Archives du mot-clé Fondation Wikimedia

Tor (II)

J’avais promis en décembre 2015 de vous parler des relations entre Wikipédia et Tor. Malheureusement je n’ai pas tenu parole. Afin de me rattraper, je vais vous présenter un projet en cours concernant ces deux projets (en réalité, je vais me contenter de traduire).

>>  Grants:IdeaLab/A Tor Onion Service for Wikipedia

Idée du projet

Quel est le problème que vous tentez de résoudre ?

Les utilisateurs voulant lire Wikipédia tout en protégeant leurs vie privée peuvent déjà utiliser le navigateur Tor pour lire Wikipédia. Cependant un service .onion va augmenter leurs vie privée au sens que les utilisateurs ne quitteront jamais le réseau Tor.

Les discussions concernant Wikipédia et Tor sont récurrent depuis 2006, en particulier pour déterminer s’il faut autoriser ou non les utilisateurs d’éditer Wikipédia via Tor. Le principal obstacle à cela est l’impossibilité pour le moment de trouver un moyen d’éviter les abus via Tor, en particulier en ce qui concerne les faux-nez. Cette proposition ne touche ce sujet que de manière tangentielle, car son objectif n’est pas de plaider en faveur d’un élargissement des politiques existantes en matière d’édition sur Tor.

Quelle est votre solution ?

La solution consiste à construire un proxy servant Wikipédia en lecture et en écriture en tant que service .onion faisant partie intégrante du réseau Tor.

Objectifs du projet

  1. Donner aux utilisateurs une nouvelle manière d’acceder à Wikipédia avec une plus grande garantie pour vie privée
  2. Supporter Tor en tant que technologie supportant la vie privée

Éventuellement, si ce projet est un succès ce proxy pourra être dirigé directement par la Foundation Wikimedia (WMF), afin d’éliminer une tierce partie qui pourrait agir en tant qu’homme du milieu.

Informations complémentaires

Un service .onion Tor (ou service caché) est un site qu’un utilisateur peut visiter ou un service qui utilise la technologie Tor pour assurer la sécurité et, si le propriétaire souhaite, l’anonymat à ses utilisateurs. Des exemples de services cachés sont l’application de messagerie ricochet ou le proxy .onion d’Internet Archive. [NdTr : Il existe également un .onion Facebook].

Le proposant fait remarquer qu’avoir un service .onion pour Wikipédia peut être potentiellement très utile pour les lecteurs tout en ayant un petit impact sur le processus d’édition actuel.

Proposition

Pour le moment, éditer Wikipédia à travers Tor est inpossible et, à ma connaissance, il n’y a aucun .onion servant Wikipédia. Les utilisateurs souhaitant éditer Wikipédia via Tor ont besoin de demander le statut IP block exemption. [NdTr : la version globale vous permettra d’éditer partout sauf sur wp-en].

L’idée de mettre en place le service consiste à :

  1. des proxys Wikipédia pour pouvoir être lu à travers le service caché ;
  2. utiliser OAuth (qui est activé sur Wikipédia) afin qui utilisateur puisse éditer Wikipédia via le service en utilisant son propre pseudonyme (seulement pour les utilisateurs disposant déjà du statut IP block exemption).

Changement de politiques

Cette proposition ne va entraîner aucun changement dans les politiques actuelles parce que les utilisateurs souhaitant éditer doivent continuer à demander le statut. Une autre chose intéressante serait d’ajouter une procédure sur Tor pour demander une telle exemption. En ce sens, la politique de non-proxies ouvertes reste la même.

Bénéfices

Comment un service .onion peut être bénéfique aux lecteurs de Wikipédia ?

