OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Les opérateurs parasitent le WiFi http://owni.fr/2011/09/19/les-operateurs-parasitent-le-wifi/ http://owni.fr/2011/09/19/les-operateurs-parasitent-le-wifi/#comments Mon, 19 Sep 2011 09:19:28 +0000 Ophelia Noor http://owni.fr/?p=79770

Les opérateurs ont prévu d’occuper durablement la bande WiFi, car ces fréquences libres leur offrent la possibilité de réaliser des économies substantielles. Dans le même temps, ils gardent le contrôle exclusif des fréquences GSM, 3G et 4G, payées à prix d’or, refusant, autant que les États, leur libre utilisation.

Le 15 septembre dernier, Orange, SFR, Bouygues Télecom et Free, déposaient leurs candidatures à l’ARCEP (Autorité de Régulation des Communications Electroniques et des Postes) pour l’achat de la première des deux fréquences 4G.

Certes la 4G sera plus performante sur Internet mais ne suffira pas à absorber un trafic mondial, qui doublera tous les ans jusqu’en 2015. Tenus à des obligations de qualité de service, et accrochés à leurs rentes, ils doivent rapidement trouver des solutions de repli.

Sébastien Crozier, élu CFE CGC Orange-France Télécom, confirme :

Le pire ennemi pour les opérateurs mobile c’est Internet. Les smartphones on fait exploser le trafic data [internet sur mobile]. Pour tenir le choc, nous devons nous délester sur des technologies de type WiFi.

Une solution avantageuse pour les opérateurs. Elle ne nécessite pas d’investissements dans de nouvelles infrastructures. Le réseau WiFi est déjà déployé sur les box Adsl de millions d’utilisateurs de l’Internet fixe, les hotspots en ville, les réseaux municipaux, commerçants, associatifs. “Les opérateurs se sont très vite inspirés de ces réseaux alternatifs au début des années 2000, raconte Laurent Guerby du réseau associatif toulousain Tetaneutral, en créant eux aussi des hotspots et en intégrant le WiFi sur leurs box”.

Préserver la neutralité du Net : l’argument bien pratique

Jusque-là, faire fonctionner les réseaux de façon centralisée avec un point de passage obligé – l’antenne relai – a permis aux opérateurs de contrôler tout le trafic cellulaire et maximiser leurs profits. En bons net-goinfres, ils ne veulent pas ré-investir dans le réseau 3G saturé et vont utiliser les fréquences libres et les technologies sans fils qui assureront leur avenir à moindres frais. Dans le même temps, la croissance exponentielle du trafic, va leur apporter des revenus colossaux : l’internet de demain sera mobile, avec les deux tiers du trafic en vidéo et 7 milliards de terminaux mobiles prévus pour 2015. Ils vont même plus loin, comme l’explique Sébastien Crozier :

Que voulez-vous qu’on fasse ? Si nous ne pouvons pas répartir le trafic sur les bandes de fréquences WiFi nous seront obligés de filtrer les contenus sur l’internet mobile pour mieux gérer les volumes de data sur le réseau. Et adieu la neutralité du Net !

Leur utilisation du WiFi permettrait donc de préserver… la neutralité du Net. “Le filtrage ne leur permettait de gagner que 10% de capacité sur 4 mois. Nous leur disions depuis trois ans que la seule solution à long terme était l’investissement, explique Benjamin Bayart, président du FAI associatif French Data Network (FDN). Or ils ne veulent pas redimensionner le réseau GSM/3G qui leur coûterait des milliards et le WiFi reste leur meilleur plan. Si cela se dénoue comme ça, ce n’est pas si mal pour les réseaux.”

Chez Orange ou Free, on l’admet sans détour :

Nous n’avons aucun droit sur les fréquences WiFi

Comprendre : nous avons autant de droits que les autres mais pas de droits exclusifs comme sur les fréquences des technologies 3G et 4G. Car n’importe qui peut utiliser les bandes de fréquence WiFi, de manière libre, gratuite. L’ironie, c’est que ces petites “junk band”, laissées libres et gratuites par les États depuis une vingtaines d’années, vont littéralement sauver les opérateurs qui vont intégrer durablement ces technologies sans fils alternatives à leurs réseaux. La candidature de Free à l’Arcep en 2009 [pdf], révélait déjà cette orientation, avec l’utilisation du réseau WiFi et de femtocellules sur les box. Une belle manière de tirer parti d’un bien commun dans le but de préserver leurs rentes.

Le squat d’un bien commun sans contre-partie ?

L’utilisation commerciale des bandes de fréquences libres n’est donc pas interdite, mais leur exploitation par les poids lourds de la téléphonie mobile sera quelque peu délicate à faire passer sans compromis. Partout dans le monde, des réseaux alternatifs, des administrations ou des commerçants, proposent depuis dix ans des espaces de communication libres et gratuits. Des entrepreneurs, des chercheurs, des hackers innovent sans cesse sur les technologies WiFi qui représentent un marché dynamique composé de modèles économiques variés et souvent porteurs de valeurs universelles. Et des clients de voiP comme Skype ou Fring permettent déjà de communiquer gratuitement ou à très faibles coûts en se passant des opérateurs.

“Il existe déjà une solution simple à mettre en place pour les contourner : libérer les points d’accès WiFi, explique Benjamin Bayart. Il suffirait d’enlever tous les mots de passe et identifiants, la bande passante serait vraiment accessible partout. Cela permettrait de passer des appels en local avec un client de voIP, en restant dans un lieu fixe. Le souci, vous diront-ils, c’est que c’est incompatible avec Hadopi par exemple.” Ou les lois sécuritaires votées en 2006. Des opérateurs qui n’hésitent pas à s’abriter derrière la loi quand leur modèle économique est menacé.

Le cabinet finlandais Notava, expert en “data offloading”, notait en 2010 dans son étude sur la croissance du trafic Internet sur mobile :

Les opérateurs qui n’adoptent pas la technologie WiFi, perdront le contrôle d’une part importante du trafic data mobile et des revenus qui y sont attachés.

Si les opérateurs squattent les fréquences libres, ce n’est pas pour sauver la neutralité du net mais assurer leur avenir et conserver leur monopole. En attendant, la société civile se voit refuser l’utilisation libre de l’ensemble des fréquences du spectre radio, et proposer des offres forfaitaires toujours aussi élevées sur les mobiles…

“Si nous étions dans une situation de libre concurrence, ajoute Benjamin Bayart, on pourrait imaginer une baisse de prix. Or ce n’est pas le cas actuellement. Sauf si un quatrième opérateur venait changer les règles du jeu en cassant les prix pour cette raison là.”


Crédits illustrations: Loguy pour Owni /-)
Crédits photo, via Flickr : Dominic Alves [cc-by-nc-sa]

À lire aussi, notre dossier sur le WiFi libre

]]>
http://owni.fr/2011/09/19/les-operateurs-parasitent-le-wifi/feed/ 25
Le WiFi libre dans les actes http://owni.fr/2011/09/12/le-wifi-un-bien-commun/ http://owni.fr/2011/09/12/le-wifi-un-bien-commun/#comments Mon, 12 Sep 2011 17:28:00 +0000 Ophelia Noor http://owni.fr/?p=78998

Juillet 2011. Sur un terrain de football perdu au milieu des volcans pyrénéens la Guifineta profite du soleil pour se recharger. Cette petite camionnette de l’association Guifi.net, équipée d’un panneau solaire, d’antennes WiFi, de petits routeurs et autres câbles, parcourt les routes de Catalogne pour connecter les nouveaux utilisateurs d’une des plus grande communautés WiFi en Europe.

Une trentaine de hackers, informaticiens et associatifs se sont réunis dans ce camp d’été de Garrotxa, crée en 2008 par Blackhold, une administratrice système de Guifi.net. L’objectif ? Parler réseaux, technologies sans fil, routage et bidouillages en tout genre, du coucher du soleil jusqu’à 4 heures du matin. De l’autre côté des Pyrénées, les conférences (xarlas) ont lieu la nuit, et le seul moyen de connecter la petite communauté à Internet dans cette zone montagneuse est le WiFi.

Guifi.net est né en 2004 en Catalogne, de la réunion de plusieurs projets qui cherchaient des moyens de connecter les habitants des zones blanches, ces régions rurales, montagneuses ou désertiques non desservies par les infrastructures des opérateurs par manque de rentabilité : “Nous avions commencé à bidouiller des installations en WiFi chacun dans notre coin dès le début des années 2000, explique Jose Legido, un des leaders de la communauté. Tout le monde allait vers le même but, nous avions juste à mettre nos ressources en commun pour être plus forts.”

Une stratégie qui paie puisque la petite association est devenue aujourd’hui l’un des FAI associatifs les plus dynamiques d’Europe. Tout va très vite, des premières connections locales vers un réseau de niveau régional fortement développé en Catalogne et qui s’exporte dans d’autre régions d’Espagne comme l’Andalousie et Madrid. De 5000 noeuds en 2008 on passe à près de 15000 noeuds en 2011, et le réseau ne cesse de s’étendre avec l’installation de fibre optique sur tout le territoire et des partenariats avec des petites municipalités.

L’intérêt ne réside pas seulement dans le fait de profiter d’une connexion gratuite à Internet, mais aussi de participer à la construction d’un réseau qui appartient à tous ses membres. Comme beaucoup de membres présents au camp pendant ces trois jours, José a participé au développement du logiciel qui permet permet de voir la zone où il se trouve en relief, et d’y repérer sur une carte les antennes WiFi qui sont dans sa ligne de mire.

L’association est aussi soutenue par une fondation, créée en 2008 et qui lui apporte un soutien juridique et financier : “nous avons obtenu au bout de trois ans des fonds – 50 000 euros- de la Generalitat de Catalogne pour créer notre fondation en 2008”, explique Jose Legido.

Et c’est le fondateur de Guifi, Ramón Roca, qui monte au créneau lorsqu’il s’agit d’aller défendre la neutralité du net sur le terrain politique ou de militer pour la libéralisation du spectre électromagnétique au sein de l’Open Spectrum Alliance.

Cette montée en puissance du secteur associatif dans les réseaux sans fil depuis le début des années 2000 s’explique notamment par la baisse des prix de l’électronique. Un routeur coûtait la bagatelle de quelques millions de dollars au début de l’Internet et prenait la place d’un frigidaire. Ils coûtent aujourd’hui entre 10 et 40 euros, et certains modèles n’atteignent même pas la taille d’un livre de poche, ce dont se félicite Jose Legido :

Aujourd’hui, un équipement pour se connecter en WiFi avec antenne et routeur coûte entre 70 et 150 euros. C’est un investissement très rentable quand on sait qu’on bénéficie ensuite d’une connexion gratuite à vie.

