Numéro 1

Technopolice : villes et vies sous surveillance

Le 7 février 2023 nous avons rencontré le collectif Technopolice Bruxelles qui se mobilise contre les outils de surveillance de l’espace public à des fins policières.

Denis : Technopolice s’est créé il y a 3 ans, 
comment ça a démarré ?

Nikita : Le projet Technopolice s’est basé sur une initiative de La Quadrature du Net en France, qui avait lancé un appel pour « monitorer » ce que les villes faisaient en termes de surveillance dans l’espace public. Iels espéraient une appropriation décentralisée de ces questions-là, pour mieux comprendre ce qui se passait à un niveau local. Iels ont donc publié un manifeste, qui définissait la technopolice et expliquait pourquoi et comment lutter contre elle, afin que les gens s’approprient localement ces outils.

D : Comment définissez-vous la technopolice ?

Pavel : La Quadrature du Net définit la technopolice comme la mise sous surveillance de l’espace public à des fins policières.

N : À Bruxelles, des personnes se sont réunies autour de cet appel qui leur faisait écho. Peu de choses s’organisaient ici, et nous avons décidé de monter un groupe pour articuler ces enjeux-là, en débattre, les amener dans l’espace public et aussi, aider les gens à lutter concrètement contre les technologies de surveillance.

D : Concrètement, que fait Technopolice Bruxelles ?

Ana : Nous organisons des balades pour cartographier les caméras de surveillance placées dans les rues, qu’elles soient publiques ou privées.
Une fois par mois, nous proposons un atelier pratique d’autodéfense numérique, lors duquel nous aidons les personnes à reprendre le contrôle sur leurs machines, que ce soient leur téléphone ou leur ordinateur, en désactivant les services qui nous traquent le plus (voir nos articles Rencontre avec Exodus Privacy : traquer les “trackers” et J’ai testé l’appli Exodus Privacy).
Nous organisons également des ateliers plus théoriques, où nous expliquons ce qui se passe pour pouvoir ensuite agir en pratique.

W : Nous introduisons aussi des demandes « CADA » auprès des communes, c’est-à-dire que nous demandons l’accès à des documents administratifs qui concernent, par exemple, les contrats liés à la vidéosurveillance ou à l’utilisation de logiciels non libres (voir encadré).
Notre objectif est tant de collecter de l’information que de montrer que nous sommes attentif..ves.

Droits d’accès aux documents administratifs

L’accès des citoyennes aux documents détenus par les autorités administratives est garanti par l’article 32 de la Constitution. Il s’agit du droit de consulter, d’obtenir des explications et de recevoir copie de toute information détenue par une autorité administrative, quel que soit le support. La demande d’accès doit être écrite et il n’y a pas lieu de justifier d’un intérêt (sauf pour un document à caractère personnel). L’accès doit être donné dès que possible et au plus tard dans le délai fixé par la loi. Dans les faits, les autorités publiques se retranchent parfois derrière des arguments « d’ordre public » ou invoquent le « secret des affaires » afin de refuser de fournir des documents. Mais si une demande est refusée ou incomplète, un recours peut être introduit devant une commission administrative de recours (dite « Commission CADA »), qui statue rapidement sur le bien-fondé du refus.

P : Nous voulons les pousser à la transparence. Pour que la démocratie fonctionne, les personnes doivent savoir combien la commune ou la zone de police dépensent pour acheter ces caméras, alors qu’elles pourraient injecter cet argent ailleurs. Un effet de bord de ces demandes CADA est aussi de forcer l’État à prendre le temps de récolter toutes ces informations, temps qu’il ne passe donc pas à autre chose…

N : L’un des enjeux est de cartographier… la surveillance. Quand on parle de surveillance, on ne se rend souvent pas compte de ce que c’est concrètement : on n’a qu’une impression diffuse, de quelque chose qui est à la fois partout et nulle part. Ces différentes initiatives – les balades, les ateliers et les demandes CADA – visent à matérialiser aux yeux des gens ce qu’est la surveillance à Bruxelles. Quelle forme prend-elle dans ma commune, dans ma rue ? Combien de dispositifs sont-ils installés ? Quel budget cela représente-t-il ?
Un objectif initial de Technopolice est donc de rendre accessible au plus grand nombre ce que la surveillance représente concrètement mais aussi ce qu’elle signifie. Dans nos ateliers, nous voulons réfléchir collectivement à l’impact de cette surveillance sur nos vies, nos existences, nos corps…
Sommes-nous toustes égauxales face à la surveillance ? Évidemment, non. Certaines personnes sont plus précarisées par cette surveillance, parce qu’elles sont directement ciblées. Nous essayons donc de faire le lien entre des questions très concrètes et des réflexions à plus long terme sur la signification de la surveillance.

P : Parallèlement, il y a aussi la question de l’informatisation de nos vies, qui relève de la même logique. Par exemple, l’informatisation de l’école, la volonté de tout automatiser, la disparition des guichets pour les client..es ou les citoyen..nes, etc. Tout cela crée un rapport à l’autre qu’on essaie de rendre visible, de critiquer et de combattre, si on en a les moyens, pour proposer autre chose.

N : Nous sommes aussi parti..es du constat qu’il y a peu d’opposition face à la fuite en avant technologique. Sans arrêt, on nous dit que les technologies vont nous sauver : on va pouvoir gérer la crise du Covid, les problèmes de mobilité, de pollution… On va même sauver la planète ! Nous en avions ras-le-bol de ce narratif selon lequel la technologie nous sauvera ou amènera nécessairement du progrès. Ce discours cache toute une partie de la réalité. Dans les faits, les technologies créent ou renforcent aussi des inégalités, des rapports de domination. Il nous semblait donc nécessaire d’aller au-delà d’une simple critique de la surveillance et de nous demander ce que ces technologies impliquent et signifient, comment elles s’articulent et se soutiennent, quels sont les rapports de pouvoir, qui en bénéficie, etc.

D : Vous réalisez donc tout un travail de documentation, de visibilisation de la surveillance, de réflexion politique sur ces questions, mais cette prise de conscience reste assez minoritaire. Comment comptez-vous avoir un impact sur 
ces questions ?

A : Les prises de position publiques restent minoritaires mais, dès que tu parles aux gens, en creusant un peu, un malaise ressort toujours, à un niveau ou à un autre. Un parent est touché quand sa..on gamin..e est H24 sur son téléphone ou que l’enseignement passe entièrement par Zoom. Une autre va réagir quand tu lui expliques que Twitter connaît les applications installées sur son téléphone, ce qui donne déjà beaucoup d’indications sur sa vie privée. La reconnaissance faciale dans la rue est un autre sujet qui effraye de plus en plus de monde : que l’État sache à tout moment où se trouve chacune dans l’espace public, cela fait réagir. Chacune sera donc touchée par des thématiques différentes, mais personne ne reste indifférent, il suffit de prendre le temps d’en parler pour s’en rendre compte.