  1. Nous savons que Wikipédia – par exemple les serveurs de la WMF – ont fait l’objet de surveillance de masse par des agences gouvernementales [NdTr : coucou PRISM]. Un tribunal de 4e circuit aux États-Unis a récemment statué à l’unanimité que cette activité conférait un statut à la Wikimedia Foundation dans son procès contre la NSA.
  2. Donner la possibilité de visiter Wikipédia de façon anonyme évite le risque que la Wikimedia Foundation puisse être contraint légalement à fournir des informations sur ses visiteurs [Ndtr : pas des contributeurs].
  3. Donner un proxy qui, de par l’architecture des services cachés, ne peut pas être subjet aux censures gouvernementales comme pour le cas récent de la Turquie.
  4. Fournir un service caché protège les utilisateurs contre les nœuds de sortie Tor malveillants. Étant donné le fonctionnement de Tor, les nœuds de sortie sont en position d’écoute des communications vers le site Web de destination que l’utilisateur veut atteindre (dans ce cas, Wikipedia). La recherche a montré que si un utilisateur navigue sur plusieurs sites Web et fuite des informations sur son identité sur l’un de ces sites, ces informations peuvent être utilisées par un nœud de sortie malveillant pour dé-anonymiser le trafic vers d’autres sites provenant du même utilisateur. Dans le cas de Wikipédia, ce risque est limité par le fait que Wikipédia est servi via HTTPS avec HTTP Strict Transport Security.

Alors que les avantages décrits aux points 1. et 2. ci-dessus peuvent être obtenus en visitant le site Web wikipedia.org en utilisant un navigateur compatible Tor, un service caché est nécessaire pour prévenir le risque associé aux nœuds de sortie malveillants.

Comment un service .onion Wikipédia est bénéfique à notre mission en général

En général, on peut affirmer que la généralisation de Wikipédia répond bien à la mission de notre mouvement. Cependant, fournir Wikipédia sur Tor permettrait de faire connaître Tor comme une technologie de protection de la vie privée des utilisateurs : rendre un site web largement accessible via Wikipédia via un service .onion permettrait non seulement aux utilisateurs soucieux de la vie privée de naviguer sur Wikipédia, mais cela rendrait également le sinistre « darknet » un peu plus semblable au « clearnet », c’est-à-dire Internet. Ceci est essentiel pour diffuser l’utilisation de Tor parmi les utilisateurs « moyens ».

Risques

Cela peut-il être utilisé par des éditeurs malveillants (vandales, spammeurs, faux-nez) ?

Non, les utilisateurs sous IP contineront d’être bloqué et les utilisateurs inscrits (éditant sous leur propre pseudonyme) continuront de devoir demander le statut.

Quelles autres problèmes peuvent être liées à une distribution de Wikipédia via un proxy anonyme ?

Si le service est largement utilisé, cela peut fausser quelques unes de nos statistiques & anayses dans le sens où nous verrons simplement une augmentation du traffic venant de Wikipédia par le réseau Tor.

Challenges

Quels challenges avons-nous besoin de surpasser pour que ce projet soit un succès ?

Nous avons besoin de logiciels pour rediriger Wikipédia et fournir une authentification OAuth aux utilisateurs. Certaines solutions existent déjà et pourraient être améliorées ou adaptées à ce cas d’utilisation :

Et concernant l’installation du service et sa maintenance ?
  1. Nous avons besoin d’expertises pour installer et maintenir le service .onion ;
  2. un service similaire mis en place par Internet Archive a été attaqué par différents robots déviants, ce service devrait donc être configuré et configuré pour atténuer ces attaques sans affecter les utilisateurs réguliers. Des étapes d’atténuation sont disponibles ici.
  3. DDoS contre l’oignon / service caché. Cela n’aura pas d’impact sur Wikipédia, mais cela pourrait rendre le service indisponible. Des étapes d’atténuation sont disponibles ici.
  4. Entretien constant. De nouvelles versions de Tor sont publiées souvent (tous les quelques mois). Ce logiciel devrait être tenu à jour.

FAQ

Comment Tor fonctionne ?

En des termes très généraux, une connexion à un site internet via Tor fonctionne ainsi :

  1. Le navigateur utilisant Tor demande un « circuit » à Tor
  2. Le navigateur établie une connexion chiffrée avec le réseau Tor, la connexion passe par trois serveurs : l’entrée (un guard), le milieu (middle) et la sortie (exit). À chaque étape, une couche de chiffrement est supprimée afin qu’aucun nœud n’ait une connaissance complète de la connexion. Les connexions à des sites Web et à des services et des sites Web sur le clearnet émergent uniquement des noeuds de sortie

Comment un service caché fonctionne ?

