiques de tous bords mais les gouvernements s’entêtent
Le service de recherche du Parlement européen (EPRS) s’est montré défavorable à une telle, lois la jugeant peu efficace sur la protection des enfants et très dangereuse car violant les droits fondamentaux des utilisateurs d’internet. Source : https://tutanota.com/fr/blog/chat-control
Des services comme tutonota, Mullvadd ou encore Cryptpad participent activement aux demandes de rejet du texte.
Malgré ça, une majorité d’États membres s’est positionnée POUR le texte ; parmi eux, le gouvernement français qui déclare en discuter “au plus haut niveau politique” et s’est déclaré pour le vote du texte en l’état.
Quelques États se montrent critiques sur le texte
La Pologne, les Pays-Bas et l’Estonie demandent de leur côté que les “obligations générales de surveillance” et les “mesures visant à contourner le chiffrement” soient exclues du texte de loi. L’ancienne présidence suédoise avait intégré ces formulations, mais la présidence espagnole les a supprimées.
L’Autriche et la Slovénie ont encore “besoin de discuter” de l’élément de contrôle du chat.
La position de l’Allemagne n’est pas claire mais elle ne s’est pas déclarée pour l’adoption du texte non plus. Elle demande plus de temps pour négocier.
La présidence du Conseil sera tenu par l’Espagne qui s’est prononcée pour l’adoption du texte. Une possibilité de bloquer l’adoption du texte reste possible si l’Allemagne, la Pologne, les Pays-Bas, la Suède et l’Autriche s’abstiennent ou votent contre l’adoption du texte.
Des problèmes subsistent dans la mise en place d’une telle loi
En effet, à ce jour le siège du centre européen qui recevra les plaintes n’a toujours pas été décidé.
Certains se disent prêt a accueillir de nouvelles autorités européennes sur leur territoire mais ils ne sont pas tous d’accord sur ce point.
Les états veulent donc décider séparément de l’emplacement du centre.
Une contre-proposition de loi annoncée sur le site du député Patrick Breyer
Une contre-proposition de loi apportant des solutions moins intrusives et plus respectueuses de la vie privées tout en garantissant la sécurité des enfants a été rédigée et publiée sur le site du député européen Patrick Breyer.
Franciliens.net invite toute personne intéressée à participer à un atelier La Fresque du Climat le 19 Septembre.
Dans les mots du secrétaire général des Nations Unies, Antonio Guterres, nous ne vivons plus dans l’époque du changement climatique, les canicules ont désormais des dents bien acérées et elles nous mordent. Nous sommes désormais dans les années de l’ébullition climatique, et les mécanismes qui gouvernent le climat sont en train de sauter.
Il est encore temps d’éviter le pire, et pour ça il faudra des citoyens informés sur les causes et sur les manières d’éviter le pire.
Quelles sont-elles les dynamiques qui affectent le climat ? Quelles sont-elles les conséquences ? Et la place de l’humain dans tout ça ?
La Fresque du Climat est un « jeu sérieux » : un atelier qui permet de bien comprendre les tenants et les aboutissants qui entrent en jeu dans la crise climatique actuelle. Elle permet une bonne compréhension des enjeux pour ensuite rentrer dans une action efficace.
C’est en ce que les participants découvrent pas à pas dans le jeu de pistes de cet atelier, simple d’accès mais qui se base sur de rigoureuses bases climatiques et vise à vulgariser les travaux du Groupe de travail qui étudie les bases physiques dans le cadre du Groupe d’experts Intergouvernementale sur l’Evolution du Climat (oui, le GIEC !).
Membre historique de Franciliens.net, Laurent Wargon organise un atelier la Fresque du Climat le 19 septembre prochain.
L’atelier vous absorbe pendant 3 heures ou 3h30, qui passent en un souffle !
Il reste 6 places : inscrivez-vous en écrivant à laurent@wargon.org avec pour sujet [Fresque du Climat Libristes] (préparation du mail par ce lien).
Dans tous les cas, si vous êtes intéressés, faîtes-le savoir, car même s’il n’y a plus de places, il n’y a pas de problèmes !
– Plein d’ateliers sont régulièrement organisés, en présentiel ou en ligne. Trouvez celui qui vous convient ici : https://fresqueduclimat.org/inscription-atelier/grand-public/ – Franciliens.net pourra songer à en organiser d’autres spécifiquement pour ses adhérents ou sympathisants
Modalités :
Adresse : 44-46 rue de l’Ouest, entrée n.8, 75014 Paris Lieu : https://www.openstreetmap.org/node/3199095063 Date : mardi 19 septembre Accueil : 18h30 Début : au plus tard à 19h Fin : 22h30
Fin des vacances pour Illyse également, les permanences de l’association reprennent ! Elles sont comme toujours ouvertes à tous et toutes, membre ou pas. Venez donc échanger avec nos membres :)
Les prochaines dates à Lyon :
Mardi 03 septembre 2024 de 19h à 21h – au LOV
Mardi 1er novembre 2024 de 19h à 21h – au LOV
Les permanences lyonnaises ont lieu tous les premiers mardi du mois à partir de 19h au Laboratoire Ouvert Villeurbannais – 21 place Maisons Neuves 69100 Villeurbanne
Les prochaines dates à Saint-Étienne :
À venir.
Les permanences ont lieu tous les 2e lundis du mois de 18h30 à 20h30 au local de l’Émeraude – 2 rue Neyron, Place Fourneyron, 42000 Saint-Étienne
Cliquez ici pour retrouver toutes les dates des permanences de la saison.
L’Assemblée Générale Extraordinaire (AGE) 2023 de dissolution se tiendra le samedi 30 septembre 2023, de 14h à 18h, au Geyser, 11 grand rue, à Nancy (dans l’arrière cour).
Ordre du jour AGE :
– Dissolution
Nous organiserons un pont audio afin de permettre la participation à distance.
Pad et participation à distance : https://pad.sebian.fr/p/AGE-20230930
La réunion Franciliens.net de juin aura lieu le jeudi 29 juin à 19 h 30. Elle sera accessible en audioconférence ; si plusieurs personnes manifestent leur disponibilité en région parisienne, elle pourrait être également organisée physiquement, dans un lieu à déterminer le cas échéant.
Pour rappel, ces réunions sont ouvertes à toute personne, adhérente ou non, qui s’intéresse à la vie de l’association.
Comme d’habitude, nous utiliserons le serveur mumble de l’April (instructions de connexion ici : https://www.chapril.org/mumble).
En cas de difficultés à nous trouver ou à vous connecter à mumble, n’hésitez pas à faire signe sur le canal XMPP (ou par courriel au bureau, ou sur IRC), et nous trouverons une solution pour que vous puissiez participer.
Fidèles au poste, nous serons à La Villette au PSL du 1er juillet 2023 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet. Venez nous rencontrer !
Infos pratiques
Samedi 1er juillet 2023, de 14 h à 18 h À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1) 30, Avenue Corentin Cariou — 75 019 Paris Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici : https://premier-samedi.org
Franciliens.net a cosigné cette tribune, rédigée à l’initiative de La Quadrature Du Net et publiée le 14 juin par Le Monde. Cette tribune fait suite à la dénonciation par LQDN de la criminalisation des pratiques numériques des inculpé·es de l’affaire du 8 décembre.
Chiffrer ses communications est une pratique banale qui permet qu’une correspondance ne soit lue par personne d’autre que son destinataire légitime. Le droit au chiffrement est le prolongement de notre droit à la vie privée, protégé par l’article 8 de la Convention européenne des droits de l’homme, qui garantit à chacun le « droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ».
Toute personne qui souhaite protéger sa vie privée peut chiffrer ses communications. Cela concerne aussi bien des militants, des défenseurs des droits humains, des journalistes, des avocats, des médecins… que de simples parents ou amis. Dans le monde entier, le chiffrement est utilisé pour enquêter sur la corruption, s’organiser contre des régimes autoritaires ou participer à des transformations sociales historiques. Le chiffrement des communications a été popularisé par des applications comme WhatsApp ou Signal.
En 2022, ce sont ainsi plus de deux milliards de personnes qui chiffrent quotidiennement leurs communications pour une raison simple : protéger sa vie privée nous renforce toutes et tous. Pourtant, le droit au chiffrement est actuellement attaqué par les pouvoirs policiers, judiciaires et législatifs en France, mais aussi dans l’Union européenne, au Royaume-Uni et aux États-Unis. En tant que société, nous devons choisir. Acceptons-nous un futur dans lequel nos communications privées peuvent être interceptées à tout moment et chaque personne considérée comme suspecte ?
Le chiffrement des communications utilisé comme « preuve » d’un comportement clandestin… donc terroriste
La Quadrature du Net a récemment révélé des informations relatives à l’affaire dite du « 8 décembre » (2020) dans laquelle neuf personnes de l’« ultragauche » – dont l’une avait précédemment rejoint la lutte contre l’organisation État islamique aux côtés des combattants kurdes des Unités de protection du peuple (YPG) – ont été arrêtées par la DGSI et le RAID. Sept ont été mises en examen pour « association de malfaiteurs terroristes », et leur procès est prévu pour octobre 2023. Ces éléments démontrent, de la part de la police française, une volonté sans précédent de criminaliser l’usage des technologies de protection de la vie privée.
Le chiffrement des communications est alors utilisé comme « preuve » d’un comportement clandestin… donc terroriste ! Des pratiques de sécurité numérique parfaitement légales et responsables – dont le chiffrement des communications qui est pourtant soutenu, et recommandé, par de nombreuses institutions, comme les Nations unies, la Commission nationale de l’informatique et des libertés (CNIL), l’Agence nationale de la sécurité des systèmes d’information (Anssi), l’Agence européenne pour la cybersécurité (Enisa) ou la Commission européenne – sont criminalisées à des fins de mise en scène d’un « groupuscule clandestin » vivant dans « le culte du secret ».
Outre l’usage de messageries chiffrées sont aussi incriminées des pratiques telles que le recours à des services comme Proton Mail pour chiffrer ses e-mails, l’utilisation d’outils permettant de protéger la confidentialité de sa navigation sur Internet (VPN, Tor, Tails), de se protéger contre la surveillance des Gafam, le simple chiffrement d’ordinateurs personnels ou encore l’organisation de formations à la protection numérique (chiffro-fêtes).
Rejet de l’amalgame entre protection des données et terrorisme
Par la criminalisation du chiffrement et de pratiques répandues de sécurité informatique, la police française vise à construire un récit selon lequel les sept personnes mises en examen vivraient « dans la clandestinité ». En l’absence d’un projet terroriste prouvé et avéré, cette prétendue « clandestinité » devient une preuve de l’existence cachée d’un projet inconnu.
Nous, journalistes, activistes, fournisseurs de services tech ou simples citoyens attentifs à la protection des données à l’ère numérique, sommes profondément révoltés de voir qu’un tel amalgame entre la protection basique des données et le terrorisme puisse être alimenté par les services de renseignement et la justice antiterroriste française.
Nous sommes scandalisé·es que des mesures nécessaires à la protection des données personnelles et de la vie privée soient désignées comme des indices d’« actions conspiratives » de personne vivant supposément dans le « culte du secret ».
Nous dénonçons le fait qu’une formation classique et bienveillante au numérique, portant sur Tails, un système d’exploitation grand public développé pour la protection de la vie privée et la lutte contre la censure, puisse constituer un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme ».
Sous prétexte de terrorisme, le système judiciaire français incrimine des pratiques basiques de sécurité. Mais l’exemple français ne représente malheureusement pas l’unique tentative d’affaiblir le droit au chiffrement. A Bruxelles, la Commission européenne a proposé en 2022 le règlement Child Sexual Abuse Regulation (CSAR). Au nom de la lutte contre la pédopornographie, ce texte veut obliger les fournisseurs de messageries chiffrées à donner accès à chacun de nos messages pour les vérifier.
