Le bug #1 d’Ubuntu enfin fixé : Microsoft n’est plus dominant sur le marché

Lorsque la distribution GNU/Linux Ubuntu est sortie en 2004, son père fondateur Mark Shuttleworth a signalé lui-même le premier « bug » : Microsoft détient la majorité du marché (Microsoft has a majority market share).

Il s’agissait symboliquement, et avec humour, de montrer le cap à suivre en désignant le principal concurrent.

Aujourd’hui la donne a changé et Shuttleworth a décidé hier de marquer ce bug comme résolu (fix released), quand bien même cela ne signifie pas, loin de là, qu’Ubuntu ait gagné comme il s’en explique ci-dessous.

Remarque : Nous en profitons pour signaler que Framasoft sera présent en masse à l’Ubuntu Party de Paris, avec stand et 3 mini-conférences le samedi 1er juin.

Ubuntu bug#1 Microsoft

Bug #1 : Microsoft détient la majorité du marché

Bug #1 (liberation) : Microsoft has a majority market share

Mark Shuttleworth – 30 mai 2013 – Launchpad Ubuntu
(Traduction : Penguin, Mowee, Cryptie, quack1, @zessx, Asta, misc, MFolschette, Samusz + anonymes)

Aujourd’hui, l’utilisation de l’informatique dans la vie de tous les jours est beaucoup plus importante qu’elle ne l’était en 2004 : les téléphones, tablettes et autres appareils nomades sont devenus une part non négligeable de notre vie numérique. D’un point de vue compétitif, cet édifiant marché est une bénédiction pour la concurrence. Avec notamment iOS et Android, qui tous deux représentent une part significative du marché (Voir Windows en dessous de iOS et Android réunis avec ce graphique.

Android n’est peut-être pas mon premier choix de (noyau) Linux, ni le vôtre, mais c’est sans aucun doute une plateforme open source qui offre des avantages pratiques et économiques aux utilisateurs, comme à l’industrie. Ainsi, nous avons d’un côté de la concurrence et de l’autre une bonne représentation de l‘open source dans l’informatique personnelle.

Même si nous n’avons joué qu’un petit rôle dans ce changement, je pense qu’il est important pour nous de reconnaître qu’il a eu lieu. Du point de vue d’Ubuntu, le bug est maintenant clos.

Évidemment, ce bug a aussi un aspect social. Pour beaucoup, il a fait office de déclaration d’intention. Mais il est préférable pour nous de nous concentrer sur l’excellence de notre propre travail, plutôt que considérer notre impact sur le produit des autres. Depuis les (nombreuses) années que ce bug est référencé, nous avons trouvé comment être excellents dans le cloud, et j’espère que nous trouverons aussi bientôt comment l’être sur les postes de travail des développeurs, et peut-être même sur toute la quantité d’appareils que les utilisateurs réguliers peuvent utiliser. Je préférerais désormais que nous trouvions un cri de ralliement qui célébrerait ces idées et leur management.

Il est important de remarquer que de nos jours, si vous êtes dans le domaine de l’informatique dématérialisée (NdT : cloud computing), l’équipe de service d’infrastructure (NdT : IaaS) de Microsoft est très compétente et travaille dur pour que Linux soit parfaitement supporté par Azure, ce qui rend le travail avec eux très plaisant. Si l’évolution du marché a peut-être joué un rôle dans tout ça, les circonstances ont changé et les institutions se sont adaptées. Nous nous devons donc de le faire aussi.

Cela dit, il est bon de prendre du recul et de visualiser combien tout cela a changé depuis 2004, et à quelle vitesse ! Avec Ubuntu, notre but est de proposer à tous une expérience utilisateur formidable, que ce soit pour les développeurs, pour la production en entreprise ou tout simplement l’utilisateur final. Et tout cela avec un large support de matériel. Nous évoluons dans un environnement dynamique qui ne cesse de changer d’année en année. C’est donc pour cela que nous devons sans arrêt nous remettre en question, que ce soit au niveau de notre façon de faire, nos pratiques, les outils que nous utilisons ainsi que les relations que nous entretenons en interne et en externe. Corriger ce problème n’en est qu’un tout petit exemple.




Quand l’industrie culturelle US veut attaquer les « pirates » à l’artillerie lourde !

Une nouvelle traduction de Cory Doctorow

L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !

US entertainment industry to Congress: make it legal for us to deploy rootkits, spyware, ransomware and trojans to attack pirates!

Cory Doctorow – 26 mai 2013 – BoingBoing.net
(Traduction : Mowee, ehsavoie, audionuma, Asta)

La « Commission sur le Vol de la Propriété Intellectuelle Américaine », qui porte bien comiquement son nom, a finalement rendu son rapport de 84 pages complètement folles. Mais dans toute cette folie, il y a une part qui l’est encore plus que le reste : une proposition pour légaliser l’usage des logiciels malveillants afin de punir les personnes soupçonnées de copies illégales. Le rapport propose en effet que ce logiciel soit chargé sur les ordinateurs et qu’il détermine si vous êtes un pirate ou non. S’il soupçonne que c’est le cas, il verrouillera votre ordinateur et prendra toutes vos données en otage jusqu’à ce que vous appeliez la police pour confesser vos crimes. C’est ce mécanisme qu’utilisent les escrocs lorsqu’ils déploient des logiciels rançonneurs (NdT : ransomware).

Voilà une preuve supplémentaire que les stratégies en terme de réseau des défenseurs du copyright sont les mêmes que celles utilisées par les dictateurs et les criminels. En 2011, la MPAA (Motion Picture Association of America) a dit au Congrès qu’ils souhaitaient l’adoption de la loi SOPA (Stop Online Piracy Act). Selon eux, cela ne pouvait que fonctionner vu que la même tactique est utilisée par les gouvernements en « Chine, Iran, Émirats Arabes Unis, Arménie, Éthiopie, Arabie Saoudite, Yémen, Bahreïn, Birmanie, Syrie, Turkménistan, Ouzbékistan et Vietnam. » Ils exigent désormais du Congrès que soit légalisé un outil d’extorsion inventé par le crime organisé.

De plus, un logiciel peut être écrit de manière à ce que seuls des utilisateurs autorisés puissent ouvrir des fichiers contenant des informations intéressantes. Si une personne non autorisée accède à l’information, un ensemble d’actions peuvent alors être mises en œuvre. Par exemple, le fichier pourrait être rendu inaccessible et l’ordinateur de la personne non autorisée verrouillé, avec des instructions indiquant comment prendre contact avec les autorités pour obtenir le mot de passe permettant le déverrouillage du compte. Ces mesures ne violent pas les lois existantes sur l’usage d’Internet, elles servent cependant à atténuer les attaques et à stabiliser un cyber-incident, pour fournir à la fois du temps et des preuves, afin que les autorités puissent être impliquées.

De mieux en mieux :

Alors que la loi américaine interdit actuellement ces pratiques, il y a de plus en plus de demandes pour la création d’un environnement légal de défense des systèmes d’informations beaucoup plus permissif. Cela permettrait aux entreprises de non seulement stabiliser la situation, mais aussi de prendre des mesures radicales, comme retrouver par elles-mêmes les informations volées pouvant aller jusqu’à altérer voire détruire ces dernières dans un réseau dans lequel elles n’ont pourtant aucun droit. Certaines mesures envisagées vont encore plus loin : photographier le hacker avec sa propre webcam, infecter son réseau en y implantant un logiciel malveillant ou même désactiver voire détériorer physiquement le matériel utilisé pour commettre les infractions (comme son ordinateur).