Un service est mis en place sur un serveur et se connecte au réseau Tor, en sélectionnant de manière aléatoire certains relais dans le réseau et leur demande d’agir en tant que points d’introduction. Ensuite, le service caché assemble un descripteur de service caché, contenant sa clé publique et un résumé de chaque point d’introduction. A partir de ce processus, une chaîne de 16 chiffres identifiant le service est calculée, cette chaîne suivie de .onion sera l’adresse du service caché. Le service caché et les points d’introduction sont ensuite annoncés dans une base de données publique partagée disponible via le réseau Tor. Lorsqu’un utilisateur souhaite contacter un service caché, il établit un point de rendez-vous avec le service considéré comme l’un des points d’introduction. Enfin, l’utilisateur et le service se connectent au point de rendez-vous avec le réseau Tor. Le service et l’utilisateur se connectent tous deux au réseau Tor via des circuits Tor (comme décrit ci-dessus), de sorte que leurs adresses IP réelles sont inconnues l’une de l’autre.

Quelle est la différence entre un noeud de sortie et un service caché ?

Avec le navigateur Tor, vous pouvez visiter n’importe quel site internet (aussi appelé « clearnet ») et les services cachés (appelés « darknet », puisque ces sites ne sont accessibles que via Tor). Un utilisateur se connectant au réseau Tor se verra attribuer un circuit, c’est-à-dire que ses connexions à n’importe quel site Web seront acheminées dans le réseau Tor à travers plusieurs nœuds (ou « bonds »). Si vous voulez visiter un site Web sur le clearnet (disons wikipedia.org) le navigateur se connecte à un nœud d’entrée, la connexion est ensuite transmise à un nœud intermédiaire et enfin à un nœud de sortie. Cette connexion est configurée de manière à ce que plusieurs couches de chiffrement soient « décollées » lorsque la connexion est transférée d’un nœud à l’autre (d’où le nom Tor, c’est-à-dire le routeur Onion).

Les nœuds de sortie sont les plus problématiques à exploiter car ils sont le point d’où le trafic émerge du réseau Tor pour contacter les sites Web sur Internet. Ils sont les plus problématiques de deux façons :

  1. si certains utilisateurs abusent du réseau Tor à des fins malveillantes (par exemple ils mettent en place un bot insérant du spam dans les commentaires d’un site web, et changent fréquemment de circuit pour que leur adresse IP change et ne puisse pas être bloquée), le noeud de sortie sera identifié et marqué comme « serveur malveillant ».
  2. Si l’utilisateur visite un site Web via HTTP (et non HTTPS), un noeud de sortie malveillant est capable d’espionner le trafic lui-même vers le site Web de destination. Même si le noeud de sortie ne connaît pas l’adresse IP d’origine de l’utilisateur, ce trafic peut contenir des informations sensibles ou d’autres données pouvant conduire à dé-anonymiser un utilisateur.

Un service  caché est un site web qui n’est servi que par le réseau Tor. Lorsqu’un utilisateur se connecte à un service caché, cette connexion ne quitte jamais le réseau Tor.

Billet de blog sous  licence Creative Commons Attribution-partage dans les mêmes conditions (auteurs|source).

Voir aussi T168218 - Tor hidden service for WMF websites
Publicités

Loi des séries

Il y a des jours où l’on se dit qu’il vaut mieux se coucher tôt. La journée d’hier a été particulièrement active en France, sur Wikipédia et même sur le flux RSS Wikimedia.

Aux Champs-Elysées

Photographie de l'avenue
Les Champs-Élysées, théâtre de l’attentat.

Hier, un individu armé a tiré sur des policiers, en tuant un et en blessant d’autres. Cette attaque, qui a eu lieu à quelques jours des élections présidentielle, a permit une récupération politique assez malsaine (comme d’habitude).