Berlin, août 2011. Cven, vieux routard parmi les hackers, mal rasé, cheveux grisonnants attachés en une longue queue de cheval, sirote une bouteille de Club Mate, la boisson préférée des hackers, derrière le bar de C-Base, la station spatiale berlinoise, vaisseau amiral des hackerspaces situé au centre de Berlin. Illuminée de néons colorés et des images du dernier Chaos Computer Camp qui passent en boucle sur un écran géant, C-Base accueille aussi depuis ses débuts une des plus anciennes communauté WiFi en Europe, Freifunk (radio libre, en VF), créée en 2002 :

J’organisais plusieurs fois par semaine des ateliers pour montrer comment se servir des routeurs, des antennes, comment programmer le logiciel. La technologie a beaucoup évolué depuis dix ans. Aujourd’hui, tout tient dans une petite boîte, il suffit juste de brancher des fils et d’installer l’antenne.

Pour Cven, l’enjeu était technique, mais également politique : “la partie Est de Berlin avait des problèmes de connexion entre le cuivre et la fibre et beaucoup de gens ne pouvaient pas avoir accès à Internet.” A la même période, Juergen Neumann, co-fondateur de FreiFunk, rencontrait de son côté les pionniers du WiFi en Europe, et la communauté londonienne de consume.net :

L’idée était de fonder une méta-communauté la plus décentralisée possible pour échanger et partager nos savoirs avec d’autres communautés en Europe et dans le monde. Nous voulions innover, rechercher, créer, échanger, en mode DIY (ndlr : Do it Yourself) et open source.

Cven ajoute, très fier : “Nous avons créée notre propre logiciel, le FreiFunk Firmware, utilisé partout dans le monde, mais également notre propre protocole de routage B.A.T.M.AN.” En l’espace de quelques années, la communauté des hackers berlinois a de fait créé un modèle qui s’est exporté dans le monde entier : ses avancées techniques -sur les routeurs et les antennes-, leur conception -ils ont travaillé avec des designers- et la coordination de rencontres internationales des communautés WiFi de Copenhague à Dharamsala en 2006 font encore aujourd’hui référence.

Très vite ces communautés de réseaux sans fil communautaires (on en dénombre une quinzaine en France) ont rédigé des règles de bonne conduite, des constitutions qui définissent ces réseaux. Les utilisateurs sont d’accords pour partager leur connexion et faire circuler les données entre eux, sans porter atteinte aux contenus.

En 2005, Ramon Roca, fondateur de Guifi.net et aujourd’hui Président de la fondation, publia de son côté en 2005 le Comuns Sensefils (Wireless Commons License, en anglais, licence des biens communs sans fil, en VF). Tous les textes de ces réseaux associatifs, décentralisés, porteur de la culture du et des valeurs du culture Libre, ont une valeur universelle et peuvent être repris et adaptés par n’importe quelle communauté dans le monde.

Reste à savoir si ces réseaux communautaires connaîtront le succès des logiciels libres ou encore des Creative Commons. Pour Rop Gonggrijp, fondateur du premier fournisseur d’accès à Internet XS4ALL, l’avenir appartient aux petites structures, décentralisées et flexibles. “Le FAI du futur ressemblera plus à celui des années 90. Nous nous éloignons de l’individualisme et du modèle des grandes structures et les communautés qui survivront seront celles qui auront créé leurs propres réseaux.”


Photos, Ophelia Noor, cc-by-nc-sa
Camp d’été SCG, Garrotxa, Juillet 2011
C-Base, Berlin, Août 2011

À lire aussi : Le WiFi libre entre en résistance

]]>
http://owni.fr/2011/09/12/le-wifi-un-bien-commun/feed/ 15
Le wifi libre entre en résistance http://owni.fr/2011/09/12/wifi-alternatif-ondes-radio/ http://owni.fr/2011/09/12/wifi-alternatif-ondes-radio/#comments Mon, 12 Sep 2011 10:54:05 +0000 Ophelia Noor http://owni.fr/?p=78874

Sensible au lobbying des industriels des télécoms, le Conseil de l’Union européenne pourrait rejeter l’idée de rendre plus accessibles les bandes de fréquence radio, empêchant le développement de réseaux WiFi alternatifs et indépendants. Des rapports intermédiaires du Conseil oublient les amendements du Parlement européen soutenant une utilisation libre des ondes radio. Leur rejet marquerait donc l’opposition du Conseil au développement des réseaux WiFi libres en Europe.

L’innovation contre toute attente

Or depuis le début des années 2000, des communautés WiFi autonomes, indépendantes, fondées sur les principes de la culture libre, existent en Europe comme Freifunk [de] en Allemagne, FunkFeuer [de] en Autriche ou Guifi.net [es] en Catalogne. Elles regroupent des milliers d’utilisateurs qui sont partie prenante du réseau et qui peuvent se connecter à Internet et entre eux pour échanger des mails, passer des appels ou partager des fichiers.

Et jusqu’ici c’est bien la société civile qui a assuré la couverture des zones blanches, délaissées par les infrastructures des opérateurs « pour manque de rentabilité ». Avec les moyens du bord, ces réseaux associatifs se sont implantés dans les zones rurales isolées des Pyrénées ou du Djursland au Danemark et ont contribué à la réduction de la fracture numérique. Mais également chez les Touaregs au Sahara, ou dans les villages tibétains, tous reliés à Internet par la seule volonté et la force d’innovation de ces communautés d’utilisateurs. Elles développent des technologies open source associées, tel le protocole de routage B.A.T.M.A.N. et c’est ainsi que l’on peut trouver des modes d’emplois (pdf) pour la mise en place de réseaux maillés Freifunk en Afrique.

Les communications sur les fréquences WiFi ont explosé en dix ans malgré les contraintes imposées par cette minuscule bande radio de faible portée souvent surnommée « junk band » ou bande poubelle puisque n’importe qui peut l’utiliser. Voulue libre d’utilisation et gratuite par les gouvernements au niveau mondial, ces fréquences sont comprises entre 2,4 GHz et 2,5GHz, ainsi que la fréquence 5 GHz. Cette évolution a été possible sur cette bande du spectre grâce à la baisse des prix de l’électronique, aux possibilités offertes par l’évolution des normes WiFi et aux talents des hackers, bidouilleurs, ingénieurs et autres passionnés d’électronique.

Mobilisation des groupes d’utilisateurs

Des groupes d’utilisateurs sont sur les rangs pour défendre ces acquis et cette culture de la communication libre. Pour que ces réseaux citoyens continuent à innover techniquement et à se développer en dehors de toute pression étatique ou commerciale, il est nécessaire de ne plus se limiter à la « junk band » et de pouvoir accéder à d’autres parties du spectre radio. Le groupe international Open Spectrum [en], composé majoritairement d’ingénieurs en télécommunication, milite ainsi auprès des gouvernements et des institutions internationales comme l’UIT (Union Internationale des Télécommunications, dépendant des Nations Unies) pour faire lever les licences sur les ondes radio. Interrogé par OWNI, Alexander List, un des fondateurs de la communauté WiFi FunkFeuer basée en Autriche, raconte les débuts d’Open Spectrum :

Il y a environ deux ans et demi, tout le monde discutait du dividende numérique et de la libération prochaine des fréquences de la télévision analogique en prenant pour acquis le fait que ces fréquences allaient revenir aux opérateurs mobiles. J’ai tout de suite pensé qu’il serait plus logique de libérer encore d’autres portions du spectre pour les zones rurales. Nous avons réussi à réunir des gens de communautés WiFi, des universitaires, des inventeurs comme Vic Hayes [en], le père du WiFi et des activistes spécialisés dans ce domaine comme Bob Horvitz.

Même si l’Union européenne avec sa politique de gestion du spectre (RSPP) [en] est actuellement en train de tenter une harmonisation sur l’utilisation de cette ressource, les États restent frileux sur la question, selon Félix Treguer de la Quadrature du Net. « Nous avons réussi à faire passer une série d’amendements au mois d’avril mais ils seront sûrement retoqués par les ministres des États membres. »
Et les intérêts financiers en jeu sont conséquents.

Nous savions que nous aurions beaucoup de travail, ajoute Alexander List, particulièrement face aux puissants lobbies des télécommunications. Nous travaillons depuis pas mal de temps du côté américain avec la New American Foundation et nous pouvons compter sur des groupes comme La Quadrature du Net à Bruxelles qui s’est positionnée sur cette question cette année avec succès.

Cependant, ces licences représentent pour les États une manne financière non négligeable, on parle de milliards d’euros, qui préfèrent généralement les vendre aux opérateurs historiques, comme les licences UMTS (3G) il y a dix ans et aujourd’hui la 4G, déployée notamment sur les fréquences de la télévision analogique (800 MHz) qui cessera d’émettre le 30 novembre 2011.

Faire exploser des limitations établies… au début du XXe siècle

De l’autre côté, les opérateurs n’ont pas d’intérêt à laisser filer ces fréquences radios entre les mains de la société civile pour la laisser déployer, à une plus grande échelle et avec plus de puissance, le type de technologies open source développées depuis dix ans sur la bande WiFi. Des limitations imposées par les États et soutenues par les opérateurs, qui ont été établies au début du XXe siècle, et ne sont plus valables aujourd’hui selon Open Spectrum, car elles ne tiennent pas compte de l’évolution des technologies et notamment des recherches en radio intelligente.

Guy Pujolle, chercheur au CNRS, travaille sur ce type de radio dont la norme sera prête d’ici deux ans. Il explique : « C’est une technologie qui utilise les ondes radio de manière intelligente en repérant automatiquement les autres fréquences qui ne sont pas utilisées dans une zone délimitée du spectre radio et dont vous n’avez pas la licence. » Un procédé qui permettra aux utilisateurs de passer d’une bande à l’autre sans interférences et en augmentant par exemple, le débit de leur connexion Internet. Reste à savoir si les opérateurs seront d’accord pour partager ces fréquences. Alexandre conclut :

Le principal problème est que l’État, ou les instances de régulations, se comportent comme les nounous des ondes radios. Or la mise sous licence du spectre est la vache à lait de ministres des finances aux abois. Il ne faut pas oublier que les ondes radio sont un bien commun, comme l’air qu’on respire.