N : En fait, ces enjeux ont été dépolitisés par les discours béats sur les apports supposés de la technologie et sous couvert d’un contrôle de celle-ci par les expert..es. La technologie est toujours présentée comme neutre, sous contrôle, et œuvrant forcément pour un monde meilleur. Mais les gens se rendent bien compte que certains outils les forcent à travailler plus et plus vite ; qu’iels peuvent être fliqué..es par leur patron..ne ou leur conjointe ; qu’elle..ux-mêmes peuvent fliquer leur enfant, etc.
Avec Technopolice, nous essayons de politiser à nouveau ces questions, de montrer que certaines décisions doivent être collectives, qu’il y a des choses que nous sommes en droit de critiquer, de refuser voire de saboter. De quoi avons-nous vraiment besoin ? À quoi voulons-nous utiliser les technologies ? Ce sont des choix de société, des décisions politiques qui doivent être prises collectivement et pas juste par quelques élus ou quelques experts.
La question de la reconnaissance faciale est assez exemplative de ce qui se passe aujourd’hui. Aucun gouvernement n’est prêt à l’interdire mais aucun n’assume de l’autoriser. Certains affirment qu’ils ne sont pas d’accord, d’autres promettent des garde-fous, mais dans les faits, tous laissent les polices et les services de renseignement utiliser abondamment la reconnaissance faciale en dehors de tout cadre légal. L’État ne se régule pas lui-même.
Aujourd’hui, nous ne savons pas si les gens sont d’accord ou pas avec ce modèle de société de surveillance. Probablement pas. Mais ce qui est sûr, c’est qu’il doit y avoir de la discussion, des débats. Nous devons avoir conscience de ce que ces technologies impliquent concrètement dans nos vies et pour nos sociétés.

P : La dépolitisation vient aussi du fait que les technologies paraissent souvent complexes. Pour quelqu’un..e qui n’est pas dans la technique, la compréhension semble réservée à quelques ingénieurs..es dans leurs bureaux lointains.
L’un des leviers fondamentaux de Technopolice avec les ateliers d’autodéfense numérique est de ramener de l’autonomie et du collectif. Par la compréhension de ces technologies de surveillance, nous créons une forme de politisation, parce que les participantes se rendent compte à quel point c’est trash et omniprésent, et à quel point ça s’articule dans un système de domination.
Le fait d’être ensemble, de parler, d’essayer de comprendre collectivement, même si nous n’avons pas tous..tes les mêmes niveaux de compréhension, ça crée un truc : les gens sortent du sentiment d’impuissance (« De toute façon, c’est mort, iels ont déjà tout sur moi »), iels repartent avec une capacité d’agir.

N : Les gens ne sont pas naïfs. La plupart se rendent bien compte que tous les « progrès technologiques » qu’on nous vend pour « améliorer nos vies » ou qu’on nous impose cachent d’autres réalités, très éloignées des discours.
Certains chocs comme le Covid permettent d’imposer des technologies sans aucun débat, sous couvert d’urgence. Des dispositifs qui, il y a quelques années, nous auraient paru sortis de la série Black Mirror, passent aujourd’hui comme une lettre à la poste. Par exemple, les drones avec caméras thermiques ont été adoptés par plusieurs zones de police sans qu’il n’y ait de véritable contestation.
Face à cela, on manque d’outils pour se mobiliser, collectiviser les enjeux, les politiser. Néanmoins, la majorité des personnes qui participent aux balades ou aux ateliers sont conscientes de ces changements, de la gravité des problèmes qu’ils posent et du fait que cela touche au modèle de société que nous voulons aujourd’hui et demain.

P : Ce qui est intéressant avec Technopolice, c’est que les questions de la surveillance et du numérique s’articulent avec toutes les autres luttes. Nous touchons des acteur..ices très différentes, des militantes écologistes aux groupes qui luttent contre les violences policières, en passant par des journalistes… Tous..tes sont confrontées à ces questions et cela nous permet d’avoir un impact très large.

D : Qu’est-ce qu’un atelier d’autodéfense 
numérique ?

P : Nous avons décidé de mettre en place des moments de formation plutôt théoriques, où nous partageons ce que nous savons sur le fonctionnement des technologies, comme la téléphonie mobile ou internet, et sur la manière de s’en protéger, selon le point de vue où on se situe. Pour l’instant, le dispositif reste assez descendant, un peu ex cathedra, mais nous allons peut-être changer la forme. Par ailleurs, les ateliers pratiques d’autodéfense numérique s’adressent à des gens qui ont des demandes ou des problèmes très concrets.
Iels viennent souvent avec leur matériel informatique et veulent apprendre à régler un problème, installer des logiciels libres Logiciels libres Les logiciels libres laissent la liberté aux utilisateurices d’utiliser le programme, mais aussi de le copier et le distribuer. Les utilisateurices ont aussi le droit et la liberté d’en étudier le fonctionnement, de l’adapter à leurs besoins et de partager leurs modifications. On les appelle ainsi en opposition aux logiciels dits propriétaires, qui ne peuvent être partagés, modifiés ou utilisés à d’autres fins que celles strictement prévues par les concepteurices. On les différencie aussi des logiciels open source dont le code est lui aussi accessible, mais moins pour assurer des libertés fondamentales aux utilisateurices que pour en faciliter le développement.  [1] ou augmenter leur niveau de sécurité sur ces appareils.
Parfois, nous organisons ces ateliers à la demande de collectifs. Certain..es ont une idée très précise, d’autres doivent être aidé..es. Ensemble, nous modélisons la menace et nous proposons des outils et des processus qu’ils peuvent mettre en place pour sécuriser leurs communications et leur organisation.

N : Chez beaucoup de personnes, il y a une forme d’illettrisme dès qu’on parle d’informatique. La technologie leur a été vendue comme quelque chose qui doit être fonctionnel mais auquel elles n’ont rien à comprendre. À un moment donné, certain..es réalisent qu’avec leur smartphone, leur ordinateur portable, i..elles transmettent des données personnelles et i..elles veulent comprendre comment, à qui et à quelles fins. C’est quoi un cookie, un traqueur ? Comment ça fonctionne concrètement ? Quand je me balade sur internet, à quel moment peut-on récolter des données sur moi ? Puis-je le savoir ? Comment m’en protéger ? C’est l’objectif des ateliers théoriques et pratiques. Dans les seconds, se retrouvent celleseux qui ont envie d’aller un pas plus loin en contrant concrètement ces menaces sur leurs appareils.
L’enjeu est de prendre conscience de ce qui se passe et de politiser ces questions, dans un lieu où l’on peut apprendre, quelles que soient les connaissances initiales ou le degré de menace qu’on perçoit pour soi-même.

P : Cet illettrisme numérique favorise une vision d’un Big Brother omnipotent contre lequel on ne peut rien faire. Pourtant, nous pouvons mettre en place des éléments concrets qui font vraiment chier nos adversaires, jusqu’à leur faire abandonner la surveillance. C’est concret et ça a un sens. Utiliser la cryptographie, par exemple, augmente le coût de la surveillance. Ça a un impact politique et c’est vraiment utile collectivement.

