Accéder au contenu.
Menu Sympa

sensibilisation - [SENSIBILISATION] Propositions pour le jeu du Gnou

Objet : Liste de discussion pour le groupe sensibilisation (liste à inscription publique)

Archives de la liste

[SENSIBILISATION] Propositions pour le jeu du Gnou


Chronologique Discussions 
  • From: mohican <mohican AT ouvaton.org>
  • To: sensibilisation <sensibilisation AT april.org>
  • Subject: [SENSIBILISATION] Propositions pour le jeu du Gnou
  • Date: Wed, 20 Mar 2019 14:30:58 +0100
  • Authentication-results: vip.april.org; dkim=pass (1024-bit key; unprotected) header.d=ouvaton.org header.i= AT ouvaton.org header.b="NiIe97my"; dkim-atps=neutral

Bonjour,

ci-joint le résultat de ma réflexion à partir d'un point que j'avais soulevé dans l'un de mes précédent message : le mélange entre libertés et moyens d'atteindre ces libertés.

A demain soir.

mohican

Le 20/03/2019 à 10:04, Isabella Vanni a écrit :
Bonjour,

La réunion du groupe Sensibilisation, c'est demain soir !

Si vous souhaitez participer, merci de vous inscrire sur le pad :

https://pad.chapril.org/p/reu-sensi-20190321

Important : rappelez-vous de sauvegarder l'adresse du pad dans vos favoris, pour l'avoir sous la main demain soir. En effet, en début de réunion, je demanderai à ceux et celles qui ont un ordinateur de se nommer sur le pad. :-)

Librement,
Title: Document sans titre

Tableau Libertés et moyens (protection vs dangers)

Remarques de vocabulaire :

  • Nous utilisons pour les définitions le terme "outil" qui a un sens plus large que "logiciel".
  • Est éthique un service qui assure un maximum de libertés.
Les libertés Explications Les moyens de l'émancipation Exemples Exemples Les moyens de l'asservissement Explications Les servitudes
A. Usage sans restriction Un outil ne vous appartient vraiment que si vous pouvez en faire ce que vous voulez. Licence libre (logiciel libre, matériel libre)

Vous pouvez installer et utiliser la suite bureautique LibreOffice sur un nombre illimité d'ordinateur, y compris en entreprise.

Il existe des imprimantes 3D , des prothèses médicales, des éoliennes libres... Vous pouvez les construire vous-même !
D'autres exemples sur https://fr.wikipedia.org/wiki/Mat%C3%A9riel_libre

Le système d'exploitation Windows pré-installé sur l'ordinateur que vous avez acheté (et inclus dans le prix de façon opaque !) ne peut être installé sur aucun autre ordinateur.

La plupart des DVD ne peuvent être lus que sur le continent où ils ont été achetés (zonage).

Nombre de vidéos que vous croyez avoir achetées en téléchargement ne peuvent en fait être lues que sur certains matériels, avec certains logiciels ou pour un nombre limité de fois.

Licence - privatrice de liberté - restreignant l'usage, et dispositif technique associé (DRM) Seul l'éditeur (le constructeur) décide de ce qui peut être fait avec l'outil : il vous en donne un droit d'usage restreint. Contrôle et restriction des usages
B. Transparence L'étude du fonctionnement des outils est essentielle pour votre sécurité. Licence libre et accès au code source des logiciels (recette) et des matériels (schéma de fabrication) Le système d'exploitation pour ordinateur GNU/Linux. Les systèmes d'exploitation Windows, macOS, iOS, les "services mobiles Google" inclus dans Android. Licence interdisant l'étude du fonctionnement et code source inaccessible Lorsque le mode de fonctionnement est opaque cela permet à l'éditeur de faire des actions à l'insu de l'utilisateur, comme par exemple capter des données personnelles et confidentielles ou introduire des vulnérabilités. Opacité
C. Partage Le partage des outils, des oeuvres, des connaissances, permet de renforcer l'égalité et la solidarité. Il permet aussi un gain d'efficacité. Licence libre (logiciel libre, oeuvre libre) La licence Creative Commons cc:by-sa autorise la commercialisation par un tiers. Les DVD du commerce sont protégés contre la copie. Licence interdisant l'accès et/ou la copie ("copyright"), et dispositif technique associé (DRM) Seul l'éditeur peut donner un accès limité aux outils, aux données, aux connaissances, moyennant un droit de péage. Il s'en réserve l'exclusivité et contrôle la diffusion. Appropriation et monopole de diffusion
D. Amélioration et création La créativité s'appuie toujours sur de l'existant. La possibilité d'améliorer et d'adapter les outils permet une meilleure efficacité. Ces création doivent également pouvoir être partagées. Licence libre (logiciel, matériel et oeuvre libres) La licence Creative Commons cc:by-sa autorise les créations dérivées et leur commercialisation. La plupart des oeuvres commerciales ne sont pas sous licence libre, il est interdit de s'en inspirer. Licence ("copyright") interdisant les dérivés L'éditeur s'approprie l'oeuvre (indument puisque toute oeuvre dérive d'un existant). Il empêche toute créativité future. Appropriation et contrôle de la création
E. Accès aux données propres

