Archives du mot-clé IRL

Bye Bye Wikipédia ?

Dans le domaine du numérique, l’Union Européenne sait faire des choses biens et d’autres qui le sont beaucoup moins.

Parmi les mesures récentes qui sont une excellente chose, nous pouvons citer l’entrée en vigueur du RGPD qui m’a bien occupé ce dernier mois, mais ceci est une autre aventure dont je m’étalerai plus longuement dans un autre billet.

À cause de cela, j’ai suivi de loin l’affaire dont nous allons parler dans ce billet, je vais alors tenter de me rattraper maintenant.

Aujourd’hui, le texte va être étudié par le parlement européen.

Il s’avère que ce texte soulève une opposition importante, par exemple 70 personnalités du web incluant Vinton Cerf (père fondateur d’Internet), Tim Berners-Lee (inventeur du WWW), Bruce Schneier (spécialiste en sécurité informatique) se sont opposé au texte via une lettre ouverte.  On peut également citer une forte désapprobation de la part de 169 professeurs universitaires [2] et de 145 organismes opérant dans les domaines des droits de l’homme, de la liberté de la presse, de la recherche scientifique et de l’industrie informatique [3].

Wikipédia est également touché par ce texte qui risque de lui porter un préjudice important. C’est pour cette raison que le cinquième site le plus fréquenté du monde s’est opposé frontalement à ce texte, que ce soit de la part de la direction (CA de la WMF) ou des contributeurs bénévoles qui ont rendu les versions italienne, estonienne, lettone et espagnole  inaccessibles, d’autres comme les versions francophones ou anglophone se contentent d’avertir les lecteurs via des communiqués ou des bandeaux.

Bien qu’il y a déjà eu des précédents, une telle réaction de la part de Wikipédia, qui n’est pas réputé pour ses prises de positions politiques montre qu’un malaise existe.

Mais en fait, que reproche-t-on à ce texte ?

Si vous avez bien révisé votre guide du petit censeur, vous saurez que pour justifier une censure sans obtenir un lever de boucliers, vous devez mettre en avant la lutte contre la pédopornographie ou le terrorisme. Ici, le motif avancé est la protection des ayants-droits (vous savez, pour lutter contre le téléchargement illégal alors qu’il semblerait que ce ne soit pas si nocif que ça pour l’industrie (source)).

En effet, sous la pression de l’industrie du disque, des ayants-droits, etc., il est envisagé de filtrer en amont les contenus téléchargés grâce à des bots.

Ces processus coûteux à mettre en place sont destinés à repérer et bloquer les contenus protégés, en méconnaissant les exceptions aux droits d’auteurs (parodies, citations, …). Cela a donc des répercussions autant sur les petits hébergeurs qui ne peuvent mettre en place un tel système que pour les utilisateurs qui voient leur liberté d’expression menacé.

Pour entrer dans les détails, en effectuant une communication au public, le site devra par défaut obtenir l’autorisation des ayants droit avant de donner accès à n’importe quel contenu. S’il ne dispose pas de cette autorisation, il ne pourra plus être qualifié d’hébergeur et aura donc une responsabilité directe sur la légalité des contenus mis en ligne par les tiers (et la vous comprenez pourquoi la WMF commence à avoir des sueurs froides). Pour éviter des problèmes, le site doit filtrer grâce à des empreintes fournis par les ayants-droits.

Selon Raegan MacDonald, Head of EU Public Policy chez Mozilla « si ces propositions étaient adoptées, l’UE ferait un pas en arrière en laissant passer une loi fragmentée et archaïque sur le droit d’auteur ».  Le texte ne se limite pas aux seuls contenus audio ou musicaux, mais aussi sur l’ensemble des œuvres sous droit d’auteur, dont les logiciels.

Pour Wikimédia France, les contenus « reconnus comme pouvant potentiellement enfreindre la loi seront automatiquement bloqués », avec le jeu de l’article 13. « Or la complexité du droit d’auteur, les différences entre pays et les exceptions au droit d’auteur ne peuvent être correctement appréhendées par des algorithmes ». L’entité anticipe un risque d’autocensure : « les plateformes opteront pour un principe de précaution en bloquant plus de contenu que nécessaire ce qui réduira la diversité de ces plateformes en empêchant les personnes peu aguerries aux nouvelles technologies d’y participer ».

Internet n’est pas une zone de non droit (biens que des « professionnels du secteur » aient encore des problèmes avec la loi du 6 janvier 1978 mais j’en reparlerai dans un autre billet) et les contrefaçons, tout comme les harcèlements peuvent être poursuivis devant les tribunaux.

Toutefois, si ce texte passe, vos mèmes ou vos tweets sur les matchs de football avec photographies se feront bloquer par défaut. Viva la liberté d’expression !

Et vous pensez que je suis dans l’hyperbole en invoquant le principe de liberté d’expression ? Pourtant le Rapporteur spécial des Nations Unies (ONU) sur la promotion et la protection du droit à la liberté d’expression et d’opinion a adressé une lettre très critique à l’Union européenne. Vu que je rédige ce billet assez rapidement, je n’ai pas encore eu l’occasion de lire en détail cette lettre. Je suis désolé si ce billet paraît un peu brouillon, je n’ai eu le temps que de rassembler des ressources et débroussailler le terrain.

Sources / ressources :
* L’Internet libre et ouvert est en danger : vous pouvez arrêter ce désastre
* Filtrage : déluge de critiques sur l'article 13 du projet de directive sur le droit d'auteur
* Directive Copyright : combattons le filtrage automatisé... et la centralisation du Web !
* La directive copyright et le problématique article 13
* Directive Droit d’auteur : à l'ONU, les inquiétudes du Rapporteur spécial à la liberté d'expression
* Wikipédia mène la fronde contre la directive européenne sur le droit d'auteur

Sur une note plus légère, la version francophone de Wikipédia s’approche dangereusement du seuil des 2 000 000 articles créer. Pour fêter l’occasion, le site s’est fendu un petit communiqué de presse et préparé un nouveau logo spécialement pour l’occasion qui remplacera celui présent actuellement pendant probablement un mois (sondage).

La mise en place par défaut de la coloration syntaxique est également un (très) bon point.

Publicités

Marlène Schiappa : analyse d’une communication politique

Aujourd’hui, je vais vous analyser une vidéo de 3 minutes 05 de Marlène Schiappa (Secrétaire d’État chargée de l’Égalité entre les femmes et les hommes) qui comporte un sous-texte politique que je trouve parfois assez dérangeant sur un sujet aussi grave que les violences faîtes aux femmes (et fillettes).

