Alors que les grandes firmes américaines du web s’acharnent depuis des mois à soigner leur communication autour de Prism, la NSA a clairement indiqué hier au Sénat américain qu’elles étaient parfaitement au courant de la collecte qui était pratiquée. Une double confirmation qui envoie une nouvelle onde de choc, bien plus forte, dans le monde de l’informatique et du respect de la vie privée.
llyse participe à la douzième itération des Expériences Numériques à l’EPN de la Salle des Rancy. Toute la journée du 11 janvier, vous aurez l’occasion de venir discuter avec des membres de l’association de sujets tels que PRISM, le Cloud, la vie privée sur Internet…
Et promis, après, il y a de la bière ;)
Au programme ? Trois conférences.
La première a lieu de 11h à 12h et se concentre sur le fonctionnement d’Internet en général et celui d’un FAI associatif en particulier. Lyon, où est installé le deuxième gros noeud d’échange Internet en France, est le meilleur endroit pour se demander comment ça marche. Ce sera le moment de vous expliquer un peu ce que c’est, qu’être FAI associatif, quelle missions l’association se donne, quel est le rôle de la Fédération FDN…une entrée en matière dense, qui nous plonge directement dans le vif du sujet !
La deuxième conférence (de 14h à 15h) porte sur PRISM et les révélations de ces derniers moins permises par Snowden. Comment en est-on arrivé là ? Comment vivre dans une société où la surveillance est permanente, et quels changements dans notre manière de penser et faire de la politique ? On essaiera durant cette séance de mieux comprendre les tenants et les aboutissants du débat, avant d’en discuter ensemble.
Contrairement aux apparences, il n’y a pas de pause goûter et la dernière conférence reprend à 16h. C’est une « conférence participative » dont le but sera d’aller regarder les dessous du « Cloud »…Qu’est-ce qui se cache derrière ce joli angliscisme ? Quel enjeux, derrière l’accès à nos données, depuis n’importe quel coin de la planète, qui nous fait autant rêver ? Une heure de remise en perspective, loin des discours commerciaux et optimistes.
Le programme est chargé, certes, mais, vous l’avouerez, alléchant. Nous vous attendons nombreux !
Depuis cinq mois, perché sur les hauteurs de Rio de Janeiro, Glenn Greenwald, 46 ans, publie chaque jour sa dose de révélations sulfureuses. L'ancien avocat, ex-blogueur reconverti dans le journalisme de combat au Guardian, est devenu une superstar médiatique. Nourri par Edward Snowden, un ancien analyste de la National Security Agency, il révèle au monde entier l'ampleur de la surveillance à laquelle se livre la plus secrète des agences de renseignement américaines
Tim Berners-Lee, principal inventeur du web, a jugé très durement l'attitude des agences de renseignement occidentales à vouloir casser le chiffrement des communications. Avouant avoir été surpris par l'étendue de la surveillance électronique, il plaide pour un débat de fond et une révision du dispositif législatif encadrant les activités de ces organismes.
«Au bout du compte, je ne sais évidemment pas à quoi nous avons vraiment affaire. Les catégories d’analyse classiques me semblent décidément impuissantes à décrire les nouveaux appareils de surveillance (ou bien je manque d’outils critiques). Cette surveillance à la fois omniprésente et sans pression véritable, déréalisée, abstraite, pour la majorité de ceux qui la subissent. Cette surveillance à laquelle participent, de manière de moins en moins inconsciente, les surveillés. Cette surveillance qui n’a potentiellement de limites ni dans l’espace, ni dans le temps. Comme le réseau, c’est à la fois une idée, et des paquets de données.»
Demander des comptes = peut-on avoir les infos svp ? vous bossez avec nos équipements Alcatel-Lucent entre autres.
Petite compilations de liens à propos de PRISM,NSA etc, slides, pdf
On parle énormément de l’impact des révélations d’Edouard Snowden sur le marché du cloud. On parle bien moins de l’impact énorme en terme de confiance dans une constellation d’acteurs de la protection de la vie privée sur Internet. Elle est pourtant bien réelle, car nous le savons, les autorités américaines portent une attention toute particulière aux contenus chiffrés qui sont échangés sur Internet. C’est tout juste si une vulnérabilité exploitée dans la version de Firefox fournit dans le Tor Bundle est relayée. On notera l’effort pédagogique de Guerric Poncet sur Le Point qui a en a parlé en n’omettant pas de souligner que le réseau TOR lui même n’était pas compromis, qu’il demeurait une bonne solution d’anonymisation, et que les équipes de Firefox avait déjà déployé les correctifs sur son navigateur web. En outre Tor utilisé conjointement avec le navigateur durci par JonDonyme, reste, lui, une solution fiable.
