Et Dieu créa l’homme à son image de hacker, nous suggère un père jésuite

Né il y a une trentaine d’années, le hacker est très certainement en train de devenir l’une des grandes figures de notre époque contemporaine qui peine à trouver ses héros. C’est ce que nous vous racontons régulièrement en creux ou en plein dans ce modeste blog[1].

Mais il est plus surprenant de se l’entendre dire par le père jésuite Antonio Spadaro qui n’hésite pas à proposer d’audacieux parallèles et y voir l’une des formes les plus abouties de la présence de Dieu en l’homme !

Manuela Ideacrea - CC by

Les moteurs de recherche modifient l’idée même de Dieu

I motori di ricerca cambiano l’idea stessa di Dio

Matteo Lo Presti – 8 janvier 2012 – Il Riformista
(Traduction : Nelly C.)

La philosophie hacker est celle qui pousse à la créativité et au partage, s’opposant ainsi aux modèles de compétition et de propriété privée, c’est du moins ce qu’affirme Antonio Spadaro directeur de la revue Civiltà Cattolica.

Le hacker s’engage à affronter des défis intellectuels pour éviter et dépasser les limites qui lui sont imposées dans ses domaines d’intérêt, Le plus souvent ce terme se réfère à des experts en informatique , mais il peut être étendu à des personnes vivant de façon créative de nombreux autres aspects de leur vie .

Être Hacker c’est donc une philosophie, un mode de vie, un comportement existentiel , où se mêlent jeu et engagement, et qui pousse à la créativité et au partage, s’opposant ainsi aux modèles de contrôle, de compétition et de propriété privée. Cette définition simple et tranquille ne provient pas d’une encyclopédie informatique mais de la revue des pères Jésuites Civiltà Cattolica, fondée en 1850.

L’auteur de cet article est le jeune directeur de la revue, Antonio Spadaro, auteur de nombreuses critiques littéraires, et observateur attentif des problèmes contemporains.

Spadaro soutient qu’entre ses besoins et ses attentes l’homme doit faire face à une situation de finitude qui doit être interprétée avec authenticité et plénitude. « J’ai été frappé », explique-t-il dans le bureau particulièrement ordonné du couvent où il vit, « par les nombreuses réflexions provenant du monde anglo-saxon sur la signification de l’action humaine, sur le thème du travail non plus vu comme une malédiction biblique mais comme une participation joyeuse à la vie du monde : un défi intellectuel, pour cerner la présence de l’homme sur la Terre et sa proximité de plus en plus importante avec la machine ordinateur ».

Antonio Spadaro réfute l’acception commune et médiatique du mot, c’est à dire celle du méchant « pirate informatique », ni même celle du verbe : to hack, et de ses multiples sens : couper, hacher , tailler, ou encore s’ouvrir un passage dans la jungle. Il puise au contraire dans une précieuse tradition philologique qui remonte aux années soixante, et qui avait alors une connotation virtuose : « hacker informatique » valait pour tous ceux qui possédaient des capacités particulières et remarquables de programmateur, aptes alors à faire partie d’une corporation décrite et admirée par Stefen Levy dans son célèbre livre publié en 1984 Hackers: Heroes of the Computer Revolution.

C’est autour de cette année-là que les ordinateurs commencèrent à apparaître un peu partout. Mais c’est aussi à cette époque que débutèrent les stratégies et les expériences à finalité négative par fermeture du code.

Lévy fut fasciné par cette nouvelle réalité et codifia les principes généraux sur lesquels devaient se baser les règles et les comportements hackers : accès illimité aux ordinateurs, toute information doit être libre, se méfier de l’autorité, les hackers doivent être jugés selon leurs hacks (et non selon de faux critères comme les diplômes, l’âge, l’origine ethnique ou le rang social), on peut créer l’art et le beau à l’aide d’un ordinateur, les ordinateurs peuvent améliorer notre vie.

Spadaro part lui aussi de là. « La technologie met en jeu la vie de l’homme et donc l’éternel débat entre le bien et le mal. La révolution d’internet suit les règles des autres révolutions : communiquer un message et créer une relation. Il convient donc de mieux comprendre comment l’homme est en train de modifier sa façon de penser lorsque qu’il navigue. Quelle influence et conséquence sur la foi vécue par l’homme ? Comment se trouve modifiée l’idée même de Dieu avec un moteur de recherche ? À fortiori lorsque l’on entre « Dieu » dans Google ? Comment articule-t-on aujourd’hui les informations qui se trouvent dans les millions de sites où la question de la religion est posée ? Autrefois la boussole indiquait la voie et connaissait la direction, à savoir le Nord. Aujourd’hui nous sommes bombardés par des millions de messages et nous devons savoir, tel un radar, intercepter le bon. Trop nombreuses sont les promesses de salut qui donnent des réponses simples à des questions complexes. »

Mais tenter de clarifier le rôle que jouent les hackers dans le rapport anthropologique entre Dieu et la machine n’est pas chose aisée, même si comme l’a écrit le philosophe Emanuele Severino « la technique est un géant capable de toucher le ciel avec un doigt ».

Spadaro a une bonne opinion de celui qui bidouille sur l’ordinateur. « La culture religieuse comme la culture hacker ont pour objectif d’améliorer la qualité de la vie. Les hackers ont un comportement actif, engagé, partagent les résultats de leurs travaux et de leurs recherches, ils sont toujours en quête de connaissance, collaborent à des projets communs et, à partir du moment où il y a échange au même niveau, l’autorité est bien distribuée entre les membres de la communauté. L’une de mes références est L’Éthique Hacker et l’Esprit de l’ère de l’information de Pekka Himanen qui explique que l’homme est appelé à « une autre vie ». Une vie qui n’est plus celle du fordisme, celle d’un homme lié à l’horloge de l’efficacité, mais d’un homme actif, qui poursuit ses propres passions, qui vit dans un effort créatif sans limites, qui sait que son humanité ne se réalise pas dans un espace temps organisé de façon rigide mais au rythme d’un engagement qui est l’unité de mesure d’un travail humble et profond correspondant mieux à la nature humaine. En clair on s’éloigne de la logique du profit et des contingences matérielles pour rassembler la communauté des hackers autour d’un langage et de valeurs communes. »

La communauté chrétienne a des liens plus étroits avec le monde informatique qu’on pourrait le penser. Ainsi dit-on que Larry Wall créa en 1987 le langage informatique Perl d’après une parabole biblique se trouvant relatée dans l’évangile selon Matthieu (chapitre 13, versets 45 et 46) où un marchand vendit tout ce qu’il possédait pour une simple perle.

Ce que suggèrent les nouvelles technologies est si attirant que Himanen fait appel à Saint Augustin pour tenter de donner une réponse à la question fondamentale : « Pourquoi Dieu a t-il crée le monde ? » Voici la réponse hacker : « Dieu étant un être parfait n’avait nul besoin de faire quelque chose mais il souhaitait créer ». En clair nous sommes face au plus grand hacker de l’Histoire.

Et Père Spadaro de préciser : « Certes le hacker a sa spécificité qui est loin de se généraliser vers un absolu, mais ce que l’on peut dire c’est qu’ici l’homme avec son travail participe à l’action créative de Dieu. Il met tout son génie pour comprendre et participer à des projets, pour naviguer, pour écrire, pour créer et laisser le code ouvert à la libre contribution de tous. On s’échange des connaissances, des compétences, des savoir-faire. On collabore à des projets le plus souvent de manière anonyme, de la même façon que l’on enseigne la théologie et la révélation chrétienne : un don qui vient du ciel, un don inattendu, qui manifeste la surprise, qui exalte le rapport personnel et collectif, un don qui doit être préservé. Le don hacker est une offre pour qui désire le prendre. Or le don chrétien lui aussi signifie avant tout donner quelque chose à quelqu’un (tel le don du sang). La manifestation de Dieu est perçue comme un acte gratuit de Dieu. Aussi ambitieux soit ce projet, il n’est pas sans ressemblance et affinités avec ceux de la confraternité des hackers.

Bien sûr ces théories ne vont pas sans polémiques. Ainsi, à un journaliste de l’Osservatore Romano, Spadaro précise : « Cette vision de l’autorité distribuée implique un intéressant défi sur la façon de percevoir la présence de l’Église. Personne ne veut abolir l’autorité, mais celle-ci doit désormais témoigner, rendre compte, voire rendre des comptes. »

Le cardinal Gianfanci Ravasi a récemment écrit qu’il était « temps d’être sur internet. Nous devons être attentif à tout le système d’information car les moyens de communication sont devenus nos prothèses ». Et Spadaro d’ajouter : « Nous suivons les sillons de Paul VI quand il affirmait que le cerveau mécanique vient en aide au cerveau spirituel. Annoncer la foi à l’époque de la culture digitale c’est en reconnaître la valeur et la dimension spirituelle. »

Antonio Spadaro - CC by-sa

Notes

[1] Crédit photos : Manuela Ideacrea (Creative Commons By) et Antonio Spadaro (Creative Commons By-Sa)




Je ne pense pas que vous naviguez comme moi sur le Web

Parano notre ami David ?