A : Il faut aussi souligner l’importance de l’autonomie, que l’on peut retrouver en assistant aux ateliers. Nous donnons la clé de nos vies numériques à de grandes organisations comme Google ou Microsoft et nous n’avons plus notre mot à dire sur les outils ou les fonctionnalités que nous trouvons nécessaires ou importantes. Par exemple, Spotify nous semble bien pratique, nous donne l’impression d’avoir toute la musique à disposition, même s’il faut payer un peu pour supprimer la publicité. Mais avec l’accès par abonnement, nous avons perdu la main sur notre musique. Si demain Spotify triple ses prix et si nous ne sommes plus d’accord de payer, nous perdons toute notre musique.
Autre exemple : des écoles secondaires distribuent des Chromebooks à tous..tes leurs élèves. Sur ces machines, plus aucun calcul ne se fait en local : tout se passe « dans le cloud Cloud On parle de « cloud » ou de « nuage » (en français), pour désigner une infrastructure logicielle ou de stockage hébergée ailleurs sur l’internet. Loin de l’imaginaire immatériel que le terme – et souvent les visuels utilisés – illustrent, ces services nécessitent des machines performantes et polluantes, hébergées dans des datacenters. On entend parfois que le cloud est « l’ordinateur de quelqu’un d’autre », cette expression souligne que les données qui y sont enregistrées se trouvent sur une machine appartenant à une autre personne, association ou entreprise.  », qui est juste un mot vendeur pour dire que le calcul est délégué aux ordinateurs de quelqu’un..e d’autre. Ces ordinateurs ne savent plus calculer, ils dépendent de serveurs externes pour faire tourner le moindre logiciel. Il y a donc une perte d’autonomie à tous les niveaux et le monde du logiciel libre peut y apporter des réponses.

P : Pour retrouver de l’autonomie, il faut lutter contre le rapport fonctionnel à la technologie dont nous parlions. Même les personnes conscientisées gardent ce rapport fonctionnel. Iels viennent aux ateliers en demandant : « quel outil dois-je utiliser pour me protéger ? » Or ce n’est pas une nouvelle application dite « sûre » qui va régler le problème. Il faut comprendre ce qu’il y a à l’intérieur. Tous les outils ont leurs limites. C’est la combinaison de plusieurs outils et la compréhension de ceux-ci qui font que nous sommes protégées. Cette prise de conscience et ce changement dans notre rapport à la technologie est aussi l’objectif de nos ateliers.

N : En termes de politisation des enjeux, nous devons aussi contrer l’argument « Moi, je n’ai rien à cacher » qui revient systématiquement. S’iels n’ont rien à cacher aujourd’hui, ce ne sera peut-être plus le cas demain. Et d’autres personnes, qui n’ont peut-être pas les mêmes privilèges, ont peut-être besoin de cacher des choses dès maintenant. Le droit à la vie privée est un enjeu collectif et pas individuel
Des normes sociales que nous croyons immuables peuvent évoluer très vite et faire que nous ayons soudain quelque chose à cacher. Parmi les exemples récents, suite à l’annulation du droit à l’avortement par la Cour suprême des États-Unis, des femmes sont poursuivies sur la base de messages qu’elles ont échangés sur Facebook. De nombreuses femmes sont désormais obligées de supprimer leurs applications de suivi des règles menstruelles afin d’éviter que leurs données personnelles ne puissent être un jour utilisées contre elles (voir notre article Intimité des conversations instantanées : enjeux, état des lieux et perspectives).
Quand iels disent « Je n’ai rien à cacher », beaucoup se fichent de ce que font Google, Facebook ou même la NSA avec les données issues de leurs activités quotidiennes en ligne. Or potentiellement, demain, nous aurons toustes quelque chose à cacher et certaines doivent se protéger dès maintenant. C’est un enjeu collectif et politique.

D : Que dites-vous aux participantes des 
ateliers qui ne se sentent pas concernées par la confidentialité, qui pensent que leurs propres données ne sont pas signifiantes, ou que les risques sont réservés aux militantes face 
à la police par exemple ?

N : Déjà, c’est intéressant de se rendre compte concrètement des données qui sont récoltées, de la quantité de traces que nous laissons derrière nous en utilisant un smartphone ou un ordinateur, données sur lesquelles nous n’avons plus aucune prise une fois qu’elles ont été collectées.
Il y a ce fameux exemple, aux USA, d’une jeune fille dont le père a appris la grossesse parce qu’elle recevait des publicités ciblées. Or, elle n’avait jamais écrit nulle part qu’elle était enceinte, ni même cherché des informations en rapport direct avec la grossesse. L’algorithme avait identifié sa grossesse sur la base d’un recoupement entre plusieurs achats insignifiants en soi mais qui, ensemble, l’assimilaient statistiquement au groupe des femmes enceintes. Des informations qui paraissent anodines en disent, en fait, énormément sur nous, notre manière de consommer mais aussi ce que nous vivons, ce qui nous intéresse, nos orientations sexuelles, nos idées politiques… Dans le meilleur des cas, ces données sont utilisées pour nous vendre de la merde ou des choses inutiles et, dans le pire, pour nous surveiller, nous empêcher de nous exprimer ou de nous mobiliser politiquement. Voilà l’enjeu qu’il faut essayer de dépasser.

A : Les utilisateurices n’ont pas forcément conscience de tout ce que les algorithmes permettent de déduire à partir des informations qu’iels donnent volontairement. La STIB a réalisé un sondage sur les données que les clientes sont prêtes à transmettre via son application. Pour nombre de sondées, traquer la localisation pour proposer un itinéraire semble normal, alors qu’encoder l’adresse de résidence dépasse la limite. Or, si la STIB suit la localisation de quelqu’une, elle peut évidemment retrouver son adresse ! Cela montre que les personnes ne font pas les liens.

P : L’influence politique est un autre enjeu qui permet de sensibiliser tout..e un..e chacun..e. Les réseaux sociaux nous enferment dans des bulles cognitives, dans lesquelles il devient très facile de nous manipuler, de favoriser tel vote, tel comportement extrême ou au contraire, l’abstention par exemple. Les personnes qui veulent vivre dans une société un tant soit peu démocratique doivent avoir conscience de l’impact que ces systèmes peuvent avoir au niveau politique.

D : Dans les ateliers pratiques, que proposez-vous aux personnes qui débarquent avec un ordinateur Windows Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
ou un téléphone Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
pour restreindre la collecte de données ?

A : D’abord, nous allons jauger les connaissances de chacune et discuter des envies des personnes pour faire des propositions adaptées. Il n’est pas toujours réaliste de changer complètement de système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
. On commence souvent par proposer des alternatives aux logiciels utilisés. Par exemple, remplacer Google Chrome par un navigateur comme Firefox ou LibreWolf. Si possible, nous conseillons l’utilisation d’un VPN, un réseau privé virtuel, qui permet notamment de masquer son adresse IP et donc, d’anonymiser ses requêtes sur le web…

P : Il existe énormément d’alternatives mais d’abord, nous partons des besoins et des usages de la personne. Quels sont vos usages d’internet ? Quels outils utilisez-vous pour communiquer ? Pour vous organiser ? Travaillez-vous seule ou dans une organisation ? Se sécuriser toute seule ne sert à rien. Désinstaller Whatsapp quand toute ta famille n’utilise que cela pour communiquer, c’est un problème ! À partir des réponses à ce genre de questions, plein de possibilités s’offrent à nous. Après, c’est freestyle, quoi !