Crédits photo Flickr CC PaternitéPas d'utilisation commercialePartage selon les Conditions Initiales dorywithserifs
Rob Palagret [cc-by-nc-sa]

Image de une Loguy, téléchargez-la /-)

À lire aussi :
Le WiFi ? Un bien commun
Le spectre de nos libertés

]]>
http://owni.fr/2011/09/12/wifi-alternatif-ondes-radio/feed/ 22
Visualiser le “Ghost in the field” de l’urbanité numérique http://owni.fr/2011/05/23/visualiser-ghost-in-the-field-urbanite-numerique-ondes-wifi/ http://owni.fr/2011/05/23/visualiser-ghost-in-the-field-urbanite-numerique-ondes-wifi/#comments Mon, 23 May 2011 06:30:58 +0000 nicolasnova http://owni.fr/?p=63300 Urban After All S01E18

Ce qui frappe dans “l’urbanité numérique”, c’est son invisibilité. Or cette couche informationnelle omniprésente existe bien. Comme le soulignait le géographe Boris Beaude dans un colloque sur ce thème, “il serait dangereux et anachronique de considérer les technologies de communication numériques comme irréelles“. On oublie souvent que l’utilisation de téléphones mobiles ou de services géolocalisés repose sur un socle constitué de toutes sortes d’ondes et de protocoles de communication “sans fils”. Le citadin moyen se retrouve ainsi entouré de flux par lesquels transitent “du numérique” : des informations sont véhiculées via des réseaux téléphoniques (GSM, 3G), des normes de télécommunication aux noms parfois poétiques (la dent bleue “bluetooth”), parfois old-school (la fidélité sans fil WiFi), etc.

La diffusion de ces ondes interroge évidemment les scientifiques en raison de leur nocivité potentielle. En parallèle, artistes et designers empruntent des voies alternatives pour explorer les implications de cette présence. Ces perspectives créatives soulèvent peu de questions en termes scientifiques. Mais, par leur puissance visuelle, elles interpellent l’audience sur l’existence bien réelle du numérique dans notre environnement urbain, contribuant ainsi à l’un des débats majeurs de notre société.

Des ondes intrusives

La manière la plus simple de mettre à jour cette présence consiste à visualiser le spectre électromagnétique occupé par ces systèmes de communication. Peut-être du fait du caractère sensible de ce sujet, ce sont les artistes et les designers qui ont le plus avancé sur ces questions.

Le projet “Tuneable Cities / Hertzian Tales [en] de Dunne & Rabby [en] en 1994 proposait déjà de superposer à l’espace urbain des formes et couleurs correspondant aux ondes alentours cartographiées par les deux designers. Le principe était alors de représenter la manière dont chaque lieu possède une véritable extension invisible via les ondes radio. Mais c’est certainement Magnetic Movie [en] du collectif anglais Semiconductor qui frappe le plus :

Cliquer ici pour voir la vidéo.

Ce projet de représentation visuelle et sonore du champ électromagnétique présent dans divers lieux aux États-Unis interpelle sur la présence envahissante de tous ces signaux. Ceux-ci se manifestent sous la forme de nervures colorées ou de halos bigarrés avec une nervosité accentuée par les sifflements choisis par les artistes. Ce qui ressort, c’est la nature intrusive de ces ondes et leur comportement erratique voire perturbateur.

Dans un registre plus urbain, les travaux menés à l’école d’architecture et de design d’Oslo [en] vont encore plus loin. Leur projet “Immaterials: Light painting WiFi” [en] matérialise le “terrain immatériel” formé par les réseaux WiFi et s’interroge sur le sens à donner à de telles visualisations.

La méthode employée par les chercheurs est astucieuse :

Pour étudier les qualités spatiales et matérielles des réseaux sans-fil, nous avons construit une “canne de mesure” qui quantifie la force du signal WiFi avec une barre lumineuse. Lorsque l’on bouge cette canne dans l’espace, elle indique les changements de force du signal. Des photos avec un long temps d’exposition permettent de révéler la présence du signal.

Cliquer ici pour voir la vidéo.

Comme le spécifient les chercheurs, ce travail souligne plusieurs caractéristiques de l’avènement de cette ville numérique. Elles témoignent déjà de la manière dont un bâtiment peut “s’étendre” dans son voisinage. Et cela n’est pas sans conséquence en termes d’usage. L’enveloppe immatérielle du bâtiment universitaire représenté dans la vidéo ci-dessus vient irriguer le parc voisin et les étudiants peuvent donc accéder à ce réseau protégé (et invisible pour les passants). Avec le numérique on est à la fois en dehors d’un lieu (dans le parc) et toujours bénéficiaire des services liés à l’endroit en question (via le réseau sans-fil).

Par conséquent ces visualisations montrent que les bâtiments et habitations forment un vaste espace continu qu’il est difficile de dissocier. Les “enveloppes” de chaque endroit s’entremêlent pour former un maelström coloré. Ce halo n’est pas inerte et clos. On doit en effet le considérer comme un espace social étrange dans lequel naviguent des paquets d’informations auxquels correspondent entre autres des e-mails, des morceaux de conversation futiles sur Facebook, des fichiers torrents ou des déclarations d’impôts. C’est tout un bazar numérique partagé qui flotte ainsi dans nos rues et au-dessus de nos immeubles.

Mais elles montrent que les réseaux WiFi sont finalement très localisés, informels et fragmentés, notamment car ils relèvent d’une infrastructure mise en place par les individus. Ce qui transparaît n’est donc qu’un reflet des occupations humaines. Les lieux avec peu de WiFi sont soit des entrepôts soit des endroits dans lesquels il y a peu d’activité liée aux technologies de l’information et de la communication. La représentation d’ondes GSM ou FM nous mènerait certainement à des conclusions différentes.

Vers un bestiaire

Si l’on continue cette exploration, on arrive vite à la conclusion que la diversité des ondes qui s’entremêlent est importante. C’est pourquoi certains s’intéressent à cataloguer les types possibles.

Dans son travail de master en design intitulé “The bubbles of radio” [en] dans la même école à Oslo, Ingeborg Marie Dehs Thomas s’est intéressée à construire un véritable bestiaire des ondes existantes :

En s’inspirant des livres abondamment illustrés en botanique, zoologie et en histoire naturelle, Ingeborg est arrivée à la notion d’encyclopédie des ondes radio qui contient une sélection de différentes “espèces”. Ancrée dans une recherche concernant leur usage, les applications et les caractéristiques techniques de chaque type d’onde, elle a crée des visualisations fictionnelles de la manière dont celles-ci habitent l’espace physique. Il s’agit au fond de l’expression créative basée autant sur la créativité personnelle que sur des données techniques et scientifiques comme la force du signal ou la portée des ondes.

En croisant à la fois les caractéristiques techniques de ces différentes protocoles de communication avec les imaginaires qu’ils évoquaient chez des personnes de son entourage, la designer norvégienne a produit une représentation saisissante de ces différentes “espèces” sous la forme d’un bestiaire :

Ce travail met en exergue le fait que les différents protocoles ont des “pouvoirs” distincts et que leur mise en forme visuelle peut fait ressortir les peurs et craintes de chacun. On se rend ainsi compte que les différentes ondes ne sont pas perçues ou comprises de la même manière suivant leur nature technique. Raptus Arphadus (RFID) apparait plus sinueux et tentaculaire que le globuleux mais néanmoins envahissant Spherum Magnea Globalum (GSM), à l’opposé du piquant Nevrotis Dentus Aquarae (Bluetooth).

Le bestiaire nous confronte avec ces espèces de monstruosité difficiles à percevoir mais qui forment le nouvel univers techno-urbain dans lequel nous baignons en ce début de 21e siècle. Suivant l’expérience et les usages numériques de chacun, on trouvera ces formes tantôt terrifiantes tantôt poétiques.

Un travail de démystification

Ces représentations n’ont pas pour objectif d’être correctes techniquement ou de servir un but opérationnel, il s’agit plutôt pour leurs auteurs de montrer comment une approche visuelle ou fictionnelle permet de prendre conscience de leur existence en dehors d’interactions sur les écrans. Elles sont importantes à deux égards.

Ce halo en mouvement témoigne d’une activité humaine en ébullition (télécommunications, accès au web…) qui peut être évaluée et représentée. Ce qui renvoie à l’ensemble des travaux actuels sur la “mesure urbaine” ou à la manière dont l’activité sur les services numériques permet de visualiser des flux, comprendre les mouvements de population et potentiellement gérer l’espace urbain. On va du coup sortir du caractère illustratif pour créer de nouvelles formes de services, voire de contrôle.

Enfin, et peut-être surtout, ces créations nous confrontent à l’hybridation du matériel et de l’immatériel dans notre espace quotidien. Et cela ne date évidemment pas de l’arrivée du WiFi puisque toutes sortes d’ondes pourraient être représentées de la télévision à la radio. La mise en image de ces flux est pertinente car elle permet de déconstruire et de caractériser cette ville numérique que nous voyons se déployer autour de nous. C’est un premier pas vers la prise de conscience de l’omniprésence de cette hybridation. Ce qui atteste du rôle nécessaire de médiateurs, comme le clame le designer américain Adam Greenfield [en] :

Dans la ville en réseau, du coup, il règne un besoin pressant de traducteurs : des gens capables d’ouvrir ces systèmes occultes, de les démystifier, d’expliquer les implications de ces technologies qui conditionnent nos vies et notre environnement urbain. Cela va devenir la préoccupation première des urbanistes et des technologues dans le futur proche.


Chaque lundi, Philippe Gargov (pop-up urbain) et Nicolas Nova (liftlab) vous embarquent dans le monde étrange des “urbanités” façonnant notre quotidien. Une chronique décalée et volontiers engagée, parce qu’on est humain avant tout, et urbain après tout ;-) Retrouvez-nous sur Facebook et Twitter (NicolasPhilippe) !

Image de une PaternitéPas d'utilisation commercialePartage selon les Conditions Initiales TonZ

]]>
http://owni.fr/2011/05/23/visualiser-ghost-in-the-field-urbanite-numerique-ondes-wifi/feed/ 14
Le spectre de nos libertés http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/ http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/#comments Sat, 07 May 2011 08:30:24 +0000 Felix Treguer and Jean Cattan http://owni.fr/?p=61445 Et si les internautes devenaient un peu plus que de simples utilisateurs ? En se voyant offrir la possibilité d’investir les fréquences hertziennes, ils pourraient être des fournisseurs, non seulement de contenus, mais également d’accès. Nous serions alors bien plus que des consommateurs, et Internet verrait son caractère acentré et multipolaire préservé.

Plaidoyer de Félix Treguer et Jean Cattan en faveur d’une libération des ondes.

Libres de communiquer… sans fil

La liberté de communication, pilier de l’ordre démocratique, ne peut être conçue sans la liberté d’usage de ses supports. Qu’il s’agisse d’un article de presse, d’une conversation téléphonique, d’un programme audiovisuel ou d’un courrier électronique, la liberté d’exprimer une idée ou une opinion repose sur la possibilité de faire circuler un message sur une feuille de papier, le long d’un fil de cuivre, d’un câble coaxial ou d’une fibre optique. Les communications sans fil ne font pas exception, puisque dans ce domaine la liberté de communication repose sur le libre accès au spectre des fréquences radioélectriques pour recevoir ou émettre des ondes radio. A ce jour, cette liberté fait l’objet d’une administration étatique poussée. Il est désormais grand temps de passer à un autre âge de la gestion du spectre en garantissant un accès libre et partagé à cette ressource publique. Il y a là un vrai réservoir d’innovation et de démocratisation, malheureusement négligé par l’État.