Peut-être prudent tout simplement, quitte à sacrifier un peu de son temps pour que Google & co en sache le moins possible sur lui[1].

Pour vivre heureux, vivons cachés ?

Enrico Policardo - CC by-nc-nd

Je ne pense pas que vous surfez comme moi

I don’t think you browse like I do

David – 4 février 2012 – Microcosm
(Traduction Framalang : Goofy, Antonin, OranginaRouge, Lamessen)

En fait, j’en suis même convaincu.

Cela ne m’est venu à l’esprit que cette semaine quand des amis étaient en train de parler de la façon virale dont Google étend sa connaissance sur vous. Certains étaient choqués par la précision, d’autres amusés d’être référencés dix ans plus jeunes ou dix ans plus vieux. Quelques-uns étaient affublés du mauvais sexe.

Je peux vous dire ce que les préférences de publicités Google savent de moi : rien.

Ce n’est pas par magie, c’est juste dû à la façon dont je surfe. Je ne laisse aucune trace localement, et tant que je ne me connecte pas sur un service, ils ne savent pas qui je suis. En plus, même si je me connecte à un service traquant l’identité comme Google, Twitter ou Facebook, ces services ne voient qu’une petite partie de ce que je fais, étant donné que je sépare énormément la navigation de mes autres usages d’Internet.

Comment est-ce possible? J’utilise plusieurs navigateurs et j’utilise les options sur la vie privée.

Ma configuration:

  • Firefox pour tous les services qui réclament des identifiants (Gmail/G+, Twitter, Facebook, Linkedln, etc).
  • Chrome pour la navigation traditionelle (recherches, forums, actualités, équipement technologiques, musique, etc).
  • Last Pass pour tous les mots de passe.
  • Pinboard pour tous les marque-pages.

J’ai configuré Firefox en utilisant about:config avec thatbrowser.privatebrowsing.autostart = true. Cela signifie que dès que je lance Firefox, il se lance automatiquement en navigation privée et ne stocke rien localement.

J’ai configuré tous les raccourcis de Chrome de façon à ce que tous les chemins de lancement se terminent par --incognito. À nouveau, cela signifie que dès que je lance Chrome, il utilise automatiquement le mode anonyme. La navigation privée de Firefox et le mode anonyme de Chrome font la même chose : ils ne stockent aucun historique, aucun cookie, et ne laissent aucune trace de votre activité en local sur le navigateur de votre ordinateur. Quand vous fermez la fenêtre du navigateur, tous les cookies précédemment créé sont supprimés ce qui empêche toute entreprise de vous pister, et plus rien ne permet de savoir qui vous êtes.

Évidemment, cela n’est pas sans conséquences si vous essayez de m’imiter :

  • Vous aurez toujours à vous identifier partout.
  • Le gestionnaire d’authentification en deux étapes de Google vous demandera tout le temps d’entrer un code.
  • Les marque-pages sous Firefox ne se retrouveront pas sous Chrome et inversement.
  • Cliquer sur un lien dans un service demandant des identifiants ouvrira celui-ci sous Firefox, cliquer dans un e-mail ou un lien relatif sous Chrome l’ouvrira sous Chrome.

Ce sont des points positifs, et voici comment j’ai dépassé ou contourné chaque point :

  • J’utilise Last Point pour me connecter sur les sites, ça ne prend qu’une fraction de seconde et je ne me connecte que si j’ai besoin de faire quelque chose qui nécessite de se connecter. L’avantage est que tous les sites auquel je me connecte ont leur propre mot de passe particulièrement complexe, ce qui est bon pour la sécurité.
  • Le gestionnaire d’authentification en deux étapes augmente aussi votre sécurité et vous avez votre téléphone avec vous, n’est-ce pas ? Je me connecte à Gmail une à deux fois par jour et j’utilise Google Authenticator sur mon téléphone. Les quelques secondes que cela me prend par jour ne me gênent pas.
  • Je stocke les marque-pages dans un navigateur adapté et accessible par le réseau : une page d’accueil personnalisée pour les visites récurrentes. Pinboard pour les visites occasionnelles.
  • Je ne franchis jamais la limite entre les services identifiants et le reste du web. Cela ne prend qu’une seconde de copier le lien, passer sur l’autre navigateur et coller le même lien, et c’est ce que je fais. Étonnamment, ça arrive moins souvent que vous pourriez le penser.

La question évidente qui se pose est la suivante : pour quelle raison feriez-vous une telle chose ?

La réponse est que ma navigation a évolué de cette manière.

J’ai commencé avec un seul navigateur, puis j’ai eu besoin de jongler avec deux pour des questions de développement Web. J’utilisais le mode incognito de Chrome pour simuler de nouvelles visites sur un site Internet, et je devais fréquemment fermer et rouvrir les fenêtres incognito. Parfois, il m’arrivait de fermer accidentellement la fenêtre principale, sans mode incognito… fermant également mes e-mails. J’ai donc déplacé mes e-mails et communications dans Firefox de sorte que je ne puisse plus les perdre à cause d’une action accidentelle (en fermant toutes les fenêtres de Chrome). Ainsi, avec Chrome dédié au développement Web, j’ai décidé d’utiliser le mode incognito en permanence afin de m’éviter la danse folklorique de le passer en incognito à chaque fois (ce qui ouvrait une nouvelle fenêtre) ; le mode incognito restait donc actif en permanence.

En raison du fait que Chrome offrit une « navigation jetable », j’ai remarqué que je me sentais un peu libéré du traçage et je me montrais un peu moins prudent à cliquer sur un site qui aurait pu changer d’état en connaissant qui je suis. Par exemple : les forums que vous avez peur de vister en raison de la quantité d’éléments « non lus » qui seront marqués comme « lus » juste parce que vous vous y êtes précédemment connecté. Utiliser le mode incognito en permanence signifie que je lisais un peu plus d’élements, et je m’immergeais dans les sites de manière plus fréquente.

Ensuite, concernant Firefox, j’ai commencé à remarquer que lorsque quand je suivais un lien je me sentais envahi de sites avec des widgets ou des publicités hyper personnalisées (à commencer par le pays d’où je me connecte). Cela m’inquiéta d’être ainsi étiqueté lorsque un site Web sait que j’aime le vélo par exemple. Ai-je loupé quelquechose ? Pourquoi est-ce que ces recherches me montrent des choix que je ne savais même pas que je voulais faire ? Cela me déplaît d’être catalogué par une vision normalisée basée sur mes actions et celles d’autres personnes similaires. Je souhaitais la version anonyme des résultats mais sans savoir comment l’obtenir.

Ma première astuce pour pallier ceci était de simplement copier-coller les liens dans Google Chrome pour avoir une version anonyme, c’est pourquoi j’en utilise le mode incognito en permanence. Cela marche bien et c’est devenu une habitude.

Après un moment, je me suis rendu compte que je pouvais aussi bien utiliser Firefox en mode privé et terminer ce que j’avais apparemment déjà commencé : éclater les bulles et éviter le pistage des mes informations à moins que je ne l’aie accepté (par l’identification à mon compte).

Je dispose maintenant d’une navigation préservée des pop-ups personnalisés, et qui sépare tous les services identifiants du reste du Web.

Comme je le disais, je ne pense pas que vous naviguez comme moi.

Notes

[1] Crédit photo : Enrico Policardo (Creative Commons By-Nc-Nd)




Pour que April, Framasoft et Quadrature chassent les taches à vos côtés

Pack Liberté - April Framasoft QuadratureC’est une grande première ! L’April, Framasoft et La Quadrature du Net (par ordre alphabétique) s’associent pour une campagne commune sérieuse sur le fond mais décontractée dans la forme : l’opération « Pack Liberté » !

Ayant l’habitude de travailler ensemble depuis des années et nous jugeant complémentaires dans nos objectifs et nos actions, nous avons en effet décidé ici de nous synergiser afin d’unir nos forces dans la bataille, et accessoirement de ne vous embêter qu’une fois et non trois dans nos appels aux dons 🙂

Face à ceux qui sont de l’autre côté de la barrière, ou plutôt face à ceux qui érigent des barrières, nos moyens sont absolument dérisoires. Et pourtant grâce à l’internet et la bonne volonté de tous nos membres et sympathisants, il nous suffit de pas grand chose pour que nos organisations poursuivent leurs aventures dans un contexte de plus en plus hostile aux libertés citoyennes.

Ce pas grand chose concerne avant tout la pérennisation de nos structures par la présence de permanents salariés, ce qui a un coût (mais est aussi créateur d’emplois soit dit en passant).