Source : La Commission sur le Vol de la Propriété Intellectuelle Américaine recommande les malwares !




Google abandonne les standards ouverts pour sa messagerie instantanée ?

Un coup on souffle le chaud, un coup on souffle le froid, Google est bipolaire vis-à-vis du logiciel libre, des formats ouverts et du respect de la vie privée.

C’est d’autant plus flagrant lorsque pour critiquer Google on s’en réfère à ses propres déclarations.

Et l’on se retrouve, sans crier gare, du jour au lendemain, avec une messagerie instantanée potentiellement amputée de ses qualités précédentes…

Osde8info - CC by-sa

Google abandonne les standards ouverts pour la messagerie instantanée

Google Abandons Open Standards for Instant Messaging

Parker Higgins – 22 mai 2013 – EFF.org
(Traduction : Penguin, TheCamel, audionuma, Asta, KoS)

Au milieu du tourbillon médiatique qui entoure sa conférence I/O annuelle, Google a lâché quelques informations malheureuses sur ses plans concernant sa messagerie instantanée. À plusieurs endroits sur le web, la société remplace son actuelle plateforme « Talk » par une nouvelle dénommée « Hangouts » qui réduit drastiquement le support du protocole ouvert de messagerie instantanée connu sous le nom de XMPP (ou Jabber de manière informelle) et supprime également l’option de désactivation de l’archivage de toutes les communications en messagerie instantanée. Ces changements représentent une bascule des protocoles ouverts vers des protocoles fermés ainsi qu’un recul flagrant pour de nombreux utilisateurs.

Une régression pour l’interopérabilité

Auparavant, le support complet de XMPP par Google signifiait que les utilisateurs pouvaient communiquer avec des interlocuteurs utilisant d’autres services de messagerie instantanée, voire hébergeant leur propre serveur de messagerie instantanée. Ce type de décentralisation est une bonne chose : il diminue la dépendance à un service particulier, ce qui en contrepartie permet aux différents services de se différencier sur des aspects importants comme la qualité, la fiabilité ou le respect de la vie privée.

Certains utilisateurs, par exemple, ne souhaitent peut-être pas fournir à Google des informations sur le contenu de leurs messages, quand et d’où ils se sont connectés, ou bien avec qui ils ont l’habitude de clavarder. Les informations concernant les personnes avec qui les utilisateurs communiquent peuvent être sensibles ; souvenez vous, ces données étaient au cœur du retour de bâton qui frappa Buzz, un ancien réseau social, lorsqu’il décida de les rendre publiques par défaut.

La possibilité de fédérer différents services permet aux utilisateurs de faire leur choix eux-même. Voici une explication issue de la propre documentation de Google concernant la plateforme « Talk », dans une partie intitulée « Communications ouvertes » :

Le choix du service vous permet de choisir votre fournisseur en vous basant sur des facteurs plus importants tels que les fonctionalités, la qualité de service et le prix, tout en conservant la capacité de communiquer avec qui vous voulez.

Malheureusement, ce n’est pas le cas de nombreux services IM (messagerie instantanée) et VOIP (voix sur IP) aujourd’hui. Si les personnes avec qui vous souhaitez communiquer sont toutes connectées à des services IM/VOIP différents, vous devez créer un compte chez chacun d’entre eux pour pouvoir communiquer.

Le nouveau protocole Hangouts soulève précisément les questions que Google souligne ci-dessus. Les utilisateurs n’ont d’autre choix que d’utiliser les serveurs de Google ou se déconnecter des gens qui les utilisent. Les utilisateurs de Google ne sont pas informés du changement : leurs copains qui utilisent jabber.org, member.fsf.org, ou n’importe quel autre service qui utilise XMPP n’apparaîtront tout simplement plus dans la liste des contacts en ligne.

Ces changements sont le résultat de l’abandon par Google d’un sous-ensemble particulier du standard XMPP, le server-to-server federation. Mais pour le moment, Google continue à utiliser la partie connexion client-serveur, ce qui signifie que dès lors que vous êtes connecté avec un compte Google, vous pouvez utiliser n’importe quelle application utilisant ce protocole.

C’est important pour plusieurs raisons. Une des plus importantes est qu’aucun client officiel Google ne propose le chiffrement des communications Off-the-Record (OTR), qui devient un composant critique pour la sécurité des communications en ligne. Si les deux participants dans un échange sur messagerie instantanée utilisent chacun un chiffrage OTR, ils disposent d’une liaison sécurisée d’un bout à l’autre, ce qui signifie que personne, y compris leur fournisseur de service, ne peut lire le contenu de leurs messages.

Des changements dans l’historique

Malheureusement, un autre changement de la part de Google pourrait forcer les utilisateurs à faire un choix difficile, à savoir utiliser ou non ces clients externes tels que Pidgin, Adium, Gibberbot ou Chatsecure pour discuter. Le dilemme vient en particulier de la manière dont Google a changé sa façon d’archiver les conversations et de les présenter à l’utilisateur.

Précédemment, les utilisateurs pouvaient désactiver l’« historique de conversation », ce qui empêchait la sauvegarde des messages instantanés sur leur compte Gmail. Avec les nouveaux paramètres, les utilisateurs qui ne veulent pas conserver une copie de leur conversation accessible via Gmail doivent désactiver l’« historique Hangout », et ce pour chaque contact[1]. Le problème est que les utilisateurs peuvent seulement désactiver l’historique Hangout avec un compte Google Hangout officiel.

Donc tant pis pour les utilisateurs soucieux de leur vie privée qui veulent utiliser le chiffrement Off-the-Record et qui désirent garder leurs messages loin de leur compte Gmail. Et s’ils veulent continuer à discuter avec leurs amis sur Google chat, ils ne peuvent même pas le faire autre part.

Depuis la semaine dernière, Google demande aux utilisateurs de remplacer l’application Android Talk par Hangouts et de passer à Hangout au sein de Gmail dans Chrome. Soyez vigilants avant d’effectuer la mise à jour, soyez vigilants du coût pour la liberté de ces « améliorations ».

Que devrait faire Google ?

Dans son explication publique officielle de son abandon du support de XMPP, Google a expliqué que c’était une décision difficile, rendue nécessaire par des contraintes techniques. Mais même si le nouveau protocole obéit à de nouvelles contraintes techniques, cela n’empêche pas la compagnie de le rendre public et interopérable. Libérer les spécifications de Google Hangouts serait un bon premier pas. Fournir des client et des serveurs open source en serait un second. Il est clair que certaines fonctionnalités vidéo de Hangouts ont été implémentées dans un but spécifique à Google. Mais ce n’est pas une excuse pour nous emmener vers un monde où les seuls choix concrets sont des logiciels et des protocoles de chat propriétaires.

Une autre initiative simple à mettre en œuvre au bénéfice des utilisateurs aurait été d’incorporer le support de Off-the-Record dans le client Hangout officiel. Si de telles possibilités de confidentialité étaient proposées aux utilisateurs, cela atténuerait le fait d’offrir des options de protection de la vie privée seulement dans le logiciel propriétaire de Google.