Pour un numérique émancipateur, libre et décentralisé
De nombreuses voix se sont élevées contre cette proposition, parmi lesquelles celles de cent trente organisations internationales. Elles dénoncent notamment l’absence de considération pour la mise en place d’autres moyens qui permettraient de lutter contre ces graves infractions de manière moins liberticide. De récentes fuites ont d’autre part révélé que des pays comme l’Espagne veulent purement et simplement interdire le chiffrement de bout en bout.
En Grande-Bretagne, le projet de loi Online Safety Bill et, aux États-Unis, le projet EARN IT s’ajoutent à cette inquiétante guerre contre le chiffrement. Attachés à promouvoir et défendre les libertés fondamentales dans l’espace numérique, nous défendons le droit au chiffrement et continuerons à utiliser et à créer des outils protégeant la vie privée.
Nous refusons que les services de renseignement, les juges ou les fonctionnaires de police puissent criminaliser nos activités au motif qu’elles seraient « suspectes ». Nous continuerons de nous battre pour un numérique émancipateur, libre et décentralisé afin de bâtir une société plus digne pour toutes et tous. Le combat pour le chiffrement est un combat pour un futur juste et équitable.
"Comment ça marche Google ?", "Pourquoi on dit logiciel libre ?", "Il vaut mieux que
j'utilise Tor ou un VPN ? Et puis d'ailleurs c'est quoi un VPN ?", "Par où ça passe
internet pour arriver chez moi ?", "À quoi ça sert les cookies ?", "C'est quoi linux ?",
"Internet, c'est politique ?", "Est-ce que gmail peut lire mes mails ?", et tant
d'autres....
On part de vos questions. On essaie d'y répondre.
le Mercredi 28 juin 2023 de 19h à 21h30 à la Salle Pierre Degueurce (108 rue des 22 martyrs, Plateau des petites Roches).
Gresille (www.gresille.org) et Rézine (www.rezine.org) proposent un temps d'échange sur le sujet.
On part de vos questions. On essaie d'y répondre.
Se veut accessible à tout-e-s.
C'est gratuit, et il y aura des petites choses à manger (du pain, des tartinades, du fromage).
Franciliens.net sera présent à Pas Sage En Seine 2023 ! L’entrée est libre et gratuite afin d’être accessible au plus grand nombre, sans discrimination de ressources.
Le thème de l’édition 2023 est (peut-être) : Bidouille, écologie & démocratie.
L’occasion de rencontrer nos membres et :
Discuter avec nous de ce que fait Franciliens.net
Discuter de ce que vous voulez
Demander de l’aide si vous n’arrivez pas à faire marcher nos services
Dencontrer des personnes qui ne connaissent pas encore Franciliens.net et leur expliquer ce que c’est !
L’événement aura lieu du jeudi 15 au samedi 17 juin à la médiathèque Louis Aragon de Choisy-le-Roi.
Ce jeudi 8 juin a été le jour de la première grosse panne de fibre dans l’Yonne. On va essayer de vous faire comprendre ce qui s’est passé et pourquoi certains ont été affectés et pas d’autres. Vous êtes bien accroché ? C’est parti !
Pour commencer, on va partir de la fin. Le coupable de cette panne est un équipement situé 6 Rue Georges Marrane à Vénissieux. Il est stationné dans le bâtiment qui sert d’illustration au présent article. Mais revenons au début.
Un peu après 13h, à peine le temps de finir de manger, 35% de l’ensemble du trafic du réseau de la coopérative bascule. Quand on parle de trafic qui bascule, il s’agit en fait de données échangées par les membres de SCANI vers et depuis internet qui doivent en principe passer par tel chemin dans le réseau que nous gérons et qui se mettent à utiliser un autre chemin.
Ça arrive souvent dans un réseau, et même plusieurs fois par minutes à l’échelle d’internet tout entier, c’est justement une des bases de conception des réseaux : les données passent par là ou elles peuvent passer, peu importe si la qualité du lien est pas géniale, tant que les petits paquets qui contiennent les données arrivent à bon port.
35% du trafic, c’est beaucoup. Et il y en a un peu qui s’est perdu en route, bref, quelque chose ne va pas … mais quoi ?
Chez SCANI, on est un peu détendus. On n’est pas la NSA, et quelques minutes de coupures, on sait que de toute façon ce n’est pas la peine de s’agiter, le plus souvent, ça revient (la majeure partie du temps, c’est une coupure de courant sur un relais et nos copains de chez Enedis font bien leur métier, donc ça fini par revenir tout seul. Mais un peu avant 14h, on commence quand même sérieusement à se poser des questions, et 2 ou 3 membres se plaignent que « plus de fibre ».
Du coup on « compte les morts ». On prends notre petite carte et on regarde ou il y a du rouge anormal (oui, parce que chez nous, sur les outils techniques, il y a des indications de « trucs cassés mais c’est normal » … ça fait 3 ans qu’on a dit qu’il fallait qu’on fasse quelque chose pour que ça n’apparaisse plus, mais vous savez ce que c’est, le cordonnier mal chaussé …)
Voilà en gros à quoi ça peut ressembler (et encore, on vous a servi la version simplifiée) … Un novice ne verra sûrement pas le problème du premier coup d’oeil, mais nous on voit tout de suite : il y a un problème de collecte fibre dans le sud du département.
C’est quoi, la collecte fibre ?
Ceux qui ont lu les rapports moraux de SCANI de ces 2 ou 3 dernières années le savent (à retrouver par ici) mais pour les nouveaux, pour un fournisseur d’accès, il y a en gros deux grandes méthodes pour relier des abonnés :
Vous allez installer votre matériel dans les armoires, les centraux, etc … et vous gérer vous même le « dernier kilomètre », en gros, ça vous coûte très cher à la mise en route, un peu moins cher à l’exploitation, vous pouvez faire un peu comme vous voulez mais si ça tombe en panne c’est souvent de votre faute. On appel ça l’exploitation en mode passif
Vous demandez à un autre opérateur (souvent celui qui a construit le réseau dans la rue du coin ou vous voulez exploiter) de gérer pour vous tout les petits détails locaux et vous vous faites livrer le trafic à un endroit (ou, idéalement, deux) ou tout ce qui concerne vos abonnés va transiter. Vous payez moins cher à la mise en service, plus cher à l’abonnement, vous êtes moins indépendant, mais si ça casse à l’autre bout de la France, l’abonnement plus cher que vous payez sert à payer des gens pour aller réparer. On appel ça l’exploitation activée ou « en mode collecte ».
Il y a (sinon, ça serait trop simple) un infinité de situations intermédiaires, vous vous en doutez, mais vous voyez en gros le tableau.
SCANI opère sous réseau sous les deux principes en fonction des zones géographiques. Sur l’image ci-dessus, le gros pâté plein de cercles verts, c’est le Jovinien, ou SCANI a massivement (> 100.000 €) investi pour exploiter passivement le réseau de BFCFibre et ou il n’y a pas eu de soucis aujourd’hui.
Si vous regardez un peu plus haut, on trouve aussi des cercles verts, signe que tout va bien aussi au nord.
Par contre, au sud et à l’est, c’est moins joli. Il y a de la fibre HS. Heureusement, le réseau radio que nous avons construit depuis 10 ans, lui, fonctionne.
Et donc, c’est tout pété ?
14h, la conclusion est relativement simple : tout va bien chez SCANI, puisque les choses qui sont en panne sont sectorisée dans un coin donné, et que, sur les mêmes connexions de collecte, on a des gens qui sont encore là et d’autres qui ont disparu.
100% des fibres qui sont en panne sont gérées de manière activée (second point ci-dessus) par Yconik, filiale d’Altitude Infrastructure, qui est actuellement entrain de déployer plus de 140000 lignes fibres dans le département (on en est en gros à 60% ce jour, fin prévue pour Noël … mais on a encore un doute sur l’année).
Ce n’est pas une information publiquement disponible, mais comme nous avons de grandes oreilles chez SCANI, on le sait : même s’il est prévu d’être « bouclé », le réseau Yconik est encore à ce jour scindé en deux :
le nord du département (en gros jusqu’à Joigny, qui, elle, n’est pas concernée par Yconik) est connecté à un point central situé au dessus de Sens
le sud, pour sa part, est connecté à un point central situé au dessus d’Auxerre
De ces deux points centraux, le trafic « du nord » part directement vers Paris et le trafic « du sud » part vers Dijon le long de nos autoroutes favorites. Plus tard, les deux seront reliés et le trafic de l’ensemble pourra aller d’un côté comme de l’autre, c’est le principe de redondance des réseaux dont on parlait plus haut, mais comme tout est fait à l’envers dans la fibre, ils commencent par l’amener chez les gens avant de s’assurer que les grosses dorsales sont sécurisées (et ce n’est pas spécifique à Yconik, hein, on vous voit venir … tout le monde fait pareil, parce que « c’est pressé, la fibre ! »)
En voyant notre carte, le bilan est évident : le réseau sud d’Yconik est coupé.
Premier réflexe, on écrit à Yconik pour signaler la situation. Comme il y a 6 services avec 12 sous-sevices et une flopée d’options, on tombera encore sur une charmante réponse du type « oh ben non tout va bien » .. on a finir par conclure qu’il fallait un bac+12 en base de données pour écrire à la bonne personne chez eux, et tant pis …
On s’attendait à mieux de votre part !
Évidemment … à côté de la demande officielle « pour la forme », on lance donc nos petites taupes et on gratte dans nos réseaux pour avoir des infos. Ça ne tarde pas à tomber : des soucis sur un lien qui passe le long de l’autoroute A6.
On lance quelques news aux membres concernés qui se sont manifestés et, puisque de toute façon, on ne peut rien faire de notre côté, on retourne à nos occupations.
Et puis, vers le milieu de l’après midi, on fini par tomber sur une conversation sur Twitter ou quelques copains râlent que c’est pénible les problèmes dans les datacenters ces derniers temps (de notre côté, on a eu du bol, mais il y en a un qui a brûlé il y a quelques semaines) … Et pour cause, le bâtiment de SFR à Vénissieux (c’est à côté de Lyon, c’est pour ça qu’on n’avait pas tout de suite vu la discussion, on cherchait moins loin) a perdu ses deux lignes de courant en début d’après midi.
En début d’après midi, mais c’est le début de nos soucis, ça !
Eh oui, internet, en France, ça se concentre en deux points : à Paris et à Lyon, et l’Yonne est coupée en deux en la matière (en tout cas pour ce qui concerne la fibre déployée par Yconik). On se rassure hein, après être allé faire un tour par Lyon, plus de 80% du trafic remonte à Paris hein, c’est quand même la capitale !
Que vient foutre SFR dans l’histoire ?
Vous vous souvenez, au début de l’article, on a dit qu’on expliquait schématiquement le passif et l’activé ? Eh bien nous y sommes. Quand on gère un réseau (quel qu’il soit, pour un fournisseur d’accès comme SCANI ou pour un opérateur d’infrastructure comme Yconik), on installe des connexions entre tel endroit et tel endroit mais quand il en existe déjà, plutôt que de remettre des câbles, des machines, des bâtiments, etc … on utilise (on loue, en réalité) ce qui existe.
Le trafic qui sort de votre ordinateur, il va atterrir dans un autre ordinateur qui va vous répondre et ainsi de suite. Ça arrive que cet autre ordinateur soit chez un particulier (c’est le cas des protocoles peer2peer, vous savez, les vilains trucs qui servent à pirater des films … ah non, ça, c’était en 2012 ..) mais la plupart du temps, l’ordinateur de l’autre côté, il est dans un gros bâtiment industriel qu’on nomme communément « datacenter ». Certains disent aussi « le cloud », mais qu’on ne s’y trompe pas, ça ne reste qu’un gros tas d’ordinateurs qui consomment une énergie folle.