SOPA, ACTA et tout le tralala… il y a véritablement quelque chose d’important qui se joue actuellement à l’échelle nationale, européenne et mondiale. Quelque chose de pas toujours bien compris dans les arcanes d’un pouvoir trop prompt à écouter ce que lui murmurent à l’oreille des lobbies pas toujours très recommandables. Quelque chose dont tous ceux qui ont été soudainement sevrés de Megaupload ne se rendent également pas forcément tout à fait compte.

À vous, à nous, à nous tous de continuer à sensibiliser nos politiques en amont et le grand public en aval sur ces enjeux majeurs de notre époque. Parce que, désolé pour l’envolée lyrique, tant qu’Internet demeure ce formidable espace de liberté, tant qu’on peut s’appuyer et s’inspirer de la culture et l’état d’esprit du logiciel libre, alors tout devient (ou redevient) effectivement possible.

Pour ce faire nous pensons en toute fausse modestie que des structures comme les nôtres ont leur utilité à vos côtés. Et c’est pourquoi, si vous partagez cette opinion péremptoire, nous vous demandons une nouvelle fois de nous soutenir et une première fois de nous soutenir ensemble.

Merci de votre attention,
Alexis Kauffmann

—-> Pack Liberté – Un pack pour soutenir les libertés

PS1 : Personne ne vous impose de donner la même somme aux trois structures, il vous suffit de déplacer la jauge comme bon vous semble.

PS2 : Oui, le style de la campagne est, disons, original et particulier ! Il est précisé dans la FAQ du site : « Face à ces menaces, contre lesquelles nos associations se battent tous les jours, nous avons décidé d’en rire pour ne pas avoir à en pleurer. Le Pack Liberté, c’est comme une expression très rose et très flashy de notre motivation ». Et puis comme le disait récemment Benjamin Bayart dans son excellent article publié chez Atlantico : « un bon LOL vaut bien des discours » 🙂




De l’impact politique d’apprendre aux enfants la libre programmation

Si vous parcourez les articles de nos tags Informatique et Code, vous vous apercevrez que nous sommes de ceux qui poussent pour que la programmation (avec du Libre dedans) entre dans les écoles française sans attendre l’Université[1].

Parce que cela a des implications politiques majeures et ceux qui ont tout intérêt à ce que la situation ne bouge pas l’ont très bien compris…

En Angleterre la prise de conscience est en train de se faire (quitte à ce que ce soit un Google qui vienne l’éveiller). Mais chez nous c’est franchement pitoyable. Tout au plus a-t-on réussi à obtenir une option pour la seule Terminale S l’année prochaine. Attention car, comme disait Barbara, le temps perdu ne se rattrape plus !

Lizette Greco - CC by-nc-sa

Apprendre les rudiments de la programmation aux enfants aura-t-il un impact politique ?

Will teaching children basic programming skills have a political impact?

Sam Tuke – 12 janvier 2012 – FSFE.org
(Traduction Framalang/Twitter : Yoha, Gatitac, Bl0fish, Sophie, Morphix, 0gust1)

La BBC m’a envoyé un courrier électronique la semaine dernière pour me demander mon avis sur la rumeur actuelle qui voudrait que le gouvernement britannique ajoute des compétences informatiques de base aux programmes scolaires en mettant l’accent sur un éventuel impact politique que ceci pourrait avoir sur la façon dont la société interagit avec les technologies. Voici ma réponse.

Question : Enseigner des rudiments de programmation à tous nous oriente-t-il vers une société plus critique et plus créative ?

Oui. Très souvent, les technologies, et en particulier les logiciels, voient leur utilité restreinte pour les intérêts de quelques-uns, comme les entreprises privées, afin de leur permettre de manipuler les consommateurs à leur avantage. Bien que la Grande-Bretagne utilise plus de logiciels et de produits numériques que jamais, seul un pourcentage restreint de la population est capable de participer à la création de ces produits, de les adapter à ses propres besoins, ou bien de créer les siens.

Cela a un impact extrêmement néfaste sur la société. Cela crée un déséquilibre de pouvoir entre les concepteurs des outils et tous les autres, dont le travail dépend de ces outils. Quel que soit le secteur dans lequel il travaille, un salarié a de fortes chances de devoir utiliser un jour ou l’autre un navigateur Web ou un client de messagerie par exemple, ne serait-ce que trouver un emploi. Mais la façon dont une personne interagit avec ces technologies est presque toujours définie par un groupe de personnes extérieures, sans aucun lien avec l’utilisateur final et qui pourraient n’avoir que très partiellement satisfait ses besoins.

Si notre société inculquait davantage les concepts de base de la programmation et de la création numérique, nous serions plus à même d’interagir en connaissance de cause avec notre environnement social et professionnel. C’est particulièrement vrai pour les sujets importants comme par exemple le journalisme citoyen, l’auto-hébergement et la publication. Une compréhension large de la façon dont fonctionnent les systèmes de vote électronique pourrait avoir un impact fort sur la politique future, par exemple.

Pour autant, avoir simplement des compétences en programmation ne suffit pas. Pour être compétitif, efficace et productif, la Grande-Bretagne devra également promouvoir une culture des libertés et du logiciel libre au sein de son industrie informatique. Et ce parce que les restrictions des copyrights et des brevets peuvent mettre au pas la créativité, y compris celle du plus doué des programmeurs, ou les forcer à réinventer constamment la roue avant qu’ils ne puissent commencer à innover.

Le logiciel libre a initié une véritable révolution technologique au cours des trois dernières décennies, nous apportant, entre autres avantages, Internet et des ordinateurs suffisamment abordables pour être distribués en masse dans le Tiers Monde.

Les écoles devraient favoriser la curiosité et l’esprit critique dans un environnement qui encourage les étudiants à apprendre. Une salle de classe exécutant des logiciels propriétaires ne peut fournir cela. « Comment ça marche ? », « Qu’est-ce qui se passe si je change ceci ou cela ? ». Ces questions restent fondamentalement sans réponse quand on enseigne aux enfants en utilisant des systèmes d’exploitation, des suites bureautiques ou des outils de robotique non libres.

Notes

[1] Crédit photo : Lizette Greco (Creative Commons By-Nc-Sa)




Ils ont violé le domaine public !

J’ai fait un cauchemar horrible cette nuit. J’ai rêvé que non content de rallonger ad nauseam la durée du copyright « ils » osaient s’en prendre au sanctuaire du domaine public…

Le titre de ce billet ne fait pas dans la demi-mesure. C’est pourtant un évènement grave et révélateur de notre trouble époque qui a eu lieu récemment aux USA (et passé relativement inaperçu en France).

« Au fil des ans, la durée de protection par le droit d’auteur n’a cessé d’augmenter. Aux États-Unis, le Congrès l’a étendue à 19 reprises en deux siècles, ce qui n’est pas l’apanage des États-Unis : l’Union Européenne et les pays qui en font partie ont fait passer diverses lois et directives aux mêmes visées d’allongement de la durée de protection des œuvres. Chacune de ces lois a fait reculer le domaine public, mais une constante restait : ce qui entre dans le domaine public y reste définitivement. L’URAA est allée plus loin. Pour la première fois de l’histoire des États-Unis, le domaine public a été diminué : des œuvres en ont été arrachées. » Wikimédia France

« Tolkien, Kipling, Orwell, Hitchcock, Prokofiev… Des oeuvres de nombreux auteurs internationaux qui étaient passés dans le domaine aux Etats-Unis retournent dans le régime du copyright traditionnel. Contre toute attente, la Cour Suprême a validé mercredi 18 janvier l’accord de 1994 qui organise une telle expropriation des droits du public. » Numerama

Vous trouverez traduit ci-dessous un article relatant en détail cette décision de justice[1], mais pour mieux en comprendre les enjeux nous vous renvoyons sur le blog de Wikimédia France : Des œuvres du domaine public de nouveau soumises au copyright aux États-Unis. L’encyclopédie et les autres projets sont en effet directement impactés (sur Commons ce sont plus d’un million de fichiers à vérifier !).

Et pour aller encore plus loin et mettre le tout dans une triste perspective qui impose non seulement l’indignation mais également la mobilisation, il y a notre traduction de Cory Doctorow : On ferme ! La guerre imminente contre nos libertés d’utilisateurs.

Remarque : D’où l’intérêt de fêter le domaine public.

Horia Varlan - CC by

La Cour suprême des États-Unis autorise le Congrès à replacer sous copyright des œuvres du domaine public

Supreme Court rules Congress can re-copyright public domain works

David Kravets – janvier 2012 – ArsTechnica
(Traduction Framalang : OranginaRouge, e-Jim, DonRico)

Le 17 janvier, la Cour suprême a statué que le Congrès américain a le droit de retirer compositions musicales et autres œuvres du domaine public, où l’on est libre de les exploiter et de les adapter, et de les placer de nouveau sous le régime du copyright.

Par un vote de six voix contre deux, la Cour a jugé qu’une création qui entre dans le domaine public ne se retrouve pas pour autant dans « un territoire dont les œuvres ne pourront jamais ressortir ».