Dans le document Google « Communications ouvertes » cité ci-dessus, l’entreprise explique en quoi c’est un véritable engagement d’ouvrir les canaux de communication :

La mission de Google est de rendre l’information mondiale universellement accessible et utile. Google Talk, qui permet aux utilisateurs de communiquer instantanément avec leurs amis, leur famille et leurs collègues via des appels vocaux et des messages instantanés, reflète notre conviction que les communications devraient être accessibles et utiles.

Nous sommes frustrés et déçus de voir Google reculer face à cette mission.

Crédit photo : Osde8info (Creative Commons By-Sa)

Notes

[1] Pour être clair, même les réglages précédents étaient loin d’être parfaits du point de vue de la vie privée : désactiver l’historique de conversation permettait uniquement d’empêcher l’archivage des messages sur votre compte Gmail, mais n’empêchait pas les autres utilisateurs, ou Google lui-même, de garder une trace de la conversation.




Il y a du Aaron Swartz dans le projet Strongbox du New Yorker

« Le magazine américain New Yorker a annoncé la création d’une boîte informatique sécurisée nommée Strongbox, destinée à recevoir des informations en protégeant l’anonymat des sources » pouvait-on lire récemment sur le site des Écrans, qui ajoute : « La technologie utilisée a été développée par le jeune militant d’Internet et hacker Aaron Swartz, qui était poursuivi par la justice pour avoir pénétré une base de données universitaires et s’est suicidé en janvier ».

Nous avons voulu en savoir plus en traduisant l’article ci-dessous. Difficile de se départir d’une certaine émotion quand on sait ce qu’il lui est arrivé par la suite…

Strongbox - The New Yorker

Strongbox et Aaron Swartz

Strongbox and Aaron Swartz

Kevin Poulsen – 15 mai 2013 – The New Yorker
(Traduction : anneau2fer, Penguin, Sky, lgodard, Rudloff, Asta, Jere, KoS + anonymes)

Aaron Swartz n’était pas encore une légende lorsque, il y a presque deux ans, je lui ai demandé de développer une boîte aux lettres anonyme et open source. Ses réussites étaient réelles et variées, mais les événements qui allaient le faire connaître du grand public faisaient encore partie de son futur : sa mise en cause dans une affaire criminelle au niveau fédéral ; son essor en tant que leader du mouvement contre la liberticide Sopa ; son suicide dans un appartement de Brooklyn. Je le connaissais comme programmeur et comme activiste, un membre de la tribu relativement restreinte de gens qui savent transformer des idées en code — un autre mot pour « action » — et qui ont la sensibilité nécessaire pour comprendre instantanément ce que je cherchais : un moyen sûr pour les journalistes de communiquer avec leurs sources.

Il existe une fracture technologique grandissante : les écoutes de téléphones et d’emails, le piratage d’ordinateurs, sont des armes pour quiconque cherche à identifier les sources d’un journaliste. À quelques exceptions, la presse a peu fait pour se protéger : nos efforts en matière de sécurité de l’information tendent à se concentrer sur la partie des infrastructures qui accepte les cartes de crédit.

Aaron était au fait de ce genre de problème. Je l’avais d’abord rencontré en 2006, lorsqu’avec deux autres codeurs, il avait vendu le site d’info communautaire Reddit à Condé Nast, la maison mère de Wired, où je travaille, et du New Yorker. Tous trois se sont retrouvés dans une salle de conférence improvisée près du siège de Wired à San Francisco. Aaron se distinguait de ses collègues — il était angoissé, silencieux, et a expliqué dans un billet de blog à quel point il n’aimait pas travailler là.

Un lundi, il a quitté le bureau pour passer la journée au tribunal tout proche, où une audience avait lieu dans l’affaire Kahle contre Gonzales, une bataille constitutionnelle autour du copyright menée par le professeur de droit Lawrence Lessig. Lorsqu’il est revenu, il m’a demandé, un peu timidement, s’il pouvait écrire quelque chose sur le sujet dans Wired. Le billet de blog de 700 mots qui en résultât était bien écrit et énonçait clairement le sujet. Je me suis posé des questions sur ce jeune patron de start-up qui mettait son énergie dans le débat sur le copyright. Ça, et sa co-création d’un projet d’anonymisation appelé Tor2Web, était ce que j’avais en tête lorsque je l’ai approché pour mon projet de boîte aux lettres sécurisée. Il a accepté de le faire, tout en sachant que le code serait open source — la licence autorisant n’importe qui à l’utiliser librement — lorsque le système serait lancé.

Il se mit à coder immédiatement, pendant que je cherchais les serveurs et la bande passante nécessaires chez Condé Nast. Les normes de sécurité imposaient que le système soit sous le contrôle physique de la société, mais avec sa propre infrastructure isolée. Des autorisations ont du être demandées. Les cadres avaient des questions. Les juristes avaient encore plus de questions.

En octobre 2011, Aaron est venu dans les bureaux de Wired et nous avons travaillé sur quelques détails. Durant les années qui ont suivi, le mutisme tranquille d’Aaron s’est mué en confiance provisoire, sa morosité remplacée par un sourire désarmant et une douce générosité. Avant qu’il ne parte, je suis allé avec lui dans les nouveaux locaux, bien plus grands, de Reddit, qui se trouvaient à côté. Il entra, regarda autour de lui, et ressortit sans que personne ne l’ait reconnu.

Entre-temps, Aaron avait été inculpé pour le téléchargement de 4 millions d’articles de JSTOR, une base de données académique, depuis le réseau public du MIT. Cette affaire a dû lui peser. Mais il n’en parlait pas.

Il vivait a New York à cette époque, mes contacts avec lui étaient donc essentiellement électroniques. Le système, que nous appelions DeadDrop, était, pour nous deux, un projet secondaire, et Aaron en avait beaucoup de prioritaires. J’ai appris son protocole : quand il avait le temps de programmer, je pouvais le joindre par téléphone ou sur Skype. Nous avions de long échanges à propos de sécurité et de fonctionnalités ; Aaron rejetait ceux dont il pensait qu’ils compliqueraient trop le système — clés de chiffrement individuelles pour chaque reporter, par exemple.

À New York, un expert en sécurité informatique nommé James Dolan convainquit un trio de collègues de son industrie de rencontrer Aaron pour examiner l’architecture, et plus tard, le code. Nous voulions être raisonnablement assurés que le système ne serait pas compromis, et que les sources pourraient déposer des document de manière anonyme, afin que même l’organe de presse qui les recevrait ne serait pas capable de dire au gouvernement d’où ils venaient. James a écrit un guide de sécurité pas à pas très détaillé pour les organisations qui implémentent le code. « Il va un peu trop loin », disait Aaron dans un email, « mais ce n’est peut-être pas une mauvaise chose ».

