L'April a publié un communiqué concernant la future possible interdiction des logiciels libres proposant des fonctionalité de caisse.
La Fédération FDN soutient l'April dans cette défense du logiciel libre.
L'April a publié un communiqué concernant la future possible interdiction des logiciels libres proposant des fonctionalité de caisse.
La Fédération FDN soutient l'April dans cette défense du logiciel libre.
En juillet 2017 Franciliens.net a créé son compte Mastodn sur l’instance mstdn.fr.
Mastodon est un logiciel libre, part de l’écosystème du Fédiverse.
Dans le Fédiverse, Franciliens.net reconnaît les principes qui ont permis le développement et le succès du réseau Internet, que nous désirons promouvoir.
Progressivement nous avons choisi de privilégier ce réseau social au détriment de Twitter.
En février 2023 nous avons décidé de cesser nos publications sur Twitter, en désaccord avec l’évolution de ce site.
Aujourd’hui nous choisissons de supprimer notre compte X. Pour ce faire, nous nous associons à l’intiative Hello Quitte X.
Nous invitons à la fois nos contacts sur Twitter, mais plus largement, tout utilisatrice et utilisateur du site à en faire de même.
Soirée d’émancipation numérique, de lutte et d’hommage à un ami et militant de la vie : Lunar
[Pour des raisons d'organisation, merci de vous inscrire, voir ci-dessous]
Soirée d'émancipation numérique, de lutte et d'hommage à un ami et militant de la vie : Lunar
La lutte pour notre émancipation passe aussi par les choix des outils numériques : Aujourd'hui avec la dérive techno-fasciste aux USA et en France, la lutte pour une informatique libre et émancipatrice portée par Lunar est plus que jamais nécessaire!
Il est important de prendre conscience des enjeux démocratiques du numérique, venez en parler avec nous !
Il y a trois mois Lunar nous a quitté emporté par une longue maladie.
Le 7 février, cela fera sept ans jour pour jour que Lunar jouait sa conférence gesticulée intitulée " Informatique ou libertés ? ", à la Tencha à Bordeaux
Dans cette conférence, Lunar interrogeait : "Travailler, s'informer, jouer, vivre ses amitiés, se soigner, consommer ou se révolter… Quel contrôle avons-nous sur ces ordinateurs devenus omniprésents ? À qui facilitent-ils vraiment la vie ? L'apparente complexité technique cache des enjeux politiques". Lunar partage dans sa conférence vingt ans d'expérience technique et militante pour nous aider à y voir clair et à nous organiser.
Lors de cette soirée, nous ses ami.e.s nous souhaitons lui rendre hommage de la manière qui nous semblaient le plus proche de lui : en diffusant sa conférence gesticulée, en parlant de ses luttes, en s'organisant et en ajoutant une touche de paillettes !
Cette soirée est ouverte à toustes : geeks, nerds ou néophytes atour de ces sujets de lutte qui touchent nos vies numériques.
Programme de la soirée:
19h00 : accueil, paillettes et présentation de la soirée
19h30-21h30 : diffusion de sa conférence gesticulée
21h30-22h00 : comment s'organiser à Bordeaux et autour ?
22h : Fresque coopérative en arc en ciel : " après cette soirée, j'aspire à …"
Musiques et paillettes !
Afin de nous faciliter l'organisation merci de vous inscrire ici avant le 03/02 : https://framaforms.org/inscription-soiree-hom…
Pour des questions de responsabilité, on vous demandera d'adhérer à la ZAP (prix libre) via ce lien (https://www.helloasso.com/associations/tiers-…) ou sur place le jour-j.
Buvette ZAP : bières, vin, soft et de quoi grignoter végan !
Les utilisateurs de notre service fediverse Social!bim Pellicule!bim et organise!Bim ont pu remarquer que ces services sont actuellement innacessible.
En effet, il y a de ça 1 mois (novembre 2024) le disque qui contenait les service du fédiverse a rendu l’âme. Nous avons pu restaurer et relancer les service en utilisant un autre disque neuf qui était en réserve au cas nous connaîtrions ce genre de panne. Malheureusement, dans la semaine du 16 décembre 2024, le disque de secours a connu une grosse panne à son tour.
Plutôt que jouer à le mettre sur les disques des autres services et de risquer de mettre en panne tout le reste, nous avons pris le parti de nous poser pour réfléchir un peu pour régler nos problème de stockage. Nous avons décidé de nous équiper avec des disques entreprise qui sont réputés plus solides et plus endurants. Tout cela pour vous dire que nous n’abandonnons pas les services fediverse sur le BIM mais que nous prenons plutôt du temps pour les remettre en ligne de façon plus durable et plus stable.
Les services n’ont pas la prétention d’être des services professionnels disponible 24/24 7/7 mais nous visons tout de même à offrir des services disponible de manière continue et sans problèmes récurrents. C’est pour cela que nous allons nous pencher dessus pendant le mois de janvier pour essayer de garder la direction prise par le BIM ces dernières années à savoir « Des services qui fonctionnent plutôt bien » :).
Pour l’heure nous vous souhaitons de bonnes fêtes de fin d’années et on se donne rendez-vous courant Janvier pour le retour des services du fediverse.
L’équipe ILOTH
FDN sera présente au PSL XXL le week-end des 7 et 8 décembre au Carrefour Numérique de la Villette 🎉
Venez nous retrouver tout au long de l’événement sur notre stand !
L’ensemble du programme est consultable par ici 🤩
À noter : une conférence le dimanche pour présenter les FAI de la Fédération FDN !
Pour ce mois de décembre un PSL pas comme les autres, un format XXL sur 2 jours. Nous serons présent à La Villette le 7 et 8 décembre pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet. Nous serons également accompagnés des associations Parinux, FDN/FFDN, La Mouette (Libre Office), Linux et la Musique, April, OpenStreetMap France, Ubuntu-fr, Mozilla et probablement plein d’autres.
Venez nous rencontrer !
Samedi 7 et dimanche 8 décembre 2024, de 10 h à 18 h
À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1)
30, Avenue Corentin Cariou — 75 019 Paris
Métro Porte de la Villette
Toutes les infos sont ici : https://samedis-du-libre.org/Premier-Samedi-du-Libre-XXL
Il y quelque mois, une association au nom de COTICE nous a contacté pour nous signaler qu’elle allait cesser son activité de fournisseur d’accès VPN et de location d’emplacements en Datacenter. Elle nous a proposé de reprendre leur baie vu que le datacenter se trouve être à Montpellier avec pas mal de choses qui ont été mises en place et payées. Grace à la reprise de ces emplacements on pourrait non seulement avoir un peu plus le contrôle sur nos infrastructure mais en plus héberger des associations amies qui en auraient besoin.
Lors de la dernière AG d’ILOTH nous nous étions décidés à nous ouvrir un peu plus aux autres pour éviter qu’un phénomène d’entre-soi s’installe ; car cela faisait quelques années que l’équipe d’ILOTH avait pris ses marques et faisait vivre cette petite association et son petit bout d’Internet dans son coin. Il fallait non seulement aller rencontrer les personnes qui nous contactées pour des connexions Internet ( c’est en cours ) mais aussi aller à la rencontre d’autre associations ayant des activités sur Internet.
La reprise de cette baie nous permettrais d’aller dans ce sens en proposant des services d’hébergement de serveurs à d’autres associations et garder un lien avec elles. Elles nous servirait aussi à renforcer notre infrastructure réseau.
Après avoir acté l’utilité d’une telle baie, il fallait trouver des associations intéressées et voir si c’était soutenable financièrement.
La rencontre initiale pour sonder les personnes intéressées s’étant déroulé dans les locaux du BIB, ils étaient bien évidemment présent pour entendre cette proposition et se sont montré très intéressés par l’idée. Certes, un emplacement a un coût assez élevé mais si il y avait au sein de l’association quelques membres intéressés pour être hébergés dans un datacenter et que les frais sont partagés, cela devenait possible.
On a ensuite réuni tous les membres d’ILOTH autour d’allo!Bim et on a trouvé des membres intérressés par un emplacement, ce qui a permis de régler la question du coût et du financement de cette baie. C’est par les actions et envies de ses membres qu’ILOTH évolue et c’est grâce à leur engagement à prendre des emplacements et à participer au support technique que la baie va voir le jour !
On a décidé d’ouvrir l’offre à toutes les associations/coopératives locales ou ses membres intérressés par un emplacement en DataCenter. La baie associative ILOTH était née.
L’équipe ILOTH s’est agrandie avec un ancien membre de COTICE, qui est d’ailleurs aussi un ancien membre d’ILOTH et d’une autre association comme le distrilab et la coopérative la Tendresse à Montpellier. Nous avons commencé à réfléchir et à dresser une liste des achats pour mettre cette baie en fonctionnement et faire fondre notre porte-monnaie. L’arrivée d’un membre de COTICE a grandement facilité les choses coté administratif. Nous avons reçu pas mal de conseils de part et d’autres notamment par les membres du BIB bref, y’avait plus qu’à, comme on dit.
Nous avons dû prendre contact avec les fournisseurs de services de l’association COTICE ce qui nous a permis par la même occasion de consolider nos infrastructures et notamment nos liens vers l’Internet. Nous bénéficions en plus d’OVEA, notre transitaire de toujours, d’un transitaire en plus par l’intermédiaire de HIVANE et bientôt d’un autre grâce à APPLIWAVE.
HIVANE a été d’une grande aide pour nous aider à faire évoluer notre réseau et nous l’en remerçions vivement. La communication et la disponibilité d’OVEA a également facilité les choses. Tout cela permet aujourd’hui de vous annoncer qu’ILOTH a évolué :) et que ça va nous permettre de faire de nouvelles choses et à chacun⋅e de de bénéficier de services locaux pour sa connexion Internet.
FDN sera présente comme les années précédentes à l’édition 2024 de Capitole du Libre !
Venez nous retrouver tout au long de l’événement sur notre stand, on aura des flyers FDN mais également tout plein de flyers FFDN :-)
(et promis, cette fois, on va essayer de prendre quelques photos 😅)
Après une année de gestation, le nouveau site web de FDN est en ligne !
Nous espérons qu’il vous plaira. Il n’y a pas trop de changements cosmétiques (nous avons essayé de conserver au mieux le précédent thème afin de ne pas trop vous perturber) mais nos ordinosaures seront heureux de pouvoir à nouveau y naviguer en tout fluidité car il s’est transformé en site statique 🙂
Il est propulsé par Jekyll depuis le Gitlab de FDN. Seule la fonctionnalité de recherche requiert d’activer Javascript.
Nous avons refait ce site au mieux de nos connaissances pour en améliorer au maximum l’accessibilité. Merci à toutes les personnes qui ont contribué à cette nouvelle version <3
Pour mémoire, l’ancien nouveau site web qui nous aura rendu de bons et loyaux services durant un peu moins d’une dizaine d’années était réalisé avec WordPress, qui malheureusement est désormais devenu une usine à gaz avec des pratiques discutables.
N’hésitez pas à signaler sur communication (a) fdn.fr
les coquilles, oublis et erreurs que vous pourriez trouver. Merci 🙂
Nota : notre flux RSS a changé. Suivez nous désormais via https://www.fdn.fr/feed.xml.
Le capitalisme de l’attention a encore frappé. Youtube veut bien que vous regardiez ses vidéos à condition que vous puissiez être identifié·e, via un compte ou par diverses techniques moins avouables, pour pouvoir vous servir de la pub et engranger un max.
Google a donc décidé de bloquer toutes les adresses IP de Gitoyen, et par conséquent de FDN (voir ce billet) et de nous empêcher d’accéder à leurs vidéos de manière moins identifiable.
Nous sommes donc obligé·es de fermer l’instance invidious.fdn.fr.
Un grand merci aux développeureuses d’invidious d’avoir fourni cette solution de contournement pendant toutes ces années.
Certaines instances invidious sont encore opérationnelles, mais pour combien de temps ? Elles sont référencées ici et là pour celles et ceux qui ne veulent pas se faire espionner par Google.
Bien qu’en effectif réduit, nous serons présent à La Villette au PSL du 2 novembre 2024 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet.
Venez nous rencontrer !
Samedi 2 novembre 2024, de 14 h à 18 h
À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1)
30, Avenue Corentin Cariou — 75 019 Paris
Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici :
https://samedis-du-libre.org/Premier-Samedi-du-Libre
Après plusieurs années à déployer des outils numériques locaux d’une façon plutôt confidentielle, le temps est venu pour SCANI de « prendre le taureau par les cornes » et de ranger tout ce qui a déjà été mis en route, d’arranger quelques outils qui ne répondent que partiellement à certains besoins et de compléter la panoplie proposer aux membres de la coopérative et plus généralement au grand public.
On commence aujourd’hui avec la messagerie instantanée !
Alors pour les fans, désolé, mais Néo n’est pas de la partie et il n’y aura pas de petits symboles verts bizarres qui tombent avec élégance vers le bas de votre écran. Mais vous allez quand même devoir utiliser un peu vos neurones pour passer le pas. Alors, pilule rouge ou pilule bleue ?
L’une des excuses que nous entendons le plus lorsqu’on discute avec des gens qui semblent vouloir se libérer de l’emprise des GAFAMs, c’est « oui mais chez <…> c’est pratique et ça marche ». Ces mêmes personnes font assez souvent des kilomètres à pied pour se fournir au marché, aux AMAPs ou chez de petits producteurs locaux plutôt que d’aller faire leurs courses en grande surface.
La preuve que « quand on veut, on peut ! ». Et vous n’êtes pas seuls face à ces outils qui semblent parfois contre-intuitifs. Cet article est un petit tour d’horizon de l’univers Matrix, de ce qu’il permet, des défauts qui font ses forces et de ce qui reste encore à améliorer.
Néologisme un peu barbare, si vous voulez tous savoir, votre moteur de recherche favori vous indiquera pas mal d’articles qui en causent. Mais en deux mots, pour la partie qui nous intéresse, voici notre vision de la chose :
Quand on utilise une messagerie instantanée, on est « sur telegram » ou « sur whatsapp », etc … Techniquement, notre appareil (smartphone, ordinateur, …) est connecté à un ou plusieurs serveurs qui sont la propriété d’une entreprise qui propose un service souvent gratuit, parfois optionnellement payant, ou, pour résumer la situation, ce sont nos données personnelles qui sont le produit.
Bref, qu’on s’intéresse ou pas au respect de sa vie privée, on est totalement aux mains d’une structure dont l’objectif primaire est de gagner de l’argent. Demain, le service peut s’arrêter, on peut se retrouver banni sans aucun recours, l’usage de l’application peut se retrouver interdit dans tel ou tel pays, etc.
Diamétralement opposé, le principe de fédiverse consiste à supprimer ces risques en permettant à qui le veut (et s’en donne les moyens) de fabriquer un petit bout de l’infrastructure qu’il veut utiliser. De la sorte, il n’est dépendant de personne pour que ça fonctionne, et comme on utilise des logiciels dont le code est libre, on peut d’une part s’assurer de la sécurité des communications mais aussi et surtout s’assurer que tout ce petit monde arrivera à communiquer malgré le côté éparpillé et « multi-propriétaire » de l’infrastructure.
En somme, c’est un peu comme internet, constitué d’une myriade de réseaux indépendants mais qui se sont mis d’accord pour parler un langage commun.
Je te vois venir, tu va chercher la petite bête ! Bon, soyons factuels et pédagogue. Comment fait-on ?
On commence par se choisir une maison. Comme expliqué plus haut, le fédiverse est constitué d’une multitude de serveurs gérés chacun par une multitude de gens. Il y en a même des « perso ». Bref, SCANI en a monté un qu’on peut trouver sur https://matrix.rural-it.org/ … Mais si le nom de vous plait pas, vous pouvez vous aventurer sur https://deuxfleurs.fr ou encore plusieurs dizaines d’autres. Une liste existe pour s’y retrouver. Vous noterez que certains ont des politiques d’utilisation, certains sont gratuits, certains sont à prix libre, certains sont à prix fixes …
Chez SCANI, nous considérons que tous les membres de la coopérative sont libres d’utiliser le serveur Matrix et nous invitons les autres à s’inscrire et souscrire au moins une part du capital pour devenir membre, voir, pour ceux qui en ont la possibilité, de régler la somme de leur choix pour l’usage des services.
Ceci dit, la création d’un compte Matrix est libre. On compte sur vous ! Pense à nous faire signe une fois inscrit, si tu as souscrit une ou plusieurs parts de capital, on a pour habitude de ne pas prélever d’argent aux gens avec qui on n’a pas parlé au moins une fois
Une fois qu’on a choisi sa maison, il faut créer un compte. Ouiiii mais c’est chiant d’avoir 74 comptes, chez les autres je clique « me connecter avec mon compte Google » et c’est tout ! C’est vrai, mais est-ce que tu veux vraiment que toute ta vie numérique dépende de ton compte Google ? Est-ce que, pour te simplifier la vie, tu utilise la même serrure pour ta boite aux lettres, ta bagnole, ta maison et ton bureau ?
Quoi qu’il arrive, il faudra fournir un nom d’utilisateur et un mot de passe (que tu fera attention de ne pas utiliser ailleurs, évidemment). Ensuite, en fonction de la maison que tu aura choisi, tu devra peut être fournir un numéro de téléphone ou un email, et c’est à peu près tout.
On te conseille de faire l’ouverture du compte sur un ordinateur, la version mobile reste pour l’instant, disons .. peu avenante (mais ça va s’améliorer).
J’ai crée mon compte sur mon ordi, je peux le mettre sur mon téléphone ?
Biensûr, tu télécharge l’application de ton choix. Nous, on aime bien Element ou SchildiChat. Eh oui, qui dit logiciel libre dit tout un tas d’applications. Elles ont toutes le même but (discuter) mais sont à des niveaux d’avancement et de fonctionnalités variés. A toi de les essayer pour trouver celle qui te convient le mieux, tu peux passer de l’une à l’autre sans soucis, ce sera toujours le même compte dans la maison que tu as choisi.
Si tu veux connaître tout le détail, tu trouvera la liste des logiciels utilisables avec le réseau Matrix par ici.
Attention, lors de l’installation sur un smartphone, l’application risque de te demander des autorisations (notifications, appareil photo, contacts, etc …). Si tu dis « non » à tout, tu risque de ne pas avoir de notifications lors des nouveaux messages.
Si tu as fait attention, juste après la création de ton compte, le site t’as fait une petite liste des choses que tu peux faire :
Tout ça est biensûr optionnel, c’est juste pour t’aider.
N’oublie pas, quand tu lance la première fois une application Matrix sur ton téléphone, il y a de grandes chances qu’elle soit configurée de base pour discuter avec le serveur matrix.org .. il faut bien entendu penser à indiquer le bon serveur, celui de la maison que tu as choisi (matrix.rural-it.org si tu viens jouer chez SCANI)
J’ai mis une application sur mon smartphone et elle me parle de vérifier ma session, kezako ?
Voilà le second sujet un peu déroutant quand on a l’habitude d’une messagerie centralisée. En gros, avant de rejoindre un serveur Matrix, c’est le patron de la messagerie que tu utilise qui est le gardien des clés. Ici, tu es libre, c’est donc à toi de faire attention à tes clés.
Comme la plupart des échanges que tu as quand tu es connecté à Matrix sont chiffrés (dans les films hollywoodiens ils disent cryptés), il faut une clé pour les déchiffrer. Et non, ton mot de passe n’est pas la clé pour déchiffrer tes messages.