A : Avant de passer à Linux Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
, j’ai fait une liste des outils que j’utilisais réellement pour trouver d’abord une alternative à chacun. Les personnes qui utilisent certains logiciels propriétaires imposés par leur boulot ne peuvent pas changer de système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
si facilement. Lors des ateliers, nous établissons cette liste avec les gens.

P : Ce qui est cool avec cette liste, c’est qu’elle amène à se demander si on a vraiment besoin de chaque application. Sur un téléphone, nous pouvons établir la liste avec Exodus Privacy, qui montre tous les trackers embarqués. On se rend rapidement compte que la plupart des applications nous pistent, alors qu’elles ne sont pas toutes indispensables. Finalement, il suffit souvent de minimiser le nombre d’applications utilisées. On n’a peut-être pas besoin d’avoir une application bancaire constamment avec soi, il y a moyen de s’organiser autrement. Quoi qu’il en soit, le but de l’atelier n’est pas de trouver une alternative pour chaque application mais bien d’enclencher ce questionnement sur nos besoins et nos usages.

N : En dix ans, les alternatives sont devenues plus faciles à utiliser. Elles sont beaucoup plus accessibles aujourd’hui, même pour des personnes qui ne maîtrisent pas bien les outils. Et il existe plein d’équivalents, pour consulter une carte, trouver l’horaire d’un transport, etc.

D : Quand vous parlez d’alternatives, quels sont vos critères ?

W : Nous mettons l’accent sur le chiffrement des données, qu’elles soient sensibles ou non, sur le chiffrement des communications, et sur les licences libres Licences libres Voir Copyleft. Toute œuvre de l’esprit (livre, logiciel, etc.) est protégée en Belgique par le droit d’auteur, dont une partie ne peut jamais lui être retirée, comme son droit moral d’être reconnu comme l’auteurice de son travail. Cependant l’auteurice peut décider de placer son œuvre sous une licence libre, ou Copyleft, c’est-à-dire qu’iel donne l’autorisation gratuite, à toustes et par avance, de disposer de son œuvre pour tous les usages (étude, modification, diffusion et même rémunération). D’autres licences, comme celle que nous utilisons (la _Creative Commons CC BY-NC-SA 4.0_), sont partiellement libres, car l’autorisation accordée ne permet pas de revendre les contenus contre rémunération, mais seulement de les partager. Cette licence oblige aussi à mentionner, en cas de reproduction et diffusion, le nom de l’auteurice. Elle autorise la modification du contenu sous réserve que les modifications soient rendues visibles. .

D : C’est quoi le chiffrement ?

P : Le chiffrement rend les données inaccessibles à toute personne qui ne possède pas la clé de déchiffrement. Cela garantit la confidentialité. Lorsque les données stockées sur un appareil sont chiffrées, un mot de passe supplémentaire est nécessaire pour les lire. Plus besoin de stresser qu’il ne tombe entre d’autres mains. Mais le chiffrement s’applique aussi aux communications.

N : Dans ce cas, un message chiffré ne peut être lu que par la personne destinataire et pas par l’application (ou l’entreprise qui est derrière !) ni par quelqu’un..e qui intercepterait le message sur le réseau.

Ana : C’est la différence entre Facebook Messenger et Signal par exemple.

N : Envoyer un message non chiffré revient à envoyer une carte postale : le facteur a pu la lire, quelqu’un..e a pu la photographier, un..e autre y a ajouté un message ou en a effacé une partie… Vous n’en savez rien.

A : Un message non chiffré peut aussi être bloqué. Messenger, par exemple, analyse le contenu des messages et peut décider, du jour au lendemain, qu’on ne peut plus envoyer de liens .torrent (les liens de partage de fichiers en peer-to-peer) par exemple. C’est assez flippant.

P : En effet, il y a chiffrement et chiffrement… Quand Facebook vante ses « communications sécurisées », c’est du chiffrement classique, dit « de transport » : les données ne sont chiffrés que tant qu’elles circulent sur le réseau, pour contrer les « méchants hackers », mais elles sont déchiffrées par l’application Facebook du destinataire, et sont stockées non chiffrées sur les serveurs de Facebook, qui a un plein accès à l’ensemble des messages.
Nous, nous prônons le chiffrement de bout en bout, qui empêche les acteur..ices intermédiaires d’avoir accès au contenu.
Malheureusement, le chiffrement ne suffit pas. Ceux..lles qui nous surveillent ne cherchent pas tant à savoir ce qu’on dit, mais bien à qui on parle, à quelle fréquence, etc. Cela leur donne déjà beaucoup d’informations. Donc il ne suffit pas de protéger le contenu de nos communications mais aussi les métadonnées Métadonnées Les métadonnées sont des informations annexes à nos fichiers, nos navigations et appareils qui donnent des informations supplémentaires sur nos usages. Par exemple, les métadonnées d’une photographie peuvent être la date à laquelle elle a été prise ou retouchée, à quel endroit, avec quelles caractéristiques techniques. Les métadonnées d’un appel téléphonique mobile peuvent être l’endroit d’où il a été passé, son heure, le numéro des personnes appelant et appelées, le numéro de l’appareil et son modèle, la durée de l’appel, etc. relatives, et cela dépasse le champ de la cryptographie, c’est plus compliqué.
Par exemple, dès qu’on a un téléphone avec une carte SIM, on est géolocalisable en temps réel, même en l’absence de communication. C’est inhérent au fonctionnement du réseau. Voilà un exemple de problème qui n’est pas résolu par la cryptographie.

D : À côté du chiffrement, vous parliez aussi de logiciels libres Logiciels libres Les logiciels libres laissent la liberté aux utilisateurices d’utiliser le programme, mais aussi de le copier et le distribuer. Les utilisateurices ont aussi le droit et la liberté d’en étudier le fonctionnement, de l’adapter à leurs besoins et de partager leurs modifications. On les appelle ainsi en opposition aux logiciels dits propriétaires, qui ne peuvent être partagés, modifiés ou utilisés à d’autres fins que celles strictement prévues par les concepteurices. On les différencie aussi des logiciels open source dont le code est lui aussi accessible, mais moins pour assurer des libertés fondamentales aux utilisateurices que pour en faciliter le développement.