En décembre 2012, le code d’Aaron était stable, et une date approximative de lancement avait été définie. Puis, le 11 janvier, il se suicida. Dans les jours qui suivirent, il était difficile de penser à autre chose que la perte et la douleur de sa mort. Un lancement, comme beaucoup d’autres choses, était secondaire. Son suicide a également fait apparaître de nouvelles questions : à qui appartient le code désormais ? (Réponse : ses dernières volontés indiquaient qu’il voulait que toutes ses propriétés intellectuelles reviennent à Sean Palmer, qui donna sa bénédiction au projet). Est-ce que ses amis proches et sa famille approuveraient de poursuivre le lancement ? (Son ami et exécuteur testamentaire, Alec Resnick, a signalé que c’était le cas). Le New Yorker, qui a un long passé de travail d’enquête sérieux, apparut comme le premier foyer pour le système. La version du New Yorker s’appelle Strongbox et a été mise en ligne ce matin.

Neuf jours après la mort d’Aaron, son avatar Skype si familier, est apparu sur mon écran. Quelqu’un, quelque part, probablement un membre de sa famille, avait démarré son ordinateur. J’ai dû combattre l’envie irrationnelle de cliquer sur l’icône et reprendre notre conversation. Puis il a disparu à nouveau de mon écran.




J’ai violé ma propre vie privée et je la vends moi-même sur Internet !

Federico Zannier est un étudiant d’origine italienne vivant à New York. Il a décidé de collecter toutes ses données personnelles et de les vendre sur le site de crowdfunding KickStarter !

Si Facebook ou Google se font de l’argent sur notre compte sans que cela ne me rapporte rien, pourquoi ne pas vendre directement sa vie privée aux entreprises intéressées ?

Une initiative pour le moins originale, à mi-chemin entre la performance artistique conceptuelle et l’acte politique qui vise à faire prendre conscience de la situation.

A bite of Me - Federico Zannier

A bite of Me

A bite of Me

Federico Zannier – Mai 2013 – KickStarter
(Traduction : P3ter, Axl, lgodard, Tuxmax + anonymes)

J’ai collecté automatiquement les données me concernant. J’ai violé ma vie privée. Maintenant je vends le tout. Mais combien cela vaut-il ?

Je passe des heures chaque jour à surfer sur Internet. Pendant ce temps, des compagnies comme Facebook et Google utilisent mes informations de navigation (les sites internet que je visite, les amis que j’ai, les vidéos que je regarde) pour leur propre bénéfice.

En 2012, les revenus de la publicité aux États-Unis étaient aux alentours des 30 milliards de dollars. La même année, je tirais exactement 0$ des mes propres données. Et si je traçais tout moi-même ? Pourrais-je tirer quelques dollars en retour ?

J’ai commencé à regarder les conditions générales des sites web que j’utilise souvent. Dans leurs politiques de confidentialité, j’ai trouvé des phrases telles que « Vous accordez une autorisation mondiale, non-exclusive, gratuite pour l’utilisation, la copie, la reproduction, le traitement, l’adaptation, la modification, la publication, la transmission, l’affichage et la distribution de ce contenu dans tout media et suivant toute méthode de distribution (connue à ce jour ou développée ultérieurement). » J’ai tout simplement accepté de donner un droit à vie, international, re-licenciable d’utiliser mes données personnelles.

Quelqu’un m’a dit que nous vivons dans l’âge des données, que l’âge du silicium est déjà terminé. « Dans cette nouvelle économie », ont-ils dit, « les données c’est le pétrole ».

Bien, voilà ce que je peux y faire.

Depuis février, j’ai enregistré toutes mes activités en ligne (les pages que j’ai visitées, la position du pointeur de la souris, des captures d’écran de ce que je regardais, des clichés webcam de moi regardant l’écran, ma position GPS et un journal des applications que j’utilisais). Vous trouverez quelques illustrations sur myprivacy.info.

Le paquet de données contient :

  • Pages webs (un répertoire avec le texte de toutes les pages visitées)
  • websiteViewsLog.csv (une liste qui lie le pages visitées au texte)
  • ScreenCaptures (un répertoire des captures d’écrans)
  • screenCaptures.csv (une liste des captures d’écrans datées)
  • WebcamPhotos (un répertoire avec des photos de webcam prises toutes les 30 secondes)
  • webcamPhotos.csv (une liste de photos datées)
  • applicationLog.csv (heure d’ouverture et de fermeture des applications utilisées)
  • applicationUsage.csv (un résumé du fichier journal des applications)
  • browserTabs.csv (heure d’ouverture et de fermeture de chaque onglet dans chrome, avec leur contenu)
  • browserWindows.csv (dates et heures d’ouverture de mon navigateur web chrome)
  • geolocation.csv (ma latitude et ma longitude)
  • mouseLog.csv (une liste des cordonnées de la souris)
  • websiteOfTheDay.csv (les sites web les plus populaires)
  • wordsOfTheDay.csv (les recherches les plus courantes)

La suite d’outils contient:

  • des routines de nettoyage de données
  • des utilitaires de conversion et d’analyse
  • des outils de statistiques basiques

Je vend ces données 2$ par jour. Si plus de personne font de même, je pense que les marketeux pourraient juste nous payer directement pour nos données. Ça parait fou, mais offrir toutes nos données sans contrepartie l’est tout autant.

Thanks! Merci !

Federico




Linux est plus rapide que Windows et c’est un développeur Microsoft qui le dit !

On le savait déjà mais un présumé développeur Microsoft vient le confirmer avec précision : GNU/Linux est plus rapide que Windows.

Et les raisons qu’il avance font que cela semble difficilement réversible…

Remarque : Le développeur reste anonyme donc le doute subsiste, sur son identité pas sur la lenteur de Windows 😉

Thawt Hawthje - CC by

Un developpeur Microsoft admet que Linux est plus rapide que Windows

Anonymous MSFT developer admits Linux is faster than Windows

Steven J. Vaughan-Nichols – 12 mai 2013 – ZDNet
(Traduction : alct, goofy, Le_Hobbit, Kurze, Sylvain, Axl, tcit, ProgVal, Jose, Eijebong, Sinma, lmorel3, nano-plink, JLoDoesIT, Cyrille L., MFolschette + anonymes)

Résumé : Ce n’est pas une grande surprise, mais Linux est plus rapide que Windows, et au moins un développeur anonyme de Microsoft est d’accord pour l’admettre et il explique pourquoi c’est le cas.

Linux est bien plus rapide que Windows. Cette constatation n’est pas neuve. C’est pourquoi Linux fait tourner 90 pourcents des 500 plus rapides super-calculateurs, alors que Windows ne fait tourner qu’un pourcent d’entre eux. La nouvelle « nouvelle » est qu’un présumé développeur du système d’exploitation de Microsoft a récemment admis que Linux est en effet plus rapide, et explique pourquoi c’est le cas.

Cette personne anonyme, supposée être un programmeur du noyau de Windows a d’abord publié ses commentaires dans une conversation sur « Hacker News ». Il a poursuivi avec plusieurs commentaires sur le blog de Marc Bevand. Marc Bevand est un ingénieur logiciel pour Adconion, spécialisé dans les calculs à haute performance.