La vérification de la session consiste, en fait, à ce qu’un appareil que tu as déjà connecté au serveur Matrix fournisse cette fameuse clé à ton nouvel appareil. Ne t’inquiète pas, tu n’a pas besoin de devenir serrurier, il va juste falloir comparer des petits emojis qui vont apparaître sur les deux appareils. Quelque chose comme ça :
Si tu confirme qu’ils sont identiques sur les deux, ton appareil précédent va refiler la clé de déchiffrement à ton appareil suivant et il sera donc en mesure de déchiffrer le contenu de tes conversations qui sont stockées sur le serveur.
Il y a aussi parfois la possibilité de scanner un QRCode avec ton téléphone si tu viens d’ajouter une application sur un téléphone, évidemment. Les deux sont équivalents en terme de sécurité.
Mais si je n’ai plus accès à aucun appareil connecté, je perd tout ?
C’est l’idée. C’est ce qu’on pourrait nommer « le prix de la liberté ». Toi et toi seul est responsable et détenteur de la clé qui protège ta vie privée.
Heureusement, cette fameuse clé peut être récupérée pour que tu la stocke dans un coin ou tu ne la perdra pas même si tous tes appareils sont cassés, brulés ou volés. En principe, si tu as suivi tout ce qui est mentionné plus haut, tu ne devrais pas tarder à avoir une notification te proposant d’effectuer ce processus de configuration de la sauvegarde sécurisée qui va t’amener à quelque chose qui ressemble à ça :
Si on ne te le propose pas, tu peux le lancer toi même en cliquant sur ton icône tout en haut à gauche, dans « sécurité et vie privée » puis « sauvegarde sécurisée ».
Pour finir sur ce thème, la perte de cette clé n’empêche pas d’utiliser ton compte. Simplement, toutes les conversations passées qui ont été chiffrées seront illisibles pour toi.
Ok, je suis connecté sur mon ordi et mon téléphone. Et maintenant ?
Tu te sens seul et tu veux un ami à qui parler ? La maison que tu as choisi peut discuter avec tous les utilisateurs de tous les matrix du monde. Par contre, elle ne garde probablement pas un annuaire de tous ces gens.
Certains serveurs « amis » discutent beaucoup entre eux, et il suffit que quelqu’un se mette à parler avec un membre d’un serveur ailleurs pour que les listes de membres s’enrichissent mutuellement.
Il existe aussi très probablement des salons ouverts et publics que tu peux rejoindre pour commencer à discuter. Et tu peux bien entendu créer tes propres groupes de discussion, ouverts à tous ou bien sur cooptation uniquement, c’est toi qui voit.
Tu trouvera un champ de recherche quelque part en haut à gauche ou tu pourra rechercher :
Tu verra apparaître des invitations si d’autres personnes t’invitent à discuter en direct, dans des salons ou dans des espaces. Note que lorsque tu rejoint un espace tu n’es pas abonné directement à tous les salons de l’espace en question, mais tu pourra les trouver dans la recherche.
Là ou parfois les messageries centralisées utilisent le numéro de téléphone ou l’email des utilisateurs pour qu’ils se retrouvent mutuellement, ici, on utilise le nom du compte ou du salon et le nom du serveur, séparés par :
Par exemple :
Il y a tant de choses à dire … Mais beaucoup ont déjà été écrites. On te recommande la littérature suivante :
L’Assemblée Générale ordinaire de l’association se tiendra cette année à Tarnac le samedi 5 octobre 2024.
Elle débutera à 14h et se tiendra dans les locaux de l’association PTT à Tarnac (1 avenue Briand).
Cette AG sera un moment important pour Ilico qui connait un essoufflement de sa vie associative depuis quelques années et après 14 ans d’existences.
L’ordre du jour sera composé des points suivants :
Cet OdJ est accessible au format pdf : https://nuage.ilico.org/s/2aPmNoS2d9W5mge
Les statuts sont lisibles ici : https://www.ilico.org/public/Documents/Statuts-ilico.pdf
N’hésitez pas à nous faire signe si vous souhaitez ajouter des points à cet ordre du jour.
L’équipe Ilico
Comme chaque année, FDN tiendra un stand à la fête de l’Huma 🎉
On vous donne donc rendez-vous à la Base 217 au Plessis-Pâté (accès par le RER C station Brétigny-sur-Orge) les 13, 14 et 15 septembre 2024. Ce sera l’occasion de parler de nos actions ainsi que de la Fédération FDN, n’hésitez pas à passer discuter avec nous, on sera à l’espace Sciences et Numérique !
For over a year now (April 2023), the members of FDN (French Data Network), a non-profit organization and France’s oldest ISP still in business, have been unable to access Engie’s websites (Engie is a major utility company in France). Technically speaking, visitors are prompted with an “HTTP 403 Forbidden” error served by Amazon CloudFront’s web server instead of the expected website’s content.
Following numerous reports of access failures by a large number of users, FDN’s technical support team has identified that an IPv4 subnet of the FDN and Gitoyen networks (80.67.160.0/19) is present in the filter rule “AWS-AWSManagedRulesAnonymousIpList” provided by Amazon Web Services (AWS) to its clients (including Engie).
FDN has contacted Amazon Web Services (CloudFront) and Engie, but received no response.
FDN and Gitoyen users are also denied access to other web sites (see list below), however these blocks do not appear to be related to AWS. FDN’s technical support team is still investigating the issues.
Recently, YouTube has been considering FDN visitors as robots and refuse to serve videos, displaying the following message instead :
“Sign in to confirm you’re not a bot. This helps protect our community.”
We do not understand why our networks are blocked or filtered and ask:
We also ask our members who would be customers or users of these services to report these situations back to the customer services of these various sites, asking their technical services to contact our technical support team on our e-mail: support (a) fdn.fr
List of known web sites blocking access to FDN users:
Despite our best efforts, we have not been able to get in touch with the support teams of these websites.
Do not hesitate to redistribute this article on a massive scale so that these nuisances stop as soon as possible!
Depuis plus d’une année déjà (avril 2023), les membres de l’association FDN (French Data Network), le plus ancien FAI (Fournisseur d’Accès à Internet) de France encore en activité, n’arrivent plus à accéder aux sites web d’Engie. Techniquement, cela résulte en l’affichage d’une erreur « HTTP 403 Forbidden », interdisant l’accès aux sites web.
Suite aux nombreuses signalisations reçues, l’équipe support technique de FDN a constaté que la plage d’adresses IPv4 « 80.67.160.0/19 » des réseaux FDN et Gitoyen est présente dans le groupe de règles de filtrage « AWS-AWSManagedRulesAnonymousIpList » mis à disposition par Amazon Web Services (AWS) auprès de ses clients, dont Engie fait partie.
FDN a contacté Amazon Web Services et Engie, mais n’a reçu aucune réponse en retour.
À noter que d’autres sites web sont aussi inaccessibles depuis les réseaux FDN et Gitoyen (voir liste ci-après), mais ces blocages ne semblent pas liés à AWS. L’équipe support technique de FDN est toujours en train d’en rechercher la cause.
Dernièrement, c’est Youtube qui considère les utilisateurices venant du réseau de FDN comme des robots. Nous avons désormais droit au message suivant lorsque nous voulons visionner des vidéos :
« Connectez-vous pour confirmer que vous n’êtes pas un robot. Cela permet de protéger notre communauté. »
Nous ne comprenons pas pourquoi nos réseaux se retrouvent bloqués ou filtrés et demandons :
Nous demandons également à nos adhérents et adhérentes qui seraient client·es ou utilisateurices de ces services de remonter ces situations aux services clientèles des différents sites en leur demandant que leurs services techniques prennent contact avec notre équipe support technique sur notre courriel : support (a) fdn.fr
Liste non exhaustive de sites bloqués :
Malgré tous nos efforts, nous n’avons pas réussi à entrer en contact avec les équipes support de ces sites web.
N’hésitez pas à diffuser massivement cet article afin que ces nuisances cessent au plus vite !
Illyse s’associe à cette lettre ouverte.
Initialement publiée par les petites singularités.
Si vous souhaitez signer la lettre, merci de la publier sur votre site et de compléter le tableau ici.
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (notamment, via les appels de NLnet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l’infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l’incompréhension face à cette transformation, d’autant plus que le fonctionnement de NGI est efficace et économique puisqu’il soutient l’ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l’innovation technologique européenne et le maintien de l’initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l’innovation mondiale, permet de garantir la souveraineté d’une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27 millions d’euros au service de :
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d’exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolu au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l’ensemble de l’Internet, du matériel aux applications d’intégration verticale en passant par la virtualisation, les protocoles, les systèmes d’exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n’est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l’innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec les widening countries [1:1], ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l’implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l’identification et la réutilisation d’éléments communs au travers des projets, l’interopérabilité notamment des systèmes d’identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
Cette lettre a été publiée initialement par les petites singularités. Si vous souhaitez signer la lettre, merci de la publier sur votre site et de compléter le tableau ici.
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (via les appels de NLNet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l'infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l'incompréhension face à cette transformation, d'autant plus que le fonctionnement de NGI est efficace et économique puisqu'il soutient l'ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l'innovation technologique européenne et le maintien de l'initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l'innovation mondiale, permet de garantir la souveraineté d'une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27.00 millions d'euros au service de :
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d'exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolue au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l'ensemble de l'Internet, du matériel aux applications d'intégration verticale en passant par la virtualisation, les protocoles, les systèmes d'exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n'est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l'innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec ceux des widening countries [1], ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI0 est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l'implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l'identification et la réutilisation d'éléments communs au travers des projets, l'interopérabilité notament des systèmes d'identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
[1] Tels que définis par Horizon Europe, les États Membres élargis sont la Bulgarie, la Croatie, Chypre, la République Tchèque, l’Estonie, la Grèce, la Hongrie, la Lettonie, la Lithuanie, Malte, la Pologne, le Portugal, la Roumanie, la Slovaquie et la Slovénie. Les pays associés élargies (sous conditions d’un accord d’association) l’Albanie, l’Arménie, la Bosnie Herzégovine, les Iles Feroé, la Géorgie, le Kosovo, la Moldavie, le Monténégro, le Maroc, la Macédoine du Nord, la Serbie, la Tunisie, la Turquie et l’Ukraine. Les régions élargies d’outre-mer sont: la Guadeloupe, la Guyane Française, la Martinique, La Réunion, Mayotte, Saint-Martin, Les Açores, Madère, les Iles Canaries.
Le programme de financement européen NGI est en danger, alors qu’il s’agit probablement d’une des meilleures choses qui soit arrivée au logiciel libre durant ces dernières années. En effet, cette initiative permet de soutenir financièrement des centaines de projets libres communautaires, dont certaines briques fondamentales pour notre vie numérique quotidienne. Framasoft bénéficie depuis plusieurs années de ce type de fonds, notamment sur les projets PeerTube et Mobilizon.
Pour nous et pour d’autres, il s’agit d’un véritable accélérateur pour tous les logiciels libres, et le fait que ce programme soit en danger met en péril tout l’écosystème qu’il consolide et fortifie.
Nous vous invitons à contacter vos élu·es pour les alerter des enjeux et faire perdurer ce programme.
Cette lettre a été publiée initialement par les petites singularités. Si vous souhaitez la signer, merci de la publier sur votre site et de compléter le tableau ici.
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (via les appels de NLnet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l’infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l’incompréhension face à cette transformation, d’autant plus que le fonctionnement de NGI est efficace et économique puisqu’il soutient l’ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l’innovation technologique européenne et le maintien de l’initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l’innovation mondiale, permet de garantir la souveraineté d’une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27 millions d’euros au service de :
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d’exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolue au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l’ensemble de l’Internet, du matériel aux applications d’intégration verticale en passant par la virtualisation, les protocoles, les systèmes d’exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n’est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l’innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec ceux des widening countries¹, ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI0 est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l’implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l’identification et la réutilisation d’éléments communs au travers des projets, l’interopérabilité notamment des systèmes d’identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
¹ Tels que définis par Horizon Europe, les États Membres élargis sont la Bulgarie, la Croatie, Chypre, la République Tchèque, l’Estonie, la Grèce, la Hongrie, la Lettonie, la Lituanie, Malte, la Pologne, le Portugal, la Roumanie, la Slovaquie et la Slovénie. Les pays associés élargies (sous conditions d’un accord d’association) l’Albanie, l’Arménie, la Bosnie Herzégovine, les Iles Féroé, la Géorgie, le Kosovo, la Moldavie, le Monténégro, le Maroc, la Macédoine du Nord, la Serbie, la Tunisie, la Turquie et l’Ukraine. Les régions élargies d’outre-mer sont : la Guadeloupe, la Guyane Française, la Martinique, La Réunion, Mayotte, Saint-Martin, Les Açores, Madère, les Iles Canaries.
Cette lettre a été publiée initialement par les petites singularités. Si vous souhaitez signer la lettre, merci de la publier sur votre site et de compléter le tableau ici.
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (via les appels de NLNet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l’infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l’incompréhension face à cette transformation, d’autant plus que le fonctionnement de NGI est efficace et économique puisqu’il soutient l’ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l’innovation technologique européenne et le maintien de l’initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l’innovation mondiale, permet de garantir la souveraineté d’une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27.00 millions d’euros au service de :
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d’exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolue au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l’ensemble de l’Internet, du matériel aux applications d’intégration verticale en passant par la virtualisation, les protocoles, les systèmes d’exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n’est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l’innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec ceux des widening countries1, ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI0 est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l’implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l’identification et la réutilisation d’éléments communs au travers des projets, l’interopérabilité notament des systèmes d’identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
Cette lettre a été publiée initialement par les petites singularités. Si vous souhaitez signer la lettre, merci de la publier sur votre site et de compléter le tableau ici.
Depuis 2020, les programmes Next Generation Internet (NGI), sous-branche du programme Horizon Europe de la Commission Européenne financent en cascade (via les appels de NLNet) le logiciel libre en Europe. Cette année, à la lecture du brouillon du Programme de Travail de Horizon Europe détaillant les programmes de financement de la commission européenne pour 2025, nous nous apercevons que les programmes Next Generation Internet ne sont plus mentionnés dans le Cluster 4.
Les programmes NGI ont démontré leur force et leur importance dans le soutien à l’infrastructure logicielle européenne, formant un instrument générique de financement des communs numériques qui doivent être rendus accessibles dans la durée. Nous sommes dans l’incompréhension face à cette transformation, d’autant plus que le fonctionnement de NGI est efficace et économique puisqu’il soutient l’ensemble des projets de logiciel libre des plus petites initiatives aux mieux assises. La diversité de cet écosystème fait la grande force de l’innovation technologique européenne et le maintien de l’initiative NGI pour former un soutien structurel à ces projets logiciels, qui sont au cœur de l’innovation mondiale, permet de garantir la souveraineté d’une infrastructure européenne. Contrairement à la perception courante, les innovations techniques sont issues des communautés de programmeurs européens plutôt que nord-américains, et le plus souvent issues de structures de taille réduite.
Le Cluster 4 allouait 27.00 millions d’euros au service de :
Au nom de ces enjeux, ce sont plus de 500 projets qui ont reçu un financement NGI0 dans les 5 premières années d’exercice, ainsi que plus de 18 organisations collaborant à faire vivre ces consortia européens.
NGI contribue à un vaste écosystème puisque la plupart du budget est dévolue au financement de tierces parties par le biais des appels ouverts (open calls). Ils structurent des communs qui recouvrent l’ensemble de l’Internet, du matériel aux applications d’intégration verticale en passant par la virtualisation, les protocoles, les systèmes d’exploitation, les identités électroniques ou la supervision du trafic de données. Ce financement des tierces parties n’est pas renouvelé dans le programme actuel, ce qui laissera de nombreux projets sans ressources adéquates pour la recherche et l’innovation en Europe.
Par ailleurs, NGI permet des échanges et des collaborations à travers tous les pays de la zone euro et aussi avec ceux des widening countries [1], ce qui est actuellement une réussite tout autant qu’un progrès en cours, comme le fut le programme Erasmus avant nous. NGI0 est aussi une initiative qui participe à l’ouverture et à l’entretien de relation sur un temps plus long que les financements de projets. NGI encourage également à l’implémentation des projets financés par le biais de pilotes, et soutient la collaboration au sein des initiatives, ainsi que l’identification et la réutilisation d’éléments communs au travers des projets, l’interopérabilité notament des systèmes d’identification, et la mise en place de modèles de développement intégrant les autres sources de financements aux différentes échelles en Europe.
Alors que les États-Unis d’Amérique, la Chine ou la Russie déploient des moyens publics et privés colossaux pour développer des logiciels et infrastructures captant massivement les données des consommateurs, l’Union Européenne ne peut pas se permettre ce renoncement. Les logiciels libres et open source tels que soutenus par les projets NGI depuis 2020 sont, par construction, à l’opposée des potentiels vecteurs d’ingérence étrangère. Ils permettent de conserver localement les données et de favoriser une économie et des savoirs-faire à l’échelle communautaire, tout en permettant à la fois une collaboration internationale. Ceci est d’autant plus indispensable dans le contexte géopolitique que nous connaissons actuellement. L’enjeu de la souveraineté technologique y est prépondérant et le logiciel libre permet d’y répondre sans renier la nécessité d’œuvrer pour la paix et la citoyenneté dans l’ensemble du monde numérique.
Dans ces perspectives, nous vous demandons urgemment de réclamer la préservation du programme NGI dans le programme de financement 2025.
[1] Tels que définis par Horizon Europe, les États Membres élargis sont la Bulgarie, la Croatie, Chypre, la République Tchèque, l’Estonie, la Grèce, la Hongrie, la Lettonie, la Lithuanie, Malte, la Pologne, le Portugal, la Roumanie, la Slovaquie et la Slovénie. Les pays associés élargies (sous conditions d’un accord d’association) l’Albanie, l’Arménie, la Bosnie Herzégovine, les Iles Feroé, la Géorgie, le Kosovo, la Moldavie, le Monténégro, le Maroc, la Macédoine du Nord, la Serbie, la Tunisie, la Turquie et l’Ukraine. Les régions élargies d’outre-mer sont: la Guadeloupe, la Guyane Française, la Martinique, La Réunion, Mayotte, Saint-Martin, Les Açores, Madère, les Iles Canaries.
Parce que FDN défend les libertés publiques sur Internet et affirme un certain nombre de valeurs et de principes comme la tolérance et la non-discrimination (âge, sexe, genre, couleur, handicap, orientation sexuelle, religieuse, compétences techniques) [1], l’association a signé l’appel de la LDH.
Nous nous réjouissons du sursis apporté par les résultats des législatives tout en notant que le RN possède désormais 143 sièges à l’Assemblée Nationale, contre 89 en 2022 et 7 en 2017.
Les régimes d’extrême droite sont connus pour consolider rapidement leur pouvoir en s’appuyant sur les structures déjà en place, c’est pourquoi nous continuerons à nous battre contre les lois et projets de lois menaçant nos libertés sur Internet, que ce soit en termes de censure, conservation de données ou de surveillance.
[1] FDN, en tant que membre de la Fédération FDN, est signataire du Manifeste de la FFDN.
Les extrêmes droites et son émanation la plus forte, le Rassemblement National, sont depuis toujours fondamentalement xénophoble, raciste, islamophobe, sexiste, homophobe, antisémite et l’ennemis des travailleureuses comme des personnes les plus précaires.
Les valeurs portées par notre association ont toujours été la protection de la vie privée et la neutralité du net, conditions fondamentales à la liberté d’opinion et de communication. C’est pourquoi, la fédération FDN et Illyse ont signés l’appel de la Ligue des droits de l’homme contre l’extrême droite.