N : On le voit, avec le chiffrement proposé par Whatsapp par exemple, sa maison-mère, Meta, a accès aux contenus des communications comme aux métadonnées Métadonnées Les métadonnées sont des informations annexes à nos fichiers, nos navigations et appareils qui donnent des informations supplémentaires sur nos usages. Par exemple, les métadonnées d’une photographie peuvent être la date à laquelle elle a été prise ou retouchée, à quel endroit, avec quelles caractéristiques techniques. Les métadonnées d’un appel téléphonique mobile peuvent être l’endroit d’où il a été passé, son heure, le numéro des personnes appelant et appelées, le numéro de l’appareil et son modèle, la durée de l’appel, etc. , qui en disent tout autant sur une personne. Il est donc important d’utiliser des logiciels libres Logiciels libres Les logiciels libres laissent la liberté aux utilisateurices d’utiliser le programme, mais aussi de le copier et le distribuer. Les utilisateurices ont aussi le droit et la liberté d’en étudier le fonctionnement, de l’adapter à leurs besoins et de partager leurs modifications. On les appelle ainsi en opposition aux logiciels dits propriétaires, qui ne peuvent être partagés, modifiés ou utilisés à d’autres fins que celles strictement prévues par les concepteurices. On les différencie aussi des logiciels open source dont le code est lui aussi accessible, mais moins pour assurer des libertés fondamentales aux utilisateurices que pour en faciliter le développement. et open source, qui mettent en œuvre un chiffrement de bout en bout et qui collectent le moins possible de données et de métadonnées Métadonnées Les métadonnées sont des informations annexes à nos fichiers, nos navigations et appareils qui donnent des informations supplémentaires sur nos usages. Par exemple, les métadonnées d’une photographie peuvent être la date à laquelle elle a été prise ou retouchée, à quel endroit, avec quelles caractéristiques techniques. Les métadonnées d’un appel téléphonique mobile peuvent être l’endroit d’où il a été passé, son heure, le numéro des personnes appelant et appelées, le numéro de l’appareil et son modèle, la durée de l’appel, etc. . L’intérêt d’un logiciel dont le code source est publié est d’obtenir une transparence sur ce qu’il fait et ce à quoi il donne accès. En installant des applications, nous donnons souvent des autorisations très larges, bien au-delà de ce qui est nécessaire. Le moindre jeu demande l’accès à la localisation, à l’appareil photo, aux documents, aux contacts… L’un des enjeux est donc de réduire au strict minimum l’accès de ces services à nos données.

A : Souvent, nous accordons une permission qui paraît légitime pour un usage, mais nous oublions tous les autres usages qui peuvent en être faits. Par exemple, il semble normal que Facebook ait accès à la caméra puisque nous voulons publier des photos et des vidéos, mais nous n’imaginons pas que le logiciel puisse dès lors nous filmer à tout moment.

N : Facebook s’est déjà fait pincer pour avoir allumé sans permission la caméra des utilisateurices de son app. Et travaille désormais à utiliser ces données pour analyser les émotions des individu..es.

P : L’application Uber transmet l’état de la batterie du téléphone pour modifier le montant de la course, partant du principe qu’une personne dont la batterie est faible serait plus encline à accepter un prix élevé. Malheureusement, il n’est pas toujours possible de refuser certaines permissions. Parfois la seule solution est de ne pas utiliser l’application. D’où l’intérêt, aussi, de changer carrément de système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
.

Ana : En effet, pour les informations jugées « non sensibles », l’accord explicite des utilisateur..ices n’est pas demandé. C’est le cas de la liste des applications installées, alors qu’évidemment, savoir quelle application bancaire est utilisée ou s’il y a une application de rencontre, cela donne déjà beaucoup d’indications sur la personne.
En général, nous recommandons un minimalisme dans sa vie numérique, c’est-à-dire de limiter le nombre d’applications dont on dépend et d’être consciente de ce qu’on choisit de faire en ligne. Si on n’a pas besoin de téléphone, c’est encore mieux ! Ou peut-être n’a-t-on pas besoin de l’avoir constamment sur soi.

N : Il est important de ne pas culpabiliser les gens et d’y aller progressivement, sans quoi iels ont l’impression de faire face à des changements gigantesques. Iels ont besoin de Facebook pour rester en lien avec des amis qui partent à l’étranger, de Whatsapp pour participer à un groupe, de l’application SNCB pour prendre leur billet de train, etc. Quand iels réalisent que ces applications sont bourrées de pisteurs, iels se demandent comment iels vont faire et peuvent se sentir découragé..es. L’un des enjeux des ateliers est de leur montrer des alternatives et de leur dire : « c’est déjà ça de pris. » De fil en aiguille, iels vont découvrir des logiciels libres Logiciels libres Les logiciels libres laissent la liberté aux utilisateurices d’utiliser le programme, mais aussi de le copier et le distribuer. Les utilisateurices ont aussi le droit et la liberté d’en étudier le fonctionnement, de l’adapter à leurs besoins et de partager leurs modifications. On les appelle ainsi en opposition aux logiciels dits propriétaires, qui ne peuvent être partagés, modifiés ou utilisés à d’autres fins que celles strictement prévues par les concepteurices. On les différencie aussi des logiciels open source dont le code est lui aussi accessible, mais moins pour assurer des libertés fondamentales aux utilisateurices que pour en faciliter le développement. et sûrs, qui fonctionnent bien pour eux, et devenir enthousiastes pour en trouver d’autres. Ça se fait par étapes. À un moment donné, la question se pose de continuer à utiliser plein d’alternatives dans un écosystème tout vérolé, bourré de télémétrie, de collecte de données. C’est là que certaines personnes choisissent de passer à Linux Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
ou de changer le système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
de leur téléphone, parce que c’est cohérent, ça fonctionne, ça devient logique.

P : Aussi, nous entendons souvent : « J’ai déjà tout mis sur Facebook, ils ont tout sur moi, ça ne sert plus à rien de changer. » Or, dans la surveillance comme dans le marketing, la fraîcheur des données est fondamentale. Au bout de six mois, elles seront considérées comme périmées. Sécuriser un appareil et prendre son autonomie au niveau informatique permet, en quelques mois, de sortir du ciblage publicitaire ou de la surveillance policière, parce qu’on arrête d’alimenter ces systèmes avec des informations récentes.

N : D’autres personnes avancent l’argument du « bruit » : elles partagent toutes leurs données mais avec une stratégie de les noyer dans de fausses informations, par exemple en likant des contenus qui ne les intéressent pas. Elles ne se rendent pas compte que la quantité de données générée est infime et que les systèmes actuels n’ont aucun mal à ôter ce bruit pour isoler les données pertinentes en termes de surveillance, que ce soit pour les annonceurs publicitaires, les GAFAM Gafam Acronyme reprenant les initiales des multinationales géantes du web (Google (Alphabet), Apple, Facebook (Meta), Amazon et Microsoft). Le terme évoque par extension les problèmes politiques que posent ces compagnies : monopoles économiques, grandes fortunes des dirigeantes et précarité des conditions de travail des employées les moins qualifiées, omniprésence de leurs outils, rétention et exploitation des données personnelles, surveillance, capacité d’influence des décisions politiques et domination complète de la société numérique des câbles physiques aux contenus, des programmes aux appareils.  [2] (Google, Apple, Facebook, Amazon, Microsoft) ou un service de renseignement. Plus les technologies avancent, plus le traitement de données est efficace et rapide. Ce n’est donc pas une stratégie fonctionnelle, ni à court ni à long terme.

D : Vous proposez d’installer des systèmes d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
libres sur les téléphones mais Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
n’est-il pas un logiciel libre ?