Le tribunal supérieur examinait une requête déposée par un collectif qui rassemblait chefs d’orchestre, éducateurs, artistes de scène et archivistes, requête demandant aux juges de casser une décision rendue en appel défavorable au groupe, dont les membres s’appuient sur les œuvres artistiques du domaine public pour leur activité professionnelle.

Selon eux, replacer des œuvres du domaine public sous copyright constituerait une atteinte à la liberté d’expression de ceux qui utilisent à présent ces travaux sans devoir s’acquitter de droits d’exploitation. Des millions d’œuvres anciennes sont concernées. Parmi les plus connues, on trouve The Shape of Things to Come de H.G. Wells, Metropolis de Fritz Lang, et les compositions d’Igor Stravinsky.

La Cour ne s’est toutefois pas montrée insensible à l’argumentation des plaignants. Représentant la majorité, la juge Ruth Ginsburg a déclaré « une certaine restriction des possibilités d’expression est l’effet inhérent et recherché de toute attribution de copyright ». Mais la Cour suprême, qui compte un membre de moins depuis la récusation de la juge Elena Kagan, a indiqué que la volonté du Congrès de replacer sous copyright ces œuvres pour se conformer à un traité international demeurait plus importante.

Pour diverses raisons, les œuvres concernées – qui sont étrangères et ont été créées il y a plusieurs décennies – sont entrées dans le domaine public aux États-Unis, mais étaient encore soumises au copyright à l’étranger. En 1994, le Congrès a adopté une législation permettant de ramener les œuvres dans le giron du copyright, afin que la réglementation américaine soit en accord avec un traité international sur le droit d’auteur : la Convention de Berne.

Les juges Stephen Breyer et Samuel Alita, dans une opinion dissidente, ont indiqué que cette législation est en opposition avec la théorie du copyright et « n’incite personne à produire une œuvre nouvelle ». Si le copyright a été inscrit dans la Constitution, ont-ils fait remarquer, c’est pour promouvoir les arts et les sciences.

Cette législation, a avancé Breyer, « n’accorde de récompense pécuniaire qu’aux détenteurs d’œuvres anciennes placées dans le domaine public américain. En outre, cette loi entrave la propagation de ces œuvres, des travaux étrangers publiés hors des États-Unis après 1923, qui se comptent par millions et comprennent films, œuvres d’art, photographies innombrables et, bien sûr, livres – des ouvrages qui (en l’absence de cette loi) prendraient la place qui leur est due dans des bases de données accessibles par ordinateur, diffusant ainsi le savoir dans le monde entier. »

Anthony Falzone, directeur du Fair Use Project à l’université de Stanford et avocat d’un des demandeurs du dossier, a qualifié le verdict de « regrettable », et déclaré que cela « laisse entendre que le Congrès n’est pas tenu à prendre en compte l’intérêt public lorsqu’il vote des lois sur le copyright. »

La majorité a néanmoins rejeté les arguments selon lesquels un jugement favorable à la décision du Congrès équivaudrait à conférer au législateur le droit d’attribuer des périodes de copyright permanentes.

« On ne peut accuser le Congrès de vouloir se diriger subrepticement vers un régime de copyright permanent parce qu’il a aligné les États-Unis sur les autres nations signataires de la Convention de Berne, et donc accordé un traitement équitable à des auteurs étrangers autrefois défavorisés », a rétorqué la juge Ginsburg.

Ce n’est pas la première fois que la Cour suprême approuve l’extension du copyright. En 2002, elle avait déjà entériné la décision du Congrès d’en allonger la durée, qui était alors passée de cinquante ans après la mort de l’auteur à soixante-dix ans après sa mort.

Lawrence Golan, le représentant des plaignants, a indiqué à la haute juridiction que son orchestre ne sera plus en mesure d’interpréter la Symphonie classique et Pierre et le loup de Prokofiev, ni la Symphonie n°14 et le Concerto pour violoncelle de Chostakovitch, à cause des droits d’exploitation.

Chris Schmich - CC by-sa

Notes

[1] Crédit photos : Horia Varlan (Creative Commons By) et Chris Schmich (Creative Commons By-Sa)




Ce n’est qu’un début, continuons la copie !

Le fameux site The Pirate Bay est actuellement dans la tourmente, nous annonce Le Monde, puisque les trois fondateurs viennent d’épuiser un de leurs derniers recours contre leur incarcération.

L’un d’eux, Peter Sunde, a posté sur son blog une réponse que nous avons décidé de traduire ci-dessous.

On pourra la trouver teintée d’une révolte un peu adolescente et lyrique, mais qu’importe. Ce texte permet à minima de rappeler qu’en 2012 des gens vont faire de la prison ferme pour avoir hébergé des liens vers des fichiers…

« Kopimi » (alias « Copiez-moi ») pourrait bien devenir l’un des slogans les plus subversifs du XXIe siècle[1].

Viktor Hertz - CC by

Pas de concession : Kopimi ligne dure.

Maintain. Hardline. Kopimi.

Peter Sunde – 1 février 2012 – Copy me happy
(Traduction Framalang : goofy, albahtaar, Clochix, DonRico)

Nous avons appris aujourd’hui le rejet en appel par la cour suprême du dossier The Pirate Bay (TPB). Nous n’en sommes pas surpris. Les précédents procès suintaient la corruption. Depuis les pressions exercées par les États-Unis sur le ministre de la Justice afin de déférer TPB devant les tribunaux sans justification légale, en passant par l’officier de police responsable de l’enquête (Jim Keyzer) qui décrochait « par hasard » un poste chez Warner Bros quelques semaines avant ma promotion de témoin à suspect, jusqu’aux magistrats de nos procès qui siègent aux conseils d’administration — ou qui en président, comme c’est le cas d’un d’entre eux – de l’institution pro-copyright suédoise, il était clair pour nous que la cour suprême — où de nombreux juges gagnent beaucoup d’argent eux-mêmes grâce au copyright de leurs ouvrages — serait difficile à persuader de se saisir du dossier. Même si la majeure partie de la population voudrait que l’affaire y soit jugée. Même s’il s’agit de l’un des dossiers les plus importants dans toute l’Union européenne.

La Suède tient de beaux discours sur l’attention qu’elle porte à Internet. Elle consacre beaucoup d’argent et de temps pour aider des activistes dans le monde entier. Mais qui sont ces gens qu’ils sont si fiers d’aider ? TPB est l’un des plus importants mouvements de défense de la liberté d’expression en Suède, et œuvre contre la corruption et la censure. Tous ceux qui se sont à un moment ou un autre investis dans TPB l’ont aussi été dans de fameux projet de divulgation d’informations ou ont aidé des gens pendant le printemps arabe. Nous combattons la corruption à l’échelle mondiale. Nous défendons l’égalité des chances des nations pauvres partout dans le monde. Nous avons anéanti le monopole sur l’information. Nos proches, dont beaucoup nous ont aidés à construire TPB, ont été cités comme de possibles lauréats du prix Nobel de la paix. Je ne fanfaronne pas, j’explique cela pour être sûr que l’on comprenne qui ici a une action juste. Je n’ai jamais vu l’industrie du divertissement aider qui que ce soit, si ce n’est elle-même.

La Suède n’a pas l’habitude de la corruption. Ou plutôt, la Suède n’a pas l’habitude de voir la corruption qui sévit chez elle. La société y est fondée sur la croyance que dans les systèmes législatifs suédois tout le monde a de grandes qualités morales et éthiques. La mondialisation a changé cela. Les lobbies du divertissement ont rudoyé la Suède. Et pas seulement la Suède. On le voit dans des législations telles que SOPA, PIPA, ACTA, IPRED, IPRED2, TPP, TRIPS, pour n’en citer que quelques-unes. Toutes ces législations ont le même but : s’assurer que le contrôle d’Internet soit entre les mains des riches qui possèdent déjà certains pouvoirs de contrôle hors d’Internet.

Je ne suis qu’un homme parmi les millions qui se dressent contre cela. Même si le verdict (auquel nous ne sommes pas encore rendus) n’est pas favorable à ma situation personnelle, le but final pour lequel nous nous battons est bien plus important que les luttes personnelles de quelques individus. Je m’accomoderai de ne pas être riche — ce qui est simple lorsque de toutes façons l’on n’est pas riche. Je m’accomoderai de la peine à laquelle je serai finalement condamné — je vais simplement finir mon livre. Le combat continuera avec ou sans moi, je ne suis qu’un pion. Mais au moins, je suis un pion du côté moral. Je suis très fier de ce que j’ai accompli, et ne changerai rien à mon engagement. Je pense d’ailleurs que j’aurais pu en faire bien plus pour ce combat. Et j’en ai l’intention.