Le fondateur de Wikileaks — détenu depuis 5 ans dans une prison de haute sécurité britannique et privé de liberté depuis 12 ans — a accepté de négocier sa libération avec la justice fédérale étasunienne ce 25 juin 2024. Julian Assange s'est rendu dans un tribunal fédéral dans les îles Mariannes du Nord (Pacifique) et a plaidé coupable pour "complot afin d'obtenir et divulguer des informations relevant de la défense nationale". Julian Assange a déclaré au juge avoir "encouragé sa source, la militaire américaine Chelsea Manning (à l'origine de la fuite massive de documents qui s'en était suivi, ainsi "qu'avoir fourni du matériel qui était classifié". Tous ceux qui luttent pour que Julian soit libéré depuis des années ne peuvent que se féliciter de ce dénouement d'un point de vue humain. Il est par contre déplorable que la justice américaine ait acté la mise en accusation du journalisme d'alerte par le biais de cette procédure.
Longue vie à Julian.
Longue vie à Wikileaks.
Màj le 24/07/2024:
Oui ça fait longtemps que le site n'a pas été mis à jour. On est au courant. D'ailleurs on sait bien que ces derniers temps le seul moment où le site est mis à jour c'est pour évoquer les AG.
Il se trouve justement que lors de la dernière AG on a souhaité améliorer notre communication. On va pas dire qu'on sera bon tout de suite non plus, juste on va essayer de s'améliorer sur le sujet :)
Déjà faisons un petit rappel des moyens de communication qu'utilise Faimaison.
Voila pour ce rapide tour d'horizon. On espère que ça donne un peu plus d'idées de comment nous suivre et nous joindre.
Bien sûr, les choses risquent d'être amenées à évoluer, mais on fera de notre mieux pour notifier des changements à venir.
À très bientôt !
¹ : certains diront que lorsqu'on ne veut pas résoudre un problème on n'a qu'a dire que c'est à l'utilisateur de s'éduquer
Comme vous l’avez vu dans notre précédent article et sur notre forum, les services du BIM étaient en panne. Cette semaine, les bénévoles de l’équipe d’ILOTH se sont employé·e·s pour les remettre en ligne. Malheureusement, pour nous ça n’a pas été pas possible de juste rebrancher les machines pour tout relancer. Nous avons eu des pertes matérielles (matériel réseau essentiellement). C’est pour cela que la remise en ligne a pris un peu plus de temps que prévu.
Depuis jeudi soir, les services du BIM sont de retour de manière stable et nous sommes heureux de constater qu’il n’y a pas eu de pertes de données et de services pour les utilisateurs. Tout a été remis en ligne et semble fonctionner normalement. N’hésitez pas à nous contacter si vous rencontrez des problèmes.
Nous tenons à remercier l’équipe du support d’Ovea qui s’est rendu disponible pour intervenir au datacenter et pour nous avoir remonté les problèmes.
Tout cela aura amené des réflexions sur comment faire mieux et sur les lacunes qu’il y a dans nos infrastructures. En effet, malgré le caractère exceptionnel de la panne, cet épisode aura amené à réfléchir sur la façon de gérer notre infrastructure. Nous avons fait des progrès pour annoncer les maintenances, et agir sans trop déranger les utilisateurs, mais on a encore des lacunes et on fait avec nos moyens. Cependant de nouveaux projets dans ILOTH vont permettre d’améliorer les choses. On vous tient au courant.
Enfin, comme cette histoire se finit bien, si ça vous dit, on se retrouve le vendredi 7 juin au BIB, 80 impasse flouch. On fêtera le retour des services du BIM autour d’un verre et de petites choses à grignoter pour avoir une ligne parfaite avant l’été sur la plage .
Vous l’aurez peut-être remarqué, l’ensemble des services du BIM sont inaccessibles depuis le 17 mai au soir.
Dans les grandes lignes : un gros orage en fin de semaine dernière a rendu HS un de nos équipements réseau hébergé en datacenter. Cet équipement permettait de connecter les services du BIM à internet. Une intervention manuelle en datacenter est en train de se planifier pour la semaine prochaine, ce qui nous permettra peut-être de rétablir la connexion (on croise les doigts) !
Pour celleux qui ne connaissent pas, le BIM (Bienvenue sur l’Internet Montpellierain) est un ensemble de services open-source et libres d’accès que notre association héberge et maintient. Parmi ces services figure notamment notre BIM!Social (instance Mastodon) qui nous permet habituellement de communiquer sur nos interruptions de service (planifiées ou non), et que nous ne pouvons bien sûr par utiliser en ce moment.
Pour plus de détails sur cette panne et suivre son évolution, rendez-vous sur notre forum : https://forum.iloth.net/t/panne-des-services-du-bim/451
Associativement,
L’équipe ILOTH
Notre VPN public étant victime de son succès, nous avons décidé de réduire la bande passante allouée par connexion à 2Mbits/s afin d’éviter les trop nombreux abus constatés tout en permettant d’offrir un service conforme à l’usage voulu, à savoir : retrouver du réseau propre derrière une connexion potentiellement sale ou bridée (un FAI commercial peu fréquentable, un hotspot wifi dans une gare…) et vous protéger d’éventuelles écoutes sur le réseau que vous utilisez pour vous connecter (un wifi public par exemple) en chiffrant les échanges entre votre machine et FDN.
Si cela n’est pas suffisant pour votre usage, vous pouvez devenir membre de FDN et souscrire à notre service VPN standard, en vous recommandant toutefois d’en faire un usage responsable.
Pour cette 13ème édition de la journée mondiale de sensibilisation à l'accessibilité (18 mai), ARN, Hackstub et le groupe a11y-libre, propose à toutes les personnes qui pratiquent la ligne de commande un hackaton « asynchrone » sur le thème « ligne de commande et cécité » !
Vous avez jusqu'au 31 Mai, pour nous transmettre l'un des éléments suivants:
Vous pouvez nous transmettre vos contributions via ce formulaire Le formulaire nextcloud n'étant pas parfaitement accessible, vous pouvez envoyer votre contribution par mail si besoin: contact CHEZ arn-fai.net.
Catégorie de contribution: alias bash / ressource sur le sujet / divers
Description courte de la contribution:
Contribution: Ici il faut indiquer l'alias bash que tu as créé, ou la ressource que tu conseilles ou ce que tu veux qui te sembles pertinent. Les alias bash seront publié sous licence libre MIT.
Description du problème identifié: A remplir pour détailler l'intérêt de l'alias bash produit
Intérêt pour un ou plusieurs lots:
- [ ] 1 kit de courant porteur de ligne d'occasion
- [ ] 1 verre de club maté à la Hackstub
- [ ] 1 enveloppe de 500 Ğ1 (junes)
- [ ] 1 TShirt collector « RMLL 2018 »
- [ ] 1 carte ARM
- [ ] 1 guide de survie des aventures sur internet
- [ ] Aucun des lots ne m'intérresse
Pseudo ou prénom: Si ton travail est repris dans un article ou dans une contribution, nous aurons besoin d'indiquer que tu en es l'auteur, merci d'indiquer un prénom ou un pseudo
Adresse mail: pour te contacter si tu gagnes un lot
Bien souvent, les réflexions sur l'accessibilité s'arrête aux web (RGAA) et l'accessibilité des outils en ligne de commande n'est souvent pas l'objet de débat ni même considérée comme une problématique.
Nous pensons que l'administration système n'est pas assez accessible pour les personnes malvoyantes ou aveugles. Si la ligne de commande était plus accessible, il serait dès lors plus simple pour ces personnes d'utiliser un OS libre, et nous supposons que cela pourrait avoir des répercussions vertueuses pour l'accessibilité des logiciels et services numériques éthiques en général.
C'est aussi une occasion de rendre le métier ou la passion d'administrer des machines plus abordable.
Nous supposons également que dans certains cas, ces alias mettront en lumière des défauts de conceptions plus généraux de certaines commandes.
Enfin, tout simplement parce que parmi nous, nous avons une adminsys malvoyante qui travaille avec nous pour les services ARN et sans-nuage et que nous avons bien des peines à rendre accessible nos outils et sessions de travail.
Dans les prochains jours, lorsque vous utiliserez la ligne de commande, demandez-vous si la sortie est utilisable par exemple en la lisant en entier jusqu'à obtenir votre info. Vous pouvez aussi vous demander comment faire ressortir les infos importantes (réorganisation, couleur vive, etc.).
Ci-dessous, un exemple pour vous aider :
Catégorie
Alias bash accessible
Description courte
La commande df est très verbeuse et organisée sous forme de tableau, ce jeu de commande permet de filtrer et de rendre accessible ces informations.
Alias bash proposé
alias @df='df -h --exclude-type=squashfs --exclude-type=devtmpfs --exclude-type=tmpfs' alias @df-free='@df --output=target,avail' alias @df-used='@df --output=target,used' alias @df-size='@df --output=target,size' alias @df-source='@df --output=target,source'
Description du problème identifié
Lorsqu'on souhaite obtenir l'espace disponible en ligne de commande sur un système une personne voyante tapera en générale la commande suivante :
df -h
La sortie pourra alors ressembler à ceci:
Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur udev 7,8G 0 7,8G 0% /dev tmpfs 1,6G 1,5M 1,6G 1% /run /dev/mapper/lvmlmde-root 899G 209G 644G 25% / tmpfs 7,8G 8,0K 7,8G 1% /dev/shm tmpfs 5,0M 4,0K 5,0M 1% /run/lock /dev/loop1 149M 149M 0 100% /snap/lxd/26873 /dev/loop3 149M 149M 0 100% /snap/lxd/27049 /dev/loop4 384K 384K 0 100% /snap/penguin-subtitle-player/49 /dev/loop8 56M 56M 0 100% /snap/core18/2796 /dev/loop5 128K 128K 0 100% /snap/bare/5 /dev/loop2 290M 290M 0 100% /snap/kde-frameworks-5-core18/35 /dev/loop9 56M 56M 0 100% /snap/core18/2812 /dev/loop0 106M 106M 0 100% /snap/core/16202 /dev/loop7 75M 75M 0 100% /snap/core22/1033 /dev/loop11 64M 64M 0 100% /snap/core20/2105 /dev/loop12 92M 92M 0 100% /snap/gtk-common-themes/1535 /dev/loop13 106M 106M 0 100% /snap/core/16574 /dev/sda2 944M 423M 456M 49% /boot /dev/sda1 286M 5,8M 280M 3% /boot/efi tmpfs 1,0M 0 1,0M 0% /var/snap/lxd/common/ns tmpfs 1,6G 3,3M 1,6G 1% /run/user/1000 /dev/loop15 75M 75M 0 100% /snap/core22/1122 /dev/loop10 64M 64M 0 100% /snap/core20/2182
Par balayage visuel, la personne voyante peut alors trouver sa partition (en générale / ou /home) et obtenir son information.
Une personne utilisant un lecteur d'écran ou une plage braille sera elle contrainte de tout lire jusqu'à obtenir l'info. Et ça en retenant l'ordre des colonnes annoncées au début... Ou elle utilisera les options de df ou grep par exemple
df -h /
.
Notre objectif est de publier un ensemble d'alias et de ressources à destination des personnes adminsys concernées. Si nous obtenons quelque chose de suffisament qualitatif, nous envisagerons de proposer aux distributions d'intégrer ces alias d'accessibilité dans les .bash_aliases.
Pour ce concours, ARN vous propose de nombreux lots à gagner:
Chacun et chacune invitée à indiquer son intérêt pour un ou plusieurs des lots dans le formulaire de participation.
Le 92e congrès national de la Ligue des Droits de l'Homme et du citoyen (dite LDH) aura lieu le 17 au 19 mai 2024 à Bordeaux.
A cette occasion la LDH organise un village associatif où nous serons présents aux côté de Libretic le chaton Bordelais et le collectif Giroll des logiciels libres le samedi 18 mai de 10 à 18h place de la Victoire à Bordeaux.
Mais aussi: des portes ouvertes : 4 expositions à découvrir - A l’université Bordeaux-Victoire le samedi 18 mai de 14h à 18h
Dérèglement climatique, inégalités croissantes, menaces sur la démocratie et sur nos données personnelles, discriminations contre les populations vulnérables : les enjeux de ce nouveau siècle sont déjà brûlants. Quels nouveaux droits pour répondre à ces nouveaux défis ? Et comment les mettre en œuvre ? Autant de questions auxquelles nous tenterons de répondre collectivement.
Partie 1 : 10 des droits proclamés par cette déclaration, à travers des photographies issues des archives de photojournalistes de l’Agence Magnum.
Partie 2 : dédiée aux droits du futur, conceptualisés par la FIDH, et illustrée par la photographe Cristina de Middel. Organisée par la LDH Aquitaine en coopération avec le Conseil Régional de Nouvelle-Aquitaine, cette exposition est
le fruit d’une collaboration entre la FIDH et l’Agence Magnum. Cet événement s’inscrit, dans le but de la réaffirmation
des droits de l’Homme de 1948, tout en se tournant vers l’avenir, à l’occasion du centenaire de la FIDH.
12 panneaux pour raconter l’esclavage colonial et ses héritages. Organisée en partenariat avec la Fondation pour la mémoire de l’esclavage, reconnue d’utilité publique. Créée en novembre 2019, elle agit pour l’intérêt général et la cohésion nationale, pour transmettre l’histoire de l’esclavage mais aussi parler de ses héritages, par la culture, et pour la citoyenneté.
115, l’hébergement d’urgence en hôtel Parce que le droit à l’hébergement est une liberté fondamentale et un droit inconditionnel, la LDH Toulouse et l’Observatoire de l’habitat indigne présentent une exposition sur la vie dans les hôtels utilisés par les services sociaux pour héberger les personnes sans abri. L’exposition a été réalisée à partir d’une
enquête citoyenne menée à Toulouse. Avec les photographies de Ben ArtCore, Pascal Fayeton, Émilie Fernandez Montoya, François Saint Pierre, les « Cartes sensibles » de Pascale Cabrolier, et des extraits du « Journal du Réceptionniste », Justine Goldman, observatrice embauchée un temps dans un hôtel.
A la mémoire des victimes de la répression sanglante de la manifestation du 14 juillet
1953 : 7 morts et plus de 100 blessés. Ce fut la réponse de la police lors du
traditionnel défilé populaire qui célébrait les valeurs de la République lors de la Fête
nationale, organisée traditionnellement par le PCF et la CGT et à laquelle
participaient plusieurs milliers d’Algériens indépendantistes sous la bannière du
MTLD (Mouvement pour le triomphe des libertés démocratiques). Parce que pendant plusieurs décennies ce
drame a été effacé de nos mémoires, cette exposition nous permet de jouer un rôle de passeurs de mémoire.
Depuis au moins une quinzaine d’années, la LDH a exprimé à plusieurs reprises ses
inquiétudes sur l’état de notre démocratie et sur les signes de sa dégradation progressive et
croissante : aggravation continue des atteintes à certaines libertés et dans l’accès aux droits,
perte de confiance envers la parole politique et les institutions, défaut de reconnaissance des
expressions citoyennes et impuissance à peser sur les décisions publiques...
Petit à petit, nous observons un glissement du pouvoir vers une forme d’autoritarisme, nourrissant
la progression d’une idéologie d’extrême droite et la radicalisation du débat public. Récemment
encore, les atteintes portées à certaines libertés (d’expression, de manifestations, associatives et
syndicales) ont accentué les pressions et menaces pesant sur un système démocratique déjà malmené.
La démocratie en questions Le Village des droits et libertés
L'association née en 1898 lors de l'affaire Dreyfus regroupe les femmes et les hommes de tous horizons et toutes conditions, qui choisissent librement de s’associer afin de réfléchir, discuter, agir pour la défense des droits et libertés, de toutes et de tous.
La Ligue des droits de l’Homme est un acteur civique libre et indépendant des partis politiques, des syndicats et des associations. Elle se revendique comme citoyenne, impliquée dans la vie politique, elle participe à ses débats. Elle combat les injustices, le racisme, le sexisme, l’antisémitisme et les discriminations de tous ordres. Elle s’intéresse à la citoyenneté sociale et propose des mesures pour une démocratie forte et vivante, en France et en Europe. Elle défend la laïcité contre les instrumentalisations xénophobes, les libertés, l’égalité des droits et la fraternité comme fondement d’une société fraternelle et, donc, solidaire.
La LDH est une association généraliste. Pour se construire, l’humanité a besoin de la réalisation effective des droits civils et politiques, des droits économiques, sociaux, culturels et écologiques. Ni l’avenir du monde, ni la citoyenneté ne peuvent se diviser. La LDH considère que les droits se confortent les uns les autres.
La LDH est aux côtés de toutes celles et ceux qui refusent d’être considérés ou désignés par le seul prisme de leur religion, de leur « race », origine, couleur, ethnie ou autre assignation qui leur est imposée ; de tous ceux qui refusent tous les racismes et entendent bénéficier de l’égalité des droits. Elle défend toutes celles et ceux qui sont jugés « différents » – comme les Gens du voyage ou les Roms –, trop souvent victimes des peurs irrationnelles, de l’exclusion, violente ou insidieuse, et de campagnes de stigmatisation.
La LDH combat les injustices, le racisme et les discriminations de tous ordres. Elle mène une activité soutenue notamment par le biais de permanences en matière de droit des étrangers, pour l’égalité femmes-hommes, pour la liberté de création et contre la censure, et plus généralement en tout domaine où les droits sont bafoués. Elle intervient devant les tribunaux aux côtés des victimes de discriminations.
La LDH travaille avec toutes celles et ceux qui veulent construire une société de dignité, luttent contre les violences policières, les intrusions sécuritaires dans la vie personnelle, qui défendent le droit et les droits au travail, le droit au logement, le droit à un environnement sain, à la santé, à l’éducation. Elle agit aux côtés des acteurs de l’économie sociale et solidaire et promeut la responsabilité sociale des entreprises et l’amélioration des services publics. Elle intervient en milieu scolaire et universitaire pour développer l’éducation à la citoyenneté en portant les valeurs de la République, en luttant contre les peurs qui nourrissent les réflexes d’exclusion et de discrimination.
Elle intervient sur l’ensemble du territoire à travers ses sections locales.
https://www.ldh-france.org/
https://fr.wikipedia.org/wiki/Ligue_des_droits_de_l%27homme_(France)
Nous avons décidé de ne plus poster sur X (ex-Twitter) et de ne plus consulter les messages.
Nous avons figé le compte. Pour le moment, les messages sont conservés pour archivage.
Vous pouvez nous suivre et échanger avec nous sur le Fédiverse, via notre compte Mastodon : Mastodon correspond en effet bien mieux à notre vision d’un Internet libre, non marchand et décentralisé.
Vous pouvez également venir bavarder en direct avec nous sur le tchat en ligne 🙂
Pour les autres moyens de contact, voir cette page.
Ce n’est pas neuf, et on trouve ça dans à peu près tous les domaines : les « gros » ont tendance à écraser les « petits ». Le monde des réseaux ne fait pas exception. Parfois, on se dit que c’est fait exprès, et des tas de gens s’évertuent à corriger ou réguler les choses, tentant d’améliorer la situation.
C’est souvent peine perdue, et SCANI a touché du doigt deux exemples très concrets ces derniers mois.
La petite histoire, pour commencer.
Les « tarifs GCBLO ». Derrière cet acronyme barbare se cache un produit de la libéralisation du marché des télécom : pour que les opérateurs puissent déployer leurs réseaux sans avoir à creuser de nouveaux trous, le régulateur a contraint France Télécom, puis Orange, à permettre à tous les acteurs d’utiliser les infrastructures existantes.