Ayons une pensée pour les victimes de cet attentat et n’oublions pas de saluer le courage de ces forces de l’ordre qui n’hésitent pas à mettre leur vie en jeu pour nous protéger.

L’article correspondant a été créer sur Wikipédia assez rapidement, vérifiant ainsi ce billet pour les anciens attentats.

Sur Wikipédia

Cependant sur Wikipédia, les administrateurs et contributeurs rencontraient un autre problème inédit : la création de comptes en masse.

En effet, depuis hier après-midi, de très nombreux comptes ayant des noms pseudo-aléatoire plus ou moins construit sont créer à la chaîne (plusieurs par minute).

Wikipédia a donc été victime de ce qui semble être un botnet. Un botnet est un réseau de bot installés sur des machines zombies à travers le monde et qui effectuent des activités diverse et variés (spam, attaques DDoS, création en séries de comptes).

Afin de contrer cela, un filtre anti-abus a été mis en place afin d’arrêter cette vague. Cependant l’ampleur de l’action a étét tellement importante que le filtre lui-même a disjoncté automatiquement (trop d’activations en peu de temps, est un garde-fou en temps normal pour éviter des dégâts trop importants sur des filtres mal codés), nécessitant la mise en place d’un second filtre pour répartir les tâches.

Aujourd’hui à 11h32 (UTC+2), le premier filtre a 807 détections et le second 188 détections.

Je tiens à féliciter le travail (à la chaîne) des administrateurs et stewards qui bloquent ces comptes en séries afin d’éviter un éventuel merdier dans quelques jours, une fois qu’ils auront le statut d’auto-confirmed qui autorise l’édition des pages semi-protégées.

Une RCU  a également été effectué pour tenter de découvrir les origines de l’attaque. Il en ressort qu’il s’agit bien d’une attaque internationale vue la présence d’IPs venant des Philippine, Russie, Japon Corée …  Chaque comptes contribuant via une IP différentes, la thèse d’une faille de sécurité permettant un contournement du capchat (ce truc illisible qu’il faut déchiffrer) est donc écarté.

Il s’avère que le « pirate » s’adapte a la situation et modifie son pattern (avec des noms de comptes plus élaboré).

Il est important que la WMF prenne au sérieux cette attaque qui a mené à ses limites les outils de Wikipédia (filtres anti-abus surchargés, au niveau des RCU, un vérificateur à déclaré que « pour une telle quantité mes outils sont complètement inadaptés »).

RSS

Le flux RSS regroupant les principaux blog sur Wikipédia a fait l’objet d’une désorganisation suite au piratage probable du blog de Linterweb qui fait désormais de la pub pour des médicaments :/

Le blog en question est un blog concernant Wikiwix (un moteur de recherche spécialisé) et Linterweb « est une entreprise qui fait un certain nombre de trucs en rapport avec les projets Wikimédia ».

Image : CC-BY 2.0 - Sam Greenhalgh - source

Sources :
* PU de Linterweb
* Le bistro du 21/04/2017
* RCU
* BA

Wikipédiens, où êtes-vous ?

Avant Internet, les technologies existantes ne pouvaient pas ou rendaient chère les communications internationales. Depuis Internet, il m’est tout aussi aisé d’écrire un émail à ma boulangère de quartier qu’à un ami japonais (il reste cependant plus difficile de se trouver un ami Japonais que d’éviter sa boulangère arnaqueuse, mais bon cela est une autre histoire 🙂 ).

Grâce à Internet, il est ainsi facile de communiquer avec (presque) n’importe qui, (presque) n’importe quand et (presque) n’importe où. De plus, et cela plait bien à notre ours ʕ •ᴥ•ʔ, en pouvant rester suffisamment anonyme pour ne pas pouvoir localiser le pays d’où l’internaute mate son site.

Ainsi, il est toujours amusant de constater, par exemple pour ma chaîne Youtube, que le top de mon public est : France, États-Unis, Allemagne, Royaume-Uni, Thaïlande, Russie, Mexique …) [ merci à eux (et aux autres) ] , autrement dit qu’on a une audience internationale.