Aujourd’hui, j’appelle instamment chacun de vous à vous assurer que l’industrie du divertissement ne fait pas son beurre sur votre dos. Arrêtez d’aller voir leurs films. Arrêtez d’écouter leur musique. Assurez-vous de trouver des moyens alternatifs d’accéder à la culture. J’ai fondé Flattr.com, qui vous permet de soutenir directement les gens qui créent, plutôt qu’au travers de l’industrie corrompue du divertissement. Utilisez ce système en solidarité avec les créateurs et avec vos concitoyens. Ou lancez un procédé concurrent. Diffusez la culture et participez-y. Remixez, réutilisez, utilisez, abusez. Assurez-vous que personne ne contrôle votre esprit. Créez de nouveaux systèmes et des technologies qui contournent la corruption. Lancez une religion. Lancez votre propre nation, ou achetez-en une. Achetez un bus. Et désossez-le.

Agissez toujours résolument et appliquez une doctrine kopimi sans concession.

Notes

[1] Crédit photo : Viktor Hertz (Creative Commons By)




La seule chose que vous devez savoir à propos d’ACTA, par Rick Falkvinge

On n’a pas le temps de souffler. Après SOPA, c’est ACTA qui est à repousser et avec la plus extrême vigueur. Pourquoi ? Vous le saurez en creux en parcourant ce court et percutant billet de Rick Falkvinge (que l’on traduit souvent actuellement).

Vous le saurez aussi et surtout en vous rendant sur la rubrique dédiée de La Quadrature qui nous fournit une excellente boîte à outils de résistance et mobilisation (sans oublier la pétition en ligne qui témoigne bien de la colère qui gronde).

Dark Age

La seule chose que vous devez savoir à propos d’ACTA

The only thing you need to know about ACTA

Rick Falkvinge – 28 janvier 2012 – Blog personnel
(Traduction Framalang/Twitter : kamui57, Cubox, Céline, Lamessen, NandS, eyome, HgO, Adrien)

ACTA a finalement repris de l’élan. Mais dans un document si conséquent, alambiqué et délibérément complexe, comment pouvez-vous déterminer vous-même s’il est bon ou mauvais ? Il existe une façon très simple de le dire.

La façon la plus simple de déterminer la nature d’ACTA ne se base pas sur le document lui-même, mais sur le comportement des gens le défendant.

Tous les acteurs, nous poussant et nous précipitant vers cet accord, ont insisté sur le fait qu’il ne changerait rien et, notamment, qu’aucun changement législatif ne serait nécessaire (en dehors de changements mineurs liés à la loi sur les marques, comme en Suède), et insistent surtout pour dire que ce n’est pas très important.

Par ailleurs, ces acteurs font pression de toutes leurs forces pour le faire passer. Ainsi, la principale question qui en ressort fait tâche :

Si l’ACTA ne change rien, pourquoi forcent-ils son passage comme si leur vie en dépendait ?

Et cette contradiction en elle-même suffit à démasquer l’ensemble de l’ACTA et ce que cela représente. Il a été négocié en secret par l’industrie du droit d’auteur et par les autres monopoles. Même maintenant, alors que les législateurs sont amenés à voter ce texte, il ne leur est pas laissé la possibilité de comprendre exactement ce que dit ce document – car beaucoup de nouvelles règles y sont définies mais ne sont valables que pour des protocoles d’échanges commerciaux. Ces derniers restant, néanmoins, secrets.

Si l’industrie du droit d’auteur fait pression de tout son poids pour faire passer quelque chose alors même qu’elle prétend que cela ne change rien, que pensez-vous que cela implique ?

C’est cette industrie qui pense qu’il est convenable pour les législateurs de leur donner le pouvoir de détruire un concurrent légal se trouvant à l’étranger, en supprimant ses revenus, son site web et ses publicités, simplement en le pointant du doigt.

C’est cette industrie qui trouve normal de pouvoir demander à se trouver en tête des résultats des moteurs de recherche, et de laisser “les miettes” à ses concurrents gratuits sous couvert de la loi.

C’est cette industrie qui demande sous la menace de la loi – une industrie privée – de mettre sur écoute électronique une population entière, seulement pour voir si des gens font quelque chose qu’elle n’apprécie pas, et dans ce cas, de couper à volonté les communications de cette population.

C’est cette industrie qui fait valoir que les citoyens devraient être activement empêchés d’exercer leurs droits fondamentaux, comme la liberté de parole et d’expression, si cela risque d’empiéter sur son business.

C’est cette industrie qui pense qu’il est raisonnable de condamner un petit faiseur de Karaoke à 1,2 1,2 milliards (3 000 000 €). Oh, et une grand-mère morte.

C’est cette industrie qui utilise la pédopornographie comme bouc émissaire de sa propre censure, et qui finalement choque les jeunes et favorise l’abus d’enfants.

C’est cette industrie qui a installé des rootkits sur les CD musicaux des gens et a pris le contrôle total de leurs ordinateurs, de millions d’appareils – comprenant les webcams, les microphones, les fichiers sur le disque dur, tout. Ils se sont maintenant introduits chez nous et y ont leurs yeux et leurs oreilles.

C’est cette industrie qui, une fois que vous la pensez au fond du gouffre tant moralement qu’humainement, revient sans cesse, avec de nouvelles façons créatives de vous surprendre.

Si cette industrie veut voir appliquer ce texte législatif incroyablement mauvais. Si elle se bat pour lui comme pour sa propre vie tout en prétendant que ce n’est pas très important. Si elle se bat sans expliquer aux législateurs en quoi consiste le texte. Cela devrait suffire à n’importe qui pour réaliser que c’est un sombre concentré d’horreurs. Attendez-vous à ce que l’ACTA légalise des pratiques semblables aux exemples précédents. Et encore plus. Attendez-vous à voir pire, bien pire que SOPA.




On ferme ! La guerre imminente contre nos libertés d’utilisateurs, par Cory Doctorow

Il y a un mois Cory Doctorow a donné une conférence remarquable et remarquée lors du fameux CCC de Berlin.

Tellement remarquée qu’il a décidé d’en faire a posteriori un long mais passionnant article dont nous vous proposons la traduction aujourd’hui (merci @ricomoro)[1].

La guerre contre le copyright préfigure une guerre totale contre les ordinateurs et donc nos libertés d’utilisateurs. C’est pourquoi il est fondamental de la gagner…

Francis Mariani - CC by-nc-nd

On ferme

La guerre imminente contre nos libertés d’utilisateurs

Lockdown – The coming war on general-purpose computing

Cory Doctorow – 10 janvier 2012 – BoingBoing
(Traduction Framalang : Don Rico – Relecture : Goofy)

Cet article reprend une intervention donnée au Chaos Computer Congress de Berlin, en décembre 2011.

Les ordinateurs sont époustouflants. À tel point que notre société ne sait toujours pas très bien les cerner, peine à comprendre exactement à quoi ils servent, par quel bout les prendre, et comment se débrouiller avec. Ce qui nous ramène à un sujet sur lequel on a écrit ad nauseam : le copyright.

Mais je vous demande un peu de patience, car je vais aborder ici une question plus importante. La forme que prend la guerre contre le copyright présage d’un combat imminent qui se livrera pour le destin de l’ordinateur lui-même.

Aux débuts de l’informatique grand public, nous achetions les logiciels dans des emballages et nous échangions des fichiers de la main à la main. On trouvait les disquettes dans des sachets hermétiques, dans des cartons, alignées dans des rayons à la façon des paquets de gâteaux et des magazines. Rien n’était plus facile que de les dupliquer, la copie était très rapide et très répandue, au grand dam des concepteurs et des vendeurs de logiciels.

Arrivent les verrous numériques (les DRM), dans leurs formes les plus primitives – nous les appellerons DRM 0.96. Pour la première fois, on eut recours à des marqueurs physiques – dégradation délibérée, dongles, secteurs cachés – dont le logiciel contrôlait la présence, ainsi qu’à des protocoles défi-réponse qui nécessitaient de posséder des modes d’emploi encombrants et difficiles à copier.

Ces mesures échouèrent pour deux raisons. Premièrement, elles connurent une grande impopularité commerciale, car elles réduisaient l’utilité du logiciel pour ceux qui le payaient. Les acquéreurs honnêtes voyaient d’un mauvais œil que leurs sauvegardes ne soient pas utilisables, n’appréciaient guère de perdre un de leurs ports, déjà rares, à cause des clés matérielles d’autentification, et s’irritaient de devoir manipuler de volumineux modes d’emploi lorsqu’ils souhaitaient lancer leur logiciel. Deuxièmement, ces mesures ne découragèrent pas les pirates, pour qui patcher le logiciel et contourner l’authentification était un jeu d’enfant. L’effet fut nul sur ceux qui se procuraient le logiciel sans le payer.