Bien évidemment, cet usage n’est pas gratuit. On vous passera le récit de l’usine à gaz qui sert à calculer les prix, mais en gros, ça dépends de la longueur et du diamètre du câble qui est posé. Dans le cas de SCANI, pour quelque chose comme une vingtaine de kilomètre de câbles de divers diamètres, notre dîme mensuelle est d’environ 350 € par mois.
Une sous-histoire vaut la peine d’être notée, le gros de ces infrastructures datent d’avant la privatisation, et une bonne partie de celles réalisées après NE SONT PAS la propriété d’Orange. Qu’à cela ne tienne, comme on dit dans le métier, « si c’est sous le trottoir ou que c’est un poteau, jusqu’à preuve du contraire, c’est à Orange », et dans la pratique, Orange facture bien souvent la location de génie civil qui ne lui appartient même pas, avec trois grandes familles de cas :
On pourrait se dire qu’Orange pourrait effectuer cette gestion au bénéfice de ces collectivité, mais non, Orange ne fait que payer une RODP (Redevance d’Occupation du Domaine Publique) dont il est souvent le payeur ET le décideur, les collectivités étant dans l’incapacité matérielle de vérifier la réelle occupation du domaine public. Certaine ont tout de même réussi à obtenir les bonnes informations et ont, au prix de longs mois de procédures, à récupérer les sommes dues.
Bref, pour d’obscures raisons, ce tarif a bondi de 70% au mois de mars et promet encore un 20/25% supplémentaire en janvier 2025.
Cette hausse est supposée refléter les coûts d’entretien des-dites infrastructures. Chacun jugera en regardant 100 mètres alentours de chez lui du bon entretient des infrastructures (notamment aériennes).
Vous avez déjà vu (ici, entre autre) ces armoires fibres totalement ravagées. Chacun y va de sa petite explication sur le pourquoi du comment. Essentiellement pointés du doigt, des sous-traitants peu scrupuleux qui sacrifient la qualité de leur travail au bénéfice de la quantité.
Quand on est payé à la tâche, finalement, c’est assez logique. Mais il y a, selon nous, avant tout, un soucis général dans l’organisation des interactions entre les différents acteurs de ce marché. Rembobinons quelques instants si vous le voulez bien.
Au commencement était France Télécom. Tout était rose dans un monde parfait. Le réseau était fabriqué et maintenu par une seule et même structure, détenue par l’état, garante de l’intérêt général. Un beau matin, il a été décidé que ce secteur devait bénéficier de la formidable main invisible du marché, et il a donc été nécessaire d’organiser le-dit marché.
Comme le réseau n’avait physiquement pas été pensé pour ça, c’est encore Orange qui gérait le gros des opérations de terrain du temps ou on parlais du réseau cuivre.
Quand soudain, la fibre optique arriva. Nouveau réseau, nouvelle organisation, et du coup, autant le penser convenablement pour qu’il soit exploitable par toutes les parties prenantes. Si on reprends rapidement, il y a 3 segments dans les réseaux fibre en France :
Évidemment il y a des choses avant les NRO et des choses après les PTO, mais ce sont ces trois segments de réseau qui occupent le plus les débats en France depuis quelques décennies, et plus particulièrement le dernier.
Parce que voyez-vous, quand on construit un réseau fibre, il est « fini » quand les 3 segments sont finis. Tirer un câble avec 288 fibres entre une armoire dans une rue et des boîtiers, ça prends au plus quelques jours. Tirer 288 câbles avec UNE fibre dedans entre des boîtiers et 288 maisons, ça va prendre en gros 6 mois (si on veut que ça soit bien fait).
Du coup, les gens, élus en tête, ont pris l’habitude de dire que « la fibre est déployée » quand les deux premiers segments du réseau sont quasi-terminés. Et pour le dernier, eh ben .. C’est « à la discrétion des opérateurs ».
A l’attention des connaisseurs, on ne parle ici que de la ZMD, le cas est un brin différent (mais pas moins ubuesque) en ZTD.
Si on a jugé bon de garder une certaine centralisation sur les deux premiers segments du réseau, qui sont généralement géré par un seul opérateur dit « opérateur d’infrastructure », et donc, en principe, bien maintenu, Ces opérateurs d’infrastructures se comptent sur les doigts des mains et occupent chacun un certain nombre de zones géographiques. Ils déploiement soit en fonds propre (cas d’Orange dans les agglomérations généralement), soit sous la forme d’une délégation de service public (dans ce cas, le réseau appartient à la collectivité, généralement le département mais pas toujours)
Le dernier segment, lui, est déployé au fil de l’eau, lorsque les habitants de la maison concernée s’abonnent à la fibre, et là, c’est le drame. Bienvenue dans le « mode STOC » (pour « Sous-Traitance Opérateur Commercial »).
L’opérateur commercial, c’est celui qui vous vends votre connexion.
Vous vous abonnez chez un opérateur, il vient chez vous, il vous installe « la fibre », il branche sa box, et c’est le bonheur de l’internet très haut débit. Ça, c’est la promesse. Mais comme le réseau ne lui appartient pas, malgré le gros marketting « La fibre par Machin », eh bien la réalité est un brin plus compliquée :
Et c’est là que les choses deviennent marrantes si l’opérateur d’infrastructures a répondu « oui »
Les opérations reprennent alors leur cours normal :
Vous le voyez, c’est déjà une belle usine à gaz. On ne résiste pas au plaisir de vous montrer le diagramme de flux qui va avec :
Vous voyez la partie grisée, c’est le fameux cas ou les choses s’inversent et ou le fournisseur devient le client et inversement.
Pourquoi on a fait ça ? Parce que les opérateurs commerciaux ont insisté très fortement pour « rester maîtres de la relation avec le client ». Et comme déployer la fibre suppose d’aller CHEZ les gens, il fallait absolument monter tout ce bordel.
Tout ça pour finir par envoyer des sous-traitants qui, souvent, bossent pour tous les opérateurs en même temps … Oui oui, vous avez bien lu.
Voilà l’histoire durant laquelle nous sommes tombés dans un trou noir : lorsqu’on rencontre un problème pendant un déploiement, en tant qu’opérateur commercial, on indique à l’opérateur d’infrastructure (Télé-mer-Com dans notre fable) qu’il y a eu un soucis. Dans notre cas, le fourreau entre la maison de l’abonné et la chambre sous trottoir est cassé et donc le câble ne passe pas.
On envoi donc un échec de raccordement avec une « demande de reprovisionnement à froid » en indiquant qu’il y a un problème. Et là, on nous renvoi notre truc dans le nez en nous disant « faut constituer un DOSTEC ».
Voilà un nouvel acronyme, celui là est plutôt gentil : DOSsier TEChnique. Bon, alors allons voir le modèle que l’opérateur d’infrastructure nous a donné. Que des informations et des instructions qui font sens, dont :
Bref, l’idée, c’est que le quidam moyen qui n’a rien suivi au film soit en capacité de venir réparer et n’ai pas à se poser 36000 questions avant de procéder. C’est aussi dans le but d’éviter les erreurs, que ce soit d’un côté ou de l’autre (ben oui, le mec qui va défoncer la rue, il va vérifier, avant, que c’est effectivement un réel problème, histoire de pas creuser pour rien).
Dans cette histoire, nous, nous sommes sous-traitants de l’opérateur d’infrastructure. Et les fichiers DOSTEC, c’est la norme entre les opérateurs d’infrastructures et les opérateurs de génie civil … Pourquoi ce serait à nous de le remplir ?
Et bingo … Dans la plus pure théorie de comment c’est organisé, ce serait effectivement à l’opérateur d’infrastructure de s’occuper de ça .. Mais comme c’est l’opérateur commercial qui va sur le terrain et constate les dégâts, dans la réalité, c’est à lui de le faire.
D’un point de vue purement pratique, ça semble pas débile … sauf que … pour le faire, et le faire bien, il faut des informations que … Les opérateurs de génie civil et les opérateurs d’infrastructures … Ne fournissent pas aux opérateurs commerciaux.
En interne chez Orange, et manifestement dans leurs filiales qui gèrent des réseaux d’initiatives publique, il y a une application « GéoRéseaux », mais impossible d’y avoir accès. Il y a également le PIT (Plan ITinéraire) d’Orange, qui récapitule l’ensemble du génie civil disponible avec tout un tas de référence, mais il ne fait pas non plus partie du package de la relation commerciale entre « opérateurs d’infrastructure » et « opérateurs commerciaux ».
Mais alors … « comment font les autres ? » … Eh bien ils se démerdent. D’autant que quand tu fais partie du club des 4bigs, c’est quand même manifestement vachement plus simple que quand t’es la petite coopérative du coin.
Vous vous souvenez, en début d’article, des raisons évoquées par certains pour expliquer le bordel ambiant dans le déploiement de la fibre ? Quand le sous-traitant de rangs 7 vient avec son rouleau de scotch et son mug de café à moitié vide pour seuls outils, c’est finalement pas très étonnant, mais quand on se rends en plus compte que la relation commerciale la plus haute de tous ces rangs est aussi mal foutue, ça fini de brosser le tableau idéal : celui d’un réseau supposé nous durer 40 ans, qui a coûté la bagatelle de 36 milliards … Et qui est organisé avec les pieds.
Bon, histoire de pas se faire taxer uniquement de râleurs invétérés (on a l’habitude), on tient quand même à souligner que les équipes de BFCFibre (l’opérateur d’infrastructure sur notre zone de chalandise) est plutôt très coopératif sur ce sujet et fait ce qu’il faut régulièrement pour adoucir les angles trop pointus pour nous. Merci à eux !
Suite à notre récente communication concernant notre service de VPN en libre accès, certains sites en ligne semblent avoir mal compris ce que nous disons sur notre site :
Ceci ne différencie PAS le VPN de FDN «en comparaison d’autres services comme CyberGhost VPN, NordVPN, Express VPN, etc… où [l’anonymat] est un argument commercial.»
Les seules choses qui différencient notre service de VPN, c’est :
N.B. : on dit FDN, pas « la » FDN, bordel.
[1] L’action de FDN est légale voire légaliste, pas parce que nous approuvons la législation dans son état actuel, mais parce que notre action est politique et qu’elle combine hacktivisme et lobbying institutionnel.
L'assemblée générale est le moment de l'année le plus propice à nous rassembler et échanger sur l'année écoulée et les engagements futurs.
Cet évènement sera l’occasion de discuter collectivement de la participation des adhérents à l’association et comment ils et elles envisagent la suite de l’aventure Faimaison.
Celle-ci se tiendra le 9 mars à 14h à l’adresse suivante :
17 rue Paul Bellamy
44000 Nantes
L'assemblée générale favorisera la rencontre sur place des adhérents actifs / votants, et pour simplifier son déroulé, ne sera probablement pas retranscrite sur BBB.
Sont disponible au format PDF :
L'assemblée Générale de cette année aura lieu samedi 10 février 2024 à 16h.
D'autres informations arriveront ici au fil de l'eau...
Bien qu’en effectif réduit, nous serons certainement à La Villette au PSL du 3 février 2024 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet.
Venez nous rencontrer !
Samedi 3 février 2024, de 14 h à 18 h
À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1)
30, Avenue Corentin Cariou — 75 019 Paris
Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici :
https://premier-samedi.org
Nous devons à Wikileaks des révélations d’intérêt public cruciales grâce à la publication de millions de documents relatifs à des scandales de corruption, d'espionnage ou de violations des droits de l'homme concernant des dizaines de pays.
Son fondateur Julian Assange, éditeur-journaliste, est persécuté notamment par les Etats-Unis. Privé de liberté depuis 14 ans, torturé et menacé de 175 ans de réclusion, voilà près de quatre ans qu'il est incarcéré à Londres, dans une cellule de 6m² et à l'isolement 23/24h. Sa demande d'appel contre son extradition sera examinée par la haute-cour de justice britannique les 20 et 21 février prochains.
L'ensemble des mouvements internationaux de soutien à Assange et à la liberté de la presse sont appelés durant ces deux jours à une mobilisation sur place et partout dans le monde. En France, à Paris, Bordeaux, Strasbourg, Metz et Ajaccio, des rassemblements pour sa libération se tiendront simultanément.
**rendez-vous à Bordeaux au Miroir d'eau, le 20 février à 18h.**
Dans la suite des actions de sensibilisation et en partenariat avec la Ligue des Droits de l'Homme - Bordeaux et Aquilenet (fournisseur d'accès Internet associatif), une projection-débat du documentaire *The War On *Journalism* de Juan Passarelli (2020) est organisée le jeudi 1er février à 19h à la Halle des Douves de Bordeaux.
Contact: freeassangewavebordeaux@protonmail.com - Mastodon: https://defcon.social/@freeassangewavebordeaux
Par leur caractère incontournable, les fournisseurs d'accès à Internet sont en capacité de censurer ou privilégier certains accès à des réseaux et services, imposant ainsi une vision biaisée d'Internet à leurs utilisateurices. Nous jugeons cela dangereux pour les libertés fondamentales, en particulier les libertés d'expression et d'information.
Nous rejetons un Internet discriminatoire, mettant des personnes en situation de handicap et rejetant des individu·es en raison notamment de leurs origines, leur orientation sexuelle, leur appartenance religieuse, leur genre, leur âge, ou leurs compétences techniques. Un tel Internet prive ainsi une partie de la population de l'usage de ses libertés de communiquer et de s'exprimer.
Nous rejetons un Internet centralisé, contrôlé par un faible nombre de structures qui limitent le choix et la liberté des utilisateurices dans leur utilisation et leur accès à Internet. Parce qu'elles concentrent les capacités d'action sur l'ensemble d'Internet, elles disposent d'un pouvoir de pression hors norme.
Nous promouvons un Internet neutre1,2 qui se contente de transporter les flux tel que mandaté.
Nous promouvons un Internet acentré, composé de nombreuses structures, à échelle humaine, qui redonne du pouvoir aux utilisateurices, et leur permet de décider en commun des orientations du réseau.
Nous rejetons l'utilisation du numérique à des fins de surveillance ou de répression des libertés publiques. Une telle surveillance est incompatible avec les libertés fondamentales. Les technologies numériques devenant de plus en plus incontournables, l'utilisation de celles-ci rend la répression d'autant plus facile et impactante.
Nous promouvons des services ne collectant et ne traitant que les données strictement nécessaires à leur fonctionnement.
Nous promouvons le droit à l'anonymat sur les réseaux, garantie essentielle de la liberté d'expression (lanceureuses d'alerte,...)
Nous rejetons un numérique cloisonné par des technologies et services non-interopérables, qui enferme les utilisateurices, les empêche de faire leurs choix librement et encourage les effets de plateforme, favorisant ainsi la centralisation des réseaux.
Nous rejetons l'emploi de technologies privatives qui enferment les personnes et les mettent dans l'incapacité de comprendre et maîtriser les outils numériques.
Nous promouvons les spécifications ouvertes pour les échanges.
Nous promouvons les logiciels libres et leur philosophie, qui remettent la technologie entre les mains et au service des utilisateurices.
Nous promouvons les communs s'intégrant dans le champ d'action de la Fédération.
Nous promouvons les utilisations du numérique à des fins de recherche ou d’éducation sans finalité uniquement commerciale.
Nous promouvons l'entraide et la diffusion des connaissances dans le champ d'action de la Fédération.
Nous rejetons un secteur du numérique ne se préoccupant pas de son impact sur l'environnement. Les pratiques incitant au renouvellement fréquent de matériels causent un impact majeur sur l'environnement et contribuent au changement climatique et à la destruction de la biodiversité.
Nous rejetons un numérique incontournable, qui n'offre pas d'autre choix aux personnes que de s'y plier.
Nous promouvons le droit des personnes à ne pas être importunées ou sursollicitées via des outils numériques.
Nous promouvons une plus grande sobriété de l'usage des solutions numériques, en s'interrogeant sur leur utilité par rapport à leur impact (sur l'environnement comme sur les personnes) avant de les mettre en œuvre.
Nous promouvons une plus grande réparabilité et durabilité des équipements numériques, notamment au moyen de l'interopérabilité et de la disponibilité des composants et de l'accès ouvert aux ressources documentaires associées.
Pour bien commencer 2024, nous serons à La Villette au PSL du 6 janvier pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet.
Venez nous rencontrer et partager une galette !
Étrennes franciliennes
Samedi 6 janvier 2024, de 14 h à 18 h
À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1)
30, Avenue Corentin Cariou — 75 019 Paris
Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici :
https://premier-samedi.org
Suite à l’appel de l’ETNO (European Telecommunications Network Operators’ Association - association des opérateurs de réseaux de télécommunications) en faveur d’un “partage équitable” (fair share) des bénéfices des grands fournisseurs de contenu, et à l’intérêt politique récent autour de cette proposition, nous, en tant que petits FAI à but non lucratif, souhaitons présenter notre point de vue sur le marché de l’interconnexion IP afin de contribuer au débat.
La FFDN, ou Fédération FDN, est une fédération de petits FAI qui ont en commun l’absence de redistribution des bénéfices, la recherche exclusive de l’amélioration du réseau et des services fournis, et le respect strict des règles de la neutralité d’Internet. En bref, des FAI pour leurs utilisateurices, par leurs utilisateurices.
Notre Fédération présente une grande diversité de membres : FAI locaux ne fournissant un accès internet qu’à quelques communes (SamesWireless, Stolon, Tetaneutral, …), FAI étudiants (Rezel, Aurore), FAI à échelle nationale (FDN, Neutrinet, SNN, …) ; ils se trouvent néanmoins confrontés à des situations et des problèmes très similaires.
La plupart de nos membres, n’ayant pas la taille nécessaire pour gérer un grand nombre d’interconnexions, reposent sur le transit et mutualisent leurs ressources. Certains membres ont toutefois accès à un IXP, ce qui augmente considérablement le nombre d’interconnexions.
Le principal facteur contribuant à la diversité des interconnexions chez nos membres est leur capacité de présence (i.e. d’avoir un PoP) ou non dans un datacenter, ce qui accroît la pression sur les petits fournisseurs de services Internet opérant dans les zones rurales, souvent loin des centres de données et sans infrastructure optique préexistante pour acheminer les données jusqu’à eux.
Les membres qui s’appuient sur des opérateurs de backhaul tiers pour acheminer le trafic depuis des lieux divers et éloignés vers un PoP partagé, bénéficient souvent d’une présence en datacenter, mais n’ont souvent pas la taille nécessaire pour supporter seuls les coûts et mutualisent donc les ressources telles que l’espace de colocation et les interconnexions. L’association Gitoyen, par exemple, est une structure dont certains de nos membres font partie, et des accords bilatéraux à plus petite échelle peuvent être conclus entre les membres.
En ce qui concerne les IXP, la différence de politique entre les fournisseurs de contenu, grands et petits, et les grands FAI est flagrante : peu de grands FAI ont une politique de peering ouverte, et lorsqu’ils sont contraints au peering (par la loi en France), les conditions contractuelles sont beaucoup plus alambiquées que l’habituel “envoi de courriel/demande” que l’on rencontre chez la plupart des fournisseurs de contenu. En outre, peu de grands FAI sont présents sur les serveurs de routes, alors que beaucoup de fournisseurs de contenu le sont. Les serveurs de routes sont, en termes simples, des centres d’interconnexion dans un IXP tels qu’une connexion avec le serveur de routes permet de s’interconnecter à tous ou presque tous les pairs qui y sont connectés.
Cette simplicité des interactions de peering, avec un cadre contractuel très léger - souvent rien de plus que quelques échanges de courriels, et les politiques de peering associées, fait partie de ce qui rend l’internet robuste : il encourage des interconnexions diverses, renforçant ainsi la résilience de l’internet.