[...]
Tuer la confiance que les utilisateurs portent au réseau Internet, c’est tuer leur liberté de s’exprimer, et par là même tuer leur droit à l’exercice de leurs libertés fondamentales. Si les autorités américaines s’évertuent à justifier l’injustifiable, elle n’obtiendront qu’une seule chose, une défiance accrue, et un tarissement de leurs principales sources d’information… le premier cyber-suicide informationnel. La confiance n’est pas un dû, la liberté n’est pas une marchandise que les utilisateurs doivent à Google, Facebook, Apple ou Amazon en échange d’une soit disant gratuité.
A rapprocher de http://silentcircle.wordpress.com/2013/08/09/to-our-customers/
http://www.lemonde.fr/technologies/article/2013/08/09/un-service-de-courriels-securise-lie-a-snowden-ferme_3459334_651865.html
http://thehackernews.com/2013/08/encrypted-email-service-lavabit.html
http://boingboing.net/2013/08/08/lavabit-email-service-snowden.html
http://boingboing.net/2013/08/10/lavabit-founder-has-stopped-us.html
http://www.pcinpact.com/news/81689-prism-deux-services-demails-securises-fermes-brutalement.htm
The IP address hardcoded into the 0-day Firefox javascript, used to compromise the Tor network via a version of Tor bundle, has been traced back to Science Applications International Corp (a company investigated by Blue Cabinet) which has worked with former Edward Snowden employer Booz Allen Hamilton, is an NSA contractor, has supplied communications technology to the Assad regime, and also developed a tool for the NSA called – wait for it – PRISM.
Nouvelle conséquence aux révélations portant sur le programme de surveillance américain Prism : la Fédération internationale des ligues des droits de l'Homme (FIDH) et la Ligue française des droits de l'Homme (LDH) viennent de déposer plainte contre X pour différentes atteintes aux libertés individuelles des internautes français. Les deux ONG espèrent tout d'abord obtenir l’ouverture d’une instruction judiciaire.
Nouvelle slide powerpoint
Cher Jean-Jacques Urvoas, finissons sur une note positive et constructive. Reflets est un medium dont les auteurs sont particulièrement ouverts au dialogue et à l’échange. Nous vous proposons donc de nous rencontrer pour discuter de ce qui a présidé au rapprochement de Bull et d’Amesys avec la bénédiction de l’ancienne majorité. Nous pourrons, si vous le souhaitez, étendre la discussion à la présence de câbles sous le contrôle d’Alcatel dans tous les pays où Bull-Amesys a installé des Eagle. Et puis, si vous le souhaitez, nous pourrons revenir sur les déclarations de Fleur Pellerin à propos de l’activité câbles d’Alcatel :
Le savoir-faire d’Alcatel Submarine Networks (ASN) est en effet unique ; il couvre la production, l’installation et la maintenance des câbles sous-marins. C’est une activité stratégique pour connecter l’Outre-Mer et tout le continent africain en haut débit. Il y a aussi un enjeu lié à la cybersurveillance et la sécurité du territoire. Nous sommes favorables à une solution qui maintienne l’intégrité d’ASN et son ancrage national. Je rappelle que d’éventuelles prises de participation seraient de toute façon soumises à une revue du Trésor au titre du décret sur l’investissement étranger en France. ASN correspond bien aux types d’actifs dans lequel le FSI peut être amené à prendre une participation minoritaire à côté d’autres investisseurs.
Ce qui nous mènera bien entendu à évoquer la cession de l’activité Eagle par Bull-Amesys à un actionnaire important de… Bull. La création d’une société (Advanced Middle East Systems, lire : A.M.E.Sys) à Dubaï pour pouvoir vendre du DPI pour l’écoute globale, loin de la législation déjà très peu tatillonne de notre pays. Le saviez-vous Jean-Jacques Urvoas, Amesys, dirigée par Philippe Vannier, actuel président-directeur général de Bull a vendu un système d’écoute globale d’Internet à la Libye de Kadhafi sous couvert de lutte contre le terrorisme. Mais il y a mieux, l’interface de la Libye pour Amesys n’était autre que Abdallah Senoussi, condamné par contumace en France à la réclusion à perpétuité pour son rôle dans l’attentat du DC-10 d’UTA qui a fait 170 morts. Selon l’enquête du juge Jean-Louis Bruguière, il a « fourni l’engin explosif de l’attentat, donné les instructions et contrôlé les opérations ».