Cette même volonté de dépasser l’emprise de l’État sur les ondes s’imposa il y a trente ans, lorsque les radios associatives locales furent reconnues par la nouvelle majorité comme une exception au monopole public sur l’accès au spectre radioélectrique. Ce qui était alors inconcevable pour nombre des dirigeants allait rapidement s’inscrire dans le quotidien des Français. Sortant de la clandestinité, les radios libres purent émettre sur des fréquences préalablement attribuées, et ainsi se défaire du statut de médias pirates pour devenir une source majeure d’informations et de débats.

Quelques années plus tard, une autre libéralisation riche en leçons s’enclencha avec l’ouverture du secteur des télécommunications. En dépit de certains ratés, c’est ce second mouvement qui a permis le développement fulgurant d’Internet. Couplé à l’informatique ouverte, ce formidable réseau fondé sur une architecture décentralisée offre désormais à chacun la possibilité de communiquer à moindre coût et comme il l’entend. Internet renforce l’exercice de la liberté d’expression et de communication, un des fondements des démocraties modernes, comme le souligne le Conseil constitutionnel dans sa décision sur la première loi HADOPI lorsqu’il évoque l’importance d’Internet “pour la participation à la vie démocratique et l’expression des idées et des opinions.”

“Projeter Internet dans l’hertzien”

Internet a également apporté la preuve que l’innovation ne peut être laissée aux mains d’une autorité centrale ; la preuve que le potentiel créatif de chaque utilisateur du réseau est d’autant plus grand qu’il peut s’affranchir de l’autorisation préalable d’une administration obéissant à des logiques souvent dépassées. Forts de ces avancées historiques permises par ce réseau global de communication, il nous est désormais possible d’envisager un monde où l’égalité entre individus et la diversité deviennent consubstantielles à la technique qui porte nos messages et nos idées. L’État n’a plus à être le garant d’un pluralisme formel, organisé par des pouvoirs publics se faisant parfois censeurs. Il doit en revanche être le gardien de la nature égalitaire des moyens de communication existants et garantir ainsi l’expression d’un pluralisme réel, un pluralisme de fait.

Pourtant, à peine Internet découvert, celui-ci fait déjà l’objet de filtrages, blocages et autres restrictions arbitraires émanant aussi bien d’acteurs privés que publics. Alors que l’emprise des opérateurs et régulateurs sur nos moyens de communication est chaque jour plus prégnante, il semble aujourd’hui primordial d’explorer de nouveaux champs de libertés. À cette fin, Internet et l’architecture ouverte sur laquelle il repose doivent être projetés dans le spectre hertzien. Loin de la logique d’administration centralisée des fréquences que nous connaissons aujourd’hui, nous devons mettre en place un modèle ouvert et décentralisé, dans lequel chacun serait en mesure d’utiliser cette ressource publique, à toute fin qu’il juge utile et sans avoir à obtenir le consentement préalable d’une autorité publique. C’est pourquoi l’extension d’un accès partagé aux ondes, sur le modèle du Wi-Fi, doit constituer une priorité politique.

“Impossible !”, diront la plupart des acteurs et régulateurs existants : “vous n’y pensez pas ! L’espace hertzien est un espace rare par nature, un espace qu’il nous faut administrer, au risque de créer des interférences”. Derrière cette défense du statu quo se cache une réalité qu’il nous faut dépasser : l’État demeure maître exclusif de l’utilisation du spectre. Car c’est bien l’État qui décide de l’attribution des fréquences et de l’évolution de leur usage. Ce sont les pouvoirs publics qui ont amené les opérateurs de télévision à se convertir au numérique. Et c’est encore l’État qui décide de l’attribution d’une partie des fréquences ainsi dégagées aux nouveaux usages de communications mobiles tels que le WiMax, la télévision mobile personnelle ou encore la radio numérique terrestre – autant de promesses qui tardent à se concrétiser.

Sortir le spectre du champ étatique

Face à ce mode inepte de communication entièrement administrée, il faut battre en brèche l’idée archaïque selon laquelle il s’agit d’une denrée en voie d’épuisement dont l’accès doit être exclusivement réservé à un nombre restreint d’opérateurs. En fait, la rareté du spectre est bien d’avantage le résultat de son cloisonnement et de l’attribution arbitraire des fréquences que de la croissance des usages

S’il est nous est possible de penser l’exploitation du spectre de façon partagée et décentralisée, c’est avant tout parce que depuis la radio d’avant-guerre, les émetteurs et récepteurs sont devenus plus intelligents et peuvent désormais communiquer les uns avec les autres sans créer d’interférences nuisibles. Ainsi, quand les régulateurs ont décidé il y a quelques années d’attribuer au Wi-Fi certaines ondes anciennement qualifiées de “poubelles” car prétendument inexploitables, c’est un nouvel espace de communication partagé qui a émergé. Désormais, nous sommes des millions à utiliser librement ces fréquences, déployant des réseaux Internet sans fil là où l’on pensait qu’aucune communication ne pourrait passer.

Dès aujourd’hui, l’accès partagé au spectre peut et doit être poussé beaucoup plus loin, avec ce que d’aucuns appellent le “Super Wi-Fi”. Pour ce faire, il faut autoriser l’accès partagé à de nouvelles bandes de fréquences, et en priorité celles se situant entre les bandes attribuées aux opérateurs de radiodiffusion. Ces espaces vierges, appelés espaces blancs ou fréquences interstitielles, peuvent en effet donner naissance à des réseaux sans fil de très haut débit et de longue portée. En les utilisant conjointement aux technologies radio permettant de faire de chaque utilisateur un relais au sein du réseau (réseaux dits “maillés” ) et en favorisant la complémentarité des réseaux fixes et sans fil, nous avons l’occasion de révolutionner l’Internet mobile et ainsi gagner une bataille décisive dans la lutte contre la fracture numérique, notamment en zones rurales.

Outre-Atlantique, la chose est déjà bien comprise, puisque le régulateur américain, la Federal Communication Commission, travaille depuis plusieurs années à la mise en place d’un accès partagé aux espaces blancs L’Europe doit vite suivre le pas si elle souhaite rester une référence en matière de communications mobiles. Au-delà de simples enjeux de compétitivité, nos décideurs doivent comprendre qu’en favorisant une plus grande liberté de communication, l’ouverture du spectre sera porteuse d’une nouvelle vague d’innovations technologiques, sociales et démocratiques.

Quand bien même les bénéfices attendus d’un accès partagé aux ondes sont manifestes, les résistances au changement seront vives. L’accès partagé au spectre est en effet combattu par les puissantes industries qui se sont ancrées dans le paysage hertzien au cours des trente années qui nous séparent de l’éclatement du monopole d’État sur les ondes. Alors que ces industries s’arc-boutent sur les privilèges qui leur ont été accordés par la puissance publique, rappelons-leur que, comme à l’accoutumée, l’inéluctable démocratisation est d’autant plus douloureuse qu’on y résiste. A l’inverse, certains entendent défendre une gestion du spectre qui puisse renforcer les fondements démocratiques de notre société et suivre l’illustre exemple de ceux qui, en leur temps, se sont battus pour la liberté radiophonique.


Illustrations CC FlickR: Groupe Aménagement Numérique du Territoire, Florian

À lire aussi :
Le wifi libre entre en résistance
Le WiFi ? Un bien commun

]]>
http://owni.fr/2011/05/07/le-spectre-de-nos-libertes/feed/ 26
Sur les traces de la PirateBox http://owni.fr/2011/04/20/sur-les-traces-de-la-pirate-box/ http://owni.fr/2011/04/20/sur-les-traces-de-la-pirate-box/#comments Wed, 20 Apr 2011 08:20:26 +0000 microtokyo http://owni.fr/?p=56561

Passer un week-end à la campagne a du bon : rien de tel qu’une randonnée pour entretenir vos muscles et voir les effets de la rurbanisation. Se mettre au vert, c’est aussi l’occasion d’un apéro au cours duquel vos amis vous soufflent votre prochain sujet de post. Samedi soir, c’est donc au pote/DJ/producteur de drum n’bass-dubstep Jean Zar de délivrer le précieux mot clé : PirateBox. Qu’il soit à nouveau remercié ici, la notion de piratage urbain me taraudant depuis la visite de la Demeure du chaos.

Les corsaires du XVIIIe siècle auraient pu se cantonner aux cours de récré si leurs aspirations ne nourrissaient pas aussi celles des adultes. Que mettent en scène des œuvres aussi différentes que la saga Pirates des Caraïbes et le célèbre essai d’Hakim Bey, TAZ [pdf] - Zones d’autonomie temporaire (1997) ? Des individus réunis dans des espaces démocratiques où chacun échange et partage librement, en marge d’un État centralisateur distillant l’information au compte-goutte à ses populations. À moins d’être vraiment réac’, comment ne pas adhérer ?

Hadopi, muse des hackers ?

Intéressons-nous à Bey. Dès le début du web, il voit dans ce réseau non hiérarchisé d’informations le terreau idéal pour ses zones temporaires d’autonomie. L’évolution de la marche mondiale lui donnera raison :

Comme Gibson et Sterling, je ne pense pas que le Net officiel  parviendra un jour à interrompre le Web ou le contre-Net. Le piratage de données, les transmissions non autorisées et le libre-flux de l’information ne peuvent être arrêtés. En fait la théorie du chaos, telle que je la comprends, prédit l’impossibilité de tout Système de Contrôle universel. Le web n’est pas une fin en soi. C’est une arme.

Une arme ? Plutôt un arsenal : co-production de logiciels libres, hackers, espaces d’expression participatifs et communautés affinitaires sont autant de techniques permettant de contrer lois et monopoles.

Dernière pépite française en date, Hadopi, ou comment faire la chasse aux internautes soupçonnés de télécharger illégalement des fichiers sur le principe du mouchardage. Dans un premier temps, des acteurs privés comme les ayants droit et les éditeurs épient puis dénoncent les adresses IP des ordinateurs incriminés en s’invitant dans les échanges  peer-to-peer. Le ver est dans le fruit.

C’est ensuite Hadopi (donc l’État) qui sévit : mails d’avertissement, lettres en recommandé, amende, voire suspension de connexion ou procès. Surveiller et punir, on connaissait déjà la chanson. C’était sans compter sur la débrouillardise des internautes fort empressés d’appliquer la stratégie de la disparition si chère à Nietzsche, Foucault et Deleuze. S’extraire du regard omniprésent de la loi en cryptant l’adresse IP de son ordinateur personnel ou en indiquant une fausse.

Le développeur allemand I2P [en] propose ainsi un réseau d’adresses IP anonymes. Le navigateur libre Mozilla va dans le même sens en proposant la fonctionnalité Do not track [en]. Cette stratégie renvoie peut-être à deux demandes de liberté plus fondamentales : celle d’échanger librement des paroles et des fichiers, et celle d’utiliser le web anonymement, en toute privacité , sans être traqué par d’innombrables mouchards – sites, navigateurs et moteurs de recherche en tête. Les données de votre connexion Internet engraissent bien des informaticiens et des marketeurs !