En gros, cela ce passait ainsi : un programmeur, possédant du matériel et des compétences du même niveau de sophistication que l’éditeur du logiciel, décortiquait le programme par rétro-ingénierie et en diffusait des versions crackées. Un tel procédé peut paraître très pointu, mais en fait, il n’en était rien. Comprendre le fonctionnement d’un programme récalcitrant et contourner ses défauts constituaient les compétences de base de tout programmeur, surtout à l’époque des fragiles disquettes et des débuts balbutiants du développement logiciel. Les stratégies destinées à combattre la copie devinrent plus inutiles encore lorsque les réseaux se développèrent. À l’apparition des BBS, services en ligne, newsgroups Usenet et listes de diffusion, le résultat du travail de ceux qui parvenaient à surmonter les systèmes d’authentification put être distribué sous forme de logiciel, dans de petits fichiers de crack. Lorsque les capacités du réseau s’accrurent, on put diffuser directement les images disque ou les exécutables crackés.

Vinrent alors les DRM 1.0. En 1996, il devint évident dans les lieux de pouvoir qu’un bouleversement d’envergure allait se produire. Nous allions entrer dans une économie de l’information, sans qu’on sache trop ce qu’était ce machin. Nos élites supposèrent que ce serait une économie où l’on achèterait et vendrait de l’information. La technologie de l’information améliore l’efficacité, alors imaginez un peu les marchés potentiels qui s’offraient à nous ?! On allait pouvoir acheter un livre pour une journée, vendre le droit de visionner un film pour un euro, puis louer le bouton pause pour un centime la seconde. On allait pouvoir vendre des films à un certain prix dans un pays, à un prix différent dans un autre, etc. Les fantasmes de l’époque ressemblaient à une adaptation SF ennuyeuse du Livre des Nombres de l’Ancien Testament, une énumération fastidieuse de toutes les combinaisons possibles de ce qu’on fait avec l’information, et combien chacune allait être facturée.

Hélas pour eux, rien de tout cela n’était possible à moins de pouvoir contrôler la façon dont nous utilisions nos ordinateurs, et les fichiers que nous y transférions. En fait, il était facile d’envisager de vendre à quelqu’un des morceaux de musique à télécharger sur un lecteur MP3, mais plus compliqué d’envisager le droit de transférer une chanson du lecteur vers un autre appareil. Comment en effet en empêcher les acheteurs une fois qu’on leur a vendu le fichier ? Pour cela, il fallait trouver un moyen d’interdire aux ordinateurs d’exécuter certains programmes, d’inspecter certains fichiers et processus. Par exemple, pourquoi ne pas chiffrer le fichier, puis exiger de l’utilisateur qu’il le lise avec un lecteur audio qui ne le déverouillerait que sous des conditions précises ?

Mais là, comme on dit sur internet, on se retrouve avec deux problèmes.

Il faut à présent empêcher l’utilisateur d’enregistrer le fichier après qu’il a été déchiffré – ce qui se produira un jour ou l’autre –, et faire en sorte que l’utilisateur ne découvre pas où le programme de déverrouillage entrepose ses clés, ce qui lui permettrait de déchiffrer le média de façon permanente et se débarrasser une bonne fois pour toutes de leur lecteur audio à la con.

Voilà donc un troisième problème : il faut empêcher les utilisateurs qui parviennent à déchiffrer le fichier de le partager. Un quatrième problème se pose alors, car ces utilisateurs qui réussissent à arracher leurs secrets aux programmes de déverrouillage, il faut les empêcher d’expliquer à d’autres comment procéder. S’ajoute au tout un cinquième problème, parce que les utilisateurs qui comprennent comment extraire ces secrets, il faut les empêcher de les dévoiler à d’autres !

Ça fait un paquet de problèmes. Mais en 1996, on trouva la solution. L’Organisation mondiale de la propriété intellectuelle des Nations Unies signa le Traité de l’OMPI sur le droit d’auteur. Ce traité engendra des lois qui rendaient illégal d’extirper les clés secrètes des programmes de déverrouillage, d’extraire des fichiers média (tels que des chansons ou des films) de ces programmes de déverrouillage lors de leur fonctionnement. On vota des lois qui rendaient illégal d’expliquer à ses pairs comment extirper les clés secrètes des programmes de déverrouillage, ainsi que d’héberger ces mêmes clés ou des œuvres placées sous copyright. Grâce à ce traité, on mit également en place un procédé bien ficelé et fort commode qui permet de faire retirer du contenu d’internet sans avoir à se coltiner avocats, juges, et tous ces emmerdeurs.

Après quoi, la copie illégale fut éradiquée, l’économie de l’information s’épanouit pour devenir une fleur splendide qui apporta la prospérité au monde entier. Comme on dit sur les porte-avions, « Mission accomplie ».

Non. Ce n’est pas ainsi que l’histoire se termine, bien sûr, car presque tous ceux qui maîtrisaient les ordinateurs et les réseaux comprirent que ces lois allaient créer plus de problèmes qu’elles ne pourraient en résoudre. Après tout, ces lois rendaient illégal le fait de regarder dans le ventre de son ordinateur pendant qu’il exécutait certains programmes. À cause d’elles, il était illégal de raconter à d’autres ce qu’on avait découvert sous le capot, et plus facile que jamais de censurer des fichiers sur internet sans devoir justifier d’une infraction.

En résumé, ces lois soumettaient des exigences irréalistes à la réalité, qui a refusé de s’y plier. Depuis le vote de ces lois, il est au contraire devenu plus facile de copier – et cette tendance ne s’inversera jamais. Il ne sera toujours plus aisé de copier demain qu’aujourd’hui. Vos petits-enfants vous demanderont : « Raconte-moi encore, papi, comme c’était compliqué de copier des fichiers, en 2012, quand on n’avait pas de disque de la taille d’un ongle sur lequel on peut stocker tous les albums jamais enregistrés, tous les films jamais tournés, tous les textes jamais écrits, toutes les photos jamais prises, absolument tout, et les transférer en un temps si court qu’on ne s’en rend même pas compte ! »

La réalité reprend toujours ses droits. Il existe une comptine dans laquelle une femme gobe une araignée pour attraper une mouche, avale ensuite un oiseau pour attraper l’araignée, et enfin un chat pour attraper l’oiseau. Il en va de même pour ces réglementations, qui semblent très prometteuses sur le papier, mais se révèlent désastreuses une fois appliquées. Chaque régulation en engendre une nouvelle, qui ne vise qu’à colmater ses propres manquements.

La tentation est forte d’interrompre ici mon récit et de conclure que le problème vient des régulateurs, qui seraient soit idiots, soit mal intentionnés, voire les deux à la fois. C’est une voie qu’il ne serait pas satisfaisant d’emprunter, parce qu’il s’agirait au fond d’un aveu d’impuissance. Cela laisserait entendre que nos problèmes ne peuvent être résolus tant que stupidité et mauvaises intentions n’auront pas été écartés des lieux de pouvoirs, autant dire jamais. En ce qui me concerne, j’ai une théorie différente pour expliquer ce qui s’est passé.

Le problème, ce n’est pas que les législateurs n’entendent rien aux technologies de l’information, parce qu’il devrait être possible qu’un non spécialiste parvienne à rédiger une bonne loi. Parlementaires, membres du Congrès et autres hommes politiques sont élus pour représenter des circonscriptions et des citoyens, pas pour s’occuper de disciplines et de questions pointues. Nous n’avons pas un secrétaire d’État à la biochimie, ni un sénateur issu du magnifique État qu’est l’urbanisme. Pourtant, ces personnes, qui sont des experts de la politique et de l’élaboration des lois, et pas de disciplines techniques, réussissent malgré tout à établir des règles sensées. C’est parce que le gouvernement s’appuie sur l’heuristique : une approche empirique qui permet d’équilibrer les contributions d’experts apportant leur avis sur différents aspects d’une question.

Hélas, il existe un point sur lequel la technologie de l’information est supérieure à cette heuristique, et la bat même à plates coutures.

Il existe deux conditions importantes pour déterminer si une régulation est pertinente : d’abord, il faut savoir si elle sera efficace, et ensuite, si ses effets s’étendront au-delà de ce pour quoi elle a été conçue. Si je voulais que le Congrès, le Parlement, ou l’UE préparent une loi réglementant l’usage de la roue, il est peu probable que j’y parvienne. Si je me présentais en avançant que les braqueurs de banque s’enfuient toujours dans un véhicule à roues, et demandais si on peut y remédier, on me répondrait non. Pour la simple raison qu’on ne connaît aucun moyen de fabriquer une roue qui reste utilisable pour un usage licite, mais soit inutilisable pour les bandits. Il est évident pour tous que le bénéfice général des roues est si grand qu’il serait idiot de s’en passer, dans une tentative farfelue d’enrayer les braquages. Même si l’on connaissait une flambée de braquages – et même s’ils mettaient en péril la société –, personne ne songerait que s’en prendre aux roues puisse être un bon point de départ pour résoudre nos problèmes.

En revanche, si je me présentais dans cette même institution, déclarais posséder la preuve irréfutable que les kits mains-libres rendent les voitures dangereuses, et que je demandais une loi les interdisant, il n’est pas impossible que le régulateur prenne ma requête en compte et agisse sur la question.