« De façon générale, connaissez vos droits, faites les respecter » : Je suis totalement d’accord.

Cas 1 : « Un inconnu dans un bar m’a touché les seins »

Pourquoi un inconnu ? Pour rappel, les 3/4 des viols (en France) sont commis par une personne que la victime connaissais. La façon dont la question est tourné laisse penser, de manière inconsciente, que la situation est différente si la personne est connu (ce qui est faux). Cela peut donc avoir l’effet pervers de « couper la parole » aux femmes qui se représente une agression sexuelle obligatoirement avec un inconnu, mais qui ne prend pas conscience que les mêmes actes réalisés par quelqu’un de connu reste tout aussi illégale.

Cependant le rappel des risques judiciaires est une bonne chose.

Cas 2 : « Je me fais suivre dans la rue »

Ha, on va enfin avoir une réponse concrète et utile à une situation concrète et stressante qui touche de nombreuses personnes.

Va t-on avoir des conseils permettant de préserver son intégrité physique, comme éviter de s’isoler et rester autant que possible dans une foule ? Comme porter une « arme » d’autodéfense ? Comme prévenir quelqu’un par téléphone ?

Voyons la réponse :

« À l’avenir » : déjà, pour la réponse concrète et immédiate, on peut oublier.

« on voudra que les forces de l’ordre, la police de la sécurité du quotidien » : vous voyez comment on peut caler une promesse de campagne discrètement ? En effet, pourquoi la Police Nationale ou la Gendarmerie ne pourrait pas agir ? Ils sont bien censé protéger les populations et faire appliquer la loi, non ?

« puissent intervenir en flagrant délit pour qu’on ne suive pas les femmes dans la rue » : flagrant délit de quoi ? En effet, à par le harcèlement pour des cas répétés, je vois mal comment on peut reprocher à un individu de se déplacer librement (ce qui est un droit fondamental, rappelons-le) au motif qu’il suit une personne (ce qui n’est pas, à ma connaissance, un acte pénalement répréhensible). Donc là,  on dit juste que dans le futur on appliquera une mesure inapplicable car sans fondement juridique, voire inconstitutionnelle.

Cas 3 : « J’ai 12 ans et un copain m’a forcé à regarder du porno sur son smartphone »

Dans cette situation, le message a un caractère pornographique ET est susceptible d’être vu par un mineur. Il est bien évidemment diffusé de manière active. De plus, on va supposer que le copain en question a plus de 10 ans et qu’il est donc responsable pénalement de ses actes. Par conséquence, on pense tout de suite à :

Article 227-24 | Code Pénal
Le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu'en soit le support un message à caractère violent, incitant au terrorisme, pornographique [...], soit de faire commerce d'un tel message, est puni de trois ans d'emprisonnement et de 75 000 euros d'amende lorsque ce message est susceptible d'être vu ou perçu par un mineur.

Voyons voir la réponse :

« On est en train de travailler dessus » : donc rien n’existe actuellement ? C’est ballot 😦

« avec le ministre de l’Éducation nationale » : donc le sous-texte est qu’il s’agit d’un problème qui concerne principalement l’école.

« pour voir comment on peut limiter l’accès des enfants à la pornographie » : on peut remarquer que l’on passe d’un coupable et d’une victime à deux victimes.

« ça ne peut pas être le premier contact, la première représentation, que des enfants se font de la sexualité. » : on englobe tout les enfants, sans faire de distinction et on sous-entent que ce contact avec la pornographie est effectivement le premier.

C’est là où l’on remarque que l’âge choisi dans le cas n’est pas innocent. En effet, vous pouvez remarquer que pour le cas « J’ai 16 ans et un copain m’a forcé à regarder du porno sur son smartphone », l’argumentation ne tient plus : en effet, la majorité sexuelle étant à 15 ans, il n’est pas inenvisageable d’imaginer qu’il y a eu relations sexuelles avant d’avoir vu le porno.

Enfin, j’aimerai faire remarquer qu’il y a un mot dans le cas qui est particulièrement important : « m’a forcé »

En précisant cela, on indique clairement l’absence de consentement. Ici, je trouve regrettable que l’on s’intéresse uniquement sur « mineurs + pornos = victimes », en incluant le copain dans la liste des victimes, sans s’intéresser à la pression, physique ou mentale, exercé par le copain à la victime et qui peut éventuellement relever tout aussi, voire plus destructeur que le simple visionnage d’une partie de jambes en l’air (#HarcelementScolaire).

Enfin, pas un mot incitant à en parler à ses parents ou professeurs, afin de parler du traumatisme vécu par le visionnage de pornographie, et accessoirement par les pressions physiques ou mentales subit.

Cas 4 : « En soirée, un garçon est insistant mais mes amis ne font rien. »

« Changez d’amis » : Merci pour le conseil (qui peut également s’appliquer au cas précédent), mais sinon ? Y’a un moyen pour être sûr de ne pas se faire violer, comme partir (accompagnée par des personnes fiables) avant que la fête ne dégénère trop ?

Cas 5 : « Je me suis forcée à faire l’amour avec mon mari »

« Le viol conjugal existe en droit français » : Merci pour ce rappel utile.

« donc il y a des viols, mais si vous vous êtes forcée sans manifester le fait que vous n’étiez pas consentante, on est sur un sujet difficile. Je vous recommande d’en parler directement avec votre mari si vous êtes dans une relation de confiance et d’amour. » : passage assez bien, si ce n’est l’absence de recommandation d’aller porter plainte.

Cas 6 : « Je suis en 4ème et mon professeur me dit qu’il est amoureux de moi. »

Je souhaite attirer l’attention sur le fait que l’on parle d’une relation professeur/élève.

« Un adulte en France n’a pas le droit d’avoir une relation sexuelle avec un enfant qui a moins de 15 ans, c’est de la pédocriminalité [bonjour pédobear] » : ici, il est intéressant de laisser penser que la limite d’âge est de 15 ans, et non 18 ans, ce qui est vrai SAUF lorsque l’adulte en question est un… professeur :

Article 227-27 | Code Pénal
Les atteintes sexuelles sans violence, contrainte, menace ni surprise sur un mineur âgé de plus de quinze ans sont punies de trois ans d'emprisonnement et de 45 000 € d'amende :

1° Lorsqu'elles sont commises par un ascendant ou par toute autre personne ayant sur la victime une autorité de droit ou de fait ;

2° Lorsqu'elles sont commises par une personne qui abuse de l'autorité que lui confèrent ses fonctions.