Le présumé développeur déclare en introduction : « Windows est en effet plus lent que les autres systèmes d’exploitation dans beaucoup de situations, et cela ne va pas en s’améliorant. La cause de ce problème est sociale. Aucune amélioration n’est apportée au système pour elle même, pour sa « gloire » telle que celles que vous voyez dans l’univers de Linux. »

Ce n’est pas que les développeurs Windows ne veulent pas améliorer les performances de leur système d’exploitation; le problème est que la culture de développement de logiciel chez Microsoft décourage les améliorations. Le prétendu programmeur écrit :

« Certes, on voit parfois des personnes naïves tenter d’améliorer les choses. Elles échouent presque systématiquement. Nous pouvons — et nous le faisons — améliorer les performances de certaines fonctionnalités spécifiques lorsque les personnes chargées d’allouer les ressources considèrent que cela aura une influence sur les objectifs commerciaux, mais c’est un travail vain. Il n’y a aucun plan global officiel ou officieux pour l’amélioration des performances du système. Nous avons commencé à nous soucier des problématiques liées à la sécurité parce que Windows XP, avant la sortie du Service Pack 3, devenait une menace vitale pour les affaires. Nos mauvaises perfomances, quant à elles, ne menacent pas les affaires.

Voyez-vous, les producteurs de composants sont généralement ouvertement hostiles aux modifications par des tiers. Si vous êtes un développeur, accepter un patch de l’extérieur met votre chef en colère (parce qu’il faut maintenir ce patch et justifier auprès des collaborateurs le changement de conception non prévu), les testeurs en colère (car les testeurs ont pour responsabilité d’assurer que le changement ne brise rien et vous leur avez créé du travail) et le gestionnaire de projet est en colère (à cause des conséquences en termes de planification du bout de code). Il n’y a en fait rien qui encourage à accepter les changements venus de l’extérieur de votre propre équipe. Vous pouvez toujours trouver une raison de dire « non » et très peu d’intérêt à dire « oui ».

Il y a aussi peu d’incitation au changement tout court. Dans le noyau Linux, si vous améliorez la performance du parcours d’un répertoire de 5%, vous êtes félicité et remercié. Ici, si vous le faites et que vous n’êtes pas dans l’équipe qui s’occupe de ce sujet, dès lors même si votre code est approuvé par les tenants du sujet et intégré, votre hiérarchie s’en moque. Oui, faire des améliorations importantes va vous permettre d’être remarqué par les plus expérimentés et pourrait être une aubaine pour votre carrière, mais l’amélioration doit être vraiment énorme pour attirer ce genre d’attention. Les améliorations progressives ne font qu’ennuyer les gens et sont, au mieux, sans impact sur votre carrière. Si vous êtes malchanceux et que vous parlez à votre supérieur de comment vous avez amélioré la performance d’autres composants du système, il va juste vous demander si vous pouvez accélérer votre activité de résolution de bug. »

D’après lui, Microsoft est en train de perdre ses meilleurs talents chez la concurrence. Il écrit : « Une autre raison qui explique l’écart de qualité est que nous avons eu du mal à garder les gens talentueux. Google et les autres grosses compagnies de la région de Seattle continuent à piquer nos meilleurs développeurs, ainsi que nos plus expérimentés et nous embauchons des jeunes tout droit sortis de l’université pour les remplacer. Vous trouvez ainsi des SDE (NdT : Microsoft Software Development Engineer pour Ingénieurs de développement logiciel Microsoft) qui maintiennent des systèmes énormes. Ces développeurs sont bien intentionnés, et sont en général suffisamment intelligents, mais ils ne comprennent pas pourquoi certaines décisions ont été prises, ils n’ont pas une compréhension approfondie des détails complexes de la manière dont leurs systèmes fonctionnent et, plus important, ils ne veulent rien changer qui fonctionne déjà. »

De plus, assure-t-il, les développeurs juniors de Microsoft ont une tendance à apporter des améliorations au système en implémentant des fonctionnalités flambant neuves plutôt que d’améliorer les anciennes. Si l’on observe les dernières sorties de Microsoft, le constat est sans appel : nous n’améliorons pas les anciennes fonctionnalités, nous en ajoutons de nouvelles. En l’état actuel des choses, à l’heure du bilan, le développement de nouvelles fonctionnalités est mieux considéré que l’amélioration des anciennes (c’est littéralement l’explication de Powershell. Beaucoup d’entre nous souhaitaient améliorer cmd.exe mais ne pouvaient pas).

Juste pour le plaisir de baver, il est difficile de battre ses pensées concernant le système de fichiers NT (NTFS) : « Oh mon dieu, le code NTFS est un livre d’horreur victorien réécrit sous opium violacé qui utilise des verrous récursifs et SEH (gestion structurée des exceptions) pour le contrôle des flux. Ecrivons plutôt ReFs (système de dossiers résistant à la place (et, ouais, copions et collons le code source de NTFS et enlevons la moitié de ses fonctionnalités ! Et ajoutons des sommes de contrôle, parce c’est cool, n’est-ce pas, et maintenant avec ça c’est tout aussi bien que dans ZFS (Z File System) ? D’accord ? Et qui a besoin de quotas de toute façon ?) »

Ces « révélations » n’ont rien de nouveau. N’importe qui ayant suivi « Mini-Microsoft », un employé anonyme de l’entreprise proposant une vue de l’intérieur des open spaces à gogo du pôle du développement Microsoft, ou qui a lu les commentaires d’un ex-développeur Microsoft mécontent comme Hamilton Verissmo, sait comment la bureaucratie du développement chez Microsoft se met en travers de l’innovation. Comme Brian Cody, un ancien ingénieur Microsoft, disait dans le Magazine Forbes en 2012, être un développeur logiciel Microsoft qui réussit « a toujours été beaucoup moins sur comment je pourrais devenir un meilleur ingénieur et beaucoup plus sur comment améliorer ma visibilité auprès des managers ».

En résumé, Microsoft est devenu une « vieille » entreprise. Ce n’est pas une surprise qu’aujourd’hui, Microsoft tente de se rattraper au niveau des tablettes et smartphones avec des ratés tels que Windows 8 Metro plutôt que l’amélioration de ses performances logicielles de base.

Les personnes réagissent comme si ce nouveau regard sur le fonctionnement de Microsoft était choquant. Ça ne l’est pas. Le développeur le dit lui-même, dès que l’histoire s’est répandue sur la blogosphère, « c’était devenu hors de contrôle. J’ai été trop sévère, et je ne voulais pas que cela ressemble à une sorte d’exposé géant. C’était juste du ronchonnement ».

En particulier, il s’excuse à moitié pour ses commentaires sur NTFS: « NTFS utilise bien SEH en interne, mais le système de fichiers est très robuste et bien testé. Les gens qui le maintiennent comptent parmi les plus talentueux et expérimentés que je connaisse. (Certes, je pense qu’ils maintiennent du code laid, mais le code laid peut faire des composants bons et fiables, de plus la laideur est nécessairement subjective.) »

Dans une tentative de résumer toutes ses plaintes de manière plus positive, il a ajouté, « Windows et Microsoft ont toujours beaucoup de talents techniques. Nous ne livrons pas de code que personne ne peut maintenir et comprendre, même si quelques fois ça peut prendre un peu de temps pour les nouvelles personnes pour contribuer. Bien que j’ai des droits de lecture et d’écriture sur le code source de Windows ainsi que des dizaines de milliers de personnes à travers le monde, je ne suis pas une exception. On ne prend quasiment aucune décision individuelle, et bien que je maintienne que la dynamique sociale décourage la prise de risque et l’action individuelle, je veux insister sur le fait que nous ne sommes ni fous ni anormaux. La force sociale telle que je l’ai décrite promeut l’innovation, et bien que je pense que l’on devrait pouvoir améliorer les aspects de notre culture que j’ai précisés, nous sommes loin d’être paralysés.