On pourrait débattre de la légitimité de cette idée, du caractère sensé de mes preuves, mais très peu d’entre nous pourrions avancer que si l’on retire les kits main-libre, une voiture cesse d’être une voiture.

Nous sommes d’accord pour dire qu’une voiture reste une voiture si nous en retirons des accessoires. Les automobiles sont des engins à but précis, du moins si on les compare à la roue, et le seul apport d’un kit mains-libres, c’est une fonction supplémentaire ajoutée à une technologie déjà spécialisée.

De manière générale, cette approche empirique est efficace pour le législateur, mais elle devient caduque pour la question de l’ordinateur et du réseau généralistes – le PC et l’internet. Si l’on considère un logiciel comme une fonction, un ordinateur équipé d’un tableur a une fonction tableur, et un autre qui ferait tourner World of Warcraft aurait une fonction MMORPG. En appliquant la méthode heuristique, on pourrait penser qu’un ordinateur ne pouvant exécuter des feuilles de calcul ou des jeux ne constituerait pas davantage une atteinte à l’informatique qu’une interdiction des kits mains-libres ne le serait pour les voitures.

Et si l’on considère les protocoles et les sites web comme des fonctions du réseau, alors demander à modifier l’internet pour que BitTorrent n’y fonctionne plus ou que The Pirate Bay n’y apparaisse plus, cela n’est pas très différent de vouloir changer la tonalité du signal de ligne occupée, ou de déconnecter la pizzeria du coin du réseau téléphonique, et n’équivaut pas à une remise en question des principes fondamentaux de l’internet.

La méthode empirique fonctionne pour les voitures, les maisons, et tous les autres domaines majeurs des réglementations technologiques. Ne pas comprendre qu’elle n’est pas efficace pour l’internet, ce n’est pas être quelqu’un de mauvais, ni un ignare. C’est faire partie de la grande majorité de la population, pour qui le Turing-complet et le principe de bout-à-bout ne veulent rien dire.

Nos législateurs se lancent donc et votent allègrement ces lois, qui intègrent la réalité de notre univers technologique. Soudain, nous n’avons plus le droit de diffuser certaines séries de chiffres sur internet, il est interdit de publier certains programmes, et pour faire disparaître des fichiers licites du réseau, une simple accusation d’infraction au droit d’auteur suffit. Ces mesures échouent à atteindre l’objectif de la réglementation, car elles n’empêchent personne d‘enfreindre le copyright, mais de façon très superficielle, elles donnent l’impression que l’on fait respecter le droit d’auteur – elles satisfont au syllogisme de la sécurité : « Il faut prendre les mesures nécessaires, je prends des mesures, donc le nécessaire à été fait. » Résultat, au moindre échec, on peut prétendre que la réglementation ne va pas assez loin, au lieu de reconnaître qu’elle était inefficace depuis le début.

On retrouve ce genre de similarité superficielle et d’opposition sous-jacente dans d’autres domaines. Un de mes amis, autrefois cadre supérieur dans une grosse entreprise de biens de consommation courante, m’a raconté ce qui s’est passé lorsque les membres du service marketing avaient annoncé aux ingénieurs qu’ils avaient trouvé une idée formidable pour une lessive : désormais, ils allaient fabriquer une lessive grâce à laquelle les vêtements sortiraient plus neufs à chaque lavage !

Après avoir tenté sans succès d’expliquer au service marketing la loi de l’entropie, ils parvinrent à une autre solution : ils conçurent une lessive contenant des enzymes qui attaquaient les fibres éparses, celles-là mêmes qui donnent un aspect usé aux vêtements. À chaque machine, le linge paraissait plus neuf. Malheureusement, cela se produisait parce que le détergent digérait les habits. En l’utilisant, on condamnait littéralement le linge à se désagréger.

C’était évidemment l’inverse du but recherché. Au lieu de rajeunir les vêtements, on les vieillissait de façon artificielle à chaque passage en machine, et en tant qu’utilisateur, plus on appliquait cette « solution », plus on devait prendre des mesures radicales pour garder une garde-robe à jour. Au bout du compte, il fallait acheter des vêtements neufs parce que les anciens tombaient en lambeaux.

Aujourd’hui, certains services marketing déclarent : « Pas besoin d’ordinateurs, ce qu’il nous faut, ce sont des appareils électroménagers. Fabriquez-nous un ordinateur qui ne permet pas de tout faire, seulement de lancer un programme qui effectue une tâche spécialisée, comme lire de l’audio en streaming, transférer des paquets, ou jouer à des jeux Xbox, et surtout, il ne doit pas faire tourner un programme que nous n’avons pas autorisé et qui risquerait d’amoindrir nos profits. »

En surface, l’idée d’un programme ne servant qu’à une fonction spécialisée n’a rien de farfelu. Après tout, on peut installer un moteur électrique dans un lave-vaisselle, et installer un moteur dans un mixeur, et peu nous importe de savoir si l’on peut lancer un programme de lavage dans un mixeur. Mais ce n’est pas ce qui se produit lorsqu’on transforme un ordinateur en appareil électroménager. On ne fabrique pas directement un ordinateur qui ne fait tourner que l’application de l’« appareil ». On prend un ordinateur capable d’exécuter tous les programmes, puis, grâce à un ensemble de rootkits, d’espiogiciels et de codes de validation, on empêche l’utilisateur de savoir quels processus sont actifs, d’installer ses propres logiciels, et d’interrompre les processus qu’il ne désire pas. En d’autres termes, un appareil électroménager n’est pas un ordinateur réduit à sa plus simple expression, c’est un ordinateur entièrement fonctionnel bourré d’espiogiels.

Nul ne sait concevoir un ordinateur généraliste capable de faire fonctionner tous les programmes sauf ceux qui déplaisent au constructeur, sont interdits par la loi, ou font perdre de l’argent à une entreprise. Ce qui s’en approche le plus, c’est un ordinateur bardé d’espiogiciels, une machine sur laquelle des parties tierces décident de limitations sans que l’utilisateur en soit averti, ou malgré les objections du propriétaire de la machine. Les outils de gestion des droits numériques s’apparentent toujours à des logiciels malveillants.

À l’occasion d’un incident qui a fait couler de l’encre (un vrai cadeau pour ceux qui partage mon hypothèse), Sony a dissimulé des installeurs de rootkits sur six millions de CDs audio, lesquels exécutaient subrepticement des programmes qui surveillaient toute tentative de lire les fichiers sons du CD et les interrompaient. Les rootkits cachaient aussi leur existence en poussant le noyau de l’ordinateur à mentir sur les processus en activité et les fichiers présents sur le support. Et ce n’est pas le seul exemple de ce genre. La 3DS de Nintendo profite des mises à jour de son firmware pour procéder à un contrôle d’intégrité, et vérifier que l’ancien firmware n’a subi aucune altération. Au moindre signe qu’on a mofifié le programme, la console devient inutilisable.

Des défenseurs des droits de l’homme ont tiré le signal d’alarme concernant U-EFI, le nouveau programme d’amorçage des PC, qui restreint votre ordinateur de sorte qu’il n’exécute que les systèmes d’exploitation « homologués », faisant valoir que des régimes répressifs allaient vraisemblablement refuser l’homologation des systèmes d’exploitation qui ne permettraient pas des opérations de surveillance furtives.

En ce qui concerne le réseau, les tentatives de le modeler pour qu’il ne puisse servir à enfreindre le droit d’auteur rejoignent toujours les mesures de surveillance mises en place par des régimes répressifs. Prenons par exemple SOPA, la proposition de loi pour la lutte contre le piratage, qui interdit des outils inoffensifs tels que DNSSec (une suite de sécurité qui authentifie les informations envoyées par un nom de domaine) parce qu’il pourrait servir à contrecarrer des mesures de blocage de DNS. SOPA proscrit également Tor, un outil d’anonymat en ligne soutenu par le Naval Research Laboratory (NdT : laboratoire de recherche de la Marine des États-Unis), et utilisé par les dissidents dans les régimes totalitaires, parce qu’il permet de contourner des mesures de blocage d’adresse IP.

La Motion Picture Association of America (NdT : MPAA, l’organisme qui défend les intérêts de l’industrie cinématographique), un des partisans de SOPA, a même fait circuler un mémo qui citait des recherches avançant que SOPA pourrait fonctionner parce qu’elle s’appuie sur des mesures éprouvées en Syrie, en Chine et en Ouzbékistan. On y expliquait que, ces procédés étant efficaces dans ces pays, ils le seraient aussi aux États-Unis !

On pourrait avoir l’impression que SOPA (NdT : quand ce billet a été écrit, SOPA/PIPA n’avaient pas encore été ajournées suite au blackout) siffle la fin de partie au terme d’une longue lutte au sujet du copyright et d’internet, et l’on pourrait croire que si nous parvenons à faire rejeter SOPA, nous serons en bonne voie pour pérenniser la liberté des PC et des réseaux. Mais comme je l’ai précisé au début de cette intervention, le fond du sujet, ce n’est pas le copyright.