Elle revient à moins de 100 euros

Si cette dernière phrase vous donne la chair de poule, c’est que la PirateBox [en] est pour vous. Conçue par l’universitaire new-yorkais David Darts [en], c’est une boîte à repas pour enfants… abritant une plateforme WiFi portable permettant de chatter et de partager tous types de fichiers dans le plus parfait anonymat. Sobrement composée d’un routeur wireless, d’un serveur Linux connecté à un disque dur USB et d’une batterie, la PirateBox permet à tout internaute se trouvant à proximité de se connecter et d’échanger avec les membres du réseau. De quoi satisfaire les plus mobiles d’entre nous !

Fonctionnant en réseau fermé (pas de raccord avec d’autres box ou d’autres sites), les avantages sont nombreux : le caractère éphémère et hyperlocal du réseau permet de rencontrer de nouvelles têtes partout où se trouve une PirateBox. On rompt ainsi avec l’entre soi assez typique des communautés supposées plus ouvertes (Facebook, QuePasa…).

D’autre part, le fait que la box n’enregistre ni votre adresse ni votre historique de navigation permet d’échanger des fichiers sans risquer de passer sous les fourches caudines des sbires d’Hadopi. Mobilité, privacité et simplicité semblent les atouts de cette box enfantine. Histoire de joindre l’utile à l’agréable, le design du skull apporte un doux parfum de détournement.

Mais le plus fort dans cette affaire, c’est que, dans le plus pur esprit Do It Yourself, vous pouvez monter une PirateBox vous-même pour moins de 100 euros. David Darts est un mec bien, il vous laisse les tutoriels ici [en] ! On vous sent brûlant d’impatience, regardez ce petit docu :

Cliquer ici pour voir la vidéo.

Déjà utilisée à NYC, Oslo ou Paris, la boîte pirate est bien plus qu’un simple gadget technologique. En misant sur son caractère artisanal et privatif, elle relativise la notion (si tendance) de trace numérique.

À l’heure où l’on parle à tout bout de champ d’éditorialisation participative de la ville, la Box semble remixer plusieurs leitmotivs alternatifs : la générosité et la bonne humeur hippie, le no future punk des années 70, la méfiance des radios rock face aux industries culturelles et l’anonymat des  raves parties des années 1990.

La PirateBox n’en finit pas avec les traces. Elle permet aux usagers à la fois d’en laisser entre membres du réseau (amitiés naissantes, partage de fichiers et de valeurs), et de ne pas en laisser à leur insu à des acteurs du web intéressés par l’argent et/ou le pouvoir.

Le savoir, j’y ai droit !

On le sait, la technologie n’est qu’un outil. Elle ne donne ni le mode d’emploi clé en main ni le sens à la société qui l’utilise. Toute généreuse que soit la PirateBox, elle ne résout pas la confusion qui s’opère souvent entre désir d’accès pour tous au savoir et protection des droits d’auteurs. A moins de devenir soi-même un tyran, on ne peut systématiquement en appeler à la générosité forcée de celles et ceux qui créent quelque chose de leur tête et/ou de leurs mains.
Risquons-nous à cette banalité : en ce monde où il est difficile de ne vivre que d’amour et d’eau fraîche, il est légitime pour un créateur de vouloir et pouvoir gagner sa vie avec son travail. La PirateBox aurait t-elle le même potentiel d’effet pervers que les échanges peer-to-peer ?

David Darts propose la Free Art Licence [en], sur le principe du copyleft, double jeu de mot par rapport au copyright. Parmi les grands axes de celui-ci, copying in not theft !. En d’autres termes, un auteur peut autoriser la copie, la diffusion, l’utilisation et la modification de son œuvre par des tiers.

Sans être juriste, on peut se rappeler ce que disait le sociologue Marcel Mauss il y a près d’un siècle : toute société, à commencer par celles traditionnelles non régies par l’argent roi, fonctionne sur le principe du don et du contre-don. Le fait d’avoir toujours une obligation de réciprocité, fut-elle symbolique (reconnaissance, soutien, participation), permet d’équilibrer les rapports sociaux et rend possible davantage d’égalité. Ce que fait l’autre est à la fois un don et un dû dès lors que je m’inscris dans la même logique d’échange.

Cette PirateBox, on l’aime parce qu’elle est accessible à tous, nous fait gagner en privacité et facilite la diffusion du savoir hors des seuls paramètres du profit. On l’aime aussi en ce qu’elle est un outil de questionnement sur nos pratiques de téléchargement et notre rapport à la production d’œuvres. Le débat amorcé par les licences libres et l’éthique sont de bonnes pistes.

Par exemple, cette maxime de la plate-forme de labels musicaux indépendants, CD1D : télécharger c’est découvrir, acheter c’est soutenir. Mais aussi, celle de Lénine reprise par quelqu’un de plus pacifique, Edgar Morin : moins mais mieux.


Publié initialement sur le blog Microtokyo, sous le titre, Avec la Pirate Box, partager votre butin !
Crédits photos et illustrations :
Photos de la Pirate Box par David Darts [cc-by-nc-sa] ; Logo du Copyleft stylisé pirate ; Leaker-Hacker par Abode of Chaos [cc-by] sur Flickr

]]>
http://owni.fr/2011/04/20/sur-les-traces-de-la-pirate-box/feed/ 8
Le tiers état des tiers-lieux http://owni.fr/2011/02/28/urban-after-all-s01e06-le-tiers-etat-des-tiers-lieux/ http://owni.fr/2011/02/28/urban-after-all-s01e06-le-tiers-etat-des-tiers-lieux/#comments Mon, 28 Feb 2011 09:27:40 +0000 Philippe Gargov http://owni.fr/?p=48894 Urban After All S01E06

“On se retrouve au Starbucks pour la réunion compta de lundi ?”

Que celui qui n’a jamais organisé de réunions professionnelle dans un “café wi-fi” me jette le premier commentaire. C’est en effet l’une des évolutions majeures de nos modes de vie urbains et connectés. Les Starbucks n’ont évidemment pas inventé l’eau chaude (ni les sourires), mais ce qui était il y a quelques années encore une exception est en passe de ne plus surprendre personne.

Hier cantonnés aux bureaux, les lieux de travail se “délocalisent” en effet grâce à la démocratisation des terminaux connectés (portables, smartphones ou tablettes associés à l’informatique en nuage). Ainsi, et bien que le télétravail peine “officiellement” à percer en France, 73% des cadres déclarent travailler en dehors de leur bureau, selon une étude Editions Tissot / OpinionWay. En conséquence de quoi 41% des sondés estiment que le lieu de travail de demain sera “dématérialisé”.

Contrairement à une idée relativement répandue dans l’inconscient collectif, le télétravail ne se limite pas au travail à domicile. Les cafés et restaurants, par exemple, sont devenus en quelques années les lieux pivots de ces nouvelles formes de travail “hors-sol”. Un siège, un café / sandwich et une connexion wi-fi, le tour est joué. McDonalds l’a bien compris, qui met en scène sa nouvelle fonction (le wi-fi gratuit) dans une pub australienne subtilement baptisée “Wi-fries”. Simple et efficace.

Les tiers-lieux, couleur café

Ces usages émergeant portent un nom. On parle ainsi de “tiers-lieux” (“third places” en anglais) pour évoquer la nouvelle fonction de ces espaces de pause, les deux “lieux” de base étant donc le domicile et le travail. C’est d’ailleurs avec cette formule qu’Howard Schultz, président de Starbucks, décrit sa vision de la chaîne. La compagnie s’est logiquement (re)positionnée comme porte-étendard de ces nouveaux usages, en combinant accès wi-fi et clientèle de cadres bobos early adopters / prescripteurs. Encore une fois, ce n’est certes pas Starbucks qui a inventé ces pratiques (ancestrales, rappelons-le), mais son explosion a acceléré la démocratisation des usages. Au point d’obliger les cafés “traditionnels” à suivre le mouvement pour échapper à la “crise des bistros” ? [Note : on compte aujourd’hui 30 000 cafés en France, contre 200 000 dans les années 60...]. Il va peut-être falloir s’y faire, si l’on en croit The Pop-Up City (qu’on aime beaucoup), qui considère les cafés “multi-tâches” comme l’une des tendances majeures pour 2011 :

“Alors que les Starbucks et autres chaînes de cafés cherchent à coloniser les centres-villes du globe avec de nouvelles enseignes, la culture des “cafés” elle-même commence à dépasser les décors proprets de ces fameuses chaînes.”

Autrement dit : finis les bistros du coin, place aux cafés/laverie ou cafés/vélo, les combos sont infinis ! De même, ce café lyonnais prône clairement ses intentions en quatre mot-clés : “food wifi musik liquors”. “Tout ce qui compte dans un café du 21e siècle”, résume ainsi mon compère Nicolas Nova.

L’évolution semble faire des émules aussi en milieu rural, comme en témoigne cette initiative du Pays de l’Yonne dont on nous dit (un peu candidement) que des “Cafés de Pays émergent ça et là à la campagne, un peu cafés, un peu lieux de concerts, d’expo, de multi-services (poste, pain, etc), de plus en plus dotés de connexions WI-FI et propice au travail autour d’un verre”. Un positionnement visant donc à garantir la continuité des usages professionnels à distance, dans un cadre toutefois plus ludique que le domicile ; en un mot, du “tiers-lieu”.

Un remède au mouvement permanent ?

Certains regretteront cette évolution, d’autres non (à vos commentaires), mais le fait est là. Comment expliquer cette tendance ? On l’a dit : les tiers-lieux existent principalement grâce à la démocratisation des nouveaux terminaux technologiques, qui permettent la gestion du “quotidien à distance” (la formule est du Groupe Chronos, auteur d’un séminaire et d’une étude sur la question. Disclaimer : c’est par ailleurs mon ancien employeur). Dit autrement, “ce n’est donc pas le lieu qui fait le tiers-lieu”, mais l’usage qui en fait. Si les cafés offrent donc un cadre confortable à ces nouveaux usages (pour peu que l’on soit équipé et qu’eux-mêmes fournissent un service de connexion idoine), ils ne sont donc pas les seuls à pouvoir se définir comme tiers-lieux.

Le Groupe Chronos, justement, définit les tiers-lieux comme “ces lieux d’activités, entre domicile et travail, construits spontanément par les usages”. En insistant sur la spontanéité des usages (en réalité, relativement relative, on le verra), cette définition invite à étendre le champ des tiers-lieux au-delà des cafés-restaurants (et des télécentres précisément dédiés à cette fonction).