Ana : En effet, il y a une couche libre, mais nous, nous parlons de la « surcouche » du constructeur.
Un téléphone comporte plusieurs couches. D’abord, le hardware, les pièces physiques du téléphone, ne sont pas libres. Très peu d’usines fabriquent des puces dans le monde et on ne sait pas trop comment elles fonctionnent. Un smartphone réellement libre n’existe donc pas encore. Par-dessus vient la couche de l’Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
Open Source Project (AOSP), dont la source est effectivement ouverte. Mais le téléphone que vous achèterez au magasin comporte une surcouche dite « constructeur », souvent le Google PlayStore et les Google Services, qu’utilisent les autres applications pour fonctionner. Donc, quand nous proposons de changer « l’OS » d’un téléphone, nous parlons de remplacer cette surcouche du constructeur — les logiciels préinstallés, encore appelés « bloatwares » [3] — par des logiciels libres Logiciels libres Les logiciels libres laissent la liberté aux utilisateurices d’utiliser le programme, mais aussi de le copier et le distribuer. Les utilisateurices ont aussi le droit et la liberté d’en étudier le fonctionnement, de l’adapter à leurs besoins et de partager leurs modifications. On les appelle ainsi en opposition aux logiciels dits propriétaires, qui ne peuvent être partagés, modifiés ou utilisés à d’autres fins que celles strictement prévues par les concepteurices. On les différencie aussi des logiciels open source dont le code est lui aussi accessible, mais moins pour assurer des libertés fondamentales aux utilisateurices que pour en faciliter le développement. .

P : L’Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
Open Source Project propose plein d’applications libres comme Contacts, Téléphone ou Photos, mais la plupart du temps, le constructeur les remplace par les siennes. Dans la surcouche préinstallée par le constructeur, on trouve donc les Google Services, mais aussi les applications de Huawei ou Xiaomi, et parfois même une surcouche de l’opérateur, par exemple Orange.
Ce qui est problématique ici, c’est l’obsolescence. Il suffit que l’un..e des acteur..ices arrête de mettre à jour ses logiciels pour certains modèles, et ceux-ci deviennent obsolètes. Certains téléphones pas chers sont vendus alors qu’il n’y a déjà plus de mise à jour disponible. Le projet AOSP est open source, bien que son principal contributeur soit la société Google, qui a d’ailleurs racheté la marque Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
. Pour pouvoir libérer des téléphones, nous utilisons donc ceux qui tournent avec Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
et pas avec iOS Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
. Dans les téléphones Apple, toutes les couches sont propriétaires, du matériel jusqu’aux applications. Pour les libérer, il faudrait réécrire toute la couche qui fait fonctionner le matériel alors qu’AOSP est un système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
 [4] ouvert, sur lequel on peut juste reconstruire une surcouche avec quelques applications.

D : Mais AOSP est-il exempt de récolte des données personnelles, de 
télémétrie, etc. ?

P : Vu que Google est le principal contributeur du projet, plusieurs services comme la synchronisation de l’heure ou le GPS se connectent aux serveurs de Google. En fonction du système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
choisi, il existe des méthodes pour changer le fournisseur d’heure ou de localisation. Par exemple, LineageOS se connecte ponctuellement à des serveurs de Google mais ça n’est pas comparable avec la quantité de données envoyées par un téléphone « stock ».

A : Cela se voit à l’autonomie de la batterie. Un téléphone qui n’est pas « dégooglisé » utilise plus d’énergie parce qu’il se connecte constamment à des services externes. Quand on change la surcouche « constructeur », on constate directement que la batterie tient plus longtemps.

P : Dégoogliser son téléphone apporte donc deux solutions : lutter contre la surveillance mais aussi contre l’obsolescence programmée.

W : En effet, passer à du libre permet de donner une seconde vie à des appareils, que ce soient des téléphones ou des ordinateurs.

D : Il y a aussi une obsolescence du matériel avec les systèmes libres. Par exemple, 
les mises à jour de LineageOS pour un 
téléphone donné se font pendant une 
période assez courte.

P : Oui, mais cette obsolescence n’est pas programmée. Le but n’est pas de te faire acheter un nouvel appareil ou de nouveaux services. Des développeurs et développeuses se mobilisent pour faire fonctionner tel logiciel sur telle machine puis, au bout d’un moment, les développements s’arrêtent parce que moins de personnes en ont l’usage. Du coup, c’est la volonté du collectif de mettre à jour ou pas.

W : Il y a aussi le rôle des constructeurs, qui restreignent ou qui laissent des possibilités d’enlever des logiciels installés par défaut. On peut avoir le téléphone, la volonté et la communauté qui est prête à installer du libre dessus, mais c’est impossible à cause des restrictions mises par le constructeur.

N : En termes de sécurité et de protection des données, il y a plusieurs cas de figure. Sur des téléphones anciens, ni le hardware (les pilotes du matériel) ni le software (le système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
) ne sont plus mis à jour et certains logiciels sont complètement vérolés par certains acteur..ices, dont Google, qui collectent des données personnelles. Par-dessus, vous pouvez avoir des applications, libres ou non, qui collectent des données supplémentaires. Une solution est alors d’installer un système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
libre mais le hardware reste obsolète et peut contenir des failles.
Dans d’autres cas, le hardware est à jour. Selon les constructeurs, les pilotes sont maintenus pendant trois à cinq ans après la sortie du modèle. On peut alors avoir un système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
et des applications à jour, qu’elles soient libres ou pas. La meilleure solution, la plus sûre, est évidemment d’avoir un hardware à jour, avec un système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
et des applications entièrement libres. C’est dans ce cas qu’on a le moins de failles de sécurité et de collecte de données à notre insu.

P : Ceci dit, la surveillance commerciale s’effectue principalement au niveau de la surcouche du constructeur et des applications. Donc, libérer les applications permet d’allonger la durée de vie du téléphone et de réduire fortement la surveillance publicitaire.

Évidemment, dans le cas de personnes qui ont besoin d’un niveau de sécurité élevé et pas simplement de protéger leur vie privée, d’autres options doivent être trouvées et c’est une galère. D’où l’importance de lutter politiquement pour forcer les constructeurs à maintenir les téléphones plus longtemps. C’est là qu’est la réelle obsolescence programmée : ce sont eux qui décident quand les mises à jour s’arrêtent, c’est-à-dire, généralement, au bout de trois ans, parfois moins. Google maintient son hardware pendant cinq ans. Apple, pendant sept ou huit ans.

N : Certains constructeurs comme Motorola se sont d’ailleurs fait prendre à mettre sur le marché des téléphones qui n’étaient déjà plus maintenus.

P : Il y a aussi la question de la vitesse des mises à jour de sécurité des pilotes matériels. Elles sont réalisées par le constructeur et doivent ensuite être intégrées par les développeur..euses du système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
. Par exemple, vu que Google produit les téléphones Google Pixel, les mises à jour de ces pilotes sont d’abord intégrées au système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
AOSP avant d’être transmises aux équipes d’ingénieurs des autres marques, qui doivent ensuite seulement les appliquer à leur propre surcouche. Cela prend du temps. Du coup, pour des personnes qui ont des besoins de sécurité assez élevés, cela réduit le nombre de modèles qu’on peut leur proposer.

N : Justement, on voit bien ici que, dans le modèle commercial, ces sociétés ont un pouvoir total sur ces questions alors que dans le libre, c’est horizontal : nous avons potentiellement toustes le pouvoir là-dessus.

D : Il y a tout de même un paradoxe dans le fait qu’un projet supposément libre comme AOSP participe d’un écosystème (Google) qui enferme complètement les usages possibles et rend les gens captifs, sans aucun contrôle sur leurs données.