Les effets négatifs sont davantage comme ceux encourrus lors du montage d’un béquet non nécessaire sur une voiture plutôt qu’arracher le bloc moteur. Un fait incontestable, c’est que notre division d’ingénieurs fabrique et distribue des logiciels fiables qui fonctionnent partout dans le monde. Qu’importe ce que vous pensez de la nouvelle interface utilisateur de Windows 8, le système qui se cache en dessous est solide comme le roc, tout comme l’était Windows 7, et je suis fier d’avoir été une petite pièce de tout ce processus. »

Solide comme le roc ? Les patchs mensuels du mardi de Microsoft et la sortie constante de corrections pour des failles zero-day, comme la correction en mai d’IE 8, me laissent perplexe, comme toujours, sur la sécurité et la stabilité de Windows, mais que peut dire d’autre un employé de Microsoft ? Dans tous les cas, lorsqu’on parle de vitesse, c’est Linux, et non Windows, comme il l’a admis lui-même, qui reste le champion évident.

Crédit photo : Thawt Hawthje (Creative Commons By)




Attention danger ! Restrictions numériques et physiques sur nos propres appareils

Nous devons craindre de nous réveiller un jour dans un monde où non seulement les contenus numériques seront sous contrôle mais également les appareils qui permettent de les consulter…

Brendan Mruk et Matt Lee - DRM.info

Restrictions numériques et physiques sur votre propre appareil

Digital and physical restrictions on your own device

Erik Albers – 3 mai 2013 – FSFE Blog
(Traduction : goofy, hugo, Eijebong, ProgVal, Rudloff, Tony, Rogdham, Asta, KoS + anonymes)

À propos des restrictions numériques

Aujourd’hui, 3 mai 2013, on célèbre la Journée internationale contre les Mesures Techniques de Restriction (Digital Restrictions Management)[1], promue par la Fondation pour le Logiciel Libre (Free Software Foundation, FSF). En général, le terme Digital Restrictions Management (DRM) se réfère à différentes restrictions que les entreprises – ou tout autre fournisseur de contenu – imposent sur les données et contenus numériques. Ces restrictions sont là pour permettre aux fournisseurs de décider ce que vous pouvez faire avec vos données et contenus, et ce que vous ne pouvez pas faire. Ainsi, ils vous empêchent d’être en pleine possession de vos données. Ces données sont défectueuses par nature (defective by design) – quel que soit le prix que vous soyez prêt-e à y mettre.

Et cela nous mène à un monde où l’on « n’achète » rien d’autre qu’une « licence d’utilisation ».

Les restrictions comme celles-ci évoluent, jusqu’au jour où la personne détenant les droits peut légalement décider de soudainement supprimer tout ce que vous avez acheté – à distance !

Cette année, la journée contre les DRM se concentre sur une nouvelle menace globale contre tout ce que ce que nous connaissons du World Wide Web : le World Wide Web Consortium (W3C) réfléchit à un projet de spécification d’Extension de Contenus Chiffrés (Encrypted Media Extensions proposal, EME), qui vise à avaliser le support des DRM dans HTML5. HTML est le cœur de ce qu’est le Web (NdT: « de ce qu’est Internet » (sic) dans la version originale). Établir les DRM au sein d’HTML pourrait devenir une terrible menace pour la liberté de l’Internet, les navigateurs libres et la liberté des utilisateurs en général.

J’espère que beaucoup de personnes dans le monde vont rejoindre la FSF ou la FSFE (FSF Europe), ou s’aligner avec d’autres organisations dans leur combat contre les DRM dans HTML5. S’il vous plait, signez la pétition et faites le plus de bruit possible pour que d’autres personnes se rendent compte de ce développement captieux.

À présent, je voudrais utiliser cette journée pour faire le point sur un autre problème. Quelque chose auquel les DRM ne sont pas forcément reliées ; mais, qui y est effectivement relié : la propriété de vos propres appareils.

À propos de la propriété de votre appareil

De plus en plus souvent, nous voyons comment les entreprises et les fabricants vendent des appareils bridés qui sont en fait des (mini) ordinateurs – mais sont artificiellement bloqués pour que vous ne puissiez pas vous en servir comme des ordinateurs universels. Les fabricants sont créatifs lorsqu’il s’agit de restreindre vos appareils et sont déjà prêts à s’attaquer aux ordinateurs universels classiques avec une restriction appelée Secure Boot. Mais, l’amère vérité est que de telles restrictions sont déjà valables pour des appareils « mobiles » – téléphones et tablettes – ce qui remet fondamentalement en cause de ce que l’on appelle propriété.

Note : Ce que je vais expliquer est tout à fait vrai pour beaucoup d’appareils sur le marché – mais comme je connais mieux le système Android et les restrictions qui viennent avec celui-ci, je vais me concentrer sur les téléphones Android. À propos, si vous voulez en savoir plus sur la façon de débloquer son chargeur de démarrage (bootloader), changer votre système d’exploitation et utiliser du Logiciel Libre sur votre appareil mobile, vous pourrez trouver plus d’informations sur http://www.freeyourandroid.org.

Si aujourd’hui vous achetez un appareil Android, vous achetez le matériel d’un fabricant qui vient avec un système d’exploitation préinstallé développé par Google, Android. Ce système d’exploitation vient souvent avec son lot d’inconvénients, comme des applications que vous n’êtes pas autorisé-e à désinstaller. Ainsi, ils vous vendent un système d’exploitation bloqué. Malheureusement, le même matériel vient souvent avec un chargeur de démarrage bloqué, donc vous n’êtes pas capable de remplacer le système d’exploitation. À part quelques applications, en quoi est-ce mal ?

Tout d’abord, c’est une restriction artificielle de votre appareil. Ils ne veulent pas que vous l’utilisiez comme vous l’entendez – que vous souhaitiez utiliser le système préinstallé ou non. Ils appellent souvent cela un « produit fini », ce qui devrait être littéralement compris comme la fin de votre liberté.

Ensuite, leur but est de vous lier aux intérêts du fabricant. Et leur intérêt est d’augmenter le nombre d’appareils vendus chaque année au lieu d’assurer la maintenance de ceux déjà vendus. Comment ? Si vous achetez un téléphone Android et qu’ensuite Google publie une nouvelle version, vous ne pourrez pas installer cette nouvelle version car votre chargeur de démarrage est bloqué. Autrement dit, peu importe que votre appareil soit capable de fonctionner sur un nouveau système d’exploitation, ils restreignent simplement la possibilité de le faire.

Heureusement, il y a une façon de vous réapproprier votre appareil et d’installer le système de votre choix, quel qu’il soit : débloquer le chargeur de démarrage. Mais comme ce n’est pas l’intérêt de votre fabricant – tel que je l’ai expliqué plus haut – ils vont probablement déclarer votre garantie nulle si vous le faites. Ce qui est juridiquement incorrect. Comme Carlo Piana et Matija Šuklje l’ont fait remarquer – ainsi qu’une association de consommateurs allemande – ce n’est pas légal suite à la Directive Européenne 1999/44/EC (NdT: la garantie est due par le vendeur, voir Code de la consommation, L.211). Malheureusement, ils essayent toujours de vous faire peur. Cela ne peut pas être vu que comme une mauvaise habitude. L’intention est d’éviter que les utilisateurs ne se réapproprient leurs propres appareils. C’est pourquoi ils continuent de le faire – même si ce n’est pas sur une base légale.