En clair, la France (si, si, ce n’est pas un raccourci) a vendu à un terroriste un outil pour lutter contre le terrorisme.
Quand êtes-vous libre pour discuter de tout cela ? Nous adapterons volontiers notre agenda (nous écrire à redaction@reflets.info).
Et pourtant, que disait Edward Snowden en marge des publications de powerpoints dans le Guardian et quelques autres journaux ? “We hack network backbones – like huge internet routers, basically – that give us access to the communications of hundreds of thousands of computers without having to hack every single one”. C’est pour nous, chez Reflets, la déclaration la plus importante du whistleblower.
oilà maintenant près d'un mois les révélations sur la surveillance massive qui permet aux Etats-Unis de scruter l’activité du monde entier en piochant dans les serveurs des géants du Net bien de chez eux (Google, Apple, Facebook et compagnie), a été mis au grand jour. Depuis la publication dans le Guardian et le Washington Post d’une présentation fort moche de la NSA sur le sujet, censée restée secrète (et pas que pour des raisons esthétiques), «l’homme par qui est arrivé le scandale», comme le désigne les médias, Edward Snowden, joue à Bib-Bip Coyote avec Washington à travers le monde, ravivant sur son passage des antagonismes au goût suranné de Guerre Froide.
Et... c’est à peu près tout. Car, à de rares exceptions près, et s'il n'y avait pas eu les écoutes à l'ancienne de certaines ambassades dont celles de la France aux Etats-Unis et de certaines institutions européennes pour réveiller les politiques, au-delà du petit frisson de l’affaire d’Etat, tout le monde s’en fout.
Where is PRISM ?
Jeudi 20
12h00-13h00 : Rayna : Hack Sciences : Les enfants sont des chercheurs nés : ils explorent le monde en posant des questions, recueillant des données pour y répondre et faisant des conclusions qui valident (ou pas) leurs hypothèses premières. La curiosité d'explorer l'inexploré est la force motrice. Pendant les années à l'école, il se passe un truc qui castre cette curiosité : nous apprenons aux enfants des réponses et non pas des questions. Cette observation confirme un bug, pas une feature.
C'est pourquoi un programme d'apprentissage par la recherche est mis en place par certains enseignants et coordonné par le CRI (Centre de Recherches Interdisciplinaires). A travers une approche unique – l'apprentissage par la recherche – nous souhaitons implémenter de nouvelles façons d'apprendre, de co-créer des connaissances librement accessibles, modifiables, partageables et ainsi collaboratives et évolutives.
Ce projet n'est pas un vœu pieux : le projet « Savanturiers » vise à apporter le hacking en milieu scolaire dès la rentrée 2013.
13h00 -14h00 : Bruno Paul (bruno_paul) : Anticiper #PRISM et anticiper la suite de l'histoire : Le geste politique d'Edward Snowden avait été correctement anticipé dans un contexte de montée en puissance de l'hacktivisme aux US. Nous discuterons de l'utilisation de la méthode de l'anticipation politique pour cette analyse, et ce qu'elle nous apprend pour la suite de la transformation socio-politique en cours aux US.
14h00 - 15h00 : Spyou (turblog) vient parler des bitcoins (qu'est ce que c'est ? Comment ça marche ? Pourquoi ? Quand est ce que l'on mange ?), préparez l'aspirine, ça va piquer.
15h00 - 16h00 : Oriane (quota atypique) : présentation de mémoire : Informatique et présentation de soi : la ligne de commande, une esthétique de l'efficacité ?
16h00 - 17h00 : Charles Simon # mv internet* /CSA
17h00 / 18h00 - Adrienne Charmet-Alix (Wikimedia) : Projet Afripédia - mise en place de Wikipédia en hors-ligne dans les pays francophones
18h00 - 19h00 - Team Videolan - bittorent sur VLC et Hadopi
19h00 - 20h00 : Lancement de la 11ème édition des Big Brother Awards France ! Mise en ligne des dossiers, présentation du jury et lancement du vote du public. Les Big Brother Awards sont de retour ! Après deux années blanches, ce rendez-vous à PSES est un peu la pré-soirée de la remise des big brother awards qui se tiendra le 26 juin à Montreuil. Rendez-vous avec la nouvelle équipe et les anciens pour parler plus généralement de surveillance.