On inclura donc quelques lieux plus ou moins propices à ces usages : gares ou stations de métro, aéroports, voire même métros-bus-trains-avions eux-mêmes, commerces de proximité (tels que les Monop’), etc. A chaque fois, le tiers-lieu est envisagé (de manière explicite ou non) comme un levier marketing pour attirer les cadres pressés, qui trouveront donc sur place une assise pour finir leurs tableurs.

L’objectif est toutefois plus large que cette simple attractivité. En effet, les tiers-lieux participent à la “démobilité”, c’est-à-dire à la diminution des mouvements subis, en permettant par exemple aux travailleurs d’éviter un déplacement entre deux rendez-vous. C’est précisément là que se nichent les vertus des tiers-lieux, qui m’amènent donc à en promouvoir le concept. L’objectif, dans l’idéal : favoriser la compréhension de ces besoins (lieux de pauses permettant de limiter la pression du flux), afin de voir se développer de tels lieux de travail “délocalisés”.

La révolte des tiers-lieux

Il s’agira aussi d’élargir le périmètre du concept, en constatant que tout lieu est ainsi un tiers-lieu potentiel, du moment qu’il garantit un certain niveau de confort et de connectivité. Les bancs et surtout escaliers publics, en ce sens, sont de formidables tiers-lieu en puissance, comme je l’expliquais ici (billet repris sur OWNI)… à condition qu’on accompagne ces usages avec, pourquoi pas, un mobilier adapté (au risque d’entraver l’usage “réellement” spontané du lieu, comme le craint microtokyo ?)

Cette vision ne me semble malheureusement pas encore vraiment partagée. On observe bien quelques tentatives éparpillées, de la part des autorités urbaines, de faciliter l’usage opportuniste des lieux, mais les résultats sont rarement très… sexy (exemple à Lausanne, un mobilier “spécial wi-fi” capturé par Nicolas Nova). Peut-être me trompé-je de voie, mais les tiers-lieux sont à mon sens l’une des clés essentielles pour repenser la ville à l’heure des nouvelles technologies et de l’injonction durable, notamment parce qu’ils contribuent à diminuer les externalités négatives de nos modes de vies contemporains, hypernomades et hyperactifs. Dès lors, il me semble nécessaire de lancer la question dans le débat public : comment peut-on favoriser la mutation (ponctuelle ou non) des lieux urbains en tiers-lieux ? A la manière de l’abbé Sieyès, il s’agirait donc de se demander “qu’est-ce que le tiers-lieu ?” pour définir “ce qui reste à faire au tiers-lieu pour prendre la place qui lui est due”.

“Qu’est-ce que le tiers-lieu ?
Le plan de cet écrit est assez simple. Nous avons trois questions à nous faire:

1° Qu’est-ce que le tiers-lieu ? Tout, potentiellement.
2° Qu’a-t-il été jusqu’à présent dans l’ordre urbain ? Pas grand chose, en dehors du marketing.
3° Que demande-t-il ? À y devenir quelque chose !”

A cette (vaste) question, nous tenterons de répondre dans un prochain billet de synthèse :-)

Chaque lundi, Philippe Gargov (pop-up urbain) et Nicolas Nova (liftlab) vous embarquent dans le monde étrange des “urbanités” façonnant notre quotidien. Une chronique décalée et volontiers engagée, parce qu’on est humain avant tout, et urbain après tout ;-) Retrouvez-nous aussi sur Facebook et Twitter (Nicolas / Philippe) !

Note : Une grande partie des réflexions exposées ici est hérité de mon passage au sein du Groupe Chronos. Afin de prolonger le sujet, vous pouvez d’ailleurs lire le fil de veille qu’ils consacrent au sujet des tiers-lieux. ]

Publicité McDonalds “Wi-Fries” via IBelieveInAdv
Advertising Agency: DDB, Sydney, Australia
Executive Creative Director: Matt Eastwood
Creative Group Head: Adam Rose
Art Director: Matt Knapp
Copywriter: John Downing

CC FlickR webponce Nicolas Nova
Photos du mobilier urbain sur Pop-up Urbain via Trendsnow.net via Mark A. Reigelman II ©
Promoting Interaction With Public Furniture. Powder coated mild steel, aluminium, Teflon & plastic. 12″x18,5″x22,5

Qu’est-ce le tiers-état : domaine public, via Wikipedia

]]>
http://owni.fr/2011/02/28/urban-after-all-s01e06-le-tiers-etat-des-tiers-lieux/feed/ 25
Comment prendre l’IP de quelqu’un? http://owni.fr/2010/08/31/comment-prendre-l%e2%80%99ip-de-quelqu%e2%80%99un/ http://owni.fr/2010/08/31/comment-prendre-l%e2%80%99ip-de-quelqu%e2%80%99un/#comments Tue, 31 Aug 2010 17:49:56 +0000 Bruno http://owni.fr/?p=26633 On entend beaucoup de bêtises, y compris dans l’hémicycle, ces temps-ci, à propos des adresses IP qui seraient de petites choses très faciles à usurper. Où est le vrai, où est le faux ?

Peut-on utiliser l’IP de quelqu’un d’autre?

La réponse est oui, mais pas sans conditions et certainement pas à l’aide d’un sabre et d’un perroquet.

Il existe trois grande familles de protocoles servant à faire voyager des données sur Internet (il y en a en réalité beaucoup plus, mais ces trois la représentent la majorité des applications)

  • ICMP, qui sert principalement aux machines elles-mêmes pour s’échanger des informations sur l’état du réseau et des autres machines (telle machine ne répond pas, tel portion du réseau réclame des paquets plus petits, …) et accessoirement permet de s’assurer qu’une machine répond un minimum.
  • UDP, qui sert principalement aux applications dites “temps réel” (la téléphonie, quelques applications de vidéo, …) et dont la particularité est de ne pas effectuer de contrôle d’intégrité de la transmission. En français, avec ce protocole, la machine qui reçoit un paquet n’a aucun moyen de savoir si un autre paquet aurait dû être reçu avant et si celui-ci s’est perdu en route.
  • TCP, qui représente l’immense majorité des usages (c’est là-dessus que voyagent le web, le mail, le FTP, les newsgroup, les vidéos Youtube, etc ..) qui, lui, dispose en interne d’un mécanisme de contrôle s’assurant que tous les paquets émis sont bien reçus et peuvent être remis dans le bon ordre à l’arrivée.

Un ordinateur peut envoyer sur le réseau un paquet avec n’importe quelle adresse IP comme source (de la même façon que n’importe qui peut envoyer un email venant  de nicolas.sarkozy@elysee.fr).

Personne, en tout cas pas derrière une connexion ADSL, ne peut en revanche recevoir des données envoyées à une IP qui n’est pas la sienne (de la même façon que vous ne pouvez pas recevoir de réponse à votre mail envoyé depuis nicolas.sarkozy@elysee.fr)

Partant de la, ICMP et UDP n’ayant aucune notion de contrôle d’intégrité, on peut envoyer à peu près n’importe quoi à n’importe qui, mais les conséquences sont généralement minimes. Sauf envoi massif pour saturer la connexion de l’ordinateur cible, le seul dégât que vous pourriez peut-être causer, c’est de rompre une communication en cours qui se relancerait d’elle même quelques instant plus tard.

Avec TCP, par contre, pour établir une connexion avec une machine distante (par exemple avec le serveur de mail de votre fournisseur) vous devez envoyer une demande de connexion (SYN) qui contiendra un numéro de séquence à respecter et à laquelle, pour simplifier, l’autre va répondre (SYN/ACK) avec un autre numéro de séquence que vous allez devoir reprendre (ACK) pour pouvoir commencer la discussion et la poursuivre. Sans avoir le numéro de séquence envoyé par le serveur (puisque vous ne pouvez pas recevoir les paquets à destination de la fausse IP que vous voulez prendre), il est strictement impossible de maintenir une connexion TCP ouverte.

Il est éventuellement imaginable d’arriver par chance à deviner ce numéro de séquence (c’était plus facile il y a quelques années quand les système choisissaient des numéros de séquence avec un algorithme plus que douteux quant à sa faculté à générer du hasard) et donc de pouvoir envoyer des données, mais c’est sans compter sur la destination réelle des réponses de la cible de votre attaque qui se rebiffera rapidement en disant que “non, je n’ai jamais demandé à établir cette connexion, ferme la !”. Tout ceci se jouant en quelques secondes, on peut valablement dire que “non, on ne peut pas prendre une IP au hasard”, qui plus est pour télécharger un film sur un réseau P2P, chose qui, d’une part, prend généralement quelques heures au bas mot, et d’autre part nécessite de pouvoir recevoir des données.

Ce qu’on peut faire

Ce qui est par contre possible de faire, c’est d’utiliser l’ordinateur de quelqu’un d’autre à son insu pour y faire passer ses propres données et, de fait, utiliser son IP. Pour cela, il faut l’avoir piraté d’une manière ou d’une autre (avec un virus envoyé par email que l’internaute à ouvert volontairement, pensant trouver des photos de sa femme, en exploitant une faille de sécurité, ou tout simplement en ayant l’occasion de s’assoir devant pour y installer discrètement un logiciel de prise en main à distance)

De même, avec un réseau wifi, on utilise l’IP du propriétaire de la connexion qui est au bout (exception faite du service Freewifi qui distribue une IP publique différente de celle de l’abonné dont on utilise la box).

Autre méthode, fortement conditionnée par le fait d’être sur un réseau de type réseau local d’entreprise, il n’est pas rare que les switchs reliant tous les ordinateurs ne soient pas configurés pour empêcher les postes de changer d’IP. Vous pouvez donc théoriquement, dans ce cas, utiliser n’importe quelle IP voisine de la vôtre (celle du collègue parti en vacances et qui a éteint son PC, deux machines avec la même adresse ne pouvant cohabiter). Même chose pour beaucoup de réseaux wifi publics couvrant les zones blanches ADSL.

Enfin, tous les services de VPN permettent, contre une obole mensuelle de l’ordre de 5 euro, de bénéficier d’une adresse IP complètement indépendante de son FAI mais vous ne la volez à personne puisqu’elle est là pour ça. Ceci dit, c’est au détriment de la vitesse et du débit de la connexion, toutes les données devant transiter par la plateforme VPN généralement située très loin et pratiquant le surbooking à outrance niveau bande passante pour être rentable.

Billet initialement publié sur Turb(l)o(g)

illustrations FlickR CC : Darren Hester, splorp

]]>
http://owni.fr/2010/08/31/comment-prendre-l%e2%80%99ip-de-quelqu%e2%80%99un/feed/ 18
Accès Internet en bibliothèque : ce qu’exige vraiment la loi http://owni.fr/2010/03/26/acces-internet-en-bibliotheque-ce-qu%e2%80%99exige-vraiment-la-loi/ http://owni.fr/2010/03/26/acces-internet-en-bibliotheque-ce-qu%e2%80%99exige-vraiment-la-loi/#comments Fri, 26 Mar 2010 08:41:09 +0000 Lionel Maurel (Calimaq) http://owni.fr/?p=10918 Photo CC Flickr mag3737

Photo CC Flickr mag3737

Si donner accès à Internet est une des missions importantes des services d’archives, de bibliothèques et de documentation, elle peut aussi engager leur responsabilité, en cas d’agissement délictueux des usagers. Quel équilibre trouver pour préserver la liberté de ces derniers en respectant la législation ?