P : AOSP, c’est de l’open source plus que du libre. Cela reste un modèle commercial. Le code est ouvert pour qu’une communauté travaille gratuitement, mais celle-ci est loin d’avoir le contrôle sur toute la chaîne, depuis les pilotes jusqu’aux applications. Ce n’est donc pas un projet libre. C’est juste un système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
à source ouverte que tu peux installer librement sur un téléphone mais ça s’arrête là. Les constructeurs investissent tellement d’argent pour créer des puces aussi performantes qu’ils utilisent la propriété intellectuelle pour garder les spécifications matérielles secrètes et empêcher que d’autres ne gagnent de l’argent là-dessus.

Ana : Il existe néanmoins des projets de matériel libre qu’il faut mentionner, comme le PinePhone ou le Librem. Les puces sont toujours achetées aux fabricants mais le hardware est tout de même plus ouvert.

P : Pour ce qui est de Librem, iels ont renversé le problème. Sachant qu’iels ne maîtrisent pas la production du matériel, iels ont plutôt choisi de le contrôler, en utilisant la capacité électronique de l’activer ou de le désactiver (kill switch).

N : L’un des gros enjeux auxquels nous sommes confrontés dans nos ateliers est que chaque téléphone est différent et que les possibilités de le sécuriser ne sont pas les mêmes. Les personnes viennent pour installer du libre sur leur nouveau téléphone mais souvent, le modèle ne le permet pas, à moins de se lancer dans des aventures rocambolesques. Nous préconisons donc de venir nous voir avant d’acheter le matériel, car nous pouvons conseiller des modèles qui laissent plus de possibilités d’installer du libre, et donc de contrôler la sécurité des données. C’est vraiment un enjeu important.

P : Le terme d’open hardware est un peu trompeur. On qualifie de « matériel ouvert » des puces dont le schéma est public mais pas le code qu’elles contiennent. En fait, le matériel est fermé de deux manières. D’une part, il est impossible d’analyser les composants d’une puce, même au microscope. Pour rendre ce matériel ouvert, le fabricant doit en publier le schéma. C’est le cas des microprocesseurs dits « open hardware » qu’on peut trouver sur le marché. D’autre part, la puce contient du code qui permet au système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
de communiquer avec elle. Or, même dans du matériel dit « ouvert », ce code est caché et il est impossible de contrôler ce qu’il fait. Donc, un matériel vraiment libre serait celui dont le schéma et le code seraient rendus publics.

D : Que faudrait-il pour y arriver ?

P : Il faudrait fabriquer les processeurs [5] nous-mêmes. Il existe de tels projets, le processeur Processeur Un microprocesseur. RISC-V par exemple, mais il n’est pas assez puissant, personne ne voudrait l’utiliser pour le moment (voir notre article La prolifération des ARM).
Le problème est simplement que les constructeurs – Qualcomm, Intel et AMD – ne veulent pas rendre le code public parce que c’est leur secret industriel, leur gagne-pain, leur modèle économique même. Dans ce modèle, s’ils ouvraient le code, leur entreprise n’existerait plus.
Des projets comme RISK-V ne disposent pas des mêmes ressources pour la recherche et le développement. Ils essaient de rattraper des technologies qui continuent d’avancer. C’est un combat inégal.

D : Pourriez-vous revenir sur le modèle économique d’Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
 ? Comment Google gagne-t-il de l’argent avec ce système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
s’il ne s’appuie pas sur la propriété intellectuelle ?

P : Google cède son système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
à très faible coût aux constructeurs, parce que son réel enjeu est de récolter des données sur vous : vos comportements, les produits que vous consommez, les lieux où vous vous rendez, les applications que vous utilisez, etc. Il ne faut pas oublier que Google est avant tout une régie publicitaire. Dans le modèle des GAFAM Gafam Acronyme reprenant les initiales des multinationales géantes du web (Google (Alphabet), Apple, Facebook (Meta), Amazon et Microsoft). Le terme évoque par extension les problèmes politiques que posent ces compagnies : monopoles économiques, grandes fortunes des dirigeantes et précarité des conditions de travail des employées les moins qualifiées, omniprésence de leurs outils, rétention et exploitation des données personnelles, surveillance, capacité d’influence des décisions politiques et domination complète de la société numérique des câbles physiques aux contenus, des programmes aux appareils. , l’enjeu est de vous enfermer dans un environnement et d’utiliser vos données pour gagner de l’argent. L’idée selon laquelle « si c’est gratuit, c’est vous le produit » [6] signifie que, dans ce modèle prétendument gratuit, ce sont vos données personnelles qui sont valorisées, en étant revendues à d’autres entreprises, les annonceurs publicitaires. L’enjeu de Google est donc de maximiser la collecte de données à des fins commerciales.

D : Google impose donc son monopole aux constructeurs, dont les modèles doivent être compatibles avec le système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
, mais qui doivent aussi préinstaller un ensemble d’applications chargées de 
collecter les données personnelles…

P : Je ne pense pas que Google impose ou force les constructeurs. C’est plutôt un monopole de fait : tout le monde utilise le Google Play Store et les Google Apps, donc un téléphone qui ne les aurait pas ne se vendrait tout simplement pas. Les États-Unis ont d’ailleurs utilisé cela comme levier politique, lorsqu’ils ont ordonné le bannissement du Chinois Huawei, lui interdisant d’utiliser les services de Google : Huawei ne pouvait quasiment plus vendre de téléphone à l’international.

D : Les accords de licence de Google avec les constructeurs, qui ont fuité dans la presse, révèlent tout de même l’obligation contractuelle, dès lors qu’on installe Android Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
, de préinstaller le PlayStore et les principales applications qui récoltent des données.

A : Au-delà de ça, beaucoup d’applications reposent sur les Google Services, qui sont dans la surcouche « constructeur ». Donc, sans cette surcouche, plein d’applications ne fonctionneront pas, non seulement celles de Google mais celle d’Uber par exemple.

N : Il faut comprendre que nos données sont au cœur d’un énorme champ de bataille entre différents acteurs principalement américains, les fameux GAFAM Gafam Acronyme reprenant les initiales des multinationales géantes du web (Google (Alphabet), Apple, Facebook (Meta), Amazon et Microsoft). Le terme évoque par extension les problèmes politiques que posent ces compagnies : monopoles économiques, grandes fortunes des dirigeantes et précarité des conditions de travail des employées les moins qualifiées, omniprésence de leurs outils, rétention et exploitation des données personnelles, surveillance, capacité d’influence des décisions politiques et domination complète de la société numérique des câbles physiques aux contenus, des programmes aux appareils. . Leur enjeu est de maximiser la quantité de données collectées. Dans cette optique, Google utilise une forme de soft power, qui aboutit à imposer son système d’exploitation Systèmes d’exploitation 
Système d’exploitation 
systèmes d’exploitation
système d’exploitation
Operating System
iOS
Android
Windows
Linux
macOS
Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Windows, macOS ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.
et ses applications sur plus de 70% des téléphones du monde. Cela a pour effet qu’une personne qui cherche son chemin utilisera Google Maps par défaut, simplement parce que c’est l’application qu’elle a toujours eue entre les mains. C’est pourquoi, de temps à autre, des conflits assez importants font surface entre les GAFAM Gafam Acronyme reprenant les initiales des multinationales géantes du web (Google (Alphabet), Apple, Facebook (Meta), Amazon et Microsoft). Le terme évoque par extension les problèmes politiques que posent ces compagnies : monopoles économiques, grandes fortunes des dirigeantes et précarité des conditions de travail des employées les moins qualifiées, omniprésence de leurs outils, rétention et exploitation des données personnelles, surveillance, capacité d’influence des décisions politiques et domination complète de la société numérique des câbles physiques aux contenus, des programmes aux appareils. . Par exemple, quand Apple a voulu remplacer Google Maps par sa propre application de cartographie, c’était pour cesser de fournir des données monétisables à son concurrent. En tant qu’individues, nous n’avons pas de prise sur ces logiques, qui nous enferment dans tel ou tel environnement, celui d’Apple ou de Google, et nous coupent l’accès au reste des applications. Nous sommes au centre d’une lutte sans merci entre les principauxles acteurices du secteur.