Les constructeurs ont différentes politiques concernant la possibilité de débloquer votre chargeur de démarrage. Dans le pire des cas, ils vont feront signer un contrat juridique avant que vous n’obteniez le code spécifique pour débloquer votre chargeur de démarrage. Dans ce contrat, que vous devez signer, ils vous forcent souvent à renoncer à votre garantie – qui est un transfert de vos droits en tant que consommateur, comme expliqué plus haut. Mais, pire encore, il y a le contrat que vous devez signer pour débloquer votre appareil Motorola[2] :

Les appareils qui ont été débloqués sont pour votre utilisation personnelle uniquement. Une fois que vous avez débloqué votre appareil, vous ne pouvez l’utiliser que pour votre utilisation personnelle et ne pouvez pas le vendre ni même le céder.

Pardon ? Vous n’êtes plus autorisé à vendre votre appareil ? Celui que vous avez acheté ?

Où allons nous ?

Le contrôle à distance et la gestion des restrictions de vos données numériques sont quelque chose dont nous devons nous soucier. Mais, de plus en plus d’entreprises ont déjà imposé des restrictions numériques sur l’usage physique de nos appareils – tel que l’interdiction d’installer les logiciels que vous voulez sur votre propre appareil. Ou, comme on l’a déjà vu, la limitation sur les conditions de vente de votre propre materiel. C’est un développement négatif contre lequel nous devons agir et essayer de changer ces pratiques. Si nous échouons à le faire et laissons tomber nos droits en tant que consommateurs et nos libertés civiles, nous devons craindre de nous réveiller un jour dans un monde où non seulement le contenu numérique sera hors de contrôle de la société, mais également le contrôle physique de la technologie.

De nos jours, Google nous donne un parfait exemple de comment cela peut être fait : les Google Glass vont être du matériel qui sera vendu par Google et qui est actuellement en beta test sous le nom de Google Glass Explorer Edition. À cause de la licence d’utilisation que vous devez signer pour devenir un beta testeur, vous ne serez pas autorisé à vendre l’appareil ou même le prêter à un ami. Certes, cela peut être vu comme une mauvaise habitude ou une restriction compréhensible pour un test. Ce n’est pas mon propos. Je veux dire que cela devrait concerner tout le monde : si vous ne respectez pas les conditions de Google, ils désactiveront votre matériel à distance.

Cela se rapproche de l’étape finale : l’intégration par le constructeur d’une option pour détruire à distance votre matériel, laissant chaque utilisateur sans contrôle de sa propre technologie informatique, de ce qui lui appartient. Si le futur est dans le contrôle à distance, la société perdra le contrôle de la technologie et de son contenu. À partir de là il est facile d’imaginer la censure, la supervision et le contrôle de la société par des monopoles d’une manière encore jamais vue.

Crédit illustration : Brendan Mruk et Matt Lee (Creative Commons By-Sa)

Notes

[1] Lire à ce sujet ces deux billets du Framablog : Mobilisons-nous ! Pas de DRM dans le HTML5 et les standards W3C et DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee.

[2] C’est seulement un exemple, j’en suis conscient. Il y a peut être d’autres entreprises qui agissent de la sorte, je n’en sais rien.




Marques déposées : le bon, la brute et le truand, par Cory Doctorow (+ Calimaq)

Deux excellents articles pour le prix d’un : du Cory Doctorow introduit par Calimaq.

Parmi les droits de « propriété » intellectuelle, le droit des marques n’est pas celui qui soulève habituellement le plus de contestations. Pourtant avec son article « Trademarks : the Good, The Bad and The Ugly », Cory Doctorow tire la sonnette d’alarme à propos d’une dérive inquiétante : le glissement progressif vers une forme d’appropriation des mots du langage. Au rythme où vont les choses, prévient-il, le droit des marques pourrait bien finir par nous “enlever les mots de la bouche”.

On pourrait croire qu’il s’agit d’un fantasme, mais les dérapages en série des Trademark Bullies, ces firmes qui utilisent le droit des marques comme moyen d’intimidation, montrent qu’il n’en est rien : Facebook cherche ainsi à s’approprier les mots Face, Book, Wall et Mur ; Apple attaque une épicerie en ligne polonaise qui avait le malheur de s’appeler “a.pl” ; Lucasfilm fait la chasse aux applications Androïd dont le nom comporte le terme “Droïd”, déposé comme marque après Star Wars…

On pourrait citer encore de nombreux exemples, parfois terriblement cyniques, comme lorsqu’il y a quelques jours “Boston Strong”, le cri de ralliement des habitants de la ville de Boston, a fait l’objet de plusieurs dépôts de marques par des fabricants de bière ou de T-shirts juste après les attentats ayant frappé la ville ! On ne recule devant rien pour “l’or des mots”…

Ces dérives prêteraient presque à rire si elles ne nous faisaient glisser peu à peu dans un monde passablement dystopique. Ainsi lors des Jeux Olympiques à Londres en 2012, les médias qui n’avaient pas acheté les droits pour couvrir les épreuves ont préféré dire “The O-word” plutôt que de risquer des poursuites en justice de la part du CIO, lequel n’a pas hésité  à invoquer le droit des marques pour museler des opposants. Nous voilà presque dans Harry Potter, avec des marques-dont-on-ne-doit-pas-prononcer-le-nom !

Ces dérives ne sont hélas pas confinées aux pays anglo-saxons et on peut déjà déceler en France les signes d’une montée en puissance de la police du langage par les marques. La semaine dernière, Findus se plaignait devant le CSA que les médias avaient fait un usage abusif de sa marque durant l’affaire des lasagnes à la viande de cheval. L’an passé, une institutrice avait été contrainte par le journal Le Figaro de changer le titre de son blog, “la classe de Mme Figaro”, alors qu’il s’agissait de son propre nom ! Et le village de Laguiole en Aveyron s’est  “débaptisé” symboliquement en 2012, pour protester contre un troll local ayant déposé “Laguiole” dans toutes les classes au point de privatiser ce terme en empêchant les autres commerçants de l’utiliser…

Face à ces dérapages inquiétants, l’article de Cory Doctorow a l’immense mérite de rappeler que le droit des marques est avant tout un droit instauré au bénéfice du public, pour le protéger de la fraude. Il ne devrait pas être interprété comme conférant aux firmes une “propriété” sur les termes du langage et on rejoint là une critique que Richard Stallman et bien d’autres après lui adressent à la notion même de “propriété intellectuelle”. Le droit des marques devrait être considéré non comme un droit de propriété mais comme un droit du public et les mots du langage devraient rester des biens communs, insusceptibles d’appropriation privative. Pourtant après les expressions et les mots, on trouve des cas où des firmes essaient de contrôler l’emploi de simples lettres de l’alphabet ! Audi veut s’approprier la lettre “Q, Apple le “I” et Topps, un fabricant de cartes à collectionner, s’attaque à présent à la lettre V !