En raison de notre taille et de nos valeurs, la pratique du peering payant est absente de nos interconnexions, c’est pourquoi cette section se concentre sur le transit et le peering sans contrat.
Comme mentionné ci-dessus, la plupart de nos membres dépendent du transit, souvent mutualisé d’une manière ou d’une autre avec d’autres membres, pour leurs besoins d’interconnexion.
Les prix et les conditions varient beaucoup en fonction de la présence ou non dans un datacenter.
En dehors des datacenters, la concurrence est rare et nos membres n’ont aucun pouvoir de négociation. Lorsque de grands opérateurs capables de fournir du transit via une fibre dédiée daignent répondre, aucune négociation n’est possible. Il est très rare que nous ayons plus de trois offres.
Nous avons vu des prix tourner autour de 1€ par mbps au 95ème percentile, mais rarement en dessous, souvent associés à une durée d’engagement de 3 ans ou plus. Nous devons également mentionner que pour un faible volume de trafic, comme c’est souvent le cas pour nos membres, le fait d’avoir une offre est un miracle, et le fait qu’elle soit raisonnable pour nos structures tend à être un souhait rapidement étouffé.
Nous reconnaissons la nécessité de prendre en compte les coûts d’infrastructure, mais il est nécessaire de dire que si de tels prix peuvent être considérés comme équitables entre des entreprises à but lucratif en raison du profit que le client ferait grâce au service, un tel raisonnement ne peut s’appliquer aux organisations à but non lucratif, puisqu’aucun profit n’est réalisé.
Dans un datacenter, la situation est bien différente. Il y a beaucoup plus de concurrence et les conditions sont bien meilleures, les engagements d’un an étant plutôt la norme. Nous avons vu des prix de transit allant d’environ 0,2€ par mbps au 95ème percentile, à 2€, bien que les prix par mbps tendent à augmenter à mesure que la bande passante engagée diminue. Pour nos membres dont le volume de trafic est faible, il y a beaucoup plus de fournisseurs de services qui proposent des offres raisonnables.
Le peering sans PoP dans un datacenter est pratiquement inexistant. Bien qu’il soit possible d’acheter du peering à distance (un port dans un IXP, connecté au réseau du client par une infrastructure louée) auprès de grands fournisseurs de services d’infrastructure, les coûts du service sont prohibitifs.
En revanche, au sein d’un datacenter, le peering devient raisonnable. Pour les tiers les plus bas de FranceIX, le principal IXP français, le prix par mbps accessible au public est d’environ 0,25€ et en Belgique, avec BNIX et BelgiumIX, le prix par mbps accessible à nos membres en raison de notre petite taille est d’environ 0,1€.
Certaines de nos structures sont en mesure, en raison de leurs objectifs non commerciaux, d’être sponsorisées pour les ports de peering aux IXP, mais ce type d’arrangement n’est pas courant, de sorte que nos structures doivent souvent supporter l’intégralité des coûts ou les mutualiser. Des structures comme Gitoyen par exemple font du peering en plus d’acheter du transit et d’autres types d’arrangements entre les membres pour accéder au peering sont parfois conclus.
En dépit du développement de FranceIX sur plusieurs sites, nos membres ressentent un manque de diversité dans la localisation des IXP, encourageant ainsi une concentration des infrastructures principales des FAI à Paris ou en région parisienne et une dépendance à l’égard de services tiers de backhaul pour acheminer le trafic vers un datacenter approprié.
Nous pensons donc que toute politique visant à diversifier les emplacements des IXP présenterait de nombreux avantages :
Certains fournisseurs de contenu proposent aux FAI d’installer des serveurs de cache sur leur réseau afin de réduire l’utilisation globale de la bande passante et la latence entre l’utilisateurice et le service.
Toutefois, en raison de notre faible volume de trafic, ces serveurs de cache n’offrent pas d’avantages en termes d’utilisation de la bande passante, car la synchronisation avec le réseau du fournisseur de contenu nécessiterait plus de bande passante qu’elle n’en économiserait en termes de bande passante entre le service et l’utilisateurice.
En outre, ces offres ne sont souvent faites que si l’utilisation habituelle de la bande passante du FAI avec le fournisseur de contenu est supérieure à un certain seuil qu’aucun de nos membres n’a déclaré atteindre.
Ainsi, aucun d’entre eux n’a déclaré disposer d’un serveur CDN en réseau.
Le principe de l’expéditeur-payeur (sender pays) ou, comme l’appellent les grands opérateurs d’infrastructures de télécommunications, du “partage équitable” (fair share), est un système dans lequel les grands fournisseurs de contenu, qui ont un trafic sortant important, paient une redevance pour ce trafic aux FAI destinataires.
Les partisans de ce système font valoir que les grands fournisseurs de contenu génèrent d’énormes profits à partir d’une infrastructure payée par les FAI, avec un besoin de bande passante en constante augmentation en raison du contenu proposé par les fournisseurs de contenu, tandis que les marges des FAI s’amenuisent en raison de la concurrence, ce qui, selon eux, étouffe leurs efforts d’investissement dans leurs réseaux. Ils affirment également que les FAI n’ont pas le pouvoir de négociation nécessaire pour réclamer une telle contribution et demander que des mesures réglementaires soient prises pour la mettre en œuvre.
Nous nous opposons fermement à ce système, que nous considérons comme une menace pour la neutralité du net, basée sur des prémisses incorrectes, et dont les conséquences sur l’Internet dans son ensemble seraient considérables et préjudiciables à sa bonne santé, du moins en Europe.
Les FAI génèrent leurs revenus en fournissant à leurs utilisateurices un service, celui de pouvoir envoyer et recevoir des données depuis et vers l’internet. Le fait que les FAI soient payés par les fournisseurs de contenu pour fournir le service à leurs propres utilisateurices reviendrait à ce que les services postaux soient payés par le destinataire après avoir été payés par l’expéditeur. D’autant plus que le fournisseur de contenu n’envoie le contenu aux utilisateurices que parce qu’iels l’ont demandé. Comme les grands FAI représentent la quasi-totalité du marché, une poignée de grands FAI peut prendre en otage des millions d’utilisateurices dans les négociations entre eux et les grands fournisseurs de contenu, et si certain·es utilisateurices peuvent changer de FAI en raison de la dégradation de la qualité du service due à l’absence d’interconnexions directes, la plupart ne le feront pas étant donné la charge administrative que représente un changement de FAI.
Si un tel système ne devait s’appliquer qu’entre les grandes sociétés de télécommunications exploitant un réseau d’accès et les grands fournisseurs de contenu, en particulier s’il était basé sur les niveaux de trafic, les FAI auraient une incitation économique à faire en sorte que les utilisateurices préfèrent les grands fournisseurs de contenu aux services d’hébergement et de réseaux sociaux plus petits ou autogérés. Il va sans dire qu’une telle incitation constitue une menace pour la neutralité du réseau, un principe auquel nous tenons et que nous défendons chaque jour par nos actions. En outre, surtout si seuls les grands FAI devaient être les bénéficiaires d’une telle contribution, celle-ci profiterait de manière disproportionnée aux très grands acteurs, au détriment des petits FAI tels que nos membres. L’argument selon lequel cette contribution servirait à investir dans l’infrastructure du réseau est difficile à avaler de la part de grandes entreprises à but lucratif, qui ont l’intérêt et le devoir de diriger les bénéfices vers leurs actionnaires, alors que, comme le stipule notre charte, nos membres redirigent tous les bénéfices éventuels vers l’amélioration de nos réseaux.
D’autre part, si la contribution proposée devait également s’appliquer au bénéfice des petits FAI, non seulement nos préoccupations précédentes concernant les incitations contre la neutralité du réseau s’appliqueraient également, mais cela inciterait également les grands fournisseurs de contenu à ignorer les demandes de peering jusqu’à ce que cela soit absolument nécessaire. En raison de notre petite base d’utilisateurices, nous pouvons facilement être ignorés par les fournisseurs de contenu, alors que les grands FAI ne peuvent pas l’être, comme nous l’avons expliqué précédemment. En outre, nos membres sont essentiellement des bénévoles et opèrent à très petite échelle, ce qui rend la gestion contractuelle d’un tel système pratiquement impossible. Cela fausserait fortement le jeu en faveur des très grands FAI au détriment des petits FAI à but non lucratif.
Comme indiqué précédemment, nos membres sont confrontés à de nombreux défis pour accroître leur tissu d’interconnexion, principalement en raison des difficultés à atteindre un datacenter et à profiter des avantages de la concurrence en matière de prix de transit. Ces difficultés peuvent souvent être attribuées à la petite taille de nos membres, qui n’atteignent pas la masse critique nécessaire pour les surmonter. Nos membres ont adopté différentes stratégies pour relever ces défis, mais elles ne sont pas idéales et certains membres pourraient ne pas être en mesure de les appliquer et d’atteindre le niveau d’interconnexion qui serait préférable.
Compte tenu de cette situation, nous sommes préoccupé·es par les récentes pressions exercées par l’ETNO en faveur du système de l’expéditeur-payeur. Comme nous l’avons déjà dit, ce système ne ferait qu’accroître ces difficultés et ne serait qu’un pas dans la mauvaise direction. Nos membres préféreraient de loin que l’on s’efforce de créer des interconnexions plus diversifiées et un Internet moins centralisé.
La réunion Franciliens.net de décembre aura lieu le mercredi 13 décembre à 19 h 00. attention, ce ne sera pas à 19 h 30, mais à 19 h 00 pour cette fois
Pour rappel, ces réunions sont ouvertes à toute personne, adhérente ou non, qui s’intéresse à la vie de l’association.
La réunion se déroulera en audioconférence via Mumble sur le service de Picasoft :
– via le site https://voice.picasoft.net/
– ou bien via un client mumble
Adresse : voice.picasoft.net
Port : 64738
Nom d’utilisation : Picasoft (par exemple, ce champ est libre)
En cas de difficultés à nous trouver ou à vous connecter à Mumble, n’hésitez pas à faire signe sur le canal XMPP (ou par courriel au bureau, ou sur IRC), et nous trouverons une solution pour que vous puissiez participer.
Fidèles au poste, nous serons à La Villette au PSL du 2 décembre 2023 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet.
Venez nous rencontrer !
Samedi 2 décembre 2023, de 14 h à 18 h
À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1)
30, Avenue Corentin Cariou — 75 019 Paris
Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici :
https://premier-samedi.org
Les institutions européennes avaient précédemment essayé à plusieurs reprises de faire passer la directive chatcontrol visant à compromettre les communications chiffrées
Mais, plus récemment le Parlement Européen a accepté d’écouter divers intervenants et experts dans les problématiques soulevées qui leur ont exposé les dangers posés par ce texte, qui en l’état se révélaient à la fois inefficaces et dangereux.
Cet été, Apple avait déjà mis en évidence que lors de leurs propres tentatives, mettre en place de telles mesures de contrôle ouvraient la voie à d’importantes failles de sécurité. Celles-ci étant assez sévères pour que le géant technologique abandonne tout simplement un tel projet.
De plus, le séminaire « Le point de non-retour ? » par l’EDPS a permis de mettre fin à l’empressement initial autour du vote d’un texte mal compris, et a donné une opportunité pour les députés de mieux en saisir la substance ains que de se former une opinion plus avisée.
Nous pouvons finalement saluer les diverses interventions de chercheur·ses ayant fait un travail de pégagogie qui porté ses fruits puisqu’il a permis de donner naissance à un important accord de principe au sein du Parlement Européen.
Celui-ci consiste à s’opposer unanimement aux contrôles initialement proposés par la version initiale du texte. Notamment, il se propose d’abandonner à la fois le scan indiscriminé de messages sans contrôle judiciaire, ainsi que l’attaque généralisée des mesures de chiffrement des messageries privées.
Le 14 novembre les membres du parlement europeen ont acté cet accord en proposant un texte amendé qui abandonne les attaques contre le chiffrement et prend désormais position en faveur de la vie privée et de la sécurité.
Pas vraiment.
Ce texte doit encore être voté pour être définitif, or ce vote aura lieu après les prochaines élections de députés européens. Il existe donc un risque que les positions prises actuellement ne soient pas maintenues après ces changements de députés. Il est d’autant plus important alors de maintenir le texte ChatControl V2 au centre des arguments de campagne et forcer les futurs députés à prendre position sur ce texte polémique.
Le droit au chiffrement et à la vie privée doivent être plus que jamais un sujet essentiel aux prochaines élections parlementaires. Il est important que les états membres −et en particulier la France qui est indécise − affichent des positions claires pour ces valeurs vitales à la société.
L’équipe Iloth
https://edps.europa.eu/system/files/2023-11/23-11-10_report_from_edps_seminar_on_csam_en.pdf
Stickers à coller :
– https://doc.bim.land/file/#/2/file/dR9Qw5DBZN6c5BEydG2Rmjms/
– https://doc.bim.land/file/#/2/file/juxkI-9RtNBz9e8+FUuLXxwM/
C’est pratiquement depuis sa création que Franciliens.net a eu un compte sur Twitter.
À la faveur de l’élan qu’a pris le Fédiverse grâce à Mastodon, cela fait déjà plusieurs années que nous avons concentré notre communication externe sur ce réseau.
En effet le Fédiverse correspond bien mieux aux idéaux d’Internet que défends Franciliens.net :
Depuis 2017 Franciliens.net a donc prioritairement mis en avant son compte Mastodon, comme outil de communication externe, et a progressivement délaissé, Twitter.
Il y a presque un an, en Février 2023, la décision a été même prise d’abandonner le compte Twitter, car, en plus des objections que nous avions déjà, le changement de propriétaire, et l’accumulation par le nouvel actionnaire de choix éthiquement inacceptables ont achevé de nous éloigner de cette plateforme.
❌ Franciliens.net met en cohérence ses choix de communication et ses principes et n’utilisera donc plus Twitter : nous faisons une (croi)x dessus !
💪 Nous invitons également les organisations et les citoyennes et citoyens qui partagent nos valeurs à faire de même.
🐕🦺 Et en cas de doutes, nous sommes disponibles pour vous aider dans ce changement : https://www.franciliens.net/contact/
Notre compte reste malgré tout ouvert pour éviter l’usurpation de notre nom, mais nous ne publierons plus de messages, nous ne répondrons pas aux questions qui nous y seront posées.
Vous voulez discuter avec nous ? Les occasions ne manquent pas !
Nous serons toujours ravies et ravis de discuter avec vous !
Nous serons présents ce week-end (au moins le dimanche 19 novembre dans l’après-midi) à la Fête du libre organisée à Ivry-sur-Seine.
Vous pourrez nous rencontrer sur notre stand, rencontrer les autres associations présentes, et profiter du riche programme de conférences.
Localisation, horaires, programme : https://e2li.org/FeteDuLibre.php
L’association #LDN est maintenant dissoute !
Merci pour ces 13 ans de réappropriation d’Internet, de discussions, de conférences, d’apprentissage, de découvertes, d’ami⋅es, de luttes, de vie.
Prenez soin de vous
L'assemblée générale est le moment de l'année le plus propice à nous rassembler et échanger sur l'année écoulée et les engagements futurs.
Cet évènement sera l’occasion de discuter collectivement de la participation des adhérents à l’association et comment ils et elles envisagent la suite de l’aventure Faimaison.
Celle-ci se tiendra le 04 mars à 14h à l’adresse suivante :
17 rue Paul Bellamy
44000 Nantes
Étant donné la situation sanitaire, un accès à distance a été prévu sur BBB. Vous pourrez vous connecter à l’adresse suivante pour participer :
https://bbb.faimaison.net/b/assemblee-generale
Les participants sur BBB donneront leur consigne de vote à un adhérent sur place. Merci de signaler le Bureau ta présence à l’AG en avance afin de faciliter les vérifications des cotisations le jour venu.
Sont disponible au format PDF :
Les États membres de l’UE veulent voter l’adoption du Règlement Chat Control (aussi appelé Child Sexual Abuse Regulation ou CSAR), les ministres de la Justice et de l’Intérieur veulent arrêter leur position le 28 septembre.
Plus de 80 ONG la qualifient de sans précédent : « Elle obligerait les services Internet à passer au crible les communications numériques privées de tous les individus pour le compte des gouvernements ». Source : https://edri.org/our-work/open-letter-eu-countries-should-say-no-to-the-csar-mass-surveillance-proposal/
Le service de recherche du Parlement européen (EPRS) s’est montré défavorable à une telle, lois la jugeant peu efficace sur la protection des enfants et très dangereuse car violant les droits fondamentaux des utilisateurs d’internet. Source : https://tutanota.com/fr/blog/chat-control
Une lettre ouverte signée par 300 scientifiques demande l’abandon de cette loi : https://tutanota.com/fr/blog/chat-control
Des services comme tutonota, Mullvadd ou encore Cryptpad participent activement aux demandes de rejet du texte.
Malgré ça, une majorité d’États membres s’est positionnée POUR le texte ; parmi eux, le gouvernement français qui déclare en discuter « au plus haut niveau politique » et s’est déclaré pour le vote du texte en l’état.
La Pologne, les Pays-Bas et l’Estonie demandent de leur côté que les « obligations générales de surveillance » et les « mesures visant à contourner le chiffrement » soient exclues du texte de loi. L’ancienne présidence suédoise avait intégré ces formulations, mais la présidence espagnole les a supprimées.
L’Autriche et la Slovénie ont encore « besoin de discuter » de l’élément de contrôle du chat.
La position de l’Allemagne n’est pas claire mais elle ne s’est pas déclarée pour l’adoption du texte non plus. Elle demande plus de temps pour négocier.
La présidence du Conseil sera tenu par l’Espagne qui s’est prononcée pour l’adoption du texte. Une possibilité de bloquer l’adoption du texte reste possible si l’Allemagne, la Pologne, les Pays-Bas, la Suède et l’Autriche s’abstiennent ou votent contre l’adoption du texte.
En effet, à ce jour le siège du centre européen qui recevra les plaintes n’a toujours pas été décidé.
Certains se disent prêt a accueillir de nouvelles autorités européennes sur leur territoire mais ils ne sont pas tous d’accord sur ce point.
Les états veulent donc décider séparément de l’emplacement du centre.
Une contre-proposition de loi apportant des solutions moins intrusives et plus respectueuses de la vie privées tout en garantissant la sécurité des enfants a été rédigée et publiée sur le site du député européen Patrick Breyer.
Vous pourrez trouver cette proposition ici : https://www.patrick-breyer.de/en/real-child-protection-instead-of-big-brother-scanning-5-point-plan-for-the-deadlocked-eu-council-negotiations-on-child-sexual-abuse-bill-chat-control/
Sur les réseaux sociaux, cherchez les hashtags #ChatControl ou #CSAR.
Voici également un article récent de La Quadrature du Net sur le sujet : https://blogs.mediapart.fr/la-quadrature-du-net/blog/180923/reglement-csar-la-surveillance-de-nos-communications-se-joue-maintenant-bruxelles
Retrouvez notre traduction du dossier de Patrick Breyer ici : https://iloth.net/2023/05/traduction-du-dossier-chat-control-2-0-de-patrick-breyer/
Franciliens.net invite toute personne intéressée à participer à un atelier La Fresque du Climat le 19 Septembre.
Dans les mots du secrétaire général des Nations Unies, Antonio Guterres, nous ne vivons plus dans l’époque du changement climatique, les canicules ont désormais des dents bien acérées et elles nous mordent. Nous sommes désormais dans les années de l’ébullition climatique, et les mécanismes qui gouvernent le climat sont en train de sauter.
Il est encore temps d’éviter le pire, et pour ça il faudra des citoyens informés sur les causes et sur les manières d’éviter le pire.