Mais bon, quand on parle de pédocriminalité, on ne peut qu’être d’accord avec les mesures restrictives qui vont avec. Et voyons voir la suite :

« et pour être sûr que les viols » : alors là, on déborde carrément du cas : on passe d’une simple déclaration d’amour d’un professeur à un viol (acte commis avec violence, contrainte, menace ou surprise). Mais bon, le viol est bien plus percutant.

« que les viols soient désormais  bien condamné comme des viols » : on insiste bien à l’oral sur le VIOL. Mais bon, éviter la correctionnalisation des crimes (le fait de considérer les crimes comme étant des délits, afin de changer de types de tribunaux et de peine) est une bonne chose si cela peut éviter un reclassement d’un viol en atteinte sexuelle.

« nous créons en plus, nous renforçons le droit et nous ajoutons un seuil, un âge en dessous duquel on considère qu’un enfant n’a jamais pu être consentant » : d’accord, prenons un cas concret et imaginons le professeur Paul et l’élève Manon, élève de 13 ans en quatrième ainsi que la création de ce droit, avec un seuil de 10 ans :

  • Le professeur fait une pénétration sexuelle par violence, contrainte, etc = viol (article 222-23 du Code Pénal)
    • 20 ans car commis sur un mineur de quinze ans (article 222-24 du code Pénal)
  • Le professeur  fait des atteintes sexuelles sans violence, contrainte, menace ni surprise :
    • 5 ans car commis sur un mineur de quinze ans (article 227-25 du Code Pénal)
    • 10 ans si l’abus d’autorité est retenu (professeur – article 227-26 du Code Pénal)
  • Le professeur fait des agressions sexuelles avec violence, contrainte, menace ou surprise
    • 7 ans lorsqu’elles sont imposées à une personne dont la particulière vulnérabilité due à son âge […] est apparente ou connue de son auteur (article 222-29 du Code Pénal) ou par une personne abusant de l’autorité que lui confère ses fonctions (article 227-26 du Code Pénal). Y’a mieux :
    • 10 ans lorsqu’elles sont imposées à un mineur de quinze ans (Article 222-29-1 du code pénal)
  • Si Paul pénètre Manon avec violence… , il se prend 20 ans -> cela ne change pas
  • Si Paul pénètre Manon sans violence…, on passe d’une atteinte avec autorité (10 ans) à un viol (20 ans) : seul élément qui change
  • Si Paul agresse sexuellement Manon sans pénétration : dans les deux cas il y a absence de consentement donc il se prend 10 ans
  • Si Manon était consentante et qu’il n’y a pas eu pénétration, on passe d’une atteinte sexuelle avec abus d’autorité (10 ans) à une agression sexuelle sur mineure de 15 ans (10 ans), ce qui ne change pas grand chose à part le nom.

Comme quoi, l’exemple pour faire passer cette mesure est mal choisi puisque cela ne change quasiment pas, mais puisqu’on peut jouer sur un cliché et la peur populaire du prof pédophile, autant en profiter. Une personne lambda non concernée par les facteurs aggravants risquerai plus sur cette loi, mais bizarrement on préfère viser une population spécifique et symbolique.

Cas 7 : « Mon patron m’a touché la cuisse » > Pas de commentaire, faut bien que je rattrape le pavé écrit pour le cas précédent 😉

Cas 8 : « Un policier me demande lors d’un dépôt de plainte pour viol comment j’étais habillée » > Pas de commentaire, faut bien que je rattrape le pavé écrit pour le cas précédent 😉

Cas 9 : « Mon conjoint me dit tous les jours que je suis inutile. »

« C’est ce que l’on appelle du harcèlement moral ou de l’emprise, il essaye de vous rabaisser donc quittez-le. Vous pouvez appeler le 3919, aller voir un CIDFF, en parler avec des amis » : De bons conseils, rien à redire.

Cas 10 : « J’ai 40 ans et je décide de porter plainte pour un viol que j’ai subit à 14 ans »

Là, je sens qu’on va parler de prescription, je vais donc faire mes recherches avant d’aller voir la réponse 😉

La victime peut porter plainte jusqu’à ses 38 ans, si le viol a été commis sur un mineure (délai de prescription de 20 ans à partir de la majorité de la victime). Donc là je suppose que le choix du 40 ans n’est pas innocent.

« Ça n’empêche pas la plainte mais ça veut dire que la plainte ne pourra pas être suivie d’une condamnation en justice » : c’est c**, à deux ans près.

« c’est pour ça aussi qu’on travaille à allonger les délais de prescriptions pour les crimes sexuels commis sur mineurs. » : À quand la vidéo nous disant : « J’ai 50 ans et je décide de porter plainte pour un viol que j’ai subit à 14 ans » quand le délai de prescription sera passé à 30 ans ?

Cas 11 & 12 : No comment.

 

 

Tor (II)

J’avais promis en décembre 2015 de vous parler des relations entre Wikipédia et Tor. Malheureusement je n’ai pas tenu parole. Afin de me rattraper, je vais vous présenter un projet en cours concernant ces deux projets (en réalité, je vais me contenter de traduire).

>>  Grants:IdeaLab/A Tor Onion Service for Wikipedia

Idée du projet

Quel est le problème que vous tentez de résoudre ?

Les utilisateurs voulant lire Wikipédia tout en protégeant leurs vie privée peuvent déjà utiliser le navigateur Tor pour lire Wikipédia. Cependant un service .onion va augmenter leurs vie privée au sens que les utilisateurs ne quitteront jamais le réseau Tor.

Les discussions concernant Wikipédia et Tor sont récurrent depuis 2006, en particulier pour déterminer s’il faut autoriser ou non les utilisateurs d’éditer Wikipédia via Tor. Le principal obstacle à cela est l’impossibilité pour le moment de trouver un moyen d’éviter les abus via Tor, en particulier en ce qui concerne les faux-nez. Cette proposition ne touche ce sujet que de manière tangentielle, car son objectif n’est pas de plaider en faveur d’un élargissement des politiques existantes en matière d’édition sur Tor.

Quelle est votre solution ?

La solution consiste à construire un proxy servant Wikipédia en lecture et en écriture en tant que service .onion faisant partie intégrante du réseau Tor.