Le NetCenter SFR de Vénissieux est un de ceux là : un datacenter (l’un des plus gros, ou en tout cas des plus prisés, hors Paris), qui a également l’avantage d’être un des premiers du secteur géographique et donc de concentrer un grand nombre d’opérateurs, dont celui qui transporte les données collectées par Yconik dans le sud de l’Yonne.
Oui, parce que si c’était Yconik qui gérait tout, ce serait trop simple. Ils construisent le réseau dans nos rues Icaunaise, mais ce n’est pas eux qui ont creusé le bord de l’autoroute (c’est APRR), et ce n’est pas eux qui gèrent « l’arrivée » à Lyon ni la remontée à Paris.
Bref, le trafic collecté sur Yconik dans le sud de l’Yonne, il arrive à Vénissieux dans le bâtiment de SFR, et de là, il remonte à Paris pour retomber sur le réseau de l »opérateur concerné.
Ah parce que Yconik, ils travaillent pas que pour SCANI
Ben non, c’est un réseau ouvert à tous les opérateurs. Vous vous souvenez ? On a prévenu que ce serait compliqué.
Donc les petits comme nous, évidemment, vu qu’ils ne peuvent pas financer un déploiement passif, ils utilisent des offres activées. Mais le truc amusant (enfin, relativement amusant), c’est qu’il n’y a pas que les abonnés des petits opérateurs qui ont été touchés par la panne.
Bon, évidemment, pas Orange. Orange, ils ont leur propre réseau (vous savez, celui qu’on a bradé en bourse à la fin du siècle dernier), mais un autre opérateur dont la maison mère est spécialisée dans le béton a subit les mêmes désagréments …
Mais pourquoi ? T’avais dit que les gros il faisaient du passif sans être dépendant d’Yconik
Ouiiiii, ils font ça. Mais pas partout, pas sur tout le trajet.
Certains s’en souviennent probablement, un réseau fibre, c’est composé de :
Une PTO (prise terminale optique), c’est la prise qui est chez vous
Un PBO (point de branchement optique), c’est la boite qui est sur le poteau devant la maison et qui collectionne les 4 à 10 logements autour
Un PM (point de mutualisation), c’est l’armoire du quartier ou sont rassemblés tous les câbles qui vont dans les PBOs du coin
Un NRO (noeud de raccordement optique) qui rassemble tous les PMs du secteur
Mais après le NRO … comment on va sur internet ? Y’a une boite magique dedans avec tous les films de netflix et tous les articles du blog de SCANI ? Non, on va à Lyon et surtout à Paris.
SCANI gère toute cette mécanique sur Joigny (c’est le projet Racine auquel vous pouvez encore contribuer) mais ailleurs, on laisse faire Yconik.
Les autres gros opérateurs (en dehors d’Orange, donc) aussi gèrent tout ça, mais sortis du NRO, pour aller sur leurs « têtes de réseau » à Lyon et à Paris, ils passent par …. Yconik.
Et du coup, il s’est passé quoi, en vrai ?
Une panne dans un datacenter, c’est assez rare, mais ça arrive. Là, c’était une panne électrique partielle qui a globalement été réparée relativement vite (moins d’une heure à priori, mais nous n’avons pas de données précises là dessus) … Mais le réseau d’Yconik n’a pas redémarré. Il semble que ce soit dû à un disjoncteur qui aurait sauté, mais on n’en saura probablement pas plus, et certainement pas de manière officielle.
Il a fallu que quelqu’un se déplace jusqu’à Vénissieux pour aller appuyer sur un bouton.
C’est quoi, la chute de l’histoire ?
Deux morales :
SCANI va conserver son réseau radio, parce que lui, il tombe en panne de temps en temps, mais jamais partout en même temps comme ça, et surtout on a du monde sur place. On a du mal à faire comprendre l’importance de cet outil, et on aime pas avoir raison et sortir des « gna gna gna on vous l’avait bien dit », mais la preuve est faite.
Le déploiement de la fibre, c’est n’importe quoi. Personne ne sait qui fait quoi, même les opérateurs n’ont aucune idée des dommages collatéraux de leurs âneries, et commencer par la fin, c’était vraiment pas l’idée du siècle. Il y a un état de l’art en matière de réseau, et il est clair : on double les artères principales avant tout.
En bref : si on ne chouchoute pas nos réseaux et qu’on fait tout à l’envers, une mouche qui pète à Vénissieux, ça coupe l’internet à Tonnerre.
Fidèles au poste, nous serons à La Villette au PSL du 3 juin 2023 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet. Venez nous rencontrer !
Infos pratiques
Samedi 3 juin 2023, de 14 h à 18 h À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1) 30, Avenue Corentin Cariou — 75 019 Paris Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici : https://premier-samedi.org
Patrick Breyer est un député européen membre du Parti Pirate qui représente les oppositions au règlement Chat Control.
Avertissement Cet article parle d’abus pédosexuels.
Note de traduction : “Chat Control” ou “Chat Control 2.0” est le surnom donné à la proposition de règlement européen qui cherche à généraliser l’analyse automatisée des conversations numériques privées à des fins de détection de contenu pédopornographique (aussi appelé “CSAM” ou “CSEM” pour “Child Sexual Abuse/Exploitation Material”) ou de corruption de mineur (“child grooming”) à l’ensemble des opérateurs de services de messageries. Le nom officiel de cette proposition est “Proposal for a Regulation laying down rules to prevent and combat child sexual abuse”.
Chat Control : La fin de la vie privée dans nos conversations numériques
L’Union européenne voudrait obliger les opérateurs de services de messagerie à chercher de manière automatique les contenus suspects dans les conversations et messages privées ainsi que les emails.
L’objectif déclaré : lutter contre les contenus pédopornographiques (“CSEM”).
Leur solution : la surveillance de masse par la lecture et l’analyse automatique de chaque message envoyé en temps réel, sonnant la fin du secret des correspondances numériques.
Parmi les autres conséquences (qui seront tout aussi inefficaces) de cette proposition de règlement figurent : les blocages réseaux, le filtrage des fichiers privés dans le cloud, la vérification obligatoire de l’âge des utilisateurs mettant fin aux communications anonymes, la censure dans les magasins d’applications, et l’exclusion des mineurs du monde numérique.
Un règlementautorise actuellement les opérateurs de scanner les communications sur la base du volontariat (surnommé “Chat Control 1.0”). Aujourd’hui, seuls quelques services étasuniens non chiffrés comme Gmail, Facebook/Instagram, Skype, Snapchat, les emails iCloud et le tchat XBox inspectent volontairement les communication privées (plus de details ici). La Commission européenne prédit une multiplication par 3,5 fois du nombre de signalements automatiques suite à la l’implémentation de la proposition Chat Control 2.0 (par 354%).
Le parlement s’est positionné en grande majorité contre la surveillance systématique des communications numériques. Au sein du conseil de l’UE, le clivage entre les partisans et les opposants de la surveillance obligatoire de toutes les communications numériques ne permet de trouver une position commune, la commission européenne a proposé une prolongation de 2 ans du règlement Chat Control V1 (proposition laissant le choix aux fournisseurs de services de contrôler les messages transitants sur leurs plateformes) en novembre 2023.
Une victime d’abus pédosexuel et l’eurodéputé Patrick Breyer ont intenté des actions en justice pour mettre fin à la surveillance systématique des messages par les grandes plateformes de messagerie étatsuniennes.
Voici ce que la proposition implique réellement :
Proposition Chat Control 2.0 de la Commission européenne
Conséquences
Position du Parlement européen
Position du Conseil (en cours d’élaboration)
Sont envisagées : la surveillance des conversations, le blocage réseau, la vérification obligatoire de l’âge pour les applications de communication ou de stockage, la vérification de l’âge pour les magasins d’applications et l’interdiction pour les mineurs d’installer de nombreuses applications.
Pas de surveillance ni de blocages réseaux, pas de vérification obligatoire de l’âge des utilisateurs, pas d’exclusion de l’utilisateur sur le critère de son âge.
Aucune modification par rapport à la proposition de la Commission
Tous les services fournis contre une rémunération (y compris les services financés par la publicité) entrent dans le champ d’application du texte, sans limite de taille, de nombre d’utilisateurs, etc.
Seuls les services non commerciaux et non financés par la publicité, comme beaucoup de logiciels libres ne sont pas concernés par le texte
Aucune modification par rapport à la proposition de la Commission
Aucune modification par rapport à la proposition de la Commission
L’autorité du pays d’établissement du fournisseur est tenue d’ordonner la mise en place d’un système surveillance des messages.
Voir l’article 33 de la proposition
Aucune modification par rapport à la proposition de la Commission
Aucune modification par rapport à la proposition de la Commission
Les services de communication concernés incluent la téléphonie, les courriers électroniques, les messageries, les conversations (y compris dans les jeux, sur les applications de rencontre, et c.), la visioconférence
Le texte, les images, les vidéos et la parole pourront être analysés
La téléphonie est exclue ainsi que les SMS mais les courriels, messagerie, tchat public, les services de visioconférence seront surveillés.
Aucune modification par rapport à la proposition de la Commission
Les services de messagerie chiffrée de bout en bout ne sont pas exclus du champ d’application
Les fournisseurs de services de communication chiffrés de bout en bout vont devoir analyser les messages sur chaque smartphone (analyse côté client) et, en cas de correspondance, signaler le message à la police.
Les services de messagerie chiffrés de bout en bout sont exlus du champ d’application
Aucune modification par rapport à la proposition de la Commission
Dans les services d’hébergement concernés, il y a l’hébergement web, les réseaux sociaux, les services de diffusion de vidéo, l’hébergement de fichiers et les services en ligne.
Même le stockage personnel, qui n’est pas partagé, comme le service iCloud d’Apple, seront soumis à chat control.
Aucune modification par rapport à la proposition de la Commission
Aucune modification par rapport à la proposition de la Commission
Les services qui sont susceptibles d’etre utilisés pour du contenu illégal ou du pédopiégeage devront obligatoirement fouiller le contenu des communications personnelles et les données stockées avant tout soupçon et ce de manière généralisée
Étant donné que n’importe quel service est probablement aussi utilisé à des fins illégales, tous les services seront dans l’obligation de déployer chat control.
Seule la surveillance ciblées de personnes et de groupes spécifiques dont on peut raisonnablement penser qu’ils sont liés à du contenu pédopornographique est autorisée
Aucune modification par rapport à la proposition de la Commission
L’autorité d’un pays doit exiger à un fournisseur de service hébergé sur son térritoire d’appliquer le système ChatControl
L’application du texte et le moment de son application est laissé à la décision des autorités du pays
Aucune modification par rapport à la proposition de la Commission
Aucune modification par rapport à la proposition de la Commission
ChatControl implique des recherches automatisées d’images et de vidéos connues du CSEM. Les messages/fichiers suspects seront signalés à la police.
Selon la police fédérale suisse, 87% des rapports qu’elle reçoit (généralement basés sur la méthode de hachage) ne sont pas pertinents d’un point de vue pénal.
Aucune modification par rapport à la proposition de la Commission
Aucune modification par rapport à la proposition de la Commission
Les services d’hébergement comme les hébergeurs de pages web, les réseaux sociaux, les services de streaming vidéo, les services d’hébergement de fichiers et de cloud, sont concernés par le texte.