Quelles sont-elles les dynamiques qui affectent le climat ?
Quelles sont-elles les conséquences ?
Et la place de l’humain dans tout ça ?
La Fresque du Climat est un « jeu sérieux » : un atelier qui permet de bien comprendre les tenants et les aboutissants qui entrent en jeu dans la crise climatique actuelle. Elle permet une bonne compréhension des enjeux pour ensuite rentrer dans une action efficace.
C’est en ce que les participants découvrent pas à pas dans le jeu de pistes de cet atelier, simple d’accès mais qui se base sur de rigoureuses bases climatiques et vise à vulgariser les travaux du Groupe de travail qui étudie les bases physiques dans le cadre du Groupe d’experts Intergouvernementale sur l’Evolution du Climat (oui, le GIEC !).
Membre historique de Franciliens.net, Laurent Wargon organise un atelier la Fresque du Climat le 19 septembre prochain.
L’atelier vous absorbe pendant 3 heures ou 3h30, qui passent en un souffle !
Il reste 6 places : inscrivez-vous en écrivant à laurent@wargon.org avec pour sujet [Fresque du Climat Libristes] (préparation du mail par ce lien).
Dans tous les cas, si vous êtes intéressés, faîtes-le savoir, car même s’il n’y a plus de places, il n’y a pas de problèmes !
– Plein d’ateliers sont régulièrement organisés, en présentiel ou en ligne. Trouvez celui qui vous convient ici : https://fresqueduclimat.org/inscription-atelier/grand-public/
– Franciliens.net pourra songer à en organiser d’autres spécifiquement pour ses adhérents ou sympathisants
Modalités :
Adresse : 44-46 rue de l’Ouest, entrée n.8, 75014 Paris
Lieu : https://www.openstreetmap.org/node/3199095063
Date : mardi 19 septembre
Accueil : 18h30
Début : au plus tard à 19h
Fin : 22h30
Liens
– La Fresque du Climat : https://www.fresqueduclimat.org
– Présentation rapide de Laurent : https://www.april.org/trombinoscope.php?membre=lwargon
Fin des vacances pour Illyse également, les permanences de l’association reprennent ! Elles sont comme toujours ouvertes à tous et toutes, membre ou pas. Venez donc échanger avec nos membres :)
Les prochaines dates à Lyon :
Les permanences lyonnaises ont lieu tous les premiers mardi du mois à partir de 19h au Laboratoire Ouvert Villeurbannais – 21 place Maisons Neuves 69100 Villeurbanne
Les prochaines dates à Saint-Étienne :
Les permanences ont lieu tous les 2e lundis du mois de 18h30 à 20h30 au local de l’Émeraude – 2 rue Neyron, Place Fourneyron, 42000 Saint-Étienne
Cliquez ici pour retrouver toutes les dates des permanences de la saison.
L’Assemblée Générale Extraordinaire (AGE) 2023 de dissolution se tiendra le samedi 30 septembre 2023, de 14h à 18h, au Geyser, 11 grand rue, à Nancy (dans l’arrière cour).
Ordre du jour AGE :
– Dissolution
Nous organiserons un pont audio afin de permettre la participation à distance.
Pad et participation à distance : https://pad.sebian.fr/p/AGE-20230930
La réunion Franciliens.net de juin aura lieu le jeudi 29 juin à 19 h 30. Elle sera accessible en audioconférence ; si plusieurs personnes manifestent leur disponibilité en région parisienne, elle pourrait être également organisée physiquement, dans un lieu à déterminer le cas échéant.
Pour rappel, ces réunions sont ouvertes à toute personne, adhérente ou non, qui s’intéresse à la vie de l’association.
Comme d’habitude, nous utiliserons le serveur mumble de l’April (instructions de connexion ici : https://www.chapril.org/mumble).
En cas de difficultés à nous trouver ou à vous connecter à mumble, n’hésitez pas à faire signe sur le canal XMPP (ou par courriel au bureau, ou sur IRC), et nous trouverons une solution pour que vous puissiez participer.
Fidèles au poste, nous serons à La Villette au PSL du 1er juillet 2023 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet.
Venez nous rencontrer !
Samedi 1er juillet 2023, de 14 h à 18 h
À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1)
30, Avenue Corentin Cariou — 75 019 Paris
Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici :
https://premier-samedi.org
Franciliens.net a cosigné cette tribune, rédigée à l’initiative de La Quadrature Du Net et publiée le 14 juin par Le Monde. Cette tribune fait suite à la dénonciation par LQDN de la criminalisation des pratiques numériques des inculpé·es de l’affaire du 8 décembre.
Chiffrer ses communications est une pratique banale qui permet qu’une correspondance ne soit lue par personne d’autre que son destinataire légitime. Le droit au chiffrement est le prolongement de notre droit à la vie privée, protégé par l’article 8 de la Convention européenne des droits de l’homme, qui garantit à chacun le « droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ».
Toute personne qui souhaite protéger sa vie privée peut chiffrer ses communications. Cela concerne aussi bien des militants, des défenseurs des droits humains, des journalistes, des avocats, des médecins… que de simples parents ou amis. Dans le monde entier, le chiffrement est utilisé pour enquêter sur la corruption, s’organiser contre des régimes autoritaires ou participer à des transformations sociales historiques. Le chiffrement des communications a été popularisé par des applications comme WhatsApp ou Signal.
En 2022, ce sont ainsi plus de deux milliards de personnes qui chiffrent quotidiennement leurs communications pour une raison simple : protéger sa vie privée nous renforce toutes et tous. Pourtant, le droit au chiffrement est actuellement attaqué par les pouvoirs policiers, judiciaires et législatifs en France, mais aussi dans l’Union européenne, au Royaume-Uni et aux États-Unis. En tant que société, nous devons choisir. Acceptons-nous un futur dans lequel nos communications privées peuvent être interceptées à tout moment et chaque personne considérée comme suspecte ?
La Quadrature du Net a récemment révélé des informations relatives à l’affaire dite du « 8 décembre » (2020) dans laquelle neuf personnes de l’« ultragauche » – dont l’une avait précédemment rejoint la lutte contre l’organisation État islamique aux côtés des combattants kurdes des Unités de protection du peuple (YPG) – ont été arrêtées par la DGSI et le RAID. Sept ont été mises en examen pour « association de malfaiteurs terroristes », et leur procès est prévu pour octobre 2023. Ces éléments démontrent, de la part de la police française, une volonté sans précédent de criminaliser l’usage des technologies de protection de la vie privée.
Le chiffrement des communications est alors utilisé comme « preuve » d’un comportement clandestin… donc terroriste ! Des pratiques de sécurité numérique parfaitement légales et responsables – dont le chiffrement des communications qui est pourtant soutenu, et recommandé, par de nombreuses institutions, comme les Nations unies, la Commission nationale de l’informatique et des libertés (CNIL), l’Agence nationale de la sécurité des systèmes d’information (Anssi), l’Agence européenne pour la cybersécurité (Enisa) ou la Commission européenne – sont criminalisées à des fins de mise en scène d’un « groupuscule clandestin » vivant dans « le culte du secret ».
Outre l’usage de messageries chiffrées sont aussi incriminées des pratiques telles que le recours à des services comme Proton Mail pour chiffrer ses e-mails, l’utilisation d’outils permettant de protéger la confidentialité de sa navigation sur Internet (VPN, Tor, Tails), de se protéger contre la surveillance des Gafam, le simple chiffrement d’ordinateurs personnels ou encore l’organisation de formations à la protection numérique (chiffro-fêtes).
Par la criminalisation du chiffrement et de pratiques répandues de sécurité informatique, la police française vise à construire un récit selon lequel les sept personnes mises en examen vivraient « dans la clandestinité ». En l’absence d’un projet terroriste prouvé et avéré, cette prétendue « clandestinité » devient une preuve de l’existence cachée d’un projet inconnu.
Nous, journalistes, activistes, fournisseurs de services tech ou simples citoyens attentifs à la protection des données à l’ère numérique, sommes profondément révoltés de voir qu’un tel amalgame entre la protection basique des données et le terrorisme puisse être alimenté par les services de renseignement et la justice antiterroriste française.
Nous sommes scandalisé·es que des mesures nécessaires à la protection des données personnelles et de la vie privée soient désignées comme des indices d’« actions conspiratives » de personne vivant supposément dans le « culte du secret ».
Nous dénonçons le fait qu’une formation classique et bienveillante au numérique, portant sur Tails, un système d’exploitation grand public développé pour la protection de la vie privée et la lutte contre la censure, puisse constituer un des « faits matériels » caractérisant « la participation à un groupement formé […] en vue de la préparation d’actes de terrorisme ».
Sous prétexte de terrorisme, le système judiciaire français incrimine des pratiques basiques de sécurité. Mais l’exemple français ne représente malheureusement pas l’unique tentative d’affaiblir le droit au chiffrement. A Bruxelles, la Commission européenne a proposé en 2022 le règlement Child Sexual Abuse Regulation (CSAR). Au nom de la lutte contre la pédopornographie, ce texte veut obliger les fournisseurs de messageries chiffrées à donner accès à chacun de nos messages pour les vérifier.
De nombreuses voix se sont élevées contre cette proposition, parmi lesquelles celles de cent trente organisations internationales. Elles dénoncent notamment l’absence de considération pour la mise en place d’autres moyens qui permettraient de lutter contre ces graves infractions de manière moins liberticide. De récentes fuites ont d’autre part révélé que des pays comme l’Espagne veulent purement et simplement interdire le chiffrement de bout en bout.
En Grande-Bretagne, le projet de loi Online Safety Bill et, aux États-Unis, le projet EARN IT s’ajoutent à cette inquiétante guerre contre le chiffrement. Attachés à promouvoir et défendre les libertés fondamentales dans l’espace numérique, nous défendons le droit au chiffrement et continuerons à utiliser et à créer des outils protégeant la vie privée.
Nous refusons que les services de renseignement, les juges ou les fonctionnaires de police puissent criminaliser nos activités au motif qu’elles seraient « suspectes ». Nous continuerons de nous battre pour un numérique émancipateur, libre et décentralisé afin de bâtir une société plus digne pour toutes et tous. Le combat pour le chiffrement est un combat pour un futur juste et équitable.
Salut !
Si tu te demandes... :
"Comment ça marche Google ?", "Pourquoi on dit logiciel libre ?", "Il vaut mieux que j'utilise Tor ou un VPN ? Et puis d'ailleurs c'est quoi un VPN ?", "Par où ça passe internet pour arriver chez moi ?", "À quoi ça sert les cookies ?", "C'est quoi linux ?", "Internet, c'est politique ?", "Est-ce que gmail peut lire mes mails ?", et tant d'autres....
On part de vos questions. On essaie d'y répondre.
le Mercredi 28 juin 2023 de 19h à 21h30 à la Salle Pierre Degueurce (108 rue des 22 martyrs, Plateau des petites Roches).
Gresille (www.gresille.org) et Rézine (www.rezine.org) proposent un temps d'échange sur le sujet. On part de vos questions. On essaie d'y répondre. Se veut accessible à tout-e-s.
C'est gratuit, et il y aura des petites choses à manger (du pain, des tartinades, du fromage).
Les bénévoles de Gresille et de Rézine
Franciliens.net sera présent à Pas Sage En Seine 2023 ! L’entrée est libre et gratuite afin d’être accessible au plus grand nombre, sans discrimination de ressources.
Le thème de l’édition 2023 est (peut-être) : Bidouille, écologie & démocratie.
L’occasion de rencontrer nos membres et :
L’événement aura lieu du jeudi 15 au samedi 17 juin à la médiathèque Louis Aragon de Choisy-le-Roi.
Tout le programme de PSES 2023 Le site web de PSES
N’hésitez pas à vous manifester si vous souhaitez nous aider à tenir le stand. Par email bureau @ listes.franciliens.net
Ce jeudi 8 juin a été le jour de la première grosse panne de fibre dans l’Yonne. On va essayer de vous faire comprendre ce qui s’est passé et pourquoi certains ont été affectés et pas d’autres. Vous êtes bien accroché ? C’est parti !
Pour commencer, on va partir de la fin. Le coupable de cette panne est un équipement situé 6 Rue Georges Marrane à Vénissieux. Il est stationné dans le bâtiment qui sert d’illustration au présent article. Mais revenons au début.
Un peu après 13h, à peine le temps de finir de manger, 35% de l’ensemble du trafic du réseau de la coopérative bascule. Quand on parle de trafic qui bascule, il s’agit en fait de données échangées par les membres de SCANI vers et depuis internet qui doivent en principe passer par tel chemin dans le réseau que nous gérons et qui se mettent à utiliser un autre chemin.
Ça arrive souvent dans un réseau, et même plusieurs fois par minutes à l’échelle d’internet tout entier, c’est justement une des bases de conception des réseaux : les données passent par là ou elles peuvent passer, peu importe si la qualité du lien est pas géniale, tant que les petits paquets qui contiennent les données arrivent à bon port.
35% du trafic, c’est beaucoup. Et il y en a un peu qui s’est perdu en route, bref, quelque chose ne va pas … mais quoi ?
Chez SCANI, on est un peu détendus. On n’est pas la NSA, et quelques minutes de coupures, on sait que de toute façon ce n’est pas la peine de s’agiter, le plus souvent, ça revient (la majeure partie du temps, c’est une coupure de courant sur un relais et nos copains de chez Enedis font bien leur métier, donc ça fini par revenir tout seul. Mais un peu avant 14h, on commence quand même sérieusement à se poser des questions, et 2 ou 3 membres se plaignent que « plus de fibre ».
Du coup on « compte les morts ». On prends notre petite carte et on regarde ou il y a du rouge anormal (oui, parce que chez nous, sur les outils techniques, il y a des indications de « trucs cassés mais c’est normal » … ça fait 3 ans qu’on a dit qu’il fallait qu’on fasse quelque chose pour que ça n’apparaisse plus, mais vous savez ce que c’est, le cordonnier mal chaussé …)
Voilà en gros à quoi ça peut ressembler (et encore, on vous a servi la version simplifiée) … Un novice ne verra sûrement pas le problème du premier coup d’oeil, mais nous on voit tout de suite : il y a un problème de collecte fibre dans le sud du département.
Ceux qui ont lu les rapports moraux de SCANI de ces 2 ou 3 dernières années le savent (à retrouver par ici) mais pour les nouveaux, pour un fournisseur d’accès, il y a en gros deux grandes méthodes pour relier des abonnés :
Il y a (sinon, ça serait trop simple) un infinité de situations intermédiaires, vous vous en doutez, mais vous voyez en gros le tableau.
SCANI opère sous réseau sous les deux principes en fonction des zones géographiques. Sur l’image ci-dessus, le gros pâté plein de cercles verts, c’est le Jovinien, ou SCANI a massivement (> 100.000 €) investi pour exploiter passivement le réseau de BFCFibre et ou il n’y a pas eu de soucis aujourd’hui.
Si vous regardez un peu plus haut, on trouve aussi des cercles verts, signe que tout va bien aussi au nord.
Par contre, au sud et à l’est, c’est moins joli. Il y a de la fibre HS. Heureusement, le réseau radio que nous avons construit depuis 10 ans, lui, fonctionne.
14h, la conclusion est relativement simple : tout va bien chez SCANI, puisque les choses qui sont en panne sont sectorisée dans un coin donné, et que, sur les mêmes connexions de collecte, on a des gens qui sont encore là et d’autres qui ont disparu.
100% des fibres qui sont en panne sont gérées de manière activée (second point ci-dessus) par Yconik, filiale d’Altitude Infrastructure, qui est actuellement entrain de déployer plus de 140000 lignes fibres dans le département (on en est en gros à 60% ce jour, fin prévue pour Noël … mais on a encore un doute sur l’année).
Ce n’est pas une information publiquement disponible, mais comme nous avons de grandes oreilles chez SCANI, on le sait : même s’il est prévu d’être « bouclé », le réseau Yconik est encore à ce jour scindé en deux :
De ces deux points centraux, le trafic « du nord » part directement vers Paris et le trafic « du sud » part vers Dijon le long de nos autoroutes favorites. Plus tard, les deux seront reliés et le trafic de l’ensemble pourra aller d’un côté comme de l’autre, c’est le principe de redondance des réseaux dont on parlait plus haut, mais comme tout est fait à l’envers dans la fibre, ils commencent par l’amener chez les gens avant de s’assurer que les grosses dorsales sont sécurisées (et ce n’est pas spécifique à Yconik, hein, on vous voit venir … tout le monde fait pareil, parce que « c’est pressé, la fibre ! »)
En voyant notre carte, le bilan est évident : le réseau sud d’Yconik est coupé.
Premier réflexe, on écrit à Yconik pour signaler la situation. Comme il y a 6 services avec 12 sous-sevices et une flopée d’options, on tombera encore sur une charmante réponse du type « oh ben non tout va bien » .. on a finir par conclure qu’il fallait un bac+12 en base de données pour écrire à la bonne personne chez eux, et tant pis …
Évidemment … à côté de la demande officielle « pour la forme », on lance donc nos petites taupes et on gratte dans nos réseaux pour avoir des infos. Ça ne tarde pas à tomber : des soucis sur un lien qui passe le long de l’autoroute A6.
On lance quelques news aux membres concernés qui se sont manifestés et, puisque de toute façon, on ne peut rien faire de notre côté, on retourne à nos occupations.
Et puis, vers le milieu de l’après midi, on fini par tomber sur une conversation sur Twitter ou quelques copains râlent que c’est pénible les problèmes dans les datacenters ces derniers temps (de notre côté, on a eu du bol, mais il y en a un qui a brûlé il y a quelques semaines) … Et pour cause, le bâtiment de SFR à Vénissieux (c’est à côté de Lyon, c’est pour ça qu’on n’avait pas tout de suite vu la discussion, on cherchait moins loin) a perdu ses deux lignes de courant en début d’après midi.
En début d’après midi, mais c’est le début de nos soucis, ça !
Eh oui, internet, en France, ça se concentre en deux points : à Paris et à Lyon, et l’Yonne est coupée en deux en la matière (en tout cas pour ce qui concerne la fibre déployée par Yconik). On se rassure hein, après être allé faire un tour par Lyon, plus de 80% du trafic remonte à Paris hein, c’est quand même la capitale !
Vous vous souvenez, au début de l’article, on a dit qu’on expliquait schématiquement le passif et l’activé ? Eh bien nous y sommes. Quand on gère un réseau (quel qu’il soit, pour un fournisseur d’accès comme SCANI ou pour un opérateur d’infrastructure comme Yconik), on installe des connexions entre tel endroit et tel endroit mais quand il en existe déjà, plutôt que de remettre des câbles, des machines, des bâtiments, etc … on utilise (on loue, en réalité) ce qui existe.
Le trafic qui sort de votre ordinateur, il va atterrir dans un autre ordinateur qui va vous répondre et ainsi de suite. Ça arrive que cet autre ordinateur soit chez un particulier (c’est le cas des protocoles peer2peer, vous savez, les vilains trucs qui servent à pirater des films … ah non, ça, c’était en 2012 ..) mais la plupart du temps, l’ordinateur de l’autre côté, il est dans un gros bâtiment industriel qu’on nomme communément « datacenter ». Certains disent aussi « le cloud », mais qu’on ne s’y trompe pas, ça ne reste qu’un gros tas d’ordinateurs qui consomment une énergie folle.
Le NetCenter SFR de Vénissieux est un de ceux là : un datacenter (l’un des plus gros, ou en tout cas des plus prisés, hors Paris), qui a également l’avantage d’être un des premiers du secteur géographique et donc de concentrer un grand nombre d’opérateurs, dont celui qui transporte les données collectées par Yconik dans le sud de l’Yonne.