Objectifs du projet

  1. Donner aux utilisateurs une nouvelle manière d’acceder à Wikipédia avec une plus grande garantie pour vie privée
  2. Supporter Tor en tant que technologie supportant la vie privée

Éventuellement, si ce projet est un succès ce proxy pourra être dirigé directement par la Foundation Wikimedia (WMF), afin d’éliminer une tierce partie qui pourrait agir en tant qu’homme du milieu.

Informations complémentaires

Un service .onion Tor (ou service caché) est un site qu’un utilisateur peut visiter ou un service qui utilise la technologie Tor pour assurer la sécurité et, si le propriétaire souhaite, l’anonymat à ses utilisateurs. Des exemples de services cachés sont l’application de messagerie ricochet ou le proxy .onion d’Internet Archive. [NdTr : Il existe également un .onion Facebook].

Le proposant fait remarquer qu’avoir un service .onion pour Wikipédia peut être potentiellement très utile pour les lecteurs tout en ayant un petit impact sur le processus d’édition actuel.

Proposition

Pour le moment, éditer Wikipédia à travers Tor est inpossible et, à ma connaissance, il n’y a aucun .onion servant Wikipédia. Les utilisateurs souhaitant éditer Wikipédia via Tor ont besoin de demander le statut IP block exemption. [NdTr : la version globale vous permettra d’éditer partout sauf sur wp-en].

L’idée de mettre en place le service consiste à :

  1. des proxys Wikipédia pour pouvoir être lu à travers le service caché ;
  2. utiliser OAuth (qui est activé sur Wikipédia) afin qui utilisateur puisse éditer Wikipédia via le service en utilisant son propre pseudonyme (seulement pour les utilisateurs disposant déjà du statut IP block exemption).

Changement de politiques

Cette proposition ne va entraîner aucun changement dans les politiques actuelles parce que les utilisateurs souhaitant éditer doivent continuer à demander le statut. Une autre chose intéressante serait d’ajouter une procédure sur Tor pour demander une telle exemption. En ce sens, la politique de non-proxies ouvertes reste la même.

Bénéfices

Comment un service .onion peut être bénéfique aux lecteurs de Wikipédia ?

  1. Nous savons que Wikipédia – par exemple les serveurs de la WMF – ont fait l’objet de surveillance de masse par des agences gouvernementales [NdTr : coucou PRISM]. Un tribunal de 4e circuit aux États-Unis a récemment statué à l’unanimité que cette activité conférait un statut à la Wikimedia Foundation dans son procès contre la NSA.
  2. Donner la possibilité de visiter Wikipédia de façon anonyme évite le risque que la Wikimedia Foundation puisse être contraint légalement à fournir des informations sur ses visiteurs [Ndtr : pas des contributeurs].
  3. Donner un proxy qui, de par l’architecture des services cachés, ne peut pas être subjet aux censures gouvernementales comme pour le cas récent de la Turquie.
  4. Fournir un service caché protège les utilisateurs contre les nœuds de sortie Tor malveillants. Étant donné le fonctionnement de Tor, les nœuds de sortie sont en position d’écoute des communications vers le site Web de destination que l’utilisateur veut atteindre (dans ce cas, Wikipedia). La recherche a montré que si un utilisateur navigue sur plusieurs sites Web et fuite des informations sur son identité sur l’un de ces sites, ces informations peuvent être utilisées par un nœud de sortie malveillant pour dé-anonymiser le trafic vers d’autres sites provenant du même utilisateur. Dans le cas de Wikipédia, ce risque est limité par le fait que Wikipédia est servi via HTTPS avec HTTP Strict Transport Security.

Alors que les avantages décrits aux points 1. et 2. ci-dessus peuvent être obtenus en visitant le site Web wikipedia.org en utilisant un navigateur compatible Tor, un service caché est nécessaire pour prévenir le risque associé aux nœuds de sortie malveillants.

Comment un service .onion Wikipédia est bénéfique à notre mission en général

En général, on peut affirmer que la généralisation de Wikipédia répond bien à la mission de notre mouvement. Cependant, fournir Wikipédia sur Tor permettrait de faire connaître Tor comme une technologie de protection de la vie privée des utilisateurs : rendre un site web largement accessible via Wikipédia via un service .onion permettrait non seulement aux utilisateurs soucieux de la vie privée de naviguer sur Wikipédia, mais cela rendrait également le sinistre « darknet » un peu plus semblable au « clearnet », c’est-à-dire Internet. Ceci est essentiel pour diffuser l’utilisation de Tor parmi les utilisateurs « moyens ».

Risques

Cela peut-il être utilisé par des éditeurs malveillants (vandales, spammeurs, faux-nez) ?

Non, les utilisateurs sous IP contineront d’être bloqué et les utilisateurs inscrits (éditant sous leur propre pseudonyme) continuront de devoir demander le statut.

Quelles autres problèmes peuvent être liées à une distribution de Wikipédia via un proxy anonyme ?

Si le service est largement utilisé, cela peut fausser quelques unes de nos statistiques & anayses dans le sens où nous verrons simplement une augmentation du traffic venant de Wikipédia par le réseau Tor.

Challenges

Quels challenges avons-nous besoin de surpasser pour que ce projet soit un succès ?

Nous avons besoin de logiciels pour rediriger Wikipédia et fournir une authentification OAuth aux utilisateurs. Certaines solutions existent déjà et pourraient être améliorées ou adaptées à ce cas d’utilisation :

Et concernant l’installation du service et sa maintenance ?
  1. Nous avons besoin d’expertises pour installer et maintenir le service .onion ;
  2. un service similaire mis en place par Internet Archive a été attaqué par différents robots déviants, ce service devrait donc être configuré et configuré pour atténuer ces attaques sans affecter les utilisateurs réguliers. Des étapes d’atténuation sont disponibles ici.
  3. DDoS contre l’oignon / service caché. Cela n’aura pas d’impact sur Wikipédia, mais cela pourrait rendre le service indisponible. Des étapes d’atténuation sont disponibles ici.
  4. Entretien constant. De nouvelles versions de Tor sont publiées souvent (tous les quelques mois). Ce logiciel devrait être tenu à jour.

FAQ

Comment Tor fonctionne ?

En des termes très généraux, une connexion à un site internet via Tor fonctionne ainsi :

  1. Le navigateur utilisant Tor demande un « circuit » à Tor
  2. Le navigateur établie une connexion chiffrée avec le réseau Tor, la connexion passe par trois serveurs : l’entrée (un guard), le milieu (middle) et la sortie (exit). À chaque étape, une couche de chiffrement est supprimée afin qu’aucun nœud n’ait une connaissance complète de la connexion. Les connexions à des sites Web et à des services et des sites Web sur le clearnet émergent uniquement des noeuds de sortie

Comment un service caché fonctionne ?