Même les fichiers personnels comme les service iCloud ou Dropbox sera soumis à la surveillance obligatoire
Aucune modification par rapport à la proposition de la Commission
Aucune modification par rapport à la proposition de la Commission
ChatControl implique des recherches automatisées d’images et de vidéos connues du CSEM. Les messages/fichiers suspects seront signalés à la police.
La recherche automatique de représentations d’abus inconnues est une procédure expérimentale faisant appel à l’apprentissage automatique (“intelligence artificielle”). Les algorithmes ne sont pas accessibles au public et à la communauté scientifique, et le projet ne prévoit aucune obligation de divulgation. Le taux d’erreur est inconnu et n’est pas limité par le projet de règlement. On peut supposer que ces technologies donnent lieu à des quantités massives de fausses déclarations. Le projet de législation autorise les fournisseurs à transmettre à la police des rapports de concordance automatisés sans qu’ils soient vérifiés par des humains.
Aucune modification par rapport à la proposition de la Commission
Aucune modification par rapport à la proposition de la Commission
Le contrôle des conversations implique des recherches sur les machines pour détecter d’éventuelles pratiques de manipulation d’enfants ; les messages suspects seront signalés à la police.
La recherche automatique de pédophilie potentielle est une procédure expérimentale qui fait appel à l’apprentissage automatique (“intelligence artificielle”). Les algorithmes ne sont pas accessibles au public et à la communauté scientifique, et le projet ne contient pas d’obligation de divulgation. Le taux d’erreur est inconnu et n’est pas limité par le projet de règlement. On peut supposer que ces technologies donnent lieu à un grand nombre de fausses déclarations.
Pas d’autorisation pour les recherches automatiques de pédophilie potentielle.
Pas d’autorisation pour les recherches automatique de pédophilie potentielle.
Les services de communication susceptibles d’être utilisés à des fins de pédophilie (donc tous) doivent vérifier l’âge de leurs utilisateurs.
Dans la pratique, la vérification de l’âge implique une identification complète de l’utilisateur, ce qui signifie que les communications anonymes par courrier électronique, messagerie, etc. seront effectivement interdites. Les dénonciateurs, les défenseurs des droits de l’homme et les groupes marginalisés comptent sur la protection de l’anonymat.
Pas d’obligation de vérification de l’age des utilisateurs
Aucune modification par rapport à la proposition de la Commission
Les magasins d’applications doivent vérifier l’âge de leurs utilisateurs et empêcher les enfants et les jeunes d’installer des applications susceptibles d’être utilisées à des fins de sollicitation.
Tous les services de communication tels que les applications de messagerie, les applications de rencontres ou les jeux peuvent être utilisés à mauvais escient pour la sollicitation d’enfants (child grooming) et leur utilisation sera bloquée pour les enfants/jeunes.
Lorsqu’une application requiert le consentement pour le traitement des données, les magasins d’applications dominants (Apple Store, Android Store) doivent faire un effort raisonnable pour s’assurer du consentement des parents pour les utilisateurs de moins de 16 ans
Aucune modification par rapport à la proposition de la Commission
Les fournisseurs d’accès à Internet peuvent être obligés de bloquer l’accès aux images et vidéos interdites et inamovibles hébergées en dehors de l’UE au moyen d’un blocage de réseau (blocage d’URL).
Le blocage des réseaux est techniquement inefficace et facile à contourner, et il aboutit à la construction d’une infrastructure de censure technique.
Les fournisseurs d’accès internet peuvent être obligé d’appliquer des blocages
Aucune modification par rapport à la proposition de la Commission
Tableau des implications du règlement Chat Control 2.0
Les changements proposés par le Parlement européen :
En novembre 2023, le Parlement européen a adopté à la quasi-unanimité un mandat de négociation pour la proposition de loi. Avec l’eurodéputé du Parti Pirate Patrick Breyer, l’opposant le plus déterminé au texte s’est assis à la table des négociations. Le résultat : le Parlement veut déjouer la proposition extrême de la Commission européenne :
Nous voulons préserver le secret numérique des correspondances et supprimer la surveillance systématique des messageries qui viole les droits fondamentaux et n’a aucune chance devant les tribunaux. L’actuelle analyse volontaire des messages privés (et non des réseaux sociaux) par les opérateurs internet américains est progressivement supprimée. La surveillance ciblée des télécommunications et les perquisitions ne seront autorisées que sur mandat judiciaire et limitées aux personnes ou groupes de personnes soupçonnés d’être liés à des contenus pédopornographiques.
Nous voulons préserver la confiance dans le chiffrement de bout en bout. Nous excluons clairement ce que l’on appelle l’analyse coté client, c’est-à-dire l’installation de fonctionnalités de surveillance et de failles de sécurité dans nos smartphones.
Nous voulons garantir le droit à la communication anonyme et supprimer la vérification obligatoire de l’âge des utilisateurs de services de communication. Les lanceurs d’alerte pourront ainsi continuer à divulguer des actes répréhensibles de manière anonyme, sans avoir à montrer leur carte d’identité ou leur visage.
Supprimer au lieu de bloquer : le blocage de l’accès Internet doit être facultatif. Les contenus légaux ne doivent en aucun cas être bloqués de manière collatérale.
Nous rejetons l’assignation à résidence numérique : nous ne voulons pas obliger les magasins d’applications à empêcher les jeunes de moins de 16 ans d’installer des applications de messagerie, de réseaux sociaux, et de jeux “pour leur propre protection”, comme cela a été proposé par la Commission. Le Règlement Général sur les Protection des Données personnelles (RGPD) doit être maintenu.
Le Parlement veut protéger les jeunes et les victimes d’abus bien plus efficacement que la proposition extrême de la Commission européenne :
La sécurité dès la conception : afin de protéger les jeunes de la corruption de mineurs, le Parlement souhaite que les services Internet et les applications soient sécurisés dès leur conception et par défaut. Il doit être possible de bloquer et de signaler d’autres utilisateurs. Ce n’est qu’à la demande de l’utilisateur qu’il doit être accessible au public et voir les messages ou les photos des autres utilisateurs. Les utilisateurs doivent être invités à confirmer leur identité avant d’envoyer leurs coordonnées ou des photos de nu. Les auteurs et victimes potentiels doivent être avertis lorsque cela est pertinent, par exemple s’ils tentent de rechercher des contenus abusifs à l’aide de certains mots de recherche. Les tchats publics présentant un risque élevé de corruption de mineur doivent être modérés.
Afin de nettoyer le réseau des contenus d’abus sexuels sur les enfants, le Parlement souhaite que le nouveau Centre européen de protection de l’enfance recherche automatiquement et de manière proactive les contenus Internet accessibles au public pour y trouver des contenus pédopornographiques connus. Cette recherche pourrait également être utilisée sur le darknet et serait donc plus efficace que les mesures de surveillance privées des fournisseurs.
Le Parlement souhaite obliger les fournisseurs qui ont connaissance de contenus manifestement illégaux à les retirer, contrairement à la proposition de la Commission européenne. Les forces de l’ordre qui auraient connaissance d’un contenu illégal seraient obligées de le signaler au fournisseur pour qu’il le retire. Ceci en réaction au cas de la plateforme Boystown hébergée sur le darknet, où les pires contenus pédopornographiques ont sciemment continué d’être diffusés pendant des mois avec l’aval de Europol.
Attention : Il ne s’agit que du mandat de négociation du Parlement, qui ne l’emporte généralement que partiellement. La plupart des gouvernements de l’UE continuent de soutenir la proposition initiale de Chat Control 2.0 de la Commission européenne sans compromis significatif. Cependant, de nombreux autres gouvernements empêchent un tel positionnement (minorité de blocage). Dès que les gouvernements de l’UE seront parvenus à un accord au sein du Conseil, le Parlement, le Conseil et la Commission entameront les négociations dites de trilogue sur la version finale du règlement. Patrick Breyer ou son successeur potentiel Anja Hirschel du Parti Pirate s’assiéront à nouveau à la table des négociations pour lutter contre Chat Control.
Position des gouvernements de l’UE au Conseil :
La plupart des gouvernements de l’UE continuent de soutenir la proposition extrême initiale de la Commission européenne sans y apporter d’améliorations significatives. Plusieurs autres gouvernements s’opposent toutefois à une telle position (une minorité), de sorte que les positions proposées par le Conseil ont déjà échoué à deux reprises.
Rouge : en faveur du texte – Vert Opposé au texte – Jaune : En réflexion
Des vidéos supplémentaires sont disponible dans cette playlist.
Chronologie des négociations
2020 : La Commission européenne propose une législation “temporaire” permettant l’analyse de messagerie
La législation “temporaire” proposée [une dérogation à la directive 2002/58/EC communément appelée “directive ePrivacy” ou “directive vie privée et communications électroniques”] permet l’analyse de tous les messageries, et emails à la recherche d’images illégales de mineures ou de tentatives d’entrée en contact avec des mineur·e·s. Cela permet aux opérateurs de Facebook Messenger, Gmail, etc. de scanner tous les messages circulant sur leurs services à la recherche de texte ou d’images suspectes. Si un algorithme considère un message suspect, son contenu et ses métadonnées sont révélées (automatiquement et sans vérification humaine) à une organisation privée basée aux Etats-Unis d’Amérique, puis aux polices nationales du monde entier. Les utilisateur·ices signalé·e·s ne sont pas notifié·es.
Le Parlement européen vote en faveur de la dérogation à la directive “ePrivacy” qui permet aux opérateurs de messagerie et d’emails de surveiller ceux-ci. Des opérateurs de tels services basés aux Etats-Unis, comme Gmail et Outlook.com, commencent l’analyse automatisé des messages.
9 mai 2022 : Patrick Breyer, membre du Parlement européen, attaque en justice l’entreprise américaine Meta.
Selon la jurisprudence de la Cour de justice européenne, l’analyse automatisée, totale et permanente des communications privées viole les droits fondamentaux et est interdite (paragraphe 117).
Prof. Dr. Ninon Colneric, ex-juge de la Cour de justice européenne, conduit une analyse en profondeur des plans et conclue dans un avis juridique que les plans législatifs de l’UE concernant la surveillance de messagerie ne sont pas alignés avec la jurisprudence de la Cour de justice européenne, et violent les droits fondamentaux au respect de la vie privée, la protection des données et la liberté d’expression de l’ensemble des citoyen.nes européen.ennes. C’est sur ces faits que se base l’attaque en justice.
11 mai 2022 : La Commission a présenté une proposition visant à rendre obligatoire le surveillance des conversations pour les opérateurs de services.
17 septembre 2023 : Groupe de travail du Conseil sur l’application de la loi (projet de compromis discuté)
20 septembre 2023 : Réunion Coreper
16 octobre : Débat des ambassadeurs au COREPER
25 octobre 2023 : Audition LIBE de la commissaire Johansson sur des allégations de lobbying
14 novembre 2023 : Adoption à la quasi-unanimité par la commission LIBE de la position et du mandat du Parlement européen pour les négociations du trilogue
23 novembre 2023 : Confirmation du mandat de négociation adopté au sein de la commission LIBE en l’absence de demande de vote en plénière
1er décembre 2023 : La présidence du Conseil a informé le groupe de travail sur l’application de la loi de l’état d’avancement des travaux.