La bataille du copyright n’est que la version bêta d’une longue guerre qui va être menée contre l’informatique. L’industrie du divertissement n’est que le premier belligérant à prendre les armes, et dans l’ensemble, on peut penser qu’elle remporte de belles victoires. En effet, nous voici face à SOPA, qui est sur le point d’être votée, prête à briser les fondements de l’internet, le tout pour protéger les tubes du Top 50, les émission de télé-réalité et les films d’Ashton Kutcher.

En réalité, si la législation sur le copyright va aussi loin, c’est parce que les politiciens ne prennent pas la question au sérieux. C’est pourquoi, au Canada, les Parlements successifs n’ont eu de cesse de présenter des propositions de loi plus calamiteuses les unes que les autres, mais en contrepartie, ces mêmes Parlements n’ont jamais été capables de les voter. C’est pourquoi SOPA, une proposition de loi composée de stupidité à l’état pur et assemblée molécule par molécule pour former une sorte de « Stupidium 250 » que l’on ne trouve normalement que dans le noyau des jeunes étoiles, a vu son examen reporté au beau milieu des vacances de Noël – pour que les législateurs puissent participer à un débat national enflammé sur une question autrement importante, l’assurance chômage.

C’est pourquoi l’Organisation mondiale de la propriété intellectuelle se fait duper et promulgue des lois délirantes et d’une ignorance crasse ; parce que lorsqu’une nation envoie une mission à l’ONU de Genève, ce sont des experts en eau, pas en copyright. Des experts de la santé, pas du copyright. Des experts en agriculture, et toujours pas du copyright, parce que c’est loin d’être aussi important.

Le parlement canadien n’a pas soumis ces propositions de loi au vote parce que, parmi les inombrables sujets que le Canada doit traiter, les problèmes de copyright arrivent très loin derrière les urgences sanitaires dans les réserves indiennes, l’exploitation de la nappe pétrolière d’Alberta, l’intervention dans les frictions sectaires entre francophones et anglophones, la résolution des crises dues aux ressources de pêche, et des tas d’autres problèmes. À cause du caractère anodin du copyright, une chose est sûre : dès que d’autres secteurs de l’économie évinceront les inquiétudes au sujet de l’internet et du PC, on se rendra compte que la question du copyright n’était qu’une escarmouche, pas une guerre.

Pourquoi d’autres secteurs risquent-ils de s’en prendre aux ordinateurs comme c’est déjà le cas de l’industrie du divertissement ? Dans le monde d’aujourd’hui, tout est ordinateur. Nous n’avons plus de voitures, mais des ordinateurs qui roulent. Nous n’avons plus d’avions, mais des machines sous Solaris qui volent, agrémentées d’un tas de dispositifs de contrôle industriels. Une imprimante 3D n’est pas un appareil ménager, c’est un périphérique qui ne fonctionne qu’en étant connecté à un ordinateur. Une radio n’a plus rien du poste à galène d’antan, c’est un ordinateur généraliste qui utilise un logiciel. Le mécontentement que soulèvent les copies non autorisées du dernier best-seller à la mode sera insignifiant comparé aux appels aux armes que créera bientôt notre réalité tissée d’ordinateurs.

Prenons l’exemple de la radio. Jusqu’à présent, la réglementation concernant les radios se fondait sur l’idée que les propriétés d’une radio sont fixées à la fabrication, et qu’il est difficile de les modifier. Il ne suffit pas d’actionner un interrupteur sur votre babyphone pour capter d’autres signaux. Mais des radios logicielles puissantes peuvent servir d’interphone pour bébé, de répartiteur pour services d’urgence ou d’outil de contrôle aérien, simplement en chargeant et en exécutant un logiciel différent. C’est pourquoi la Federal Communications Commission (FCC) (NdT : Commission fédérales des communications) s’est intéressée à ce qui allait se produire lorsque les radios logicielles seraient disponibles, et a organisé une consultation pour savoir si elle devait imposer que toutes les radios logicielles soient enchâssées dans des machines d’« informatique de confiance ». En définitive, la question est de savoir si les PC devraient être verrouillés, de telle sorte que leurs programmes puissent être strictement contrôlés par des autorités centrales.

Là encore, ce n’est qu’un avant-goût de ce qui nous attend. C’est cette année seulement que sont apparues des limes open source pour transformer des fusils AR-15 en armes automatiques. C’est cette année qu’on a créé pour la première fois du matériel libre et financé collectivement destiné au séquençage génétique. Tandis que l’impression 3D donnera lieu à des tas de plaintes sans importance, des juges du Sud des États-Unis et des mollahs iraniens piqueront une crise quand des habitants de leur circonscription modèleront des sex-toys. Ce qu’il sera possible de fabriquer avec les imprimantes 3D, qu’il s’agisse de labos à méthemphétamine ou de couteaux céramiques, provoquera de véritables protestations.

Pas la peine d’être auteur de science-fiction pour comprendre que les régulateurs auront des suées à l’idée que l’on puisse modifier le firmware des voitures sans conducteur, limiter l’interopérabilité dans les systèmes de contrôle aérien, ou tout ce qui serait possible d’accomplir avec des assembleurs et séquenceurs moléculaires. Imaginez ce qui se passera le jour où Monsanto décrétera qu’il est primordial de s’assurer que les ordinateurs ne puissent exécuter des programmes grâce auxquels des périphériques produiraient des organismes modifiés qui, littéralement, concurrenceraient leur gagne-pain.

Qu’il s’agisse selon vous d’inquiétudes légitimes ou de peurs insensées, elles restent néanmoins la monnaie politique de lobbies et de groupes d’intérêt beaucoup plus puissants que Hollywood et l’industrie du divertissement. Tous finiront par formuler la même requête : « Fabriquez-nous donc un ordinateur grand public qui exécute tous les programmes, sauf ceux qui nous effraient et nous déplaisent. Fabriquez-nous un internet qui transmet des messages, sur tous les protocoles, d’un point à une autre, sauf si ça nous dérange. »

Parmi les programmes qui tourneront sur des ordinateurs grand public et leurs périphériques, cerains me ficheront les jetons à moi aussi. J’imagine donc sans mal que les partisans d’une limitation de ces ordinateurs trouveront une oreille réceptive. Mais comme cela s’est produit avec la guerre du copyright, interdire certaines instructions, certains protocoles et messages sera un moyen de prévention ou un remède tout aussi inefficace. Comme nous l’avons vu au cours de la guerre du copyright, toute tentative de contrôler les PC mènera à l’installation de rootkits, et toute tentative de contrôler l’internet débouchera sur la surveillance et la censure. Ces questions sont importantes, car depuis dix ans, nous envoyons nos meilleurs joueurs combattre ce que nous prenions pour le dernier boss du jeu, mais il s’avère que ce n’était qu’un boss secondaire. Les enjeux seront toujours plus importants.

Appartenant à la génération Walkman, je me suis résolu au fait que j’aurai besoin d’un appareil auditif pour mes vieux jours. Cela étant, ce ne sera pas un simple sonotone ; en réalité, ce sera un ordinateur. Quand je monterai dans ma voiture – un ordinateur dans lequel je place mon corps – équipé de mon aide auditive – un ordinateur que je place dans mon corps –, je veux donc être certain que ces technologies ne sont pas conçues pour me cacher des informations, ou m’empêcher de mettre fin à un processus qui œuvre contre mon intérêt.

L’année dernière, le secteur scolaire de Lower Merion, dans une banlieue aisée de Philadelphie, s’est trouvé au centre d’un scandale. On a découvert que les établissements distribuaient aux élèves des ordinateurs portables rootkités qui permettaient de procéder à une surveillance furtive et à distance, via la webcam et la connexion réseau. Les machines ont pris des milliers de photos des adolescents, chez eux et en cours, de jour ou de nuit, vêtus ou nus. Dans le même temps, la dernière génération de technologie de surveillance légale peut activer secrètement les caméras, les micros et les émetteurs-récepteurs GPS des PC, tablettes et appareils mobiles.

Nous n’avons pas encore perdu, mais si nous voulons que l’internet et les PC restent libres et ouverts, nous devons d’abord gagner la guerre du copyright. À l’avenir, afin de préserver notre liberté, nous devrons être en mesure de contrôler nos appareils et d’établir des réglementations sensées les concernant, d’examiner et d’interrompre les processus logiciels qu’ils exécutent, et enfin, de les maîtriser pour qu’ils restent d’honnêtes serviteurs de notre volonté, au lieu de devenir des traîtres et des espions à la solde de criminels, de bandits et de maniaques du contrôle.

Notes

[1] Crédit photo : Francis Mariani (Creative Commons By-Nc-Nd)