Un service est mis en place sur un serveur et se connecte au réseau Tor, en sélectionnant de manière aléatoire certains relais dans le réseau et leur demande d’agir en tant que points d’introduction. Ensuite, le service caché assemble un descripteur de service caché, contenant sa clé publique et un résumé de chaque point d’introduction. A partir de ce processus, une chaîne de 16 chiffres identifiant le service est calculée, cette chaîne suivie de .onion sera l’adresse du service caché. Le service caché et les points d’introduction sont ensuite annoncés dans une base de données publique partagée disponible via le réseau Tor. Lorsqu’un utilisateur souhaite contacter un service caché, il établit un point de rendez-vous avec le service considéré comme l’un des points d’introduction. Enfin, l’utilisateur et le service se connectent au point de rendez-vous avec le réseau Tor. Le service et l’utilisateur se connectent tous deux au réseau Tor via des circuits Tor (comme décrit ci-dessus), de sorte que leurs adresses IP réelles sont inconnues l’une de l’autre.

Quelle est la différence entre un noeud de sortie et un service caché ?

Avec le navigateur Tor, vous pouvez visiter n’importe quel site internet (aussi appelé « clearnet ») et les services cachés (appelés « darknet », puisque ces sites ne sont accessibles que via Tor). Un utilisateur se connectant au réseau Tor se verra attribuer un circuit, c’est-à-dire que ses connexions à n’importe quel site Web seront acheminées dans le réseau Tor à travers plusieurs nœuds (ou « bonds »). Si vous voulez visiter un site Web sur le clearnet (disons wikipedia.org) le navigateur se connecte à un nœud d’entrée, la connexion est ensuite transmise à un nœud intermédiaire et enfin à un nœud de sortie. Cette connexion est configurée de manière à ce que plusieurs couches de chiffrement soient « décollées » lorsque la connexion est transférée d’un nœud à l’autre (d’où le nom Tor, c’est-à-dire le routeur Onion).

Les nœuds de sortie sont les plus problématiques à exploiter car ils sont le point d’où le trafic émerge du réseau Tor pour contacter les sites Web sur Internet. Ils sont les plus problématiques de deux façons :

  1. si certains utilisateurs abusent du réseau Tor à des fins malveillantes (par exemple ils mettent en place un bot insérant du spam dans les commentaires d’un site web, et changent fréquemment de circuit pour que leur adresse IP change et ne puisse pas être bloquée), le noeud de sortie sera identifié et marqué comme « serveur malveillant ».
  2. Si l’utilisateur visite un site Web via HTTP (et non HTTPS), un noeud de sortie malveillant est capable d’espionner le trafic lui-même vers le site Web de destination. Même si le noeud de sortie ne connaît pas l’adresse IP d’origine de l’utilisateur, ce trafic peut contenir des informations sensibles ou d’autres données pouvant conduire à dé-anonymiser un utilisateur.

Un service  caché est un site web qui n’est servi que par le réseau Tor. Lorsqu’un utilisateur se connecte à un service caché, cette connexion ne quitte jamais le réseau Tor.

Billet de blog sous  licence Creative Commons Attribution-partage dans les mêmes conditions (auteurs|source).

Voir aussi T168218 - Tor hidden service for WMF websites

QPC : explications

Les domaines nationaux sont des ensembles immobiliers présentant un lien exceptionnel avec l'histoire de la Nation et dont l'Etat est, au moins pour partie, propriétaire.

Ces biens ont vocation à être conservés et restaurés par l'Etat dans le respect de leur caractère historique, artistique, paysager et écologique.

> Article L621-34 : Code du patrimoine

On est ici en face d’une copyfraude légalisé puisque photographier sans autorisation ces anciens bâtiments dans un but commercial est illégal.

L'utilisation à des fins commerciales de l'image des immeubles qui constituent les domaines nationaux, sur tout support, est soumise à l'autorisation préalable du gestionnaire de la partie concernée du domaine national. Cette autorisation peut prendre la forme d'un acte unilatéral ou d'un contrat, assorti ou non de conditions financières.

La redevance tient compte des avantages de toute nature procurés au titulaire de l'autorisation.

L'autorisation mentionnée au premier alinéa n'est pas requise lorsque l'image est utilisée dans le cadre de l'exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d'enseignement, de recherche, d'information et d'illustration de l'actualité.

Un décret en Conseil d'Etat définit les modalités d'application du présent article.
> Code du patrimoine - Article L621-42

Ainsi, la distribution sous licence Créative Common (sauf CC-BY-NC-ND, CC-BY-NC-SA et CC-BY-NC), licences utilisées pour les illustrations sur Wikipédia et Commons, est devenue illégalle car elles autorisent explicitement une réutilisation commerciale.

Les associations Wikimedia France et La Quadrature du Net ont déposé une Question prioritaire de constitutionnalité (QPC) afin que le Conseil Constitutionnel (CC) s’exprime sur la légalité (ou non) de cet article L621-42.

Le conseil d’état, chargé de filtrer ces questions, a transmis la QPC au CC aujourd’hui.

[Lire la décision de renvoi]

Affaire à suivre…

QPC déposé par WikimediaFr : direction Conseil constitutionnel

Conseil d’État

N° 411005
ECLI:FR:CECHR:2017:411005.20171025
Inédit au recueil Lebon
10ème – 9ème chambres réunies
M. Vincent Villette, rapporteur
Mme Aurélie Bretonneau, rapporteur public

Lecture du mercredi 25 octobre 2017

REPUBLIQUE FRANCAISE

AU NOM DU PEUPLE FRANCAIS

 


Vu la procédure suivante :

Par un mémoire et un mémoire en réplique, enregistrés les 17 août et 7 octobre 2017 au secrétariat du contentieux du Conseil d’Etat, les associations Wikimédia France et La Quadrature du Net demandent au Conseil d’Etat, en application de l’article 23-5 de l’ordonnance n° 58-1067 du 7 novembre 1958 et à l’appui de leur requête tendant à l’annulation pour excès de pouvoir de l’article R. 621-99 du code du patrimoine, de renvoyer au Conseil constitutionnel la question de la conformité aux droits et libertés garantis par la Constitution de l’article L. 621-42 du code du patrimoine.