4 décembre 2023 : La Commission européenne a informé les ministres de la justice et des affaires intérieures
17 janvier 2024 : Projet de rapport sur l’extension de la surveillance volontaire de Chat Control 1.0
22 janvier 2024 : Date limite de soumission des amendements sur l’extension de la surveillance volontaire de Chat Control 1.0
25 janvier 2024 : Réunion des rapporteurs fictifs sur l’extension de la surveillance volontaire de Chat Control 1.0
29 janvier 2024 : Vote LIBE sur l’extension de la surveillance volontaire Chat Control 1.0
5 février 2024 : Annonce du vote en plénière sur le mandat du PE sur l’extension de la surveillance volontaire Chat Control 1.0
7 février 2024 : Vote en plénière sur le mandat du PE sur l’extension de la surveillance volontaire Chat Control 1.0
12 février 2024 : Trilogue sur l’extension de la surveillance volontaire des messageries (Chat Control 1.0)
Deuxième semaine de février 2024 : Accord entre le Parlement européen et les gouvernements de l’UE (Conseil de l’UE) sur l’extension de la surveillance volontaire des messageries (Chat Control 1.0)
10 avril 2024 : Vote du Parlement européen sur le résultat du trilogue sur l’extension de la surveillance volontaire des messageries (Chat Control 1.0)
13/14 juin 2024 (prévu) : Les ministres de l’intérieur de l’UE adopteront une position sur la surveillance obligatoire des messageries (Chat Control 2.0).
Après les élections européennes de 2024 : Négociations en trilogue envisagées sur le texte final de la législation Chatcontrol 2.0 entre la Commission, le Parlement et le Conseil, ainsi que l’adoption du résultat.
Les négociateurs
Les acteurs impliqués au Parlement européen : Rapporteur et rapporteurs fictifs
Toutes vos discussions par messageries instantanées ou par courriel seront automatiquement scannées pour trouver des contenus douteux. Rien ne pourra être confidentiel ou secret. Il n’y aura pas besoin d’une décision d’un tribunal pour scanner vos messages : ce sera fait systématiquement et automatiquement.
Si un algorithme classe le contenue de votre message comme douteux, vos photos privées ou intimes pourront être visionnées par le personnel et les sous-traitants d’entreprises internationales ou directement par les services de polices. Toutes vos photos de nudes peuvent être visionnées par des gens que vous ne connaissez pas et possiblement être mises entre de mauvaises mains.
Les flirts et les sextos peuvent être lus par le personnel et les sous-traitants d’entreprises internationales et par les autorités policières, car les filtres de reconnaissance de texte recherchant de la “corruption de mineurs” signalent souvent à tort les conversations intimes.
Vous pouvez être faussement dénoncé·e et faire l’objet d’une enquête pour diffusion présumée de matériel pédopornographique. Les algorithmes d’analyse de messageries sont connus pour signaler des photos de vacances tout à fait légales d’enfants sur une plage, par exemple. Selon les autorités de la police fédérale suisse, 80 % des signalements générés par des machines s’avèrent sans fondement. De même, en Irlande, seuls 20 % des signalements NCMEC reçus en 2020 ont été confirmés comme étant réellement des “documents relatifs à la maltraitance d’enfants”. En Allemagne, près de 40 % des procédures d’enquête criminelle ouvertes pour pédopornographie visent des mineurs.
Durant votre prochain voyage à l’étranger, attendez vous à avoir des problèmes. Des signalements automatiques sur vos communications peuvent avoir été transférés à d’autres pays, comme les Etats-Unis d’Amérique où la protection des données personnelles n’existe pas. – with incalculable results.
Les services de renseignement et les hackers pourront espionner vos communications privées. Si le chiffrement des applications de communication est supprimé pour permettre l’analyse de vos messages, la porte sera alors ouverte à quiconque en aura les moyens techniques de lire vos échanges.
Ce n’est que le début. Une fois la technologie d’analyse de messagerie établie, il devient très facile de l’utiliser à d’autres fins. Et qui garantit que ces machines à incriminer ne seront pas utilisées à l’avenir sur nos smartphones et nos ordinateurs portables ?
Vérification de l’âge :
Vous ne pourrez plus créer d’email ou de comptes anonymes sans présenter une pièce d’identité ou un photo de votre visage, vous rendant identifiable et vulnérables à des fuites de données. Cela limite par exemple les conversations sensibles liées à la sexualité, la communication de contenu anonyme (ex : lanceurs d’alertes), ainsi que les activités politiques.
Si vous avez moins de 18 ans, vous ne pourrez plus installer les applications suivantes via les magasins d’applications (raison donnée : risque de corruption de mineurs) : des applications de messagerie comme Whatsapp, Snapchat, Telegram ou Twitter, des applications de réseaux sociaux comme Instagram, TikTok ou Facebook, des jeux comme FIFA, Minecraft, GTA, Call of Duty, Roblox, des applications de rencontre, des application de visioconférence comme Zoom, Skype, Facetime.
Même si vous n’utilisez pas de magasins d’application, l’opérateur du service vérifiera votre âge. Si vous avez moins de 16 ans, vous ne pourrez plus utiliser Whatsapp du fait des règles de vérification d’âge ; idem pour les fonctions en ligne du jeu FIFA 23. Si vous avez moins de 13 ans, vous ne pourrez plus utiliser TikTok, Snapchat ou Instagram.
Joignez les membres du Parlement européen ! Les rapporteurs fictifs ont l’avantage sur les négociations. Cliquez ci-dessous pour savoir comment les contacter :
Faites-leur part poliment de vos préoccupations concernant la surveillance des conversations (arguments ici). L’expérience montre que les appels téléphoniques sont plus efficaces que les courriers électroniques ou les lettres. Le nom officiel du projet de loi sur la surveillance obligatoire des conversations est “Proposition de règlement établissant des règles pour prévenir et combattre les abus sexuels sur les enfants” (“Proposal for a Regulation laying down rules to prevent and combat child sexual abuse“).
Générez de l’attention sur les réseaux sociaux ! Utilisez le hashtag #ChatControl
Générez de l’attention médiatique ! Jusqu’ici, très peu de média ont couvert le projet de surveillance des communications de l’UE. Contactez des journaux et demandez-leur d’écrire sur le sujet, en ligne comme dans la presse papier.
Demandez à vos opérateurs de services d’email et de tchat ! Evitez Gmail, Facebook Messenger, Outlook.com et le tchat XBox, où l’analyse automatique des conversations est déjà implémentée. Demandez à vos founisseurs d’email et de tchat s’ils scannent déjà vos messages privés à la recherche de contenu suspect, ou s’ils comptent le faire dans le futur.
1. “Aujourd’hui, des photos et des vidéos montrant des abus pédosexuels circulent massivement sur Internet. En 2021, 29 millions de cas ont été signalés au Centre national américain pour les enfants disparus et exploités.”
Il est trompeur de parler exclusivement de représentations d’abus pédosexuels dans le contexte de la surveillance des conversations numériques. Certes, le contenu relatif à l’exploitation sexuelle des enfants (ou CSEM [“Child Sexual Exploitation Material”]) comprend souvent des vidéos de violence sexuelle à l’encontre de mineurs (du contenu relatif à l’abus sexuel d’enfants, ou CSAM [“Child Sexual Abuse Material”]). Toutefois, un groupe de travail international composé d’institutions de protection de l’enfance souligne que le contenu criminel comprend également des enregistrements d’actes sexuels ou d’organes sexuels de mineurs dans lesquels aucune violence n’est exercée ou aucune autre personne n’est impliquée. Les enregistrements réalisés dans des situations quotidiennes sont également mentionnés, comme une photo de famille d’une fille en bikini ou nue dans les bottes de sa mère. Les enregistrements réalisés ou partagés à l’insu du mineur sont également inclus. Le CSEM punissable comprend également les bandes dessinées, les dessins, les mangas/animes et les représentations de mineurs fictifs générées par ordinateur. Enfin, les représentations criminelles comprennent également les enregistrements sexuels de mineurs réalisés par eux-mêmes, par exemple pour les transmettre à des partenaires du même âge (“sexting”). L’étude propose donc l’expression “représentations de l’exploitation sexuelle” de mineurs comme une description plus appropriée. Dans ce contexte, les enregistrements d’enfants (jusqu’à 14 ans) et d’adolescents (jusqu’à 18 ans) sont également punissables.
2. “Rien qu’en 2021, 85 millions d’images et de vidéos d’abus pédosexuels ont été signalées dans le monde.”
De nombreuses affirmations trompeuses circulent sur la manière de quantifier l’ampleur des images de mineurs exploités sexuellement (CSEM). Le chiffre utilisé par la Commission européenne pour défendre ses projets provient de l’organisation non gouvernementale américaine NCMEC (National Center for Missing and Exploited Children) et comprend des doublons car les images d’exploitation sexuelle de mineurs sont partagées plusieurs fois et ne sont souvent pas supprimées. Si l’on exclut les doublons, il reste 22 millions d’enregistrements uniques sur les 85 millions signalés.
75 % de tous les signalements du NCMEC de 2021 provenaient de Meta (Facebook, Instagram, Whatsapp). L’analyse interne de Facebook indique que “plus de 90 % [du CSEM sur Facebook en 2020] étaient identiques ou visuellement similaires à des contenus précédemment signalés”. Et les copies de seulement six vidéos étaient responsables de plus de la moitié du contenu d’exploitation des enfants.” Les chiffres cités par le NCMEC ne décrivent donc pas vraiment l’ampleur des enregistrements en ligne de violences sexuelles à l’encontre des enfants. Ils décrivent plutôt la fréquence à laquelle Facebook découvre des copies d’enregistrements dont il a déjà connaissance. Cela aussi est pertinent.
Tous les enregistrements uniques signalés au NCMEC ne montrent pas des violences à l’encontre d’enfants. Les 85 millions de représentations signalées par le NCMEC comprennent également des sextos consensuels, par exemple. Le nombre de représentations d’abus signalées au NCMEC en 2021 était de 1,4 million.
En outre, même sur Facebook, où l’analyse des conversations est depuis longtemps utilisé de manière volontaire, les chiffres relatifs à la diffusion de matériel abusif continuent d’augmenter. L’analyse automatisée des conversations n’est donc pas une solution.
3. “Augmentation de 64 % des signalements d’abus pédosexuels confirmés en 2021 par rapport à l’année précédente.”
Le fait que les algorithmes d’analyse automatisée des conversations implémentés volontaires par les grands opérateurs américains aient signalé plus de CSEM n’indique pas comment la quantité de CSEM a évolué dans l’ensemble. La configuration même des algorithmes a un impact important sur le nombre de signalements. En outre, cette augmentation montre que la circulation des CSEM ne peut pas être contrôlée au moyen d’un système de surveillance des conversations.
4. “L’Europe est la plaque tournante mondiale pour la plupart de ces contenus.”
7 % des signalements du NCMEC sont adressés à l’Union européenne. Par ailleurs, les services de police européens, tels que Europol et le BKA, ne signalent sciemment pas les contenus abusifs aux services de stockage pour qu’ils soient retirés, de sorte que la quantité de contenus stockés ici ne peut pas diminuer.
5. “Une enquête soutenue par Europol sur la base d’un signalement d’un fournisseur de services en ligne a permis de sauver 146 enfants dans le monde entier, et plus de 100 suspects ont été identifiés dans l’UE.”
Le signalement a été établi par un fournisseur de services de stockage dans le cloud, et non par un fournisseur de services de communication. Pour surveiller le stockage cloud, il n’est pas nécessaire d’imposer la surveillance des communications de chacun. Si l’on veut attraper les auteurs de délits en ligne liés à des contenus pédopornographiques, il faut utiliser des “honeypots” ou d’autres méthodes qui ne nécessitent pas de surveiller les communications de l’ensemble de la population.
6. “Les moyens existants de détection des contenus pertinents ne seront plus disponibles à l’expiration de la solution provisoire actuelle.”
Les fournisseurs de services d’hébergement (hébergeurs de fichiers, clouds) et les opérateurs de réseaux sociaux seront autorisés à poursuivre l’analyse automatisée après l’expiration de l’exemption à ePrivacy. Pour les opérateurs de services de communication, le règlement implémentant l’analyse automatisée volontaire [Chat Control 1.0] pourrait être prolongé sans exiger que tous les fournisseurs y adhèrent.