20h00 - 21h00 : Lunar : Coquelicot : application web de partage de fichiers avec un peu d'intimité - Coquelicot est une application web qui permet de partager des fichiers en « un clic » avec un peu d'intimité. Le principe est simple (et déjà connu par ailleurs) : après avoir envoyé un fichier, l'application répond une URL que l'on peut diffuser pour que d'autres gens le récupèrent. Coquelicot essaye de protéger, jusqu'à un certain point, les personnes qui l'utilisent et les admin. sys. d'attaques passives ou peu ciblée qui révèleraient les fichiers échangés. Les données sont par exemple directement chiffrées au fûr et à mesure qu'elles sont reçues par l'application et déchiffrées à la volée lors des envois. Coquelicot est développé sous licence AGPL. Un soin particulier a été pris pour simplifier son installation et un paquet est disponible dans Debian : http://packages.debian.org/coquelicot - Plus d'informations (en anglais) sur https://coquelicot.potager.org/
21h00 : Projection du film « Traqués » de Paul Moreira / débat. (Note : vu les dernières infos, on parlera sans aucun doute de PRISM pendant le débat ;-))
Vendredi 21
11h00 - 12h00 : Michèle Turbin : bidouiller la ville en hackant le code du système immobilier. Retrouver dans l'habitat citadin une relation écosystémique entre l'humain et la nature. http://architectureverte.fr/ | http://grainedhabitat.fr/
13h00 - 14h00 : Numendil - « Si, vous avez quelque chose à cacher. »
Des lois censées vous protéger aux entreprises qui rêvent de tout savoir sur vous, il devient de plus en plus compliqué de garder sa vie privée « privée ». Ça l'est encore plus lorsque les principaux concernés vous répondent « Je n'ai rien à cacher. ». Cette affirmation est-elle vraie ? À quels risques nous expose-t-elle ?
Pourquoi et comment en sommes-nous arrivés à tout ceci et, plus important encore, comment faire pour prendre pleinement conscience que si... nous avons tous quelque chose à cacher.
14h00 - 15h00 : Présentation du projet sous-surveillance.net.
Cette cartographie est participative, collaborative et accessible au plus grand nombre. Elle permet de rendre visible la prolifération des caméras tout en collectant un maximum d’informations les concernant. Dès maintenant, chacun et chacune peut s’approprier le ite, participer, partager ses idées, informer et se réapproprier l’espace urbain ! Lyon, Bourges, Marseille, Paris, Toulouse, Angers, Clermont-Ferrand, Rennes, Dijon, Luxembourg et même Seattle sous l'impulsion de Jacob Appelbaum ont déjà lancé leur site sous SPIP avec fond de carte OSM.
15h00 - 16h00 : Maurice Audin (dans le passage des Panoramas) : Une baie aux petits oignons
15h00 - 16h00 : Laurent Chemla : avec ou sans macarons ?
16h00 - 17h00 : Bui et Imil - Naxsi (Nginx Anti Xss & Sql Injection), ainsi qu'une configuration propre de NetBSD)
17h00 - 18h00 : Spyou (turblog) - @maisonquitweet : techno étudiées et retenues, possibilités ouvertes et celles véritablement réalisées, 2/3 mots sur les travaux associés, câblé v.s. wireless, fonctionnalités fun et avenirs possibles. Vous pouvez avoir un aperçu sur spyou.org .
18h00 / 19h00 - Benjamin Sonntag (vincib) : Spamker, donner la fessée aux spammeurs francophones.
Sur fond d'enquête utilisant des méthodes d'investigations policières & hackeuses, on peut aujourd'hui remonter les spammeurs français qui utilisent des fichiers collectés illégalement.
On a rapidement trouvé dans ces spammeurs des partenaires de la CNIL dans la prétendue lutte contre le spam...
Nous dévoilerons pendant cette conférence un outil en ligne permettant de remonter ces réseaux, leurs connexions, leurs clients, et certains intermédiaires.
But de l'opération : donner la fessée aux spammeurs (sur le thème du Name & Shame US), prévenir la CNIL et la faire bouger sur le fléau de l'utilisation de fichiers illégaux, et de démarchage sauvage. Enfin, si la loi le permet, attaquer en justice, preuve à l'appui.
19h00 - 20h00: Domi & Jujusete : Le 56K, on en parle, on en collecte en urgence (ou pas) pour envoyer là où on ne peut plus se connecter que par ce biais puisque les réseaux sont coupés/censurés/filtrés. Mais concrètement, comment ça fonctionne techniquement ?