Et en bon Wikipédien que je suis, je me pose naturellement la question : d’où viens les contributeurs de la Wikipédia francophone ?

En suivant le Bistro ces deniers jours (non, je ne suis pas alcoolique, c’est pas vrai  *hips*), je découvre enfin un outil qui apporte un élément de réponse.

>>> Cartographie des Wikipédiens

Il existe en effet un carte interactive fonctionnant de paire avec un gadget qui permet à l’utilisateur d’indiquer son lieu de contribution principal.

Bien sûr, cette carte repose sur le volontariat et il n’y a aucune obligation de se localiser, par conséquent, cela fait que la carte est loin d’être exhaustive mais cela permet de se forger une petite idée. Enfin la carte permet d’indiquer son projet francophone principal (Wikipédia, Commons …).

Ainsi, on découvre que FredD contribue depuis les Comores (pendant qu’on se la gèle en métropole), que Papischou contribue depuis la Côte d’Ivoire (et pas depuis la Lozère, département où la population est âgée), que Framawiki contribue depuis Vila do Corvo (une île paumée au milieu de l’Océan Atlantique), que Starus contribue depuis la République Dominicaine etc…

En tout cas, je trouve la carte très bien faîte (les contributeurs aussi, ne soyez pas jaloux 😉 ) et je tiens à féliciter les programmeurs qui ont travaillés en background).

Renouvellement CU

Qu’est ce qu’un cul CU ? C’est un contributeur disposant d’un droit d’accès sur les informations confidentielles des contributeurs.

Un CU est comme un agent de la NSA, il utilise des données privées pour garantir non pas l’intégrité du territoire américain mais la tranquillité de la Wikisphère.

Les CU sont le pire ennemie des trolls car ce sont des « détecteurs » de comptes dormants ou puants**. Pour cela, ils utilisent les adresses IPs.

Quels sont les capacités réels ainsi que les renseignements que dispose un CU ? Ils peuvent :

→ Voir une liste d’IP utilisés par un compte utilisateur. Ils peuvent voir la période de temps où l’utilisateur a édité à partir d’une adresse IP ainsi que le nombre de modifications de l’adresse IP ou de la plage.

→ Voir une liste de compte utilisateur utilisant une même adresse IP. Ils ont également accès aux informations suivantes : navigateur, système d’exploitation, la langue du système, et les versions

→ Voir une liste de compte utilisateur utilisant une même plage d’adresse IP (jusqu’à une largeur de 65 000 IPs en IPv4 et beaucoup plus en IPv6)

→ C’est tout !

Note : Par utilisation, on inclus l’inscription, les contributions ou les envois de courriels.

Que peut-on faire avec une adresse IP ? Pas grand chose ! Contrairement à une idée répandue notamment à cause des films etc., il est impossible de déterminer la personne physique faisant la contribution sans passer par une requête aux FAI (procédure judiciaire). Il est néanmoins possible de repérer facilement le pays ainsi qu’une géolocalisation plus ou moins possible (en fonction des opérateurs et des situations on peut déterminer une zone d’une précision « grande ville» dans le meilleur des cas). La seule exception est lorsque l’IP n’appartient pas à un particulier mais est enregistré par des personnes morales tel que les collèges, lycées, entreprises etc.

Comment fonctionne la détection des faux-nez ?

Dans un premier temps, un contributeur « classique » détecte un compte qui pourrait bien être un faux-nez. Afin de confirmer ces soupçons, il fera une requête argumenté aux CU. Ce dernier utilisera alors ses outils pour confirmer ou infirmer le lien grâce aux données techniques dont il dispose. Les « probablement » viennent des contributions sur des plages dynamiques semblables, ou sur des IPs d’organismes publics par exemple.

Les CU ne sont pas des enquêteurs auto-mandatés.

Les qualités requis pour être un CU sont :

→ les connaissances techniques : il faut être capable de décortiquer les données techniques et pouvoir les analyser

→ les connaissances « du terrain » : dans l’idéal, il faudrait connaitre les principaux maîtres de faux-nez et leurs modes opératoires afin de pouvoir les repérer plus facilement et ainsi donner une réponse plus fiable.