A : À côté de la monétisation des données personnelles, il y a aussi une stratégie de capture des utilisateurices. Une fois enfermées dans un environnement qui semble gratuit, nous sommes prêtes à payer, par exemple, pour augmenter la capacité de notre cloud Cloud On parle de « cloud » ou de « nuage » (en français), pour désigner une infrastructure logicielle ou de stockage hébergée ailleurs sur l’internet. Loin de l’imaginaire immatériel que le terme – et souvent les visuels utilisés – illustrent, ces services nécessitent des machines performantes et polluantes, hébergées dans des datacenters. On entend parfois que le cloud est « l’ordinateur de quelqu’un d’autre », cette expression souligne que les données qui y sont enregistrées se trouvent sur une machine appartenant à une autre personne, association ou entreprise.  [7] pour stocker des photos. Si ce sont les outils auxquels nous sommes habituées et qu’il semble difficile d’apprendre autre chose, nous allons accepter de payer.
Pour moi, cet enjeu est particulièrement important dans l’enseignement. Aujourd’hui, les écoles reçoivent des Chromebook pour presque rien, mais ce n’est pas de la philanthropie. Ces entreprises veulent habituer les plus jeunes à leurs produits pour que ceux-ci continuent de les utiliser ensuite, quitte à payer pour y accéder. C’est donc un investissement à très long terme, qu’iels peuvent se permettre parce qu’iels en ont les moyens.

P : Si nous pouvons terminer par un avis aux personnes qui voudraient venir à nos ateliers, nous leur recommandons de sauvegarder leurs données avant ou, s’iels ne savent pas comment faire, d’apporter un ordinateur ou un disque dur sur lequel nous pourrons faire un backup de leur téléphone.

Pour aller plus loin

Pour suivre Technopolice Bruxelles :
https://technopolice.be/
https://carto.technopolice.be/

La cartographie qui recense les dispositifs de contrôle social (caméras, antennes 5G, publicités, urbanisme défensif, footfall analytics…) Technopolice tient aussi une permanence tous les premiers lundis du mois de 17h 
à 19 h à l’Anarchive, 101 rue Josaphat à Schaerbeek. Le but de cette permanence est de partager des savoirs pour protéger ses données et ses communications, de discuter technologies de contrôle en mettant les mains dans le cambouis !


Pour suivre aussi les autres activités, consultez leur agenda :
https://agenda.collectifs.net/@tech...

[1Logiciels libres : Les logiciels libres sont des logiciels dont les utilisateurices ont la liberté d’utiliser le programme, de le donner à d’autres et de le copier. Les utilisateurices ont aussi le droit et la liberté d’en étudier le fonctionnement et de l’adapter à leurs besoins et partager leurs modifications. On les appelle ainsi en opposition aux logiciels dits propriétaires, qui ne peuvent être partagés, modifiés ou utilisés à d’autres fins que celles prévues. On les différencie aussi des logiciels open source, dont le code est lui aussi accessible, mais moins pour assurer des libertés fondamentales aux utilisateurices que pour en faciliter le développement.

[2GAFAM : Acronyme reprenant les initiales des multinationales géantes du web (Google (Alphabet), Apple, Facebook (Meta), Amazon et Microsoft). Le terme évoque par extension les problèmes politiques que posent ces compagnies : monopoles économiques, grandes fortunes des dirigeants et précarité des conditions de travail des employées les moins qualifiées, omniprésence de leurs outils, rétention et exploitation des données personnelles, surveillance, capacité d’influence des décisions politiques et domination de la société numérique des câbles physiques aux contenus, des programmes aux appareils.

[3Bloatware : Un bloatware (également appelé inflagiciel, obésiciel ou boufficiel) désigne tantôt un logiciel utilisant une quantité excessive de ressources système, tantôt un logiciel accumulant une quantité importante de fonctionnalités disparates. Se dit également des logiciels pré-installés de force en plus du système d’exploitation sur un matériel neuf. (Wikipedia)

[4Système d’exploitation : Un système d’exploitation consiste en un logiciel qui permet à une machine d’exécuter d’autres logiciels. Mac OSX, Windows ou Linux sont des systèmes d’exploitation pour les ordinateurs. iOS et Android sont des systèmes d’exploitation utilisés par les smartphones.

[5Processeur : Un processeur est un composant présent dans de nombreux dispositifs électroniques qui exécute les instructions machine des programmes informatiques. Avec la mémoire, c’est notamment l’une des fonctions qui existent depuis les premiers ordinateurs. Un processeur construit en un seul circuit intégré est un microprocesseur. (Wikipedia)

[6Si c’est gratuit, c’est vous le produit : « If something is free, you’re the product (Si c’est gratuit c’est que vous êtes le produit) » est un dérivé d’une phrase des artistes Richard Serra et Carlota Fay Schoolman dans leur œuvre commune Television Delivers People de 1973. Prononcée à propos de la télévision à l’origine, l’expression s’est transformée pour devenir un résumé des modalités de financement des produits présentés comme gratuits par les GAFAMs. Ces sociétés se rémunèrent par la revente de nos données ou le marketing et la publicité ciblée et utilisent notre travail invisible sans nous rémunérer.

[7Cloud : On parle de « cloud » ou de « nuage » (en français), pour désigner une infrastructure logicielle ou de stockage hébergée ailleurs sur l’Internet. Loin de l’imaginaire immatériel que le terme – et souvent les visuels utilisés – illustrent, ces services nécessitent des machines performantes et polluantes, hébergées dans des datacenters. Selon une phrase célèbre, le cloud est « l’ordinateur de quelqu’un d’autre », pour souligner que les données qui y sont enregistrées se trouvent sur une machine appartenant à une autre personne, association ou entreprise.

En lien dans curseurs

Droits d’accès aux documents administratifs

L’accès des citoyennes aux documents détenus par les autorités administratives est garanti par l’article 32 de la Constitution. Il s’agit du (...)

Technopolice Bruxelles

Pour suivre Technopolice Bruxelles [https://technopolice.be
La cartographie qui recense les dispositifs de contrôle social (caméras, antennes (...)

Article précédent :
Haro sur le Aro
Article suivant :
Technopolice Bruxelles