Vu les autres pièces du dossier ;

Vu :

– la Constitution, notamment son Préambule et son article 61-1 ;
– l’ordonnance n° 58-1067 du 7 novembre 1958 ;
– le code du patrimoine ;
– le code de justice administrative ;

Après avoir entendu en séance publique :

– le rapport de M. Vincent Villette, auditeur,

– les conclusions de Mme Aurélie Bretonneau, rapporteur public ;

Considérant ce qui suit :

1. Aux termes du premier alinéa de l’article 23-5 de l’ordonnance du 7 novembre 1958 portant loi organique sur le Conseil constitutionnel :  » Le moyen tiré de ce qu’une disposition législative porte atteinte aux droits et libertés garantis par la Constitution peut être soulevé (…) à l’occasion d’une instance devant le Conseil d’Etat (…) « . Il résulte des dispositions de ce même article que le Conseil constitutionnel est saisi de cette question de constitutionnalité à la triple condition que la disposition contestée soit applicable au litige ou à la procédure, qu’elle n’ait pas déjà été déclarée conforme à la Constitution dans les motifs et le dispositif d’une décision du Conseil constitutionnel, sauf changement de circonstances, et que la question soit nouvelle ou présente un caractère sérieux.

2. Aux termes de l’article L. 621-42 du code du patrimoine :  » L’utilisation à des fins commerciales de l’image des immeubles qui constituent les domaines nationaux, sur tout support, est soumise à l’autorisation préalable du gestionnaire de la partie concernée du domaine national. Cette autorisation peut prendre la forme d’un acte unilatéral ou d’un contrat, assorti ou non de conditions financières. / La redevance tient compte des avantages de toute nature procurés au titulaire de l’autorisation. / L’autorisation mentionnée au premier alinéa n’est pas requise lorsque l’image est utilisée dans le cadre de l’exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d’enseignement, de recherche, d’information et d’illustration de l’actualité. / Un décret en Conseil d’Etat définit les modalités d’application du présent article « .

3. L’article L. 621-42 du code du patrimoine est applicable au présent litige. Cette disposition n’a pas déjà été déclarée conforme à la Constitution par le Conseil constitutionnel. Le moyen tiré de ce qu’elle porte atteinte aux droits et libertés garantis par la Constitution, et notamment à la liberté d’entreprendre et au droit de propriété garantis par les articles 2, 4 et 17 de la Déclaration des droits de l’homme et du citoyen de 1789 en raison de l’incompétence négative dont elle est entachée, soulève une question présentant un caractère sérieux. Ainsi, il y a lieu de renvoyer au Conseil constitutionnel la question prioritaire de constitutionnalité invoquée.

D E C I D E :
————–

Article 1er : La question de la conformité à la Constitution de l’article L. 621-42 du code du patrimoine est renvoyée au Conseil constitutionnel.

Article 2 : La présente décision sera notifiée à l’association Wikimédia France, première requérante dénommée, et à la ministre de la culture.
Copie en sera adressée au Premier ministre.


[Source]

Contrefaçon

Cet article étant basé sur le droit français, j’invite les lecteurs étrangers à trouver les lois locales correspondantes, le problème de contrefaçon étant international.

Après la fermeture de zone téléchargement et plus récemment de nyaa.se (ou de sa version sukebei pour les mineurs majeurs 😉 ), on entend toujours l’argument que la contrefaçon est immoral car il détruit des emplois, qu’il faut respecter les auteurs qui sont derrière cela et qui en vivent, etc. Bref, la violation du droit d’auteur est le mal incarné.

Si vous téléchargez des To de Hentai illégalement, vous contribuez à la ruine de l’industrie du porno, donc du vice et de l’immoralité. Pensez y ! ^^

Pour rappel, si vous téléchargez illégalement Bible Black ou Imouto Paradise!, vous risquez d’être puni de cinq ans d’emprisonnement et de 375 000 euros d’amende (Code pénal – Article 321-1).

Par contre, il existe des cas de contrefaçons qui choquent beaucoup moins et qui sont parfois réalisées par des institutions publiques : la copie de Wikipédia.

J’entends déjà venir la remarque « Wikipédia est une encyclopédie libre, on peut copier et elle nous incite même à le faire ». C’est vrai, Wikipédia autorise sous certaines conditions.

Je vais vous épargner le détail de ces conditions pour traiter le cas des sites qui copient sans créditer et sans mentionner la licence.

Retournons d’abords dans la version longue de la licence CC-BY-SA. On y trouve un passage très intéressant et lourd de conséquences pour les contrevenants.

7. Résiliation

  1. Toute violation par l’Acceptant des clauses de cette Licence entraînera sa résiliation automatique et la fin des droits qui en découlent.

En effet, si les conditions (ou clauses dans le langage juridique), notamment de paternité ou de réutilisation sous la même licence,  ne sont pas respectés, le contrat est résilié. Et alors ? Il ne s’est engagé à rien, il n’a rien signé avec vous ? Réflechissez, la licence permet d’autoriser la réutilisation, si le contrat est rompus, on retombe dans … le droit commun !

Par conséquent, le contenu sur Wikipédia n’est plus (pour le fraudeur) sous licence CC-BY-SA (ayant résilié son contrat) mais sous un bon vieux copyright classique.

Ainsi, les rédacteurs de l’article copié « récupèrent » pleinement l’usage du droit d’auteur sur leurs écrits (ou images). Pour rappel (nul n’est censé ignorer la loi), « Toute édition d’écrits […] ou de toute autre production, imprimée […] en entier ou en partie, au mépris des lois et règlements relatifs à la propriété des auteurs, est une contrefaçon et toute contrefaçon est un délit. » (Code de la propriété intellectuelle – Article L335-2).

Cet article est à noter quelque part car il est important pour toutes correspondances avec des récalcitrants.

Dans la liste des récalcitrants, nous pouvons intégrer d’office tout courriels aux herbergeurs qui se contrefoutent royalement de la volontée de Wikipédia à tout diffuser sous CC-BY-SA. Au lieu de leur parler de respect de la licence à respecter, parlez leurs de contenus sous contrefaçon à supprimer, vous aurez plus de chance d’obtenir une réaction.

Il existe une page sur Wikipédia pour signaler ces « manquements » à corriger : Wikipédia:Respect de la licence à vérifier

Paradoxalement et par expérience, on peut remarquer que les petits blogs et les institutions publiques sont les plus réactifs et que les gros organismes comme Youtube ou WordPress sont beaucoup plus pointilleux (demandent une DMCA).