Oui, parce que si c’était Yconik qui gérait tout, ce serait trop simple. Ils construisent le réseau dans nos rues Icaunaise, mais ce n’est pas eux qui ont creusé le bord de l’autoroute (c’est APRR), et ce n’est pas eux qui gèrent « l’arrivée » à Lyon ni la remontée à Paris.
Bref, le trafic collecté sur Yconik dans le sud de l’Yonne, il arrive à Vénissieux dans le bâtiment de SFR, et de là, il remonte à Paris pour retomber sur le réseau de l »opérateur concerné.
Ben non, c’est un réseau ouvert à tous les opérateurs. Vous vous souvenez ? On a prévenu que ce serait compliqué.
Donc les petits comme nous, évidemment, vu qu’ils ne peuvent pas financer un déploiement passif, ils utilisent des offres activées. Mais le truc amusant (enfin, relativement amusant), c’est qu’il n’y a pas que les abonnés des petits opérateurs qui ont été touchés par la panne.
Bon, évidemment, pas Orange. Orange, ils ont leur propre réseau (vous savez, celui qu’on a bradé en bourse à la fin du siècle dernier), mais un autre opérateur dont la maison mère est spécialisée dans le béton a subit les mêmes désagréments …
Ouiiiii, ils font ça. Mais pas partout, pas sur tout le trajet.
Certains s’en souviennent probablement, un réseau fibre, c’est composé de :
Mais après le NRO … comment on va sur internet ? Y’a une boite magique dedans avec tous les films de netflix et tous les articles du blog de SCANI ? Non, on va à Lyon et surtout à Paris.
SCANI gère toute cette mécanique sur Joigny (c’est le projet Racine auquel vous pouvez encore contribuer) mais ailleurs, on laisse faire Yconik.
Les autres gros opérateurs (en dehors d’Orange, donc) aussi gèrent tout ça, mais sortis du NRO, pour aller sur leurs « têtes de réseau » à Lyon et à Paris, ils passent par …. Yconik.
Une panne dans un datacenter, c’est assez rare, mais ça arrive. Là, c’était une panne électrique partielle qui a globalement été réparée relativement vite (moins d’une heure à priori, mais nous n’avons pas de données précises là dessus) … Mais le réseau d’Yconik n’a pas redémarré. Il semble que ce soit dû à un disjoncteur qui aurait sauté, mais on n’en saura probablement pas plus, et certainement pas de manière officielle.
Il a fallu que quelqu’un se déplace jusqu’à Vénissieux pour aller appuyer sur un bouton.
Deux morales :
SCANI va conserver son réseau radio, parce que lui, il tombe en panne de temps en temps, mais jamais partout en même temps comme ça, et surtout on a du monde sur place. On a du mal à faire comprendre l’importance de cet outil, et on aime pas avoir raison et sortir des « gna gna gna on vous l’avait bien dit », mais la preuve est faite.
Le déploiement de la fibre, c’est n’importe quoi. Personne ne sait qui fait quoi, même les opérateurs n’ont aucune idée des dommages collatéraux de leurs âneries, et commencer par la fin, c’était vraiment pas l’idée du siècle. Il y a un état de l’art en matière de réseau, et il est clair : on double les artères principales avant tout.
En bref : si on ne chouchoute pas nos réseaux et qu’on fait tout à l’envers, une mouche qui pète à Vénissieux, ça coupe l’internet à Tonnerre.
Fidèles au poste, nous serons à La Villette au PSL du 3 juin 2023 pour accueillir les curieux·ses des Fournisseurs d’Accès Internet citoyens, discuter neutralité du net, protection de la vie privée, données personnelles, et bien sûr auto-hébergement en présentant et aidant à l’installation de briques internet.
Venez nous rencontrer !
Samedi 3 juin 2023, de 14 h à 18 h
À la Cité des sciences et de l’industrie (au Carrefour numérique² à l’étage −1)
30, Avenue Corentin Cariou — 75 019 Paris
Métro Porte de la Villette
Si vous voulez participer au before et/ou à l’after, toutes les infos sont ici :
https://premier-samedi.org
L’article ci-dessous est une traduction et adaptation de l’article https://www.patrick-breyer.de/en/posts/chat-control/ provenant du blog de Patrick Breyer.
Traduction mise à jour le : 15/04/2024
Patrick Breyer est un député européen membre du Parti Pirate qui représente les oppositions au règlement Chat Control.
Avertissement Cet article parle d’abus pédosexuels.
Note de traduction : « Chat Control » ou « Chat Control 2.0 » est le surnom donné à la proposition de règlement européen qui cherche à généraliser l’analyse automatisée des conversations numériques privées à des fins de détection de contenu pédopornographique (aussi appelé « CSAM » ou « CSEM » pour « Child Sexual Abuse/Exploitation Material ») ou de corruption de mineur (« child grooming ») à l’ensemble des opérateurs de services de messageries. Le nom officiel de cette proposition est « Proposal for a Regulation laying down rules to prevent and combat child sexual abuse ».
L’Union européenne voudrait obliger les opérateurs de services de messagerie à chercher de manière automatique les contenus suspects dans les conversations et messages privées ainsi que les emails.
L’objectif déclaré : lutter contre les contenus pédopornographiques (« CSEM »).
Leur solution : la surveillance de masse par la lecture et l’analyse automatique de chaque message envoyé en temps réel, sonnant la fin du secret des correspondances numériques.
Parmi les autres conséquences (qui seront tout aussi inefficaces) de cette proposition de règlement figurent : les blocages réseaux, le filtrage des fichiers privés dans le cloud, la vérification obligatoire de l’âge des utilisateurs mettant fin aux communications anonymes, la censure dans les magasins d’applications, et l’exclusion des mineurs du monde numérique.
Le 11 mai 2022, la Commission européenne a présenté une proposition qui rendrait l’analyse automatisée des communications privées obligatoire pour tous les opérateurs de services de messagerie ou d’email, et s’appliquerait même au services chiffrés aujourd’hui de bout en bout. En amont de cette proposition, une consultation publique par la Commission a montré que la majorité des répondants, citoyens comme parties prenantes, sont opposés à une obligation d’utiliser la surveillance des conversations. Plus de 80% des répondants s’opposaient à son application aux communications chiffrées de bout en bout.
Un règlement autorise actuellement les opérateurs de scanner les communications sur la base du volontariat (surnommé « Chat Control 1.0 »). Aujourd’hui, seuls quelques services étasuniens non chiffrés comme Gmail, Facebook/Instagram, Skype, Snapchat, les emails iCloud et le tchat XBox inspectent volontairement les communication privées (plus de details ici). La Commission européenne prédit une multiplication par 3,5 fois du nombre de signalements automatiques suite à la l’implémentation de la proposition Chat Control 2.0 (par 354%).
Le parlement s’est positionné en grande majorité contre la surveillance systématique des communications numériques. Au sein du conseil de l’UE, le clivage entre les partisans et les opposants de la surveillance obligatoire de toutes les communications numériques ne permet de trouver une position commune, la commission européenne a proposé une prolongation de 2 ans du règlement Chat Control V1 (proposition laissant le choix aux fournisseurs de services de contrôler les messages transitants sur leurs plateformes) en novembre 2023.
Une victime d’abus pédosexuel et l’eurodéputé Patrick Breyer ont intenté des actions en justice pour mettre fin à la surveillance systématique des messages par les grandes plateformes de messagerie étatsuniennes.
Voici ce que la proposition implique réellement :
Proposition Chat Control 2.0 de la Commission européenne | Conséquences | Position du Parlement européen | Position du Conseil (en cours d’élaboration) |
Sont envisagées : la surveillance des conversations, le blocage réseau, la vérification obligatoire de l’âge pour les applications de communication ou de stockage, la vérification de l’âge pour les magasins d’applications et l’interdiction pour les mineurs d’installer de nombreuses applications. | Pas de surveillance ni de blocages réseaux, pas de vérification obligatoire de l’âge des utilisateurs, pas d’exclusion de l’utilisateur sur le critère de son âge. | Aucune modification par rapport à la proposition de la Commission | |
Tous les services fournis contre une rémunération (y compris les services financés par la publicité) entrent dans le champ d’application du texte, sans limite de taille, de nombre d’utilisateurs, etc. | Seuls les services non commerciaux et non financés par la publicité, comme beaucoup de logiciels libres ne sont pas concernés par le texte | Aucune modification par rapport à la proposition de la Commission | Aucune modification par rapport à la proposition de la Commission |
L’autorité du pays d’établissement du fournisseur est tenue d’ordonner la mise en place d’un système surveillance des messages. | Voir l’article 33 de la proposition | Aucune modification par rapport à la proposition de la Commission | Aucune modification par rapport à la proposition de la Commission |
Les services de communication concernés incluent la téléphonie, les courriers électroniques, les messageries, les conversations (y compris dans les jeux, sur les applications de rencontre, et c.), la visioconférence | Le texte, les images, les vidéos et la parole pourront être analysés | La téléphonie est exclue ainsi que les SMS mais les courriels, messagerie, tchat public, les services de visioconférence seront surveillés. | Aucune modification par rapport à la proposition de la Commission |
Les services de messagerie chiffrée de bout en bout ne sont pas exclus du champ d’application | Les fournisseurs de services de communication chiffrés de bout en bout vont devoir analyser les messages sur chaque smartphone (analyse côté client) et, en cas de correspondance, signaler le message à la police. | Les services de messagerie chiffrés de bout en bout sont exlus du champ d’application | Aucune modification par rapport à la proposition de la Commission |
Dans les services d’hébergement concernés, il y a l’hébergement web, les réseaux sociaux, les services de diffusion de vidéo, l’hébergement de fichiers et les services en ligne. | Même le stockage personnel, qui n’est pas partagé, comme le service iCloud d’Apple, seront soumis à chat control. | Aucune modification par rapport à la proposition de la Commission | Aucune modification par rapport à la proposition de la Commission |
Les services qui sont susceptibles d’etre utilisés pour du contenu illégal ou du pédopiégeage devront obligatoirement fouiller le contenu des communications personnelles et les données stockées avant tout soupçon et ce de manière généralisée | Étant donné que n’importe quel service est probablement aussi utilisé à des fins illégales, tous les services seront dans l’obligation de déployer chat control. | Seule la surveillance ciblées de personnes et de groupes spécifiques dont on peut raisonnablement penser qu’ils sont liés à du contenu pédopornographique est autorisée | Aucune modification par rapport à la proposition de la Commission |
L’autorité d’un pays doit exiger à un fournisseur de service hébergé sur son térritoire d’appliquer le système ChatControl | L’application du texte et le moment de son application est laissé à la décision des autorités du pays | Aucune modification par rapport à la proposition de la Commission | Aucune modification par rapport à la proposition de la Commission |
ChatControl implique des recherches automatisées d’images et de vidéos connues du CSEM. Les messages/fichiers suspects seront signalés à la police. | Selon la police fédérale suisse, 87% des rapports qu’elle reçoit (généralement basés sur la méthode de hachage) ne sont pas pertinents d’un point de vue pénal. | Aucune modification par rapport à la proposition de la Commission | Aucune modification par rapport à la proposition de la Commission |
Les services d’hébergement comme les hébergeurs de pages web, les réseaux sociaux, les services de streaming vidéo, les services d’hébergement de fichiers et de cloud, sont concernés par le texte. | Même les fichiers personnels comme les service iCloud ou Dropbox sera soumis à la surveillance obligatoire | Aucune modification par rapport à la proposition de la Commission | Aucune modification par rapport à la proposition de la Commission |
ChatControl implique des recherches automatisées d’images et de vidéos connues du CSEM. Les messages/fichiers suspects seront signalés à la police. | La recherche automatique de représentations d’abus inconnues est une procédure expérimentale faisant appel à l’apprentissage automatique (« intelligence artificielle »). Les algorithmes ne sont pas accessibles au public et à la communauté scientifique, et le projet ne prévoit aucune obligation de divulgation. Le taux d’erreur est inconnu et n’est pas limité par le projet de règlement. On peut supposer que ces technologies donnent lieu à des quantités massives de fausses déclarations. Le projet de législation autorise les fournisseurs à transmettre à la police des rapports de concordance automatisés sans qu’ils soient vérifiés par des humains. | Aucune modification par rapport à la proposition de la Commission | Aucune modification par rapport à la proposition de la Commission |
Le contrôle des conversations implique des recherches sur les machines pour détecter d’éventuelles pratiques de manipulation d’enfants ; les messages suspects seront signalés à la police. | La recherche automatique de pédophilie potentielle est une procédure expérimentale qui fait appel à l’apprentissage automatique (« intelligence artificielle »). Les algorithmes ne sont pas accessibles au public et à la communauté scientifique, et le projet ne contient pas d’obligation de divulgation. Le taux d’erreur est inconnu et n’est pas limité par le projet de règlement. On peut supposer que ces technologies donnent lieu à un grand nombre de fausses déclarations. | Pas d’autorisation pour les recherches automatiques de pédophilie potentielle. | Pas d’autorisation pour les recherches automatique de pédophilie potentielle. |
Les services de communication susceptibles d’être utilisés à des fins de pédophilie (donc tous) doivent vérifier l’âge de leurs utilisateurs. | Dans la pratique, la vérification de l’âge implique une identification complète de l’utilisateur, ce qui signifie que les communications anonymes par courrier électronique, messagerie, etc. seront effectivement interdites. Les dénonciateurs, les défenseurs des droits de l’homme et les groupes marginalisés comptent sur la protection de l’anonymat. | Pas d’obligation de vérification de l’age des utilisateurs | Aucune modification par rapport à la proposition de la Commission |
Les magasins d’applications doivent vérifier l’âge de leurs utilisateurs et empêcher les enfants et les jeunes d’installer des applications susceptibles d’être utilisées à des fins de sollicitation. | Tous les services de communication tels que les applications de messagerie, les applications de rencontres ou les jeux peuvent être utilisés à mauvais escient pour la sollicitation d’enfants (child grooming) et leur utilisation sera bloquée pour les enfants/jeunes. | Lorsqu’une application requiert le consentement pour le traitement des données, les magasins d’applications dominants (Apple Store, Android Store) doivent faire un effort raisonnable pour s’assurer du consentement des parents pour les utilisateurs de moins de 16 ans | Aucune modification par rapport à la proposition de la Commission |
Les fournisseurs d’accès à Internet peuvent être obligés de bloquer l’accès aux images et vidéos interdites et inamovibles hébergées en dehors de l’UE au moyen d’un blocage de réseau (blocage d’URL). | Le blocage des réseaux est techniquement inefficace et facile à contourner, et il aboutit à la construction d’une infrastructure de censure technique. | Les fournisseurs d’accès internet peuvent être obligé d’appliquer des blocages | Aucune modification par rapport à la proposition de la Commission |
En novembre 2023, le Parlement européen a adopté à la quasi-unanimité un mandat de négociation pour la proposition de loi. Avec l’eurodéputé du Parti Pirate Patrick Breyer, l’opposant le plus déterminé au texte s’est assis à la table des négociations. Le résultat : le Parlement veut déjouer la proposition extrême de la Commission européenne :
Le Parlement veut protéger les jeunes et les victimes d’abus bien plus efficacement que la proposition extrême de la Commission européenne :
Attention : Il ne s’agit que du mandat de négociation du Parlement, qui ne l’emporte généralement que partiellement. La plupart des gouvernements de l’UE continuent de soutenir la proposition initiale de Chat Control 2.0 de la Commission européenne sans compromis significatif. Cependant, de nombreux autres gouvernements empêchent un tel positionnement (minorité de blocage). Dès que les gouvernements de l’UE seront parvenus à un accord au sein du Conseil, le Parlement, le Conseil et la Commission entameront les négociations dites de trilogue sur la version finale du règlement. Patrick Breyer ou son successeur potentiel Anja Hirschel du Parti Pirate s’assiéront à nouveau à la table des négociations pour lutter contre Chat Control.
La plupart des gouvernements de l’UE continuent de soutenir la proposition extrême initiale de la Commission européenne sans y apporter d’améliorations significatives. Plusieurs autres gouvernements s’opposent toutefois à une telle position (une minorité), de sorte que les positions proposées par le Conseil ont déjà échoué à deux reprises.
Des vidéos supplémentaires sont disponible dans cette playlist.
2020 : La Commission européenne propose une législation « temporaire » permettant l’analyse de messagerie
La législation « temporaire » proposée [une dérogation à la directive 2002/58/EC communément appelée « directive ePrivacy » ou « directive vie privée et communications électroniques »] permet l’analyse de tous les messageries, et emails à la recherche d’images illégales de mineures ou de tentatives d’entrée en contact avec des mineur·e·s. Cela permet aux opérateurs de Facebook Messenger, Gmail, etc. de scanner tous les messages circulant sur leurs services à la recherche de texte ou d’images suspectes. Si un algorithme considère un message suspect, son contenu et ses métadonnées sont révélées (automatiquement et sans vérification humaine) à une organisation privée basée aux Etats-Unis d’Amérique, puis aux polices nationales du monde entier. Les utilisateur·ices signalé·e·s ne sont pas notifié·es.
6 juillet 2021 : Le Parlement européen adopte la législation permettant l’analyse de messagerie
Le Parlement européen vote en faveur de la dérogation à la directive « ePrivacy » qui permet aux opérateurs de messagerie et d’emails de surveiller ceux-ci. Des opérateurs de tels services basés aux Etats-Unis, comme Gmail et Outlook.com, commencent l’analyse automatisé des messages.
9 mai 2022 : Patrick Breyer, membre du Parlement européen, attaque en justice l’entreprise américaine Meta.
Selon la jurisprudence de la Cour de justice européenne, l’analyse automatisée, totale et permanente des communications privées viole les droits fondamentaux et est interdite (paragraphe 117).
Prof. Dr. Ninon Colneric, ex-juge de la Cour de justice européenne, conduit une analyse en profondeur des plans et conclue dans un avis juridique que les plans législatifs de l’UE concernant la surveillance de messagerie ne sont pas alignés avec la jurisprudence de la Cour de justice européenne, et violent les droits fondamentaux au respect de la vie privée, la protection des données et la liberté d’expression de l’ensemble des citoyen.nes européen.ennes. C’est sur ces faits que se base l’attaque en justice.
11 mai 2022 : La Commission a présenté une proposition visant à rendre obligatoire le surveillance des conversations pour les opérateurs de services.
Le 11 mai 2022, la Commission européenne a présenté une deuxième proposition législative, dans laquelle elle oblige tous les opérateurs de services de tchat, de messagerie et de courrier électronique à déployer cette technologie de surveillance de masse en l’absence de tout soupçon. Cependant, un sondage représentatif réalisé en mars 2021 montre clairement qu’une majorité d’européens s’oppose à la surveillance automatisée des conversations numériques (résultats détaillés du sondage ici).
Les 8 mai, 22 juin, 5 juillet, 20 juillet, 6 septembre, 22 septembre, 5 octobre, 19 octobre, 3 novembre et 24 novembre 2022
La proposition a été discutée au sein du groupe de travail « Application de la loi » du Conseil européen.
Les acteurs impliqués au Parlement européen : Rapporteur et rapporteurs fictifs
Analyse des communications :
Vérification de l’âge :
Cliquez ici pour d’autres arguments contre l’analyse automatisée des messageries
Cliquez ici pour savoir ce que vous pouvez faire pour arrêter la surveillance des messageries
Vous craignez que cette loi ne porte massivement atteinte aux droits fondamentaux et qu’elle ne soit pas la bonne approche ?
Signez la pétition « Les enfants méritent un Internet sécurisé et sûr » et partagez-la.