On va parler Radius, RTC, tubes en tous genres, FAI associatifs (parce que c'est bien) et de l'utilité d'avoir toujours un vieux modem 56K à la maison, on sait jamais... Et d'en faire don quand on en a plus d'un parce que oui, ça peut aider vraiment beaucoup.
20h00 - 21h00 : Benjamin Bayart (ex-président / porte-parole de FDN ) / FTTH - Fiber To The Home
21h00 - 21h30 : Jérémie Zimmermann : Nos machines sont-elles encore réellement nos amies? (lightning talk)
21h30 > 00h00 : Projection du film « la contre-histoire de l'internet ». Intervention de J-M Manach (manhack) et de Julien Goetz pour un débat autour du film.
Samedi 22
10h00 - 11h00 : Fabien Lorch - Et si le ministère de l'intérieur était responsable d'internet ? - Le fonctionnement et l'organisation de la régulation par les autorités d'Internet apparaît penser à l'envers et bien souvent inefficace. De multiples lois, de multiples services pour souvent des solutions de censure qui ne protègent que peu d'éventuelles dérives. Internet est notamment pas penser comme un espace social mais comme un média (au sens de nouvelle télévision par exemple). Et si l'une des solutions seraient que le ministère de l'intérieur soit responsable de cet espace ? C'est la proposition en partie volontairement polémique que nous faisons pour notamment repenser la régulation de cet espace social.
11h00 - 12h00 : Lionel Maurel (Calimaq) et Thomas Fourmeux (fourmeux) : copyright madness et les moyens d'y résister.
12h00 - 12h30 : Loïc Peden (patrikryann) et Antoine Girard (xeros78) : présentation du projet GAST (Gestion Automatisée des Secours et des Transmissions) pour le challenge Humanitech. Il vise à développer des matériels réseaux pour les situations humanitaires complexes avec plein de matériel libre dedans.
12h30 - 14h00 : [WORKSHOP] Zorun : réseau mesh et routage : présentation du réseau mesh déployé à PSES grâce à Babel, et comment s'y connecter. Laptop sous GNU/Linux (ou *BSD) et/ou routeurs wifi recommandé pour expérimenter. État du réseau en temps réel et instructions : pses2013.polyno.me.
14h00 / 14h45 - Ollivier Robert (Keltounet) - les (presque) 20 ans de Usenet.
15h00 - 16h00 : JP. Encausse (jpencausse) - Projet S.A.R.A.H - domotique
16h00 - 16h30 - Frédéric Jouvin (aka Stman) : « Free, Secure & Open Microprocessor Project » - Présentation d'un projet visant à la création collaborative d'un micro-processeur libre, gratuit, évolutif, et surtout ultra sécurisé (PMMU d'un nouveau genre) et orienté cryptographie, sur FPGA, avec son compilateur GCC modifié associé.
16h30 - 17h30 : Cabusar : Hack et éducation - Alors que le fossé se creuse entre « digital natives » et anciennes générations, quel pourrait être la place du hack au sein de l'éducation institutionnelle sans que la contre-culture hacker perdent son identité par sa démocratisation ?
17h30 - 18h30 : Drapher & Epimae : Le (gros) DiY de la maison à énergie positive sans raccordement EDF, "même pas mal !"
18h30 - 19h30 : Présentation du réseau social libre Movim - annonce de la première release publique.
19h30 - 20h30 : Benoit Sibaud : Vote électronique : révolution participative ou illusion démocratique ?
20h30 : Concert Emilie Chick.
Dimanche 23
10h00 - 12h00 : Radio Reflets.
13h00 - 14h00 : La tension entre le décentralisation et sur-centralisation et les mouvements sociaux : Le cas de Turquie #DirenGezi / #RésisteGezi : Il y a une grande tension dans l’Internet entre le structure profond basée sur la décentralisation (ouverte, disséminé, mondial, interactive) et les tendances de sur-centralisation (fermé, contrôlé, sécurisé, surveillé) qui se manifeste en tant que les ilots néo-corporatiste de grande sécurité comme le « Cloud Computing », le « Fabric Computing », « L’Internet des choses » (ontologies), les nouvelles complexes militaires-industrielles, l’industrie géante et multinationale du surveillance, du sécurité et de l’espionnage. De l’autre coté, il y a des nouveaux joueurs qui puisent leur force asymétrique au profondeur de la décentralisation de ce nouveau monde: l’activisme numérique, dénonciateurs (leakers) et journalisme de fuite (leak journalism), journalisme citoyen, l’informatique crépusculaire (dusk computing / lurkers) et hacktivisme… et, bien sur, les peuples habilités par ces nouveaux vénus… Les règles du jeu on changés. Depuis l’an 2008, nous témoignons une nouvelle vague de dissidence qui monte : WikiLeaks, Le Printemps Arabe, Les Indignés (Los Indignados), le Mouvement « Occupy ».. Et finalement la résistance Turc… Ce qui se passé en Turquie nous offre une exemple unique et nouveau pour comprendre la relation profonde qui existe entre la communication et les mouvements sociaux a partir des dynamiques de l’Internet et en particulière des médias sociaux. Nous allons se concentrer pendant cette présentation, dans un cadre théorique concernant la structure intime et les nouvelles tendances du monde de l’Internet, sur le cas de Turquie et sur l’usage innovateur des médias sociaux pour la résistance.