La transparence des formats permet la pérénité des données (pouvoir y accéder même dans très longtemps) et l'interopérabilité (pouvoir y accéder avec des outils différents).

Format ouvert

Un document bureautique au format OpenDocument (odt, ods, odp) ; une vidéo au format webm, un fichier audio au format ogg ou flac.

Un document bureautique au format Microsoft Office (doc(x), xls(x), ppt(x)) ; une vidéo au format mp4, un fichier audio au format wma. Formats fermés

L'éditeur empêche l'accès aux données avec d'autres outils que les siens. Il peut ainsi vous obliger à racheter de nouvelles versions de ces outils. Cela fait aussi courir un risque de perte des données si les outils ne sont plus maintenus.

Monopole et limitation de l'accès aux données
F. Accès aux données publiques

Les données produites par les administrations et les chercheurs des universités (donc payées par les impôts des particuliers et des sociétés) devraient être accessibles gratuitement.

Accès aux données publiques ("Open Data") ayant un format ouvert

Le cadastre, les cartes, les statistiques, les horaires des transports en commun, etc.

Faire payer au delà du prix de revient de la fourniture de la donnée. Données publiques non accessibles ou chères

Certaines administrations peuvent refuser l'accès aux données ou les rendre payantes.
La plupart des revues sicentifiques ne sont accessibles que par un abonnement onéreux.

Limitation de l'accès aux données publiques
G. Protection de la vie privée et de l'intimité L'intimité est essentielle pour expérimenter et sortir des sentiers battus sans être jugé. La séparation entre vie privée et vie publique est Enfin la protection des données personnelles est essentielle pour votre sécurité. Loi de protection des données, dispositifs individuels de protection

Le Règlement - européen - général sur la protection des données (RGPD) requiert le recueil du consentement pour la collecte et le traitement des données, l'accès aux données et leur portabilité vers un autre service. Il comporte toutefois de multiples exemptions et est difficile à mettre en application.

uBlock Origin est une extension pour le navigateur web qui permet de bloquer les traceurs (et les publicités) omniprésents sur le web.

L'absence de loi laisse la porte ouverte à tous les abus. Recueil abusif (traçage via des applications et services non libres) et usage abusif des données Le fournisseur de "services" se sert des informations que ses outils récoltent (avec ou sans votre consentement) pour cibler la publicité, vous évaluer, vous profiler, vous surveiller - et surveiller les populations -, vous manipuler ou vous escroquer. Manipulation des individus et des masses
H. Décentralisation du pouvoir (démocratie) Décentraliser les données, et les services permet à chacun de mieux en conserver le contrôle, ainsi que d'avoir un choix plus large et mieux adapté à des besoins divers. Services fédérés ou en mode "pair-à-pair"

Mastodon est un réseau social fédéré : vous choisissez l'instance que vous rejoignez (elle a ses propres règles de publication) tout en gardant la possibilité de communiquer avec les membres des autres instances.

Peertube est un réseau de diffusion de vidéos en "peer-to-peer" (P2P) : les contenus sont dispersés sur les ordinateurs des usagers.

Les C.H.A.T.O.N.S. sont un collectif d'hébergeurs de services Internet à taille humaine.

Google a le quasi-monopole de la recherche sur le web, une grande part du courrier électronique (GMail), des navigateurs web (Chrome) et de la publicité en ligne, ainsi que des systèmes d'exploitation pour ordiphone (Android) - de plus il a aussi racheté Youtube et Waze ;

Facebook - qui a racheté WhatsApp et Instagram - celui des réseaux sociaux ;

Amazon celui de la vente en ligne et une grande part des liseuses (Kindle) ;

Microsoft celui des systèmes d'exploitation pour ordinateur (Windows) et des consoles de jeux (XBox) - de plus il a aussi racheté le réseau social LinkedIn et l'outil de visio-conférence Skype.