Faites augmenter la pression médiatique sur les négociateurs (c’est le plus important maintenant) :
Parlez-en autour de vous ! Informez les autres des dangers de Chat Control. Retrouvez ici des images et vidéos à partager. Vous pouvez bien sûr créer vos propres images et vidéos.
Générez de l’attention sur les réseaux sociaux ! Utilisez le hashtag #ChatControl
Générez de l’attention médiatique ! Jusqu’ici, très peu de média ont couvert le projet de surveillance des communications de l’UE. Contactez des journaux et demandez-leur d’écrire sur le sujet, en ligne comme dans la presse papier.
Demandez à vos opérateurs de services d’email et de tchat ! Evitez Gmail, Facebook Messenger, Outlook.com et le tchat XBox, où l’analyse automatique des conversations est déjà implémentée. Demandez à vos founisseurs d’email et de tchat s’ils scannent déjà vos messages privés à la recherche de contenu suspect, ou s’ils comptent le faire dans le futur.
Lorsque le projet de loi Chat Control a été présenté pour la première fois en mai 2022, la Commission européenne a fait la promotion de ce projet controversé en avançant divers arguments. Les paragraphes qui suivent remettent en question certaines affirmations et les réfutent :
Il est trompeur de parler exclusivement de représentations d’abus pédosexuels dans le contexte de la surveillance des conversations numériques. Certes, le contenu relatif à l’exploitation sexuelle des enfants (ou CSEM [« Child Sexual Exploitation Material »]) comprend souvent des vidéos de violence sexuelle à l’encontre de mineurs (du contenu relatif à l’abus sexuel d’enfants, ou CSAM [« Child Sexual Abuse Material »]). Toutefois, un groupe de travail international composé d’institutions de protection de l’enfance souligne que le contenu criminel comprend également des enregistrements d’actes sexuels ou d’organes sexuels de mineurs dans lesquels aucune violence n’est exercée ou aucune autre personne n’est impliquée. Les enregistrements réalisés dans des situations quotidiennes sont également mentionnés, comme une photo de famille d’une fille en bikini ou nue dans les bottes de sa mère. Les enregistrements réalisés ou partagés à l’insu du mineur sont également inclus. Le CSEM punissable comprend également les bandes dessinées, les dessins, les mangas/animes et les représentations de mineurs fictifs générées par ordinateur. Enfin, les représentations criminelles comprennent également les enregistrements sexuels de mineurs réalisés par eux-mêmes, par exemple pour les transmettre à des partenaires du même âge (« sexting »). L’étude propose donc l’expression « représentations de l’exploitation sexuelle » de mineurs comme une description plus appropriée. Dans ce contexte, les enregistrements d’enfants (jusqu’à 14 ans) et d’adolescents (jusqu’à 18 ans) sont également punissables.
De nombreuses affirmations trompeuses circulent sur la manière de quantifier l’ampleur des images de mineurs exploités sexuellement (CSEM). Le chiffre utilisé par la Commission européenne pour défendre ses projets provient de l’organisation non gouvernementale américaine NCMEC (National Center for Missing and Exploited Children) et comprend des doublons car les images d’exploitation sexuelle de mineurs sont partagées plusieurs fois et ne sont souvent pas supprimées. Si l’on exclut les doublons, il reste 22 millions d’enregistrements uniques sur les 85 millions signalés.
75 % de tous les signalements du NCMEC de 2021 provenaient de Meta (Facebook, Instagram, Whatsapp). L’analyse interne de Facebook indique que « plus de 90 % [du CSEM sur Facebook en 2020] étaient identiques ou visuellement similaires à des contenus précédemment signalés ». Et les copies de seulement six vidéos étaient responsables de plus de la moitié du contenu d’exploitation des enfants. » Les chiffres cités par le NCMEC ne décrivent donc pas vraiment l’ampleur des enregistrements en ligne de violences sexuelles à l’encontre des enfants. Ils décrivent plutôt la fréquence à laquelle Facebook découvre des copies d’enregistrements dont il a déjà connaissance. Cela aussi est pertinent.
Tous les enregistrements uniques signalés au NCMEC ne montrent pas des violences à l’encontre d’enfants. Les 85 millions de représentations signalées par le NCMEC comprennent également des sextos consensuels, par exemple. Le nombre de représentations d’abus signalées au NCMEC en 2021 était de 1,4 million.
L’Union européenne reçoit 7 % des signalements du NCMEC dans le monde.
En outre, même sur Facebook, où l’analyse des conversations est depuis longtemps utilisé de manière volontaire, les chiffres relatifs à la diffusion de matériel abusif continuent d’augmenter. L’analyse automatisée des conversations n’est donc pas une solution.
Le fait que les algorithmes d’analyse automatisée des conversations implémentés volontaires par les grands opérateurs américains aient signalé plus de CSEM n’indique pas comment la quantité de CSEM a évolué dans l’ensemble. La configuration même des algorithmes a un impact important sur le nombre de signalements. En outre, cette augmentation montre que la circulation des CSEM ne peut pas être contrôlée au moyen d’un système de surveillance des conversations.
7 % des signalements du NCMEC sont adressés à l’Union européenne. Par ailleurs, les services de police européens, tels que Europol et le BKA, ne signalent sciemment pas les contenus abusifs aux services de stockage pour qu’ils soient retirés, de sorte que la quantité de contenus stockés ici ne peut pas diminuer.
Le signalement a été établi par un fournisseur de services de stockage dans le cloud, et non par un fournisseur de services de communication. Pour surveiller le stockage cloud, il n’est pas nécessaire d’imposer la surveillance des communications de chacun. Si l’on veut attraper les auteurs de délits en ligne liés à des contenus pédopornographiques, il faut utiliser des « honeypots » ou d’autres méthodes qui ne nécessitent pas de surveiller les communications de l’ensemble de la population.
Les fournisseurs de services d’hébergement (hébergeurs de fichiers, clouds) et les opérateurs de réseaux sociaux seront autorisés à poursuivre l’analyse automatisée après l’expiration de l’exemption à ePrivacy. Pour les opérateurs de services de communication, le règlement implémentant l’analyse automatisée volontaire [Chat Control 1.0] pourrait être prolongé sans exiger que tous les fournisseurs y adhèrent.
Les filtres anti-spam ou anti-logiciels malveillants ne divulguent pas le contenu des communications privées à des tiers et n’entraînent pas le signalement de personnes innocentes. Ils n’entraînent pas la suppression ou le blocage à long terme de profils sur les réseaux sociaux ou les services en ligne.
Compte tenu du nombre ingérable de messages, même un faible taux d’erreur se traduit par d’innombrables faux positifs qui peuvent dépasser de loin le nombre de messages corrects. Même avec un taux de réussite de 99 %, cela signifie que sur les 100 milliards de messages envoyés quotidiennement via Whatsapp, 1 milliard (c’est-à-dire 1 000 000 000) de faux positifs devraient être vérifiés. Et ce, chaque jour et que pour cette seule plateforme. La « charge de l’examen humain » qui pèserait sur les services de police serait immense, alors que l’arriéré et la surcharge de ressources jouent déjà en leur défaveur.
Par ailleurs, une demande d’accès à l’information par l’ex-député européen Felix Reda a révélé que ces affirmations sur la précision des technologies de détection proviennent de l’industrie-même, de ceux qui ont un intérêt direct dans ces affirmations parce qu’ils veulent vous vendre une technologie de détection (Thorn, Microsoft). Ils refusent de soumettre leur technologie à des tests indépendants et nous ne devrions pas prendre leurs affirmations pour argent comptant.
Les partisans de cette mesure affirment que la surveillance aveugle des messageries facilite les poursuites contre l’exploitation sexuelle des enfants. Toutefois, cet argument est controversé, même parmi les victimes d’abus pédosexuels. En fait, la surveillance des messageries peut nuire aux victimes et aux victimes potentielles de l’exploitation sexuelle :
Actuellement, les capacités des services de police sont tellement insuffisantes qu’il faut souvent des mois, voire des années, pour suivre les pistes et analyser les données collectées. Le contenu connu n’est souvent ni analysé ni supprimé. Les auteurs d’abus ne partagent pas leurs contenus via Facebook ou d’autres canaux similaires, mais sur le darknet. Pour réellement traquer les auteurs et les producteurs, la police doit travailler sous couverture au lieu de gaspiller des capacités limitées en vérifiant des signalements de machines souvent non pertinents. Il est également essentiel de renforcer les unités d’enquête responsables en termes de personnel et de ressources financières, afin de garantir des enquêtes à long terme, approfondies et durables. Il convient d’élaborer et de respecter des normes et des lignes directrices fiables pour le traitement policier des enquêtes sur les abus pédosexuels.
Au lieu d’essayer de contenir par des moyens techniques inefficaces la diffusion de contenu d’exploitation déjà publié, tous les efforts doivent se concentrer sur la prévention de ces enregistrements en premier lieu. La prévention et la formation jouent un rôle essentiel, car la grande majorité des cas d’abus ne sont jamais connus. Les organisations de protection des victimes souffrent souvent d’un financement instable.
L’enseignement de la culture numérique dès le plus jeune âge est un élément essentiel de la protection des enfants et des jeunes en ligne. Les enfants eux-mêmes doivent avoir les connaissances et les outils nécessaires pour naviguer sur Internet en toute sécurité. Ils doivent être informés des dangers qui peuvent les guetter en ligne et apprendre à reconnaître et à remettre en question les pratiques de corruption de mineurs. Cela pourrait se faire, par exemple, par le biais de programmes ciblés dans les écoles et les centres de formation, dans lesquels du personnel formé transmettrait des connaissances et mènerait des discussions. Les enfants doivent apprendre à s’exprimer, à réagir et à signaler les abus, même si ceux-ci proviennent de leur sphère de confiance (c’est-à-dire de personnes proches d’eux ou d’autres personnes qu’ils connaissent et en qui ils ont confiance), ce qui est souvent le cas. Ils doivent également avoir accès à des canaux sûrs, accessibles et adaptés à leur âge pour dénoncer sans crainte les abus dont ils sont victimes.
« Les gouvernements qui cherchent à limiter le chiffrement n’ont souvent pas réussi à démontrer que les restrictions qu’ils imposeraient sont nécessaires pour répondre à un intérêt légitime particulier, compte tenu de la disponibilité de divers autres outils et approches qui fournissent les informations nécessaires à des fins spécifiques d’application de la loi ou à d’autres fins légitimes. Ces mesures alternatives comprennent l’amélioration de la police traditionnelle et l’augmentation de ses ressources, les opérations d’infiltration, l’analyse des métadonnées et le renforcement de la coopération policière internationale ».
« Toute surveillance numérique des enfants, ainsi que tout traitement automatisé de données à caractère personnel qui y est associé, devrait respecter le droit de l’enfant à la vie privée et ne devrait pas être effectuée de manière systématique, sans discernement ou à l’insu de l’enfant… »
« nous suggérons que la Commission donne la priorité à ce travail non technique, et à un retrait plus rapide des sites web en infraction, plutôt qu’au filtrage côté client […] »
« En raison de l’absence d’analyse d’impact accompagnant la proposition, la Commission doit encore démontrer que les mesures envisagées par la proposition sont strictement nécessaires, efficaces et proportionnées pour atteindre l’objectif visé. »
« En tant que survivant d’abus, je (et des millions d’autres survivants à travers le monde) compte sur des communications confidentielles pour trouver du soutien et dénoncer les crimes dont nous sommes victimes. Supprimer nos droits à la vie privée et à la confidentialité, c’est nous soumettre à d’autres blessures et franchement, nous avons assez souffert. […] peu importe les mesures que nous prenons pour retrouver les agresseurs, peu importe le nombre de libertés ou de droits constitutionnels que nous détruisons pour atteindre cet objectif – cela n’empêchera PAS les enfants d’être victimes d’abus, cela ne fera qu’enfoncer davantage les abus dans la clandestinité, les rendre de plus en plus difficiles à détecter et, en fin de compte, faire en sorte que davantage d’enfants soient victimes d’abus ».
« Utiliser le voile de la moralité et le prétexte de la protection des plus vulnérables et des plus aimés dans nos sociétés pour introduire cette initiative potentiellement monstrueuse est méprisable. »
« En tant que victime de violences sexuelles, il est particulièrement important pour moi qu’une communication sécurisée soit possible, par exemple dans les groupes d’entraide et avec les thérapeutes. Si le chiffrement est cassé, cela affaiblit également les possibilités pour les personnes affectées par les abus pédosexuels de chercher de l’aide ».
« Ayant moi-même été victime de violences sexuelles lors de mon enfance je suis convaincu que la seule manière d’avancer sur le sujet est l’éducation. La surveillance généralisée des communication n’aidera en rien les enfants à ne plus subir ces violences inacceptables. »
« En pratique, cela signifie qu’ils mettraient des entreprises privées en charge d’une question que les autorités publiques devraient traiter »
« L’évaluation des faits liés aux abus pédosexuels fait partie du domaine de responsabilité de la profession juridique. Par conséquent, les communications échangées entre les avocats et les clients contiendront souvent des mots-clés pertinents. […] Selon les propositions de la Commission, il est à craindre que dans toutes les constellations susmentionnées, il y ait régulièrement une violation de la confidentialité en raison de l’utilisation inévitable de termes pertinents. »
« Je n’avais pas d’outils de communication confidentiels lorsque j’ai été violé ; toutes mes communications étaient surveillées par mes agresseurs – je ne pouvais rien faire, je n’avais aucune confiance. Je ne peux m’empêcher de me demander à quel point ma vie aurait été différente si j’avais eu accès à ces technologies modernes. [Le vote prévu sur la dérogation au règlement e-Privacy] rendra les abus plus difficiles à détecter, empêchera les groupes de soutien d’aider les victimes d’abus et DETRUIRA DES VIES.
« Une surveillance généralisée et non provoquée des canaux de communication numériques n’est ni proportionnée ni nécessaire pour détecter la maltraitance des enfants en ligne. La lutte contre la violence pédosexualle doit faire l’objet de mesures ciblées et spécifiques. Le travail d’enquête incombe aux autorités chargées de l’application de la loi et ne doit pas être confié à des opérateurs privés de services de messagerie ».
« Comme pour d’autres types de surveillance de contenu (que ce soit sur des plateformes comme YouTube ou dans les communications privées), le fait de scanner tout ce qui vient de tout le monde, tout le temps crée d’énormes risques de conduire à une surveillance de masse en échouant au test de nécessité et de proportionnalité. En outre, cela crée une pente glissante où nous commençons à surveiller pour des cas moins nuisibles (droit d’auteur), puis nous passons à des questions plus difficiles (abus sexuels sur enfant, terrorisme) et avant que vous ne réalisiez ce qui s’est passé, le fait de tout surveiller tout le temps devient la nouvelle norme ».
« Le DAV est explicitement en faveur de la lutte contre la préparation et la commission d’abus pédosexuels et leur diffusion via Internet par des mesures efficaces au niveau de l’UE. Cependant, le règlement provisoire proposé par la Commission permettrait des atteintes manifestement disproportionnées aux droits fondamentaux des utilisateurs de services de communication basés sur l’internet. En outre, le règlement provisoire proposé ne prévoit pas de garanties procédurales suffisantes pour les personnes concernées. C’est pourquoi la proposition législative doit être rejetée dans son ensemble.
« Les résultats de recherche positifs avec divulgation ultérieure à des organismes gouvernementaux et non gouvernementaux seraient redoutés non seulement par les accusés, mais surtout par les victimes d’abus pédosexuels. Dans ce contexte, la confidentialité absolue du conseil juridique est indispensable dans l’intérêt des victimes, en particulier dans ces affaires qui sont souvent empreintes de honte. Dans ces cas en particulier, le client doit conserver le pouvoir de décider quel contenu du mandat peut être divulgué à qui. Dans le cas contraire, il est à craindre que les victimes d’abus pédosexuels ne fassent pas appel à un conseil juridique ».
« Dans le cadre de l’initiative « Lutte contre les abus pédosexuels : détection, retrait et signalement des contenus illicites », l’Union européenne prévoit d’abolir la confidentialité numérique de la correspondance. Afin de détecter automatiquement les contenus illicites, tous les messages privés seront à l’avenir passés au crible. Cette mesure devrait également s’appliquer aux contenus qui ont été protégés jusqu’à présent par un chiffrement de bout en bout performant. Si cette initiative est mise en œuvre selon le plan actuel, elle portera une atteinte considérable à nos idéaux européens et aux fondements indiscutables de notre démocratie, à savoir la liberté d’expression et la protection de la vie privée […]. L’initiative porterait également gravement atteinte à l’autonomie stratégique de l’Europe et donc aux entreprises basées dans l’UE.
Les experts de la police et du monde universitaire sont plutôt critiques à l’égard du projet de l’UE : d’une part, ils craignent de nombreux faux signalements des scanners et, d’autre part, une fonction d’alibi de la loi. Daniel Kretzschmar, porte-parole du conseil fédéral de l’association des enquêteurs criminels allemands, déclare que la lutte contre les contenus pédosexuels est « extrêmement importante » pour son association. Il est néanmoins sceptique : des personnes innocentes pourraient facilement devenir le point de mire des enquêtes. En même temps, dit-il, privatiser ces enquêtes d’initiative signifie « rendre les forces de l’ordre dépendantes de ces entreprises, alors qu’il s’agit en fait d’une tâche étatique et souveraine ». «
Thomas-Gabriel Rüdiger, directeur de l’Institut de cybercriminologie de l’Université de police de Brandebourg, est également assez critique à l’égard du projet de l’UE. « En fin de compte, il est probable qu’il impactera à nouveau principalement les mineurs », a-t-il déclaré à WELT. M. Rüdiger se réfère aux chiffres des statistiques criminelles, selon lesquels 43 % des délits enregistrés dans le domaine des contenus pédopornographiques seraient imputables aux enfants et aux adolescents eux-mêmes. C’est le cas, par exemple, de ce que l’on appelle le « sexting » et la « pornographie de cour d’école », lorsque des jeunes de 13 et 14 ans s’envoient des photos obscènes.
Les vrais auteurs, ceux que l’on veut réellement attraper, préfèrent probablement ne pas l’être. « Ils sont conscients de ce qu’ils ont fait et utilisent des alternatives. Il est probable que les clés USB et autres supports de données seront de nouveau de plus en plus utilisés », poursuit M. Rüdiger.
« Conformément à la législation de l’UE en matière de droits fondamentaux, la surveillance ou l’interception de communications privées ou de leurs métadonnées dans le but de détecter, d’enquêter ou de poursuivre le CSAM en ligne doit être limitée aux véritables suspects à l’encontre desquels il existe des soupçons raisonnables, doit être dûment et spécifiquement justifiée, et doit respecter les règles nationales et européennes en matière de police, de procédure régulière, de bonne administration, de non-discrimination et de garanties des droits fondamentaux. »
A l’approche de la proposition officielle qui sera présentée plus tard dans l’année, nous demandons instamment à tous les commissaires européens de ne pas oublier leurs responsabilités en matière de droits de l’homme et de veiller à ce qu’une proposition qui menace le cœur même du droit des personnes à la vie privée, et la pierre angulaire de la société démocratique, ne soit pas mise en avant.
« De l’avis de nos experts, universitaires et professionnels de l’informatique, tous les efforts visant à intercepter et à surveiller de manière approfondie les communications numériques via l’analyse côté client ont un impact négatif considérable sur la sécurité informatique de millions d’utilisateurs d’Internet et d’entreprises en Europe. Par conséquent, le droit européen à une communication sécurisée et à un chiffrement efficace pour tous doit devenir une norme.