→ Discrétion : Le CU s’engage « officiellement » à ne divulguer que le strict minimum et doit respecter divers politiques de confidentialités. Il s’engage d’ailleurs via un accord de confidentialité relatif aux informations non publics.

→ Responsable : Ayant accès aux données privés, le CU a des devoirs de protection de ces données. En cas de divulgation, il peut être poursuivi judiciairement par la Wikimedia Fondation, c’est pour cette raison que les CU doivent être majeurs dans leur pays et aux USA et que leur identité IRL est connue par la WMF.

Voir la page pour candidater

** Le premier terme existe et désigne un compte sans contribution que le troll ressort plus tard pour faire des actions douteux sans éveiller les soupçons. Le deuxième terme est purement inventé et signifie les comptes utilisés par les trolls pour semer la zizanie ou appuyer un point de vue ou autre.

Merci beaucoup à Schlum d’avoir accepté ma demande de relecture de mon texte avant publication. Grâce à son avis, j’ai pu améliorer ou corriger ce texte.

2 euros SVP

Donnez, donnez, dodo-onnez,
Donnez, donnez moi,
Donnez, donnez, dodo-onnez,
Dieu vous le rendra…

Le mendiant de l’amour (refrain) Enrico Macias

  • La campagne de dons de la Wikimedia foundation  est en cours.
    • Vrai
  • La campagne est plutôt agressive cette année.
    • Vrai Cela commence d’abord par un gros bandeau couvrant toute la page et rendant la lecture impossible. Alors qu’on pense être tranquille en cliquant sur la croix, un deuxième bandeau s’affiche en haut de l’article. Lorsqu’on pense être tranquille en baissant la page, un bandeau subsiste 😦 .
  • La campagne était plus « soft » l’année dernière.
    • Vrai Il n’y avait, il me semble, que le bandeau d’annonce présent au dessus des pages et qui informe des évènement importants.
  • La campagne ressemble à du phishing.
    • Vrai Des contributeurs nouveaux et anciens se sont demandés s’il s’agissait d’un phishing ou non.
  • Cette campagne est effectivement du phishing.
    • Faux J’ai contacté directement le service de dons de la Wikimedia foundation par mail, ils m’ont répondu que 1° La campagne de dons est effectivement en cours, 2° Il y a bien des bandeaux apposés sur leurs sites, 3° Le site indiqué en lien est bien à eux.
  • Faire des dons ne sert à rien.
    • Faux Les dons permettent de payer les infrastructures comme les serveurs et permettent de rémunérer les (rares) employés qui travaillent à la WMF.

Ça bouge

Il y a des moment paisible sur Wikimedia mais là ce n’est vraiment pas le cas. En effet ça bouge !

Comité d’arbitrage

Connaissez vous le bel animal légendaire qu’est le phénix ? Comme cet oiseau, le comité d’arbitrage (également connu sous le nom de Car) renaît de ses cendre avec quatre nouvelles candidatures présentés par Racconish, Thib Phil, Michel421 et Super Bazooka.

SUL

L’identifiant unique, également appelé login unique, permet aux contributeurs d’utiliser une connexion unique pour l’ensemble des projets Wikimedia  : vous pouvez utiliser le même nom de compte avec le même mot de passe sur tous les projets Wikimedia sans avoir besoin de créer plusieurs comptes ni de vous connecter séparément à chaque fois.

La mise en place de l’identifiant unique sera bientôt finalisée : vérifiez l’état de votre compte, pour éviter que celui-ci ne soit renommé ! N’oubliez pas vos faux-nez ni votre compte de bot (si vous en avez).

Et les Bubus

Les bureaucrates ne pourront plus effectuer de renommage local, le renommage devant se faire au niveau global. Déjà que les bubus n’avaient pas grand chose à faire (même si, actuellement ils ont plus de travail avec toutes ces candidatures)…

Hors Wikimedia

Savez vous que l’UE peut nous pondre des lois très intéressantes quand il le veux ! À partir du 1er septembre 2014, les aspirateurs de plus de 1600 watts seront interdits à la vente. En 2017, ils devront consommer au maximum 900 watts. Motif : faire des économies d’énergie.