14h00 - 15h00 : Daisy’s underware (Kitetoa) : Une vision américaine des réseaux et du monde - lessons learned : A long time ago in a galaxy far, far away, Daisy had a knowledge database stored on a Netscape Web server. Her aim was to secure the US military networks (and more). However, this Web server was secured like shit…
15h00 - 16h00 : Présentation du projet Nos Oignons (Nos oignons est une association à but non-lucratif créée pour collecter des dons afin de faire tourner des nœuds de sortie Tor.).
16h00 - 17h00 : BaN / seamymsg / ACIPA_NLD : Notre Dame des Landes et la ZAD : Propagandes et Internet - L'occupation de la Zone d'Aménagement Différé du projet d'aéroport à Notre Dame des Landes est peut être ce qui se rapproche le plus d'une mouvement type « Occupy » en France.
- Qui sont les différents différents émetteurs de propagande sur le sujet ?
- Quels ont été les stratégies mise en place ?
- Comment Internet et les réseaux sociaux ont été utilisés ?
17h00 - 18h00 (Workshop) : Sabine Blanc / Fo0 : Ma mère et les hackers-
Voilà des années que ma maman entend parler de hackers, j'ai même écrit un bouquin en théorie pédagogique pour expliquer ce que cette communauté apporte. Pourtant, elle ne comprend toujours pas vraiment de quoi je parle. « Alors ma chérie, tu vas voir tes hackers ? » me sort-elle régulièrement, avec tout ce que le possessif « tu » peut sous-entendre d'étrangeté par rapport à son quotidien. Pourquoi ? TF1 et ses cyberpirates chinois pénètrent-ils mieux son canal auditif ? Je fais mal mon boulot de vulgarisation ? Ma mère est « stupide », comme me l'avait aimablement dit rms ? Ou bien les hackers ne sont vraiment pas clairs ? Et si on réunissait les deux parties aftk ? Cet atelier réunira de vive voix fo0, gentil hacker père de famille, et ma mère, dans une tentative de dialectique pour l'ouvrir au monde merveilleux des hackers, en évitant la moquerie facile. On est tous la maman de quelqu'un. Bien entendu, tout hacker de bonne volonté pourra se joindre à l'échange. Maman, quitte ton Windows, fo0, éloigne-toi de ta ligne de commande, expliquez-vous !
18h00 - 19h00 : Stéphane Bortzmeyer (bortzmeyer) : « Si vous voulez sauver le monde, faites-le sérieusement »
Une critique des innombrables projets d'un Twitter libre, d'un DNS pair-à-pair ou d'un Facebook éthique, en pointant du doigt la distance entre l'intérêt que suscitent ces projets et la réalité du travail effectué. Souvent, le projet n'a pas dépassé le stade « dos de l'enveloppe » qu'il a déjà une page Web drôlement sophistiquée, et qu'il suscite d'innombrables discussions sur les rézosocios®. Bref, du vaporware. Parfois, le projet est plus sérieux (Diaspora) mais ne tient aucun compte de l'existant (il existe des tas de systèmes fédérés, comme SMTP et XMPP, mais les diasporistes les ignoraient systématiquement) et produit finalement quelque chose de très insuffisant par rapport à l'ampleur de la tâche (être sans scrupule ne suffit pas pour devenir Zueckerberg, il faut aussi bosser). Enfin, dans certains cas, le projet tourne (status.net) mais ne rencontre aucun succès en partie par refus de considérer les problèmes vraiment durs (dans le cas de status.net, la question des identifiants).
19h00 - 20h00 : W3C
tu chiffres ? bah t'es suspect