J’entends déjà les gens me dire « si tu contribue sur Wikipédia, c’est parce que tu es un grand défendeur de la connaissance libre pour tous et que dans le fond la copie illégale n’est pas un si grand problème, donc osef ». Tout d’abords, niveau motivation, il y a autant de but pour moi de proposer à tous du contenu libre « par charité » que de (re)faire mon éducation sexuelle à travers les eroges et autres hentai. C’est toujours bien d’apprendre quelques nouvelles positions (les japonais ont une imagination débordante dans ce domaine) mais cela n’est pas l’objectif premier (par contre les catalogues de la Redoute… STOP! Retournons le au sujet principal si vous le voulez bien !)

Si je suis sur Wikipédia, c’est parce que c’est un moyen utile et agréable de passer du bon temps avec une communauté assez sympathique et une bonne manière d’apprendre des choses et ainsi développer sa culture générale.

Par conséquent, s’il y en a qui ont passé des heures sur leurs temps libre pour rédiger Détective Conan ou Otoboku, ce n’est pas pour que des tiers me manque de respect en ne créditant pas l’auteur du contenu réalisé et donc du travail qui est derrière. Et j’apporte une mention spéciale aux gens qui s’attribue la paternité d’un article de Wikipédia à des fins commerciaux. À ce niveau là, le niveau d’irrespect est tel que l’on à plus rien à cirer de l’argument du « je contribue pour la connaissance universelle » (contrairement aux petits blogs de particulier où l’on demande gentiment d’être sympa avec nous, contributeurs, en ajoutant une petite phrase nous rendant un bien grand plaisir).

Vu que c’est le moment de faire de la pub, nous pouvons citer le journal ladepeche.fr qui recopie l’article Pont Antoinette en s’attribuant la paternité du travail. Voila un bel exemple de tout ce qui a le don de m’énerver :

  • L’auteur réel de l’article, Topfive , passe complètement à trappe ;
  • Le contenu est légèrement modifié histoire de ne pas se faire griller puis diffusé sous le nom du journaliste. Un travail digne de Kevin, l’élève paresseux de collège qui doit rédiger son devoir maison ;
  • contrairement à Kevin, le journaliste est payé pour pomper, on peut donc bien parler ici du « vol de travail », le journaliste se faisant payer pour un travail déjà effectué bénévolement par un tiers ;
  • Malgré les demandes du créateur et principal rédacteur de l’article, malgré une série de mails envoyés à plusieurs personnes les 27/03/2017, 05/04/2017 et 12/04/2017, le journal fait toujours le mort ;
  • Le message est bien passé car ils ont (mal) crédité l’image suite à cela. Donc l’absence de réponse est volontaire, ce qui n’est pas du tout professionnel.

Par principe, je demande la régularisation ou le retrait de tout articles ou images dont je suis auteur ou co-rédacteur car je trouve que le respect du travail des contributeurs bénévoles est une valeur importante qui mérite d’être imposée. J’invite également tous les rédacteurs qui me suivent à faire de même. Ce ne sont que quelques mails ou commentaires mais cela peut peut-être aider à faire comprendre que la CC-BY-SA n’est pas un vain concepte et que contribuer sur Wikipédia ne doit mener à un pillage du travail.

Vous connaissez l’histoire du serpent qui se mord la queue ? Des fois, un article copié de Wikipédia même à la suppression de ce denier pour … copyvio du site qui a pompé Wikipédia.

Enfin je tiens à prévenir d’enventuels journalistes qui me suivent (ping ladepeche.fr) que s’ils s’aventurent à pomper les articles dont je suis le principal rédacteur (en particulier si ce sont des bons articles, les deux titres cités plus hauts dans ce billet n’ont pas été choisis au hasard 😉 ), surtout s’il y a de l’appropriation, qu’ils ont intêret de me répondre dans les trois mois s’ils ne veulent pas que je sois pris d’une furieuse envie d’effectuer une visite de poulailler ou d’envoie de correspondance.

Enfin suite à l’affaire Wikipédia invoqué dans ce billet, le bilan (final ?) est de 2561 comptes de spam identifiés par les devs (tous bloqués).

 

 

 

 

Loi des séries

Il y a des jours où l’on se dit qu’il vaut mieux se coucher tôt. La journée d’hier a été particulièrement active en France, sur Wikipédia et même sur le flux RSS Wikimedia.

Aux Champs-Elysées

Photographie de l'avenue
Les Champs-Élysées, théâtre de l’attentat.

Hier, un individu armé a tiré sur des policiers, en tuant un et en blessant d’autres. Cette attaque, qui a eu lieu à quelques jours des élections présidentielle, a permit une récupération politique assez malsaine (comme d’habitude).

Ayons une pensée pour les victimes de cet attentat et n’oublions pas de saluer le courage de ces forces de l’ordre qui n’hésitent pas à mettre leur vie en jeu pour nous protéger.

L’article correspondant a été créer sur Wikipédia assez rapidement, vérifiant ainsi ce billet pour les anciens attentats.

Sur Wikipédia

Cependant sur Wikipédia, les administrateurs et contributeurs rencontraient un autre problème inédit : la création de comptes en masse.

En effet, depuis hier après-midi, de très nombreux comptes ayant des noms pseudo-aléatoire plus ou moins construit sont créer à la chaîne (plusieurs par minute).

Wikipédia a donc été victime de ce qui semble être un botnet. Un botnet est un réseau de bot installés sur des machines zombies à travers le monde et qui effectuent des activités diverse et variés (spam, attaques DDoS, création en séries de comptes).

Afin de contrer cela, un filtre anti-abus a été mis en place afin d’arrêter cette vague. Cependant l’ampleur de l’action a étét tellement importante que le filtre lui-même a disjoncté automatiquement (trop d’activations en peu de temps, est un garde-fou en temps normal pour éviter des dégâts trop importants sur des filtres mal codés), nécessitant la mise en place d’un second filtre pour répartir les tâches.

Aujourd’hui à 11h32 (UTC+2), le premier filtre a 807 détections et le second 188 détections.

Je tiens à féliciter le travail (à la chaîne) des administrateurs et stewards qui bloquent ces comptes en séries afin d’éviter un éventuel merdier dans quelques jours, une fois qu’ils auront le statut d’auto-confirmed qui autorise l’édition des pages semi-protégées.