7. Ces métaphores : L’analyse automatisée des conversations est “comme un filtre anti-spam” / “comme un aimant qui cherche une aiguille dans une botte de foin : l’aimant ne voit pas le foin” / “comme un chien policier qui renifle des lettres : il n’a aucune idée de ce qu’elles contiennent”. Le contenu de votre communication ne sera vu par personne s’il la recherche n’aboutit pas à un résultat. “La détection à des fins de cybersécurité existe déjà, comme la détection de liens dans WhatsApp” ou les filtres anti-spam.
Les filtres anti-spam ou anti-logiciels malveillants ne divulguent pas le contenu des communications privées à des tiers et n’entraînent pas le signalement de personnes innocentes. Ils n’entraînent pas la suppression ou le blocage à long terme de profils sur les réseaux sociaux ou les services en ligne.
8. “En ce qui concerne la détection de nouveaux contenus abusifs sur le net, le taux de réussite est largement supérieur à 90 %. … Certaines technologies existantes de détection de corruption de mineurs (comme celle de Microsoft) ont un “taux de précision” de 88 %, avant examen par un humain.”
Compte tenu du nombre ingérable de messages, même un faible taux d’erreur se traduit par d’innombrables faux positifs qui peuvent dépasser de loin le nombre de messages corrects. Même avec un taux de réussite de 99 %, cela signifie que sur les 100 milliards de messages envoyés quotidiennement via Whatsapp, 1 milliard (c’est-à-dire 1 000 000 000) de faux positifs devraient être vérifiés. Et ce, chaque jour et que pour cette seule plateforme. La “charge de l’examen humain” qui pèserait sur les services de police serait immense, alors que l’arriéré et la surcharge de ressources jouent déjà en leur défaveur.
Par ailleurs, une demande d’accès à l’information par l’ex-député européen Felix Reda a révélé que ces affirmations sur la précision des technologies de détection proviennent de l’industrie-même, de ceux qui ont un intérêt direct dans ces affirmations parce qu’ils veulent vous vendre une technologie de détection (Thorn, Microsoft). Ils refusent de soumettre leur technologie à des tests indépendants et nous ne devrions pas prendre leurs affirmations pour argent comptant.
La surveillance de masse n’est pas la bonne approche pour lutter contre la “pédopornographie” et l’exploitation sexuelle
L’analyse des messages privés et des tchats ne permet pas d’endiguer la propagation du CSEM. Facebook, par exemple, pratique l’analyse automatisée des conversations depuis des années, et le nombre de signalements automatisés a augmenté chaque année, atteignant récemment 22 millions en 2021.
L’analyse obligatoire des tchats ne permettra pas de détecter les auteurs qui enregistrent et partagent du contenu d’exploitation sexuelle des enfants. Les abuseurs ne partagent pas leur contenu par email ou messagerie, mais s’organisent par l’intermédiaire de forums secrets autogérés dépourvus d’algorithmes d’analyse automatique. En outre, ils uploadent généralement des images et des vidéos sous forme d’archives chiffrées et ne partagent que les liens et les mots de passe. Les algorithmes d’analyse automatique des conversations ne reconnaissent pas les archives chiffrées ou les liens.
La bonne approche consisterait à supprimer le CSEM là où il est hébergé en ligne. Cependant, Europol ne signale pas les contenus CSEM connus.
Le surveillance des conversations nuit à la poursuite des abus pédosexuels en inondant les enquêteurs de millions de signalements automatisés, dont la plupart ne sont pas pertinents sur le plan pénal.
Le surveillance des messageries nuit à tout le monde
Tous les citoyens sont soupçonnés, sans raison, d’avoir éventuellement commis un délit. Les filtres de texte et de photos surveillent tous les messages, sans exception. Aucun juge n’est tenu d’ordonner une telle surveillance, contrairement au monde analogique qui garantit le secret de la correspondance et la confidentialité des communications écrites. Selon une décision de la Cour de justice européenne, l’analyse automatique permanente et générale des communications privées viole les droits fondamentaux (affaire C-511/18, paragraphe 192). Néanmoins, l’UE a aujourd’hui l’intention d’adopter une telle législation. L’annulation par la Cour peut prendre des années. C’est pourquoi nous devons empêcher l’adoption de cette législation en premier lieu.
La confidentialité des correspondances électroniques privées est sacrifiée. Les utilisateur·ices des services de messagerie, de tchat et de courrier électronique risquent de voir leurs messages privés lus et analysés. Des photos et des textes sensibles peuvent être transmis à des entités inconnues dans le monde entier et tomber entre de mauvaises mains. Le personnel de la NSA a déjà fait circuler des photos de femmes et d’hommes nus par le passé. Un ingénieur de Google a harcelé des mineurs.
La surveillance aveugle des messageries incrimine à tort des centaines d’utilisateurs chaque jour. Selon la police fédérale suisse, 80 % des contenus signalés par les machines ne sont pas illégaux, par exemple des photos de vacances inoffensives montrant des enfants nus jouant sur une plage. De même, en Irlande, seuls 20 % des signalements NCMEC reçus en 2020 ont été confirmés comme étant du “matériel pédopornographique”.
Les communications sécurisées par le chiffrement sont menacées. Jusqu’à présent, les messages chiffrés ne peuvent pas être recherchés par les algorithmes. Pour changer cela, il faudrait intégrer des portes dérobées dans les logiciels de messagerie. Dès que ce sera le cas, cette faille de sécurité pourra être exploitée par toute personne disposant des moyens techniques nécessaires, par exemple par des services de renseignement étrangers et des criminels. Les communications privées, les secrets d’affaires et les informations gouvernementales sensibles seraient exposés. Un chiffrement sécurisé est nécessaire pour protéger les minorités, les personnes LGBTQI, les militants pro-démocratie, les journalistes, etc.
La justice pénale est en cours de privatisation. À l’avenir, les algorithmes d’entreprises comme Facebook, Google et Microsoft décideront quel utilisateur est suspect et lequel ne l’est pas. La législation proposée ne contient aucune exigence de transparence pour les algorithmes utilisés. Dans un État de droit, les enquêtes sur les infractions pénales sont du ressort de juges indépendants et de fonctionnaires sous le contrôle d’un tribunal.
La surveillance aveugle des messageries crée un précédent et ouvre la voie à des technologies et à une législation plus intrusives. Le déploiement d’une technologie permettant de surveiller automatiquement toutes les communications en ligne est dangereux : elle peut très facilement être utilisée à d’autres fins à l’avenir, par exemple pour des violations de droits d’auteur, l’abus de drogues ou des “contenus préjudiciables”. Dans les États autoritaires, cette technologie sert à identifier et à arrêter les opposants au gouvernement et les défenseurs de la démocratie. Une fois la technologie déployée à grande échelle, il n’y a pas de retour en arrière possible.
La surveillance des messageries nuit aux enfants et aux victimes d’abus
Les partisans de cette mesure affirment que la surveillance aveugle des messageries facilite les poursuites contre l’exploitation sexuelle des enfants. Toutefois, cet argument est controversé, même parmi les victimes d’abus pédosexuels. En fait, la surveillance des messageries peut nuire aux victimes et aux victimes potentielles de l’exploitation sexuelle :
Les espaces sûrs sont détruits. Les victimes de violences sexuelles ont particulièrement besoin de pouvoir communiquer en toute sécurité et en toute confidentialité pour obtenir des conseils et du soutien, par exemple pour échanger en toute sécurité entre elles, avec leurs thérapeutes ou leurs avocats. L’introduction de la surveillance en temps réel les prive de ces espaces sécurisés. Cela peut décourager les victimes de chercher de l’aide et du soutien.
Les photos de mineurs nus enregistrées par eux-mêmes (sexting) se retrouvent entre les mains d’employés d’entreprises et de la police, où elles n’ont pas leur place et ne sont pas en sécurité.
Les mineurs sont criminalisés. Les jeunes, en particulier, partagent souvent des enregistrements intimes entre eux (sexting). Avec la surveillances des messageries, leurs photos et vidéos peuvent se retrouver entre les mains d’enquêteurs criminels. Les statistiques criminelles allemandes montrent que près de 40 % des enquêtes pour pédopornographie visent des mineurs.
La surveillance aveugle des messageries n’endigue pas la circulation de contenus illégaux, mais rend en fait plus difficile les poursuites contre l’exploitation sexuelle des enfants. Elle encourage les auteurs à entrer dans la clandestinité et à utiliser des serveurs privés chiffrés qui peuvent être impossibles à détecter et à intercepter. Même sur les canaux publics, la surveillance aveugle des messageries ne permet pas d’endiguer le volume de contenu en circulation, comme le montre le nombre sans cesse croissant de signalements automatisés.
Alternatives
Renforcer les capacités des services de police
Actuellement, les capacités des services de police sont tellement insuffisantes qu’il faut souvent des mois, voire des années, pour suivre les pistes et analyser les données collectées. Le contenu connu n’est souvent ni analysé ni supprimé. Les auteurs d’abus ne partagent pas leurs contenus via Facebook ou d’autres canaux similaires, mais sur le darknet. Pour réellement traquer les auteurs et les producteurs, la police doit travailler sous couverture au lieu de gaspiller des capacités limitées en vérifiant des signalements de machines souvent non pertinents. Il est également essentiel de renforcer les unités d’enquête responsables en termes de personnel et de ressources financières, afin de garantir des enquêtes à long terme, approfondies et durables. Il convient d’élaborer et de respecter des normes et des lignes directrices fiables pour le traitement policier des enquêtes sur les abus pédosexuels.
S’attaquer non seulement aux symptômes, mais aussi aux causes profondes
Au lieu d’essayer de contenir par des moyens techniques inefficaces la diffusion de contenu d’exploitation déjà publié, tous les efforts doivent se concentrer sur la prévention de ces enregistrements en premier lieu. La prévention et la formation jouent un rôle essentiel, car la grande majorité des cas d’abus ne sont jamais connus. Les organisations de protection des victimes souffrent souvent d’un financement instable.
Un soutien rapide et facile à obtenir pour les victimes (potentielles)
Mécanismes de signalement obligatoires pour les services en ligne : Afin d’assurer une prévention efficace des abus en ligne et en particulier de la corruption de mineurs, les services en ligne devraient être tenus de mettre en évidence les fonctions de signalement sur les plateformes. Si le service est destiné aux jeunes ou aux enfants et/ou utilisé par eux, les fournisseurs devraient également être tenus de les informer des risques de corruption de mineurs en ligne.
Lignes d’assistance téléphonique et centres de conseil : De nombreux services d’assistance téléphonique nationaux qui traitent les cas d’abus signalés sont confrontés à des problèmes financiers. Il est essentiel de veiller à ce que les capacités soient suffisantes pour assurer le suivi des cas signalés.
Améliorer l’éducation aux médias
L’enseignement de la culture numérique dès le plus jeune âge est un élément essentiel de la protection des enfants et des jeunes en ligne. Les enfants eux-mêmes doivent avoir les connaissances et les outils nécessaires pour naviguer sur Internet en toute sécurité. Ils doivent être informés des dangers qui peuvent les guetter en ligne et apprendre à reconnaître et à remettre en question les pratiques de corruption de mineurs. Cela pourrait se faire, par exemple, par le biais de programmes ciblés dans les écoles et les centres de formation, dans lesquels du personnel formé transmettrait des connaissances et mènerait des discussions. Les enfants doivent apprendre à s’exprimer, à réagir et à signaler les abus, même si ceux-ci proviennent de leur sphère de confiance (c’est-à-dire de personnes proches d’eux ou d’autres personnes qu’ils connaissent et en qui ils ont confiance), ce qui est souvent le cas. Ils doivent également avoir accès à des canaux sûrs, accessibles et adaptés à leur âge pour dénoncer sans crainte les abus dont ils sont victimes.