Heureusement pour nous, l’UE ne s’est encore pas attaqué à l’énergie dépensé par les Wikimédiens et leur ordinateurs/téléphones en imposant un quota d’heure de contribution à ne pas dépasser.

Je vous laisse maintenant lire la citation de l’humoriste Jean Yanne déclinable à volonté :

Si il y avait un impôt sur la connerie, l’état s’autofinancerait.

Super-protections et pétitions

Semi-protection : IP, utilisateurs < 4 jours, utilisateurs > 4 jours, administrateurs ;

Protection : IP, utilisateurs < 4 jours, utilisateurs > 4 jours, administrateurs ;

↓ Super-protection : IP, utilisateurs < 4 jours, utilisateurs > 4 jours, administrateurs, équipe Wikimedia

Le nouveau statut de « Super-protection » a été instauré récemment non pas pour faire respecter les lois en vigueurs mais tous simplement pour imposer une amélioration (la page bloqué étant actuellement « MediaWiki:Common.js » de la Wikipédia allemande).

Ce statut revient à laisser un petit comité non élu avoir la main sur l’accès en écriture des articles, laissant Wikipédia plus vulnérable à la censure. Je vous laisse imaginer les conséquences si, dans l’affaire de Pierre-sur-Haute, on aurai arrêté un membre de l’équipe Wikimedia disposant de l’outil Super-Protection au lieu d’un administrateur. Il y a également un risque d’abus de ces outils.

Pour protester contre ce nouveau statut, une pétition a été lancée (voir ici). Je l’ai signé pour les motifs indiqué ci-dessus.

Et ailleurs …

  • Etiennekd est administrateur depuis le 20 août.

Selfie de singe : © ou DP ?

Photographie d'un macaque

Le selfie (se photographier sois-même) est actuellement à la mode et touche même là où on s’y attend pas puisque même les animaux s’y mettent.

En 2011, le photographe David Slater s’est fait volé son appareil photo par un macaque à crête. Ce macaque a ensuite utilisé son appareil pour se prendre en photo. Pour Wikimedia, la photographie est dans le domaine publique car elle a été réalisée par un animal, ce qui rendrai la photo inéligible au droit d’auteur pour l’animal (seul les humains peuvent posséder des droits d’auteurs) et pour le photographe (la photographie étant prise par un animal). Le photographe n’a pas le même point de vue et indique au The Daily Telegraph que « Si le singe a bien appuyé sur le bouton, c’est moi qui ai fait tous les réglages ». Il considère donc que l’image lui appartient et demande le retrait de l’image de Wikimedia Commons. Il envisage également de porter plainte. De son coté, la Fondation Wikimedia refuse de supprimer l’image.

Je ne vois pas comment on peut faire des réglages correct (et considérer cela comme une œuvre du photographe) quand qu’on a son appareil photo qui se fait malmené par un animal ne connaissant pas son fonctionnement. On peut donc en tirer les conclusions suivante : [a] le photographe est vraiment fort pour savoir comment le macaque utilisera son appareil et faire ses réglages en conséquence ou [b] l’animal est aussi bon photographe que l’humain, ce qui veut dire que soit le singe est vraiment doué, soit le photographe est nul, soit les photographies de photographes professionnels sont une vrai arnaques puisqu’un singe est capable de faire la même chose.

Je doute que Wikimedia supprime si facilement cette image qui est Images de valeur sur Commons quand on sait qu’un certain article sur la Wikipédia francophone est toujours présent alors qu’il y avait une grosse pression de la DCRI pour la faire supprimer.

                                                                   
→ Image : This file is in the public domain, because as the work of a non-human animal, it has no human author in whom copyright is vested.

Texte du deuxième paragraphe : CC-BY-SA 2.5               
  Auteur : Gratus | Source : Wikinews