Une RCU  a également été effectué pour tenter de découvrir les origines de l’attaque. Il en ressort qu’il s’agit bien d’une attaque internationale vue la présence d’IPs venant des Philippine, Russie, Japon Corée …  Chaque comptes contribuant via une IP différentes, la thèse d’une faille de sécurité permettant un contournement du capchat (ce truc illisible qu’il faut déchiffrer) est donc écarté.

Il s’avère que le « pirate » s’adapte a la situation et modifie son pattern (avec des noms de comptes plus élaboré).

Il est important que la WMF prenne au sérieux cette attaque qui a mené à ses limites les outils de Wikipédia (filtres anti-abus surchargés, au niveau des RCU, un vérificateur à déclaré que « pour une telle quantité mes outils sont complètement inadaptés »).

RSS

Le flux RSS regroupant les principaux blog sur Wikipédia a fait l’objet d’une désorganisation suite au piratage probable du blog de Linterweb qui fait désormais de la pub pour des médicaments :/

Le blog en question est un blog concernant Wikiwix (un moteur de recherche spécialisé) et Linterweb « est une entreprise qui fait un certain nombre de trucs en rapport avec les projets Wikimédia ».

[Edit 20 avril 2018 : Un correctif y a été apporté suite à une alerte de planet.wikimedia.]

Image : CC-BY 2.0 - Sam Greenhalgh - source

Sources :
* PU de Linterweb
* Le bistro du 21/04/2017
* RCU
* BA

Révise ta géo avec ISIS

Depuis quelques années, la France subit une série d’attentats islamistes sur son territoire. Avec notre vision très Franco-centrée, certains ont tendance à penser que ce problème est spécifique à la France et plus particulièrement à l’Europe et à son espace Schengen (sérieusement ils ne pouvaient pas aller le signer ailleurs cet accord) qui semble pour certains inefficace et source de tous nos maux (ping Front National).

Après avoir fait remarquer que le terrorisme touche également des états qui ne sont pas membres de cet espace, je me suis amusé à faire une carte du monde représentant les pays touchés par le terrorisme islamiste en me basant sur la page Wikipédia correspondante.

Comme on peut le voir, c’est un fléau qui touche le monde et pas seulement l’Europe. Enfin, même si la France est bien visée, ce n’est pas là où il y a le plus de morts à déplorer, certains pays nous dépassant largement. D’ailleurs on peut noter que plusieurs pays touchés (dont les USA) ne sont pas réputés pour leurs contrôles aux frontières laxistes.

Concernant les règles de comptage de cette carte, je l’ai conçu selon les critères suivant :

  • Cadre temporel : Début le 7 janvier 2015, date du premier attentat ayant touché le territoire Français et ayant posé les cadres de ce qui permettra la mise en place de l’état d’urgence. Fin : il est vraiment nécessaire d’expliquer ? 😉
  • Les attentats dont les seules morts à déplorer sont les kamikazes ne sont pas répertoriés.
  • Lorsque le nombre de morts est incertain, le nombre indiqué par Wikipédia est choisi (par exemple au moins 30 morts donne 30 morts dans la carte). Il s’agit donc d’une fourchette basse.
  • Cette carte compte aussi bien les morts civiles que les morts de militaires.

La carte originale a été conçu pour être facilement modifiable par un humain via un traitement de texte classique. Les pays possédant déjà les classes correspondant à leur code pays.

Par pure curiosité, je suis allé voir ce qu’annonçais le ministère des Affaires étrangères afin de le comparer à ma carte. On peut remarquer que ça coïncide assez bien, à part pour la Turquie est simplement en vigilance renforcée malgré le nombre d’attentats important ayant lieux sur son territoire.

 

Mes pensées aux victimes et familles de victimes des attentats de Westminster (22/03/2017) et de Saint-Pétersbourg (03/04/2017).

Pour rappel, le Royaume-Uni et la Russie ne sont pas membre de l’espace Schengen (avis aux xénophobes qui ne peuvent voir des étudiants Erasmus de peur de voir des terroristes avec une bombe cachée dans le cartable)

Ces images représentent un drapeau. L’utilisation de ces symboles est réglementée dans plusieurs pays. Ces restrictions sont indépendantes du statut du copyright.

Wikipédiens, où êtes-vous ?

Avant Internet, les technologies existantes ne pouvaient pas ou rendaient chère les communications internationales. Depuis Internet, il m’est tout aussi aisé d’écrire un émail à ma boulangère de quartier qu’à un ami japonais (il reste cependant plus difficile de se trouver un ami Japonais que d’éviter sa boulangère arnaqueuse, mais bon cela est une autre histoire 🙂 ).

Grâce à Internet, il est ainsi facile de communiquer avec (presque) n’importe qui, (presque) n’importe quand et (presque) n’importe où. De plus, et cela plait bien à notre ours ʕ •ᴥ•ʔ, en pouvant rester suffisamment anonyme pour ne pas pouvoir localiser le pays d’où l’internaute mate son site.

Ainsi, il est toujours amusant de constater, par exemple pour ma chaîne Youtube, que le top de mon public est : France, États-Unis, Allemagne, Royaume-Uni, Thaïlande, Russie, Mexique …) [ merci à eux (et aux autres) ] , autrement dit qu’on a une audience internationale.

Et en bon Wikipédien que je suis, je me pose naturellement la question : d’où viens les contributeurs de la Wikipédia francophone ?

En suivant le Bistro ces deniers jours (non, je ne suis pas alcoolique, c’est pas vrai  *hips*), je découvre enfin un outil qui apporte un élément de réponse.

>>> Cartographie des Wikipédiens

Il existe en effet un carte interactive fonctionnant de paire avec un gadget qui permet à l’utilisateur d’indiquer son lieu de contribution principal.

Bien sûr, cette carte repose sur le volontariat et il n’y a aucune obligation de se localiser, par conséquent, cela fait que la carte est loin d’être exhaustive mais cela permet de se forger une petite idée. Enfin la carte permet d’indiquer son projet francophone principal (Wikipédia, Commons …).

Ainsi, on découvre que FredD contribue depuis les Comores (pendant qu’on se la gèle en métropole), que Papischou contribue depuis la Côte d’Ivoire (et pas depuis la Lozère, département où la population est âgée), que Framawiki contribue depuis Vila do Corvo (une île paumée au milieu de l’Océan Atlantique), que Starus contribue depuis la République Dominicaine etc…

En tout cas, je trouve la carte très bien faîte (les contributeurs aussi, ne soyez pas jaloux 😉 ) et je tiens à féliciter les programmeurs qui ont travaillés en background).