Services centralisés, gigantesques et monopolistiques En captant un maximum d'individus le fournisseur de "services" concentre les ressources (les données dont il tire un revenu) et le pouvoir d'influence. Il produit également un effet de nivellement et de conformisation. La concentration et l'uniformisation sont également des vecteurs de plus grande vulnérabilité. Centralisation du pouvoir (oligarchie)
I. Neutralité des réseaux Le fournisseur d'accès à l'Internet (F.A.I.) ne doit pas favoriser ou défavoriser les usages que vous pouvez avoir de l'Internet. Loi garantissant la neutralité des réseaux La neutralité de l'Internet est actuellement garantie en France (elle ne l'est plus aux États-Unis). La société Orange souhaiterait favoriser son service de diffusion de musique Deezer au détriment des concurrents. Abonnements "sur mesure" discriminants En discriminant les contenus qui y circulent le fournisseur d'accès à l'Internet (F.A.I.) peut favoriser ses propres "services" ainsi que créer un Internet "à deux vitesses" pour augmenter ses profits au détriment des usagers. Discrimination
J. _expression_ des opinions La liberté d'_expression_ est nécessaire à une société démocratique et évolutive. Loi protégeant la liberté d'_expression_, outils collaboratifs (bases de connaissances, forums)

Aux États-Unis il existe moins de restrictions légales à la liberté d'_expression_ qu'en France.

Wikipedia s'efforce de rendre compte d'opinions divergentes.

Le Ministère de l'Intérieur français peut faire interdire un site web sans décision de justice.

Facebook interdit les photos de nudité (y compris oeuvre d'art, documents historiques, femme qui allaite) formatant ainsi l'_expression_ selon des canons pudibonds.

Loi instaurant la censure, CGU prohibant la nudité, dispositifs de censure automatisée La censure est arbitraire, elle vise à maintenir la domination oligarchique - notamment en dissimulant la vérité -, et à empêcher toute évolution sociale. Censure

Application au jeu du Gnou / des Chatons

10 libertés ça fait trop pour un jeu -> soit on divise en deux variantes, soit une variante qui retient le plus important / accessible / grand public (par sélection et regroupement).

Variante jeu du Gnou "Logiciels et données libres"

1 "hero" = RMS

4 libertés = Usage, Transparence, Partage, Amélioration

5 GNU/TUX

Protections vs Dangers 5 x 6 cases (les moyens) =

1. OS libre vs OS privateur

2. Application libre vs application privatrice

3. Oeuvre libre vs Oeuvre sous "copyright"/DRM

4?. Format ouvert vs Format fermé

5?. Matériel éthique et/ou avec OS libre (ex : Fairphone avec OS libre ; Librem) vs non éthique/libre

Variante jeu des Chatons "Vie privée et libertés sur Internet"

1 "hero" = Edward Snowden

4 libertés = Vie privée, Décentralisation, Neutralité du Net, _expression_

5 CHATONS (https://chatons.org) / BLAIREAUX (de "privacy badger" https://www.eff.org/privacybadger)

Protections vs Dangers 5 x 6 cases (les moyens) =

1. Bloqueur de pub et de traceurs vs Traqueurs ou Appli avec traqueurs

2. Moteur de recherche éthique (sans bulle de filtre et sans espionnage) vs Google/Bing/Yahoo (avec influence et espionnage)

3. hébergement CHATONS vs GAFAM centralisation

4?. Loi Neutralité du Net vs Abonnement avec discrimination

5?. Forum vs Censure (arbitraire ou automatisée)

Variante unique

à voir en mixant les deux variantes précédentes tout en gardant le même nombre d'items...

Exemple en partant de la variante existante :

 

Sur le tableau de jeu :

- fusionner les cases copyright et DRM -> une série de cases libres pour un nouveau danger (la censure ? ou le lobbying ? - cf. plus bas)

- remplacer formats fermés (car moins grand public et regroupable avec les licences libres) par un autre danger (la centralisation ? symbole = une grosse planète ou une pieuvre ?)