“Les gouvernements qui cherchent à limiter le chiffrement n’ont souvent pas réussi à démontrer que les restrictions qu’ils imposeraient sont nécessaires pour répondre à un intérêt légitime particulier, compte tenu de la disponibilité de divers autres outils et approches qui fournissent les informations nécessaires à des fins spécifiques d’application de la loi ou à d’autres fins légitimes. Ces mesures alternatives comprennent l’amélioration de la police traditionnelle et l’augmentation de ses ressources, les opérations d’infiltration, l’analyse des métadonnées et le renforcement de la coopération policière internationale”.
“Toute surveillance numérique des enfants, ainsi que tout traitement automatisé de données à caractère personnel qui y est associé, devrait respecter le droit de l’enfant à la vie privée et ne devrait pas être effectuée de manière systématique, sans discernement ou à l’insu de l’enfant…”
“nous suggérons que la Commission donne la priorité à ce travail non technique, et à un retrait plus rapide des sites web en infraction, plutôt qu’au filtrage côté client […]”
“En raison de l’absence d’analyse d’impact accompagnant la proposition, la Commission doit encore démontrer que les mesures envisagées par la proposition sont strictement nécessaires, efficaces et proportionnées pour atteindre l’objectif visé.”
“En tant que survivant d’abus, je (et des millions d’autres survivants à travers le monde) compte sur des communications confidentielles pour trouver du soutien et dénoncer les crimes dont nous sommes victimes. Supprimer nos droits à la vie privée et à la confidentialité, c’est nous soumettre à d’autres blessures et franchement, nous avons assez souffert. […] peu importe les mesures que nous prenons pour retrouver les agresseurs, peu importe le nombre de libertés ou de droits constitutionnels que nous détruisons pour atteindre cet objectif – cela n’empêchera PAS les enfants d’être victimes d’abus, cela ne fera qu’enfoncer davantage les abus dans la clandestinité, les rendre de plus en plus difficiles à détecter et, en fin de compte, faire en sorte que davantage d’enfants soient victimes d’abus”.
“Utiliser le voile de la moralité et le prétexte de la protection des plus vulnérables et des plus aimés dans nos sociétés pour introduire cette initiative potentiellement monstrueuse est méprisable.”
“En tant que victime de violences sexuelles, il est particulièrement important pour moi qu’une communication sécurisée soit possible, par exemple dans les groupes d’entraide et avec les thérapeutes. Si le chiffrement est cassé, cela affaiblit également les possibilités pour les personnes affectées par les abus pédosexuels de chercher de l’aide”.
“Ayant moi-même été victime de violences sexuelles lors de mon enfance je suis convaincu que la seule manière d’avancer sur le sujet est l’éducation. La surveillance généralisée des communication n’aidera en rien les enfants à ne plus subir ces violences inacceptables.”
“L’évaluation des faits liés aux abus pédosexuels fait partie du domaine de responsabilité de la profession juridique. Par conséquent, les communications échangées entre les avocats et les clients contiendront souvent des mots-clés pertinents. […] Selon les propositions de la Commission, il est à craindre que dans toutes les constellations susmentionnées, il y ait régulièrement une violation de la confidentialité en raison de l’utilisation inévitable de termes pertinents.”
“Je n’avais pas d’outils de communication confidentiels lorsque j’ai été violé ; toutes mes communications étaient surveillées par mes agresseurs – je ne pouvais rien faire, je n’avais aucune confiance. Je ne peux m’empêcher de me demander à quel point ma vie aurait été différente si j’avais eu accès à ces technologies modernes. [Le vote prévu sur la dérogation au règlement e-Privacy] rendra les abus plus difficiles à détecter, empêchera les groupes de soutien d’aider les victimes d’abus et DETRUIRA DES VIES.
“Une surveillance généralisée et non provoquée des canaux de communication numériques n’est ni proportionnée ni nécessaire pour détecter la maltraitance des enfants en ligne. La lutte contre la violence pédosexualle doit faire l’objet de mesures ciblées et spécifiques. Le travail d’enquête incombe aux autorités chargées de l’application de la loi et ne doit pas être confié à des opérateurs privés de services de messagerie”.
“Comme pour d’autres types de surveillance de contenu (que ce soit sur des plateformes comme YouTube ou dans les communications privées), le fait de scanner tout ce qui vient de tout le monde, tout le temps crée d’énormes risques de conduire à une surveillance de masse en échouant au test de nécessité et de proportionnalité. En outre, cela crée une pente glissante où nous commençons à surveiller pour des cas moins nuisibles (droit d’auteur), puis nous passons à des questions plus difficiles (abus sexuels sur enfant, terrorisme) et avant que vous ne réalisiez ce qui s’est passé, le fait de tout surveiller tout le temps devient la nouvelle norme”.
“Le DAV est explicitement en faveur de la lutte contre la préparation et la commission d’abus pédosexuels et leur diffusion via Internet par des mesures efficaces au niveau de l’UE. Cependant, le règlement provisoire proposé par la Commission permettrait des atteintes manifestement disproportionnées aux droits fondamentaux des utilisateurs de services de communication basés sur l’internet. En outre, le règlement provisoire proposé ne prévoit pas de garanties procédurales suffisantes pour les personnes concernées. C’est pourquoi la proposition législative doit être rejetée dans son ensemble.
“Les résultats de recherche positifs avec divulgation ultérieure à des organismes gouvernementaux et non gouvernementaux seraient redoutés non seulement par les accusés, mais surtout par les victimes d’abus pédosexuels. Dans ce contexte, la confidentialité absolue du conseil juridique est indispensable dans l’intérêt des victimes, en particulier dans ces affaires qui sont souvent empreintes de honte. Dans ces cas en particulier, le client doit conserver le pouvoir de décider quel contenu du mandat peut être divulgué à qui. Dans le cas contraire, il est à craindre que les victimes d’abus pédosexuels ne fassent pas appel à un conseil juridique”.
“Dans le cadre de l’initiative “Lutte contre les abus pédosexuels : détection, retrait et signalement des contenus illicites”, l’Union européenne prévoit d’abolir la confidentialité numérique de la correspondance. Afin de détecter automatiquement les contenus illicites, tous les messages privés seront à l’avenir passés au crible. Cette mesure devrait également s’appliquer aux contenus qui ont été protégés jusqu’à présent par un chiffrement de bout en bout performant. Si cette initiative est mise en œuvre selon le plan actuel, elle portera une atteinte considérable à nos idéaux européens et aux fondements indiscutables de notre démocratie, à savoir la liberté d’expression et la protection de la vie privée […]. L’initiative porterait également gravement atteinte à l’autonomie stratégique de l’Europe et donc aux entreprises basées dans l’UE.
Les experts de la police et du monde universitaire sont plutôt critiques à l’égard du projet de l’UE : d’une part, ils craignent de nombreux faux signalements des scanners et, d’autre part, une fonction d’alibi de la loi. Daniel Kretzschmar, porte-parole du conseil fédéral de l’association des enquêteurs criminels allemands, déclare que la lutte contre les contenus pédosexuels est “extrêmement importante” pour son association. Il est néanmoins sceptique : des personnes innocentes pourraient facilement devenir le point de mire des enquêtes. En même temps, dit-il, privatiser ces enquêtes d’initiative signifie “rendre les forces de l’ordre dépendantes de ces entreprises, alors qu’il s’agit en fait d’une tâche étatique et souveraine”. “
Thomas-Gabriel Rüdiger, directeur de l’Institut de cybercriminologie de l’Université de police de Brandebourg, est également assez critique à l’égard du projet de l’UE. “En fin de compte, il est probable qu’il impactera à nouveau principalement les mineurs”, a-t-il déclaré à WELT. M. Rüdiger se réfère aux chiffres des statistiques criminelles, selon lesquels 43 % des délits enregistrés dans le domaine des contenus pédopornographiques seraient imputables aux enfants et aux adolescents eux-mêmes. C’est le cas, par exemple, de ce que l’on appelle le “sexting” et la “pornographie de cour d’école”, lorsque des jeunes de 13 et 14 ans s’envoient des photos obscènes.
Les vrais auteurs, ceux que l’on veut réellement attraper, préfèrent probablement ne pas l’être. “Ils sont conscients de ce qu’ils ont fait et utilisent des alternatives. Il est probable que les clés USB et autres supports de données seront de nouveau de plus en plus utilisés”, poursuit M. Rüdiger.
“Conformément à la législation de l’UE en matière de droits fondamentaux, la surveillance ou l’interception de communications privées ou de leurs métadonnées dans le but de détecter, d’enquêter ou de poursuivre le CSAM en ligne doit être limitée aux véritables suspects à l’encontre desquels il existe des soupçons raisonnables, doit être dûment et spécifiquement justifiée, et doit respecter les règles nationales et européennes en matière de police, de procédure régulière, de bonne administration, de non-discrimination et de garanties des droits fondamentaux.”
A l’approche de la proposition officielle qui sera présentée plus tard dans l’année, nous demandons instamment à tous les commissaires européens de ne pas oublier leurs responsabilités en matière de droits de l’homme et de veiller à ce qu’une proposition qui menace le cœur même du droit des personnes à la vie privée, et la pierre angulaire de la société démocratique, ne soit pas mise en avant.
“De l’avis de nos experts, universitaires et professionnels de l’informatique, tous les efforts visant à intercepter et à surveiller de manière approfondie les communications numériques via l’analyse côté client ont un impact négatif considérable sur la sécurité informatique de millions d’utilisateurs d’Internet et d’entreprises en Europe. Par conséquent, le droit européen à une communication sécurisée et à un chiffrement efficace pour tous doit devenir une norme.
Ces 2 et 3 juin, Alsace Réseau Neutre, Hackstub et YunoHost, célébreront leurs 10 ans d'existence à la Semencerie et au Molodoï, l'occasion de plonger le temps d'un week-end dans l'univers du hacking strasbourgeois.
Au menu de ces « Noces d'Étain », une programmation d'ateliers variés en après-midi : réparation d'équipements, découvertes de logiciels libres, escape game, chasse aux trackers des GAFAM*, maquillage pour déjouer les IA, expo interactive, jeu de rôle Network & Magic, atelier VJing, initiation au livecoding, etc.
A propos de la Hackstub, d'Alsace Réseau Neutre et de YunoHost
Leurs membres militent et défendent un numérique soutenable, accessible et hors des logiques du capitalisme de surveillance qui menacent nos libertés fondamentales et la démocratie. Iels s'opposent aux dérives des technologies du numérique mues par les géants du net, et leur utilisation grandissante à des fins de contrôle social ou de répression.
La Hackstub, "foyer du hacking" en alsacien, est un lieu de convivialité autour de la culture et de l'informatique libres. En tant qu'association, elle mène avec ARN un travail d'éducation populaire dans une perspective critique et émancipatrice des technologies, à travers des animations telles que des ateliers, des conférences, des projections, de l'autoformation, etc. Par exemple via les ateliers Halte à l'Obsolescence et au Pistage ou d'accessibilité numérique. En savoir plus
Alsace Réseau Neutre est une association à but non lucratif qui peut être vue comme une AMAP du numérique qui œuvre ensemble à la construction d'un bout d'internet utopique. ARN propose de nombreux services en ligne alternatifs, mais aussi des accès internet par fibre optique. En particulier, elle accompagne les particuliers et les associations locales à quitter les services des géants du net. Espace presse
YunoHost est un logiciel libre qui propose de jardiner soi-même ses propres données et services en ligne (mail, site web, cloud, chat, réseau social libre, etc.). Il est installable par exemple sur un ancien ordinateur recyclé, ainsi transformé en serveur informatique. YunoHost entend simplifier et démocratiser cette activité longtemps réservée à une élite technicienne. Bien que ce logiciel soit désormais utilisé dans le monde entier, de nombreuses lignes de code de ce dernier ont été écrites en Alsace.