L’IABD (Interassociation Archives Bibliothèques Documentation) publie aujourd’hui une mise au point, concernant la teneur et l’étendue des obligations légales qui pèsent sur les services d’archives, de bibliothèques et de documentation lorsqu’ils offrent sur place des accès Internet à leurs usagers. L’information a été relayée sur Bibliobsession et Paralipomènes.

Le sujet est complexe et sensible, car il confronte les professionnels de l’information à un choix difficile. Donner accès à Internet constitue aujourd’hui pour les services d’archives, de bibliothèques et de documentation un aspect essentiel de leurs missions ; mais leur responsabilité est susceptible, à divers degrés, d’être engagée du fait d’agissements délictueux qui seraient commis à partir de ces connexions par leurs usagers.

Entre la liberté de l’usager et la responsabilité de l’établissement, il faut trouver un équilibre, qui est d’autant plus difficile à déterminer que les textes applicables sont nombreux (Code des Postes et Communications Électroniques, Loi LCEN de 2004, loi anti-terroriste de 2006, loi Hadopi de 2009, etc) et leurs dispositions délicates à interpréter. Demander aux utilisateurs de s’identifier lorsqu’ils se connectent à Internet ; mettre en place des filtres pour bloquer l’accès à certains sites ; neutraliser certaines fonctionnalités comme le téléchargement ou l’usage des clés USB : autant de pratiques qui ont cours dans nos établissements, sans que l’on sache si elles sont réellement exigées par les textes de loi.

La question est d’autant plus importante que depuis l’été 2009, l’accès à Internet n’est pas seulement un service rendu à l’usager, mais l’exercice d’une liberté fondamentale, explicitement consacrée par le Conseil Constitutionnel à l’occasion de sa censure de la première loi Hadopi :

« [...] aux termes de l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789 : « La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme : tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la loi  » ; qu’en l’état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu’à l’importance prise par ces services pour la participation à la vie démocratique et l’expression des idées et des opinions, ce droit implique la liberté d’accéder à ces services. »

Fragile, si fragile… la liberté d’accès à Internet. (En defensa de internet. Par tonymadrid photography. CC-BY-NC-ND. Source : Flickr)

Il peut être tentant pour les bibliothèques, archives et centres de documentation de mettre en place des mécanismes de contrôle qui leur permettront de limiter les risques de voir leur responsabilité engagée. Mais il faut bien avoir conscience que si ces dispositifs vont au-delà de ce que la loi exige, ils auront pour effet de restreindre volontairement l’exercice d’une liberté fondamentale des citoyens, constitutionnellement consacrée.

La mise au point de l’IABD passe en revue les textes pour délimiter avec précision le champ de ces obligations légales. Il ressort de l’analyse que si les bibliothèques, archives et centres de documentation sont bien obligés de conserver pendant un an les données de connexion (loi anti-terroriste de 2006), il n’est nullement exigé, ni de recueillir l’identité des personnes qui accèdent à Internet, ni de mettre en place des moyens de sécurisation des connexions tels que des systèmes de filtrage.

Les textes préservent donc le droit des usagers à utiliser Internet librement, sans avoir à donner leur identité et à conserver leur anonymat lors de leur usage des connexions.

L’accès public à Internet est une liberté consacrée, mais hélas menacée. Lors du débat de la loi Hadopi, il avait été un temps proposé par le ministère de la Culture de mettre en place un « portail blanc » pour brider les accès publics wifi et les restreindre à une liste prédéterminée de sites « propres ». Un tel système aurait pu être appliqué dans les parcs ou les mairies, mais aussi dans les bibliothèques et autres services similaires offrant des accès wifi à leurs usagers. Face à cette menace d’atteinte à la liberté d’accès à l’information, l’IABD avait déjà réagi par le biais d’une déclaration. Le projet de portail blanc a finalement été abandonné lors de l’examen au Parlement de la loi, mais j’ai eu l’occasion d’essayer de montrer dans un billet précédent comment la loi Hadopi était susceptible d’aggraver la responsabilité pesant sur les bibliothèques du fait de l’usage des connexions Internet qu’elles offrent à leurs usagers.

Lors du dernier congrès de l’ABF, un atelier avait été organisée sur le thème « L’autonomie de l’usager versus la responsabilité du bibliothécaire » auquel j’avais participé. Il en était ressorti que plus qu’une question légale, les modalités de l’accès à Internet relèvent d’un choix professionnel qui revêt une forte dimension éthique. Pour que la liberté de l’usager puisse exister, le bibliothécaire doit nécessairement accepter d’assumer une part incompressible de responsabilité.

Aux États-Unis, les bibliothécaires ont subi (et subissent encore) les conséquences du Patriot Act, qui les obligent à communiquer aux autorités des données personnelles sensibles de leurs usagers.

Il n’y a pas (encore) de Patriot Act en France, mais bien souvent, il reste plus facile de se connecter à Internet depuis un Mac Do qu’à partir de la bibliothèque de son quartier.

Si les services de bibliothèques, d’archives et de documentation veulent pleinement jouer un rôle d’espace public dans la cité, ils doivent aborder de front ces questions.

Ci-dessous le texte complet de la mise au point de l’IABD.

*********************

Offrir un accès à l’internet dans une bibliothèque, un service d’archives ou d’information : Les conditions juridiques

Entre les missions des bibliothèques, des services d’archives et d’information, et les obligations légales, quelle est la frontière entre un service ouvert à tous et le respect de la loi ? Comment interpréter les mesures préconisées ou imposées par le législateur, et les concilier avec la tradition d’un accès le plus large possible à l’information et à la connaissance ? Y a-t-il un espace d’interprétation propice à la sauvegarde des libertés ? Partageons-nous une posture professionnelle respectueuse du droit mais aussi des intérêts des usagers ?

Quelles obligations légales ?

· Conserver les logs de connexion ?

Internet peut être libre et gratuit pour le public ; les établissements ne sont pas tenus de recueillir l’identité des personnes à qui ils proposent un accès à l’internet ; l’usager peut même utiliser un pseudo pour se connecter et avoir accès à ses espaces personnels. En revanche, on doit pouvoir identifier l’ordinateur à l’origine de l’usage illicite par une adresse IP fixe.

La seule obligation qui s’impose aux bibliothèques, aux services d’archives et d’information (ou aux organismes dont ils relèvent) est de remettre, lors d’une réquisition judiciaire ou administrative, selon les cas, les logs de connexion (note 1) et toutes les informations qu’ils détiennent (note 2). Ces informations seront recoupées par les services chargés de l’enquête pour retrouver la personne à l’origine de l’infraction. L’antériorité exigible pour les données est d’un an.

· Sécuriser les postes ?

La loi n’impose pas que l’on filtre les accès à l’internet des ordinateurs mis à la disposition du public (note 3). Installer des filtres pour bloquer certains sites susceptibles d’être pénalement répréhensibles ne permettrait que de limiter sa responsabilité en cas de réquisition judiciaire, c’est-à-dire seulement après avoir reçu une lettre recommandée enjoignant l’abonné de sécuriser son poste.

En revanche, le fait de munir de filtres les ordinateurs proposés au public limite de manière arbitraire l’accès à l’internet, alors que cet accès constitue une liberté publique consacrée par le Conseil constitutionnel [5].

· Remettre des informations nominatives ?

C’est une obligation qui ne s’impose, au titre de la loi Hadopi, qu’aux organisations qui opèrent en tant que FAI (les services informatiques des universités, par exemple). Il incombe, en effet, aux FAI de fournir aux personnes chargées de l’enquête les informations détaillées dans le décret du 5 mars 2010, dont certaines sont nominatives (note 4).

Le poids de chartes et des règlements

Chartes et règlements intérieurs permettent d’informer le public des bibliothèques sur les usages interdits, sur la surveillance dont ils peuvent faire l’objet et sur l’existence éventuelle de filtres.

D’autres documents destinés aux bibliothécaires leur rappellent le contrôle qu’il convient d’exercer et leur obligation de mettre fin à tout usage de l’internet qui serait manifestement illicite (contrefaçon, cyberpédopornographie, activités terroristes, etc.). L’enquête permettra d’évaluer, en fonction d’un contexte, la diligence du personnel.

Nulle obligation d’identifier les personnes ni même de filtrer les accès à l’internet

En cas de réquisition, les bibliothèques, les services d’archives et d’information abonnés à des FAI doivent remettre aux enquêteurs les logs de connexion et toute autre information habituellement recueillie. Il leur est recommandé de remettre aussi les chartes communiquées aux usagers et les informations destinées aux personnels.

Que disent les textes ?

La loi anti-terroriste

L’obligation de conserver pendant un an les données de connexion, imposée aux fournisseurs d’accès Internet (FAI) par la loi anti-terroriste du 23 janvier 2006 [1], est étendue à tous ceux qui offrent un accès à l’internet à leur public.

Comme l’indique le Forum des droits sur l’internet [7], la conservation des logs peut se faire de trois manières différentes :

- en utilisant localement des unités de stockage dédiées associées à un routeur mis en place pour assurer la répartition du trafic interne entre les différents postes ;

- en confiant cette obligation au FAI auprès duquel on a acheté des abonnements à plusieurs adresses IP publiques correspondant au nombre de postes ;

- en confiant l’enregistrement à un tiers prestataire de services.

La loi Hadopi

La loi dite Hadopi [3] dissocie les obligations des FAI de celles des titulaires d’un abonnement à l’internet. La responsabilité d’une bibliothèque, d’un service d’archives ou d’information titulaire de plusieurs abonnements auprès d’un FAI n’est engagée pour les usages illicites réalisés à partir des ordinateurs connectés au réseau mis à la disposition du public que si les postes n’ont pas été sécurisés, après en avoir reçu l’injonction écrite de la Haute Autorité pour la diffusion des œuvres et la protection des droits d’auteur sur Internet (Hadopi).

Qu’en conclure ?

Ni la loi anti-terroriste, ni la loi Hadopi n’obligent ces établissements à identifier les utilisateurs des ordinateurs mis à leur disposition, ni à conserver des informations nominatives pour les remettre lors d’une enquête diligentée par un juge au titre de la loi Hadopi, ou d’une personnalité qualifiée placée auprès du ministre de l’Intérieur au titre de la loi anti-terroriste, ni même à filtrer à titre préventif les accès à l’internet.

Le respect des usages traditionnellement admis dans les bibliothèques, services d’archives et d’information reste compatible avec les obligations juridiques qui leur sont imposées, dès lors que les professionnels appliquent la loi, toute la loi, rien que la loi.