- ? remplacer les 5 types de danger x 6 cases par :

option 1* : 5 types de danger x 5 cases + 5 cases neutres (avec fond de couleur différente) (ex : représentant des logiciels libres populaires 1/LibreOffice 2/VLC 3/Firefox 4/Telegram 5/Thunderbird ou SuperTuxKart ?)

option 2** : 5 types de danger x 5 cases + 5 CHATONS/BLAIREAUX (sous-option : (a) soit GNU/TUX et CHATONS/BLAIREAUX ont la même fonction, (b) soit ils font tirer des cartes protections dans deux piles différentes : plus pédagogique ?)

option 3*** : 5 types de danger x 4 cases + 5 CHATONS/BLAIREAUX + 5 cases neutres

(options à voir selon la fluidité du jeu : * = si les joueurs reculent trop souvent ; ** = si les joueurs n'ont pas assez souvent la possibilité d'acquérir des protections ; *** = si jeu dure trop longtemps en moyenne)

 

1 "hero" = RMS
(règle = si réponses ok à la définition des 4 libertés et aux 5 dangers -> case 42 (?) et acquiert les protections n°1 et 2 - pour pouvoir les partager avec les autres joueurs
si réponse ko -> retour case départ)
(règle alternative = si réponse ok à la définition des 4 libertés du LL alors peut piocher les 5 cartes sensibilisation et acquiert la protection pour chacune des sensibilisations qu'il peut expliquer, il rejoue s'il a acquis au moins une protection
si réponse ko aux 4 libertés du LL -> retour case départ)

4 libertés = Usage, Transparence, Partage, Amélioration
(règle = si réponse ok à la définition de la liberté de la case -> avance jusqu'au prochain GNU/TUX
si réponse ko -> rien (le meneur de jeu donne les explications ou lecture de la fiche à voix haute))

5 GNU/TUX + 5 CHATONS/BLAIREAUX (= option 2b)
(régle = tire une carte sensibilisation/protection de la pile correspondante, si réponse ok -> acquiert la protection et rejoue
si réponse ko -> perd la protection (le meneur de jeu donne les explications ou lecture de la fiche à voix haute))

Protections vs Dangers 5 types x 5 cases (les moyens) =
(règle = si a la protection -> rien (peut être testé par les autres joueurs ? Non car pas trop "coopératif" et trop long)
si n'a pas la protection, un autre joueur qui l'a peut la lui transmettre (explication + test de compréhension), sinon ou si échec de la transmission -> recule d'un jet de dés)

1. OS/Appli libre vs OS/Appli PRIVATEUR (1/Windows 2/macOS 3/iOS 4/Android 5/?) - option pile GNU/TUX (2 cartes)

2. Oeuvre libre vs Oeuvre sous "COPYRIGHT"/DRM/format fermé (1/usage limité 2/pas de copie 3/pas de dérivés 4/format fermé 5/?) - option pile GNU/TUX (2 cartes)

3. Action citoyenne vs LOBBYING (1/censure étatique & copyright 2/résistance à l'Open Data 3/abandon de neutralité du Net 4/abandon protection de la vie privée 5/logiciels privateurs à l'école) - option dans les deux piles (1 carte dans chaque)

4. hébergement C.H.A.T.O.N.S./services alternatifs vs CENTRALISATION/Influence (1/GMail 2/Facebook 3/Amazon 4/G-Youtube 5/F-WhatsApp) - option pile CHATONS/BLAIREAUX (2 cartes)

5. bloqueur de traceurs/navigateur libre/moteur de recherche éthique vs GAFAM/TRACEURS (1/Google 2/Bing 3/Yahoo 4/Chrome & IE-Edge 5/bouton Facebook-j'aime) - option pile CHATONS/BLAIREAUX (2 cartes)

------

Règle de fin du jeu coopératif

Gagné par l'équipe si : TOUS les joueurs sont arrivés à la case 42* [OU chaque joueur a acquis toutes les sensibilisations ?].
(* je propose de supprimer la règle qui impose que l'on tombe juste sur la case 42 : pas d'intérêt pédagogique)

Perdu par l'équipe si : limite de temps atteinte (à définir) ou limite du nombre de tours atteinte (à définir) ou les GAFAM ont mangé tous les GNU/TUX/CHATONS/BLAIREAUX (ex : à chaque tour un GNU/TUX/CHATONS/BLAIREAUX est mangé, (en suivant l'ordre des cases) : sa case est remplacée par un danger GAFAM)

Règles diverses

- je propose que en aucun cas un joueur ne passe son tour

- si un joueur rejoue (en avant ou en reculant) doit-il continuer à jouer en fonction de la case sur laquelle il arrive ?

option 1 = jamais ; option 2 = toujours ; option 3 = seulement si la case d'arrivée est une case est un GNU/TUX/CHATONS/BLAIREAUX (viable si il y a en a seulement 5)

Idées graphiques

- mettre des pictogramme sur les protections/dangers de la fiche avatar

- pour faire ressortir le chemin sur le plateau de jeu, plutôt qu'une couleur de fond (consomme de l'encre) un ombrage qui fait ressortir le chemin en relief.

-----------fin---------




Archives gérées par MHonArc 2.6.19+.

Haut de le page