Notre association fêtera, vendredi et samedi, ses 10 ans à la Semencerie et au Molodoï en compagnie du Hackstub et de YunoHost (qui fêtent leurs 10 ans également).
Vous êtes tous et toutes conviées que ce soit pour profiter et/ou pour nous aider.
Informations pratiques
Ateliers > vendredi 2 et samedi 3 juin de 14h à 18h @La Semencerie, 42 rue du Ban de la roche. Ateliers à prix libre
Soirée > samedi 3 juin de 20h à 4h @Molodoï, 16 rue du Ban de la roche, Prix: 6€
Paiements uniquement en espèces (pas de CB !).
Aucun comportement déplacé (injures, violences, gestes non consentis etc..) ne saura être toléré à l'égard de toute personne présente dans les deux espaces qui nous acceuillerons.
Nos 5 associations et les lieux qui nous acceuillent sont constitués de bénévoles et se réservent le droit de renvoyer toute personne ne respectant pas ces règles qu'on ne saurait jamais assez rappeler. Un stand de réduction des risques sera disponible lors de la soirée.
En attente de nouveaux WC, seul le Molodoï est en capacité d'accueillir les personnes à mobilités réduites, la Semencerie sera cependant bientôt pleinement accessible à l'étage de plein-pied.
Programmation
Du mardi 30 mai au jeudi 1er juin
Nous proposons en après-midi et en soirée, une résidence scénographique à la Semencerie (42 rue du ban de la roche) pour créer les décors de la soirée. Au programme, création d'un mur d'écrans, décorations cyber, etc. Vous pouvez également venir participer à l'aménagement du Hackstub ou prendre des renseignements si vous souhaitez nous aider vendredi ou samedi.
Vendredi 2 juin (A la Semencerie, 42 rue du ban de la roche)
9h - 12h : Mise en place des ateliers
Si vous êtes disponible, n'hésitez pas à venir nous aider à installer les ateliers.
14h - 18h: Accueil et stand de présentation
Un stand d'accueil et de présentation de nos associations où il sera également possible de consulter de la documentation. Il nous manque encore du monde pour tenir des créneaux.
Atelier pour découvrir le fonctionnement d'internet. Prenez chacun et chacune le rôle d'une machine sur internet et affichez ensemble une page web.
A partir de 10 ans.
14h - 17h: Escape Game "Le plan IAccess" (Étape de création)
Venez beta-tester des parties de l'Escape Game créé par Marjorie et Irina sur le thème de l'accessibilité.
L’avènement de lunettes connectées conçue par la société Meta confèrent les pleins pouvoirs et assure une présence hégémonique sur l’ensemble des réseaux au géant du numérique en désuétude. Dans cette société dystopique ultra virtualisée marquée par le règne des métavers, vous vous retrouvez dans de mystérieux locaux et entrez en communication avec une intelligence artificielle dont vous ignorez le dessein. Quelles sont les intentions de cette IA ? Pourquoi a-t-on fait appel à vous ? À vous de le découvrir en recourant à l’esprit d’équipe !
15h - 16h: Création de fakenews
Découvrez à l'aide du debbuger Firefox comment détourner facilement une page web pour en faire une impression-écran.
15h - 16h30: VJing
Trouver des visuels sur des thématiques numériques et Lude, notre Vidéo-Jockey, les mixera sur l'écran.
16h30 - 18h: Livecoding
Initiation au Livecoding par Seb SVDK
16h - 18h: Atelier HOP! Halte à l'Obsolescence et au Pistage
Nos bénévoles sont là pour vous aider au choix à: réparer un équipement, configurer votre navigateur web pour éviter la surveillance commerciale, découvrir des alternatives libres, passer à Linux, libérer votre smartphone Android, découvrir l'auto-hébergement, etc. N'oubliez pas d'amener votre équipement.
14h - 18h: Espace informel
Pimper son vélo ? Découvrir le hacking informatique ? Apprendre à crocheter des serrures ? Créer des décorations pour la soirée du Molodoï ? Tout est possible dans cet espace informel !
A partir de 18h: La Groos Stammtisch des 10 ans
A partir de 18h, c'est le repas prévu pour l'ensemble des bénévoles, artistes, etc. On se pose pour manger, boire et communier ses 10 ans en beauté entre nous. Le repas est à prix libre pour les non-bénévoles.
On en profitera probablement pour régler des détails de dernières minutes.
Samedi 3 juin (A la Semencerie, 42 rue du ban de la roche)
12h - 20h : Mise en place de la scénographie au Molodoï
Nous avons besoin d'aide pour déplacer la scénographie de la Semencerie vers le Molodoï et pour la mettre en place là-bas.
14h - 00h: Accueil et stand de présentation
Un stand d'accueil et de présentation de nos associations où il sera également possible de consulter de la documentation. Il nous manque encore du monde pour tenir des créneaux.
Atelier de maquillage pour échapper à la reconnaissance faciale.
14h - 15h: Network & Magic
Atelier pour découvrir le fonctionnement d'internet. Prenez chacun et chacune le rôle d'une machine sur internet et afficher ensemble une page web.
A partir de 10 ans.
14h - 18h: Atelier HOP! Halte à l'Obsolescence et au Pistage
Nos bénévoles sont là pour vous aider au choix à: réparer un équipement, configurer votre navigateur web pour éviter la surveillance commerciale, découvrir des alternatives libres, passer à Linux, libérer votre smartphone Android, découvrir l'auto-hébergement, etc. N'oubliez pas d'amener votre équipement.
14h - 18h: Espace informel
Pimper son vélo ? Découvrir la sécurité informatique ? Apprendre à crocheter des serrures (lockpicking) ? Créer des décorations pour la soirée du Molodoï ? Tout est possible dans cet espace informel !
18h - 20h: Vin d'honneur
L'heure pour les bénévoles de se sustenter autour de discours célébrant nos 10 ans.
20h à 4h : Soirée Noces d'Étain au Molodoï (19 rue du ban de la roche)
Co-organisée avec Ultratech Records
Attention ! Ce 3 juin au Molodoï, une faille entre cyberespaces sera dévoilée par un équipage de techno-sorcièr⋅e⋅s.
Cet exploit célébrera les 10 ans d'existence de la triade pirate Hackstub/ARN/Yunohost : une soirée de noces où se mêleront 4 organisations et 8 représentant⋅e⋅s du cyberpunk à l'hyperpop.
Connectée depuis 5 ans au réseau radio de SCANI, la grange de Beauvais située non loin de Venouse vient d’être fibrée ! Mais ça n’a pas été de tout repos.
En février 2022, Yconik, qui gère le déploiement de la fibre dans le secteur, indique à SCANI qu’il est possible de fibrer le lieu. Ni une ni deux, nous passons commande (enfin, on a tout de même dû attendre deux mois).
Le jour J, comme à notre habitude, nous nous rendons sur place en synchronisation avec la personne qui va effectuer le tirage du câble optique (on n’aime pas trop laisser nos membres seuls face à un sous-traitant, même si jusqu’à présent ils ont plutôt très bien bossé) … Et on attends … deux heures. Avant d’apprendre que l’opération est annulée pour cause de … trop de câble à installer.
Rien d’étonnant, en effet, puisque la première boite de raccordement fibre est située à Venouse, à plus de 1200 mètres de là.
Suivront quelques discussions avec les gens de l’infrastructure chez Yconik et au département puis, au bout de quelques semaines, plus rien. Aux dernières nouvelles, il fallait « attendre un devis ». En clair, dans 98% des cas, c’est géré et financé, mais pour eux, il faudra sortir le chéquier.
Et puis surprise, le 24 mai 2023, sans qu’on n’ait d’autres contacts ni qu’on nous demande d’envoyer des sous, nos outils internes s’agitent à propos de la connexion de la grange de Beauvais. Deux messages contradictoires indiquent, à quelques minutes d’intervalle : « il faut patienter, 1200 mètres, c’est très long », puis « rendez-vous vendredi 26 mai pour l’installation ! »
Ni une ni deux, on saute sur nos cartes pour découvrir, ô magie, qu’un câble a été tiré entre Venouse et la grange et qu’une nouvelle boite a été installée juste devant en novembre 2022.
Que s’est-il passé entre novembre 2022 et mai 2023 ? nul ne le sait.
Une nouvelle vie commence donc pour les débits internet du lieu qui vont, une nouvelle fois, drastiquement augmenter, on en profitera d’ailleurs pour déployer un peu plus de points d’accès wifi pour permettre aux (parfois nombreux) visiteurs de se connecter si besoin
Mais surtout, on va conserver l’ancienne infrastructure radio, les 1200 mètres ayant été couverts par un câble aérien en lisière de forêt, et à en juger par l’état de l’ancien câble téléphonique, déjà réparé de nombreuses fois, on s’attend à de multiples coupures de fibre lors des inévitables chutes d’arbre qui viendront à l’avenir.
On profite de ce message pour indiquer que la grange recherche un FabManager. Si ça vous parle, un tour sur leur site s’impose !
La semaine dernière, le relais principal du Florentinois, situé dans l’ancien téléport câble de Saint-Florentin, battait un peu de l’aile.
Le jour de l’ascension, il s’est carrément envolé. Vers midi, plus de son, plus d’image … et une cinquantaine de membres de SCANI sur le carreau.
Une petite promenade sur le haut de la crête s’imposait donc. Après avoir commencé par les vérifications d’usage, force est de constater qu’il n’y a tout simplement plus d’électricité dans le local technique qui alimente le relais.
Direction donc le coffret du compteur électrique pour voir si, lui, a du courant. Et il en a. Mais par contre, il a mis sa sortie en sécurité :
Quand un compteur Linky indique « Surtension amont, tel dépannage », on sait déjà qu’on va pas passer une après midi rigolote.
On passe donc un coup de fil aux copains d’Enedis, en charge de gérer le réseau (pas la peine de leur téléphoner parce que votre facture est trop cher ou qu’il manque une prise dans la cuisine, eux, ils ne gèrent que la technique jusqu’au compteur et avant).
Au bout de moins d’une minute (un jour férié !), on tombe sur une personne fort sympathique qui prends note du problème et nous envoi un agent d’astreinte.
Il est sur place moins d’une heure après et commence les investigations.
En effet, il n’y a eu aucune surtension dans le secteur (en tout cas aucun compteur du coin ne l’a remonté), il soupçonne donc une invasion de bestiole ou un truc mal serré quelque part.
Après avoir démonté tout ce qu’il était possible de démonter et testé le courant à tous les points possibles et imaginables, il fini par conclure que c’est le compteur qui est mort et entreprends donc de le changer.
C’est à ce moment précis qu’on a trouvé pourquoi ça n’allait pas :
Elles étaient cachées derrière et dedans, mais totalement invisible dans le boîtier.
90 minutes après son arrivée, le relais était de nouveau alimenté et le nouveau compteur a eu droit à un traitement spécial à base de graisse pour boucher tous les endroits par lesquels nos amis les fourmis pourraient rentrer.
Dans la bataille, nous avons tout de même perdu un serveur sur place, mais rien de bien grave, il fait partie d’un groupe de 4 machines qui ont toutes la même mission (resolver DNS pour les plus technophiles d’entre vous) et les 3 restantes, situées ailleurs dans l’Yonne, ont récupéré la charge de travail instantanément.