Textes

1. Loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers. Sur le site Légifrance.

2. Décret 2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques. Sur le site Légifrance.

3. Loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet. Sur le site Légifrance.

4. Décret n° 2010-236 du 5 mars 2010 relatif au traitement automatisé de données à caractère personnel autorisé par l’article L. 331-29 du code de la propriété intellectuelle dénommé « Système de gestion des mesures pour la protection des œuvres sur internet ». Sur le site Légifrance.

5. Décision n° 2009-590 DC du 22 octobre 2009. Loi relative à la protection pénale de la propriété littéraire et artistique sur internet. Sur le site du Conseil constitutionnel.

Recommandations – Déclarations

6. Offrir un accès public à l’internet : Des responsabilités aux multiples implications. Déclaration de l’IABD, 10 mars 2009. Sur le site de l’IABD.

7. Les lieux d’accès public à l’internet. Recommandation du Forum des droits sur l’internet, 28 décembre 2007. Sur le site du Forum des droits sur l’internet.

8. Non au portail blanc. Déclaration de l’IABD du 6 mars 2009. Sur le site de l’IABD.

Notes

(1) Logs de connexion

Les données relatives au trafic s’entendent des informations rendues disponibles par les procédés de communication électronique, susceptibles d’être enregistrées par l’opérateur à l’occasion des communications électroniques dont il assure la transmission et qui sont pertinentes au regard des finalités poursuivies par la loi.

Cette obligation s’impose à toutes « les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit », une définition qui concerne les cybercafés mais également les bibliothèques. Il incombe aux opérateurs de communications électroniques de conserver pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales : a) Les informations permettant d’identifier l’utilisateur ; [c’est-à-dire celles qui sont enregistrées par lors des communications] b) Les données relatives aux équipements terminaux de communication utilisés ;

c) Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ; d) Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; e) Les données permettant d’identifier le ou les destinataires de la communication.

(2) Les données nominatives seront remises uniquement si celles-ci sont déjà recueillies habituellement.

(3) Selon l’article 25 de la loi sur le droit d’auteur et les droits voisins dans la société de l’information (Dadvsi), le titulaire d’un accès à des services en ligne de communication au public en ligne doit veiller à ce que cet accès ne soit pas utilisé à des fins de contrefaçon, en mettant en œuvre les moyens de sécurisation qui lui sont proposés par le fournisseur de cet accès en application de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. N’étant pas assortie de sanction, cette disposition ne peut pas être mise en œuvre.

(4) Loi Hadopi. Décret du 5 mars 2010 Les données conservées par les agents assermentés travaillant pour les ayants droit : date et heure des faits ; adresse IP des abonnés concernés ; protocole pair à pair utilisé ; pseudonyme utilisé par l’abonné ; informations relatives aux œuvres ou objets protégés concernés par les faits ; le nom du fichier présent sur le poste de l’abonné (le cas échéant) ; le nom de son fournisseur d’accès à internet. Les données à fournir à la Hadopi par les FAI : noms et prénoms de l’abonné, son adresse postale et son adresse électronique ; ses coordonnées téléphoniques et son adresse d’installation téléphonique.

(5) La bibliothèque titulaire d’un abonnement encourt des sanctions pénales : une contravention de 5ème catégorie (amende de 1500€), une coupure de l’accès à Internet d’un mois et une obligation de mettre en œuvre un « moyen de sécurisation » labellisé par la Hadopi.

25 mars 2010

IABD (Interassociation archives-bibliothèques-documentation) – http://www.iabd.fr

Secrétariat : ABF – 31, rue de Chabrol – 75010 Paris – 01 55 33 10 30 – abf@abf.asso.fr

Billet initialement publié sur :: S.I.Lex ::

]]>
http://owni.fr/2010/03/26/acces-internet-en-bibliotheque-ce-qu%e2%80%99exige-vraiment-la-loi/feed/ 4
L’Internet des Objets : vers un développement durable numérique ? http://owni.fr/2010/03/02/l%e2%80%99internet-des-objets-vers-un-developpement-durable-numerique/ http://owni.fr/2010/03/02/l%e2%80%99internet-des-objets-vers-un-developpement-durable-numerique/#comments Tue, 02 Mar 2010 18:11:18 +0000 Philippe Gargov http://owni.fr/?p=9274 internet des objets nabaztag

Objets connectés, communicants voire même “bavards” ? L’Internet des Objets, qui appartenait hier à la science-fiction, s’apprête à envahir nos foyers. Sa promesse ? “Ce que fait une page Internet, une chaussure pourra le faire“, résumait Rafi Haladijan, pionnier de l’Internet et de l’Internet des Objets avec ses célèbres lapins communicants “Nabaztag”.

La formule a le mérite de la clarté, face un concept relativement déroutant. Nombre de nos concitoyens se perdent ainsi entre les termes – “RFID”, “domotique”, “intelligence ambiante”… kézaco ? – et les horizons infinies de cette “nouvelle ère informatique“. Le service IJENKO exploitant les nouvelles possibilités offertes par ces objets communicants, nous nous proposons de faire le point avec cette “introduction à l’Internet des Objets”.

Comment ça marche ?

Comme son nom l’indique, l’Internet des Objets représente l’extension naturelle du cyberespace de l’Internet dans l’espace physique de notre quotidien : objets, lieux, arbres ou animaux… et peut-être un jour individus. Les définitions restent toutefois assez variables, et même les plus connaisseurs se perdent dans ce “flou artistique“. Le rapport “Internet des Objets : quels enjeux pour les Européens ?“, propose une définition claire et synthétique. L’Internet des Objets décrirait ainsi “un réseau de réseaux permettant, via des systèmes d’identification électronique […] et des dispositifs mobiles sans fil, d’identifier […] des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et traiter, sans discontinuité entre les mondes physiques et virtuels, les données s’y rattachant“.

Internet des objets RFID

… Et en plus clair, c’est possible ?

Plusieurs notions méritent d’être explicitées :

- Par “systèmes d’identification électroniques” et “dispositifs mobiles sans fil“, le rapport fait référence à la multiplication attendue de “code-barres” d’un nouveau genre, qui équiperont les objets et les rendront communicants. Les plus connus sont les technologies de radio-identification (RFID pour Radio Frequency IDentification) ou de communication en champ proche (Nearfield communication), les réseaux bluetooth et wifi, mais aussi les codes QR (des code-barres 2D recélant suffisamment d’informations pour ouvrir une page Internet, par exemple), et bien d’autres qui émergeront dans les prochaines années.

- Chaque objet ainsi “tagué” par une puce ou un code-barre pourra être lu grâce aux appareils adéquats : téléphones mobiles compatibles, lecteurs RFID domestiques (tel que le Mir:ror connecté au port USB d’un ordinateur), etc. Il suffit ainsi de passer le lecteur adéquat à proximité d’un objet pucé pour ouvrir une page Internet, télécharger des données ou lancer une application préalablement définie.

- L’Internet des Objets ne se résume évidemment pas à ce jeu de puces et de “tags”. Les objets communicants peuvent ainsi être reliés, par le réseau filaire ou non, à une box connectée à l’Internet. C’est notamment le pari de la box IJENKO, qui agrège les consommations énergétiques de tous les appareils connectés par un réseau de capteurs.

Soulignons enfin, dans la définition mentionnée plus haut, l’importance donnée… aux données. A l’heure où la donnée est au coeur de tous les enjeux (web des données et web² proposé par O’Reilly…), celle produite ou enregistrée par les objets communicants est évidemment le point de convergence des acteurs du marché.

Quelles perspectives pour l’Internet des Objets ?

C’est en effet cette compétence à faire naviguer de la donnée entre les objets et la Toile qui donne tout son intérêt à l’Internet des Objets. Les usages envisagés sont multiples (infinis ?). Livrons nous à un petit exercice de prospective. Imaginez un monde où chaque objet serait “cliquable”… Votre grille-pain pourrait imprimer le bulletin météo du jour ; un article de journal serait “augmenté” d’un reportage à visionner sur YouTube ; vous pourriez laisser des commentaires sur une photographie, que votre famille pourrait consulter ultérieurement ; ou encore programmer à distance l’ensemble de vos appareils électroménagers ; etc. Des perspectives dont beaucoup rêvent depuis longtemps…

Ces initiatives prometteuses existent depuis quelques temps : Touchatag d’Alcatel-Lucent ou le Mir:ror évoqué plus haut avaient été dévoilés en 2008, avec l’ambition déjà de démocratiser les RFID. Force est de constater que ces usages n’ont pas trouvé l’audience espérée. Il est nécessaire de s’interroger sur ce “retard à l’allumage”.

Vers un Internet des Objets “utile”

D’aucuns ont pointé du doigt l’écart entre les perspectives proposées par ces innovations et les attentes concrètes du public. Il est sympathique de lire les actualités sur la Toile en passant simplement sa tasse à café “pucée” sur un lecteur RFID, comme le proposait par exemple le Mir:ror ; mais cela correspond-il réellement à la réalité du petit déjeuner des ménages ? L’Internet des Objets se serait-il égaré dans ses rêves de science-fiction ?

L’Internet des Objets appelle une vision et des perspectives plus utiles que la simple dimension “gadget” qui reste malheureusement souvent mise en avant. Le “web napperon” propose par exemple de mettre à profit les puces RFID pour favoriser les interactions inter-générationnelles. Une personne âgée pourra ainsi aisément consulter les photos et vidéos de ses petits enfants, sans passer par l’interface complexe d’un ordinateur. Un bel usage social – et l’on rappellera que la dimension “sociale” fait partie intégrante du développement durable, aux côtés des dimensions environnementales et économiques.

Il se dévoile, derrière cet exemple, une voie d’innovation qui conduira certainement l’Internet des Objets vers un usage massifié : celle d’un Internet des Objets au service du “développement durable numérique“, comme le soulignait François Denieul en introduction d’une émission prochainement diffusée sur TechTocTV et à laquelle participait Serge Subiron.

Serge parlait aussi “d’Internet des Objets utile“ sur le plateau des DécideursTV. “Utile” ? Evidemment, s’il permet par exemple d’optimiser ses consommations énergétiques… et donc non seulement de réduire sa facture personnelle, mais aussi de permettre aux fournisseurs électriques de mieux gérer les consommations globales du réseau. Cette voie du durable, qui s’ouvre avec les “compteurs intelligents” et d’autres usages sur lesquels nous reviendrons dans de prochains billets, s’annonce incontournable.

Billet initialement publié sur le blog d’IJENKO

Photo Filippo Vancini (MuCEM) sur Flickr : le web napperon évoqué dans le papier, présenté dans le slideshare ci-dessous.

]]>
http://owni.fr/2010/03/02/l%e2%80%99internet-des-objets-vers-un-developpement-durable-numerique/feed/ 5