Le glissement vers une conception “propriétaire” du langage risque bien de s’accentuer encore, car le numérique s’articule de plus en plus autour d’un “capitalisme linguistique”, dont les moteurs de recherche et leurs adwords nous ont déjà donné un avant-goût. Cory Doctorow est un auteur de science-fiction, dont certains romans, comme Pirate Cinema, critiquent les excès de la “propriété” intellectuelle. Mais c’est un auteur français qui est sans doute allé le plus loin dans l’anticipation des conséquences de l’appropriation du langage.

Dans sa nouvelle “Les Hauts® Parleurs®, Alain Damasio imagine que dans un futur proche, les États finissent par vendre leurs dictionnaires à des firmes qui s’arrogent ainsi un monopole sur l’usage public des mots. Il faut désormais payer une licence à ces propriétaires du langage pour publier un livre ou prononcer un discours, mais une fraction de la population entre en résistance pour récupérer les droits sur certains mots et en inventer d’autres, qu’ils s’efforcent de mettre à nouveau en partage en les plaçant sous copyleft. Mais le système n’hésite pas à réprimer férocement ces idéalistes…

En arriverons-nous un jour à de telles extrémités ? L’avenir nous le dira, mais Lewis Carroll, autre grand visionnaire, nous avait déjà averti en 1871 qu’il existe un rapport profond entre la propriété sur les mots et le pouvoir. Extrait d’un dialogue figurant dans “De l’Autre côté du miroir” entre Alice et un personnage en forme d’oeuf appelé Humtpy Dumpty :

-Humpty Dumpty : “C’est de la gloire pour toi !”

-“Je ne comprends pas ce que tu veux dire par gloire”, répondit Alice.

Humpty Dumpty sourit d’un air dédaigneux, -“Naturellement que tu ne le sais pas tant que je ne te le dis pas. Je voulais dire : c’est un argument décisif pour toi !”

-“Mais gloire ne signifie pas argument décisif”, objecta Alice.

-“Lorsque j’utilise un mot”, déclara Humpty Dumpty avec gravité, ” il signifie exactement ce que j’ai décidé qu’il signifierait – ni plus ni moins “.

-“Mais le problème” dit Alice, “c’est de savoir si tu peux faire en sorte que les mots signifient des choses différentes”.

-“Le problème”, dit Humpty Dumpty, “est de savoir qui commande, c’est tout ” !

Marques déposées : les bons, les brutes et les truands

Article original par Cory Doctorow

traduction Framalang : Elektro121, Sphinx, Jtanguy, Patrick, goofy, peupleLà, Ilphrin, Asta, Calou + 2 anonymes

___

Il est temps que nous arrêtions de donner aux tyrans des marques un blanc-seing sur le sens de nos propres mots. Il est temps que nous les libérions.

Les marques déposées sont plutôt étranges. Dans le meilleur des cas, elles sont très bien et incitent intelligemment les entreprises à consacrer une partie de leurs bénéfices financiers à autre chose que la lutte contre la fraude et les manœuvres malhonnêtes. Dans le pire des cas toutefois, elles sont horribles et permettent aux entreprises d’exercer une intimidation légale pour nous voler les mots de la bouche.

Pour commencer, regardons l’effet positif des marques. Les marques déposées telles que nous les connaissons aujourd’hui proviennent d’affaires de protection des consommateurs dans lesquelles une entreprise a engagé des poursuites judiciaires contre une autre entreprise pour des pratiques commerciales mensongères. Dans ces affaires, le problème provenait de l’idée qu’une entreprise A avait associé un design, un mot ou une marque et les produits ou services que cette entreprise fournissait. Ensuite, une entreprise B arrivait et habillait ses produits et services concurrents des traits distinctifs que le public associait à l’entreprise A.

Ici le public en payait le prix : des consommateurs peu méfiants achetaient des produits de l’entreprise B en pensant à tort que ceux-ci étaient des produits de l’entreprise A. C’est injuste. Quand vous allongez la monnaie vous devriez avoir ce que vous pensez avoir acheté et non pas quelque chose d’autre, sous un emballage clairement conçu pour vous tromper.

La plupart du temps, seule la victime d’une fraude est qualifiée pour poursuivre en justice en réparation du préjudice. Si quelqu’un est victime d’une fraude et que vous n’en êtes que le témoin, vous ne pouvez pas poursuivre le fraudeur : vous n’avez pas été lésé. Autrement dit, vous devez vous-même avoir été victime pour demander réparation.

Pourtant là où règne l’utilisation trompeuse des marques, tout le monde en subit les effets négatifs. Si vous avez dépensé quelques pièces pour un stylo, une bouteille de jus de fruit ou un paquet de mouchoirs, il est peu probable que vous engagiez, à vos frais, un avocat pour traîner le fraudeur en justice. Si nous limitons l’application du respect des marques à l’unique protection des victimes de fraudes, bien des fraudeurs opéreront en bénéficiant d’une impunité perpétuelle.

Les marques déposées contournent ce problème en donnant à l’entreprise A – entreprise avec laquelle vous pensiez avoir affaire – le droit d’intenter un procès en votre nom, et au nom de tous les clients passés et futurs qui auraient été amenés à acheter les produits de l’entreprise B, abusés par une présentation et un marketing trompeurs. Bien souvent, les entreprises veulent pouvoir exercer ce droit car la fraude détourne les clients et les bénéfices de leurs produits au profit de leurs concurrents.

Donc, quand vous donnez autorité à une entreprise pour poursuivre ce genre de malversations en justice au nom de ses clients, vous créez un système dans lequel les sociétés couvrent volontairement les dépenses de ce qui correspond à un besoin de l’entreprise (la protection contre la fraude) et vous vous évitez la peine de devoir convaincre quelqu’un à qui on a vendu une boîte douteuse de pastilles à la menthe d’aller au tribunal pour que le contrevenant soit puni. Vous évitez aussi les frais qui rendraient les inspecteurs gouvernementaux responsables de la régulation de ce mal de société.

À première vue, c’est une bonne affaire pour tout le monde. Au cours du siècle dernier, la codification des marques est allée croissant dans la règlementation. On a établi des organismes de dépôt officiel des marques qui aident les entreprises à identifier les marques en vigueur afin d’éviter de reprendre par inadvertance la marque de quelqu’un d’autre.

Tant la règlementation que la jurisprudence considèrent les marques déposées comme un droit de protection du public et non comme une propriété. Quand vous avez pu déposer une marque, le gouvernement ne vous dit pas : « Félicitations, ce mot vous appartient désormais ! ». Il dit : « Félicitations, vous avez maintenant autorité pour poursuivre en justice les fraudeurs qui utiliseraient ce mot de sorte à tromper le public. ». C’est ce qui distingue Bruce Wayne, propriétaire d’un bien comme le Manoir Wayne, et Batman, justicier dont le devoir est de protéger les citoyens de Gotham. (C’est pourquoi mentionner ici Bruce Wayne et Batman ne viole pas les droits de Warner sur ses marques, qui les autorise à des réclamations ridicules sur le terme « super-héros », droits que partagent conjointement Marvel/Disney.)

Les marques déposées sont faites pour protéger le public afin qu’il ne soit pas trompé. Elles sont des « appellations d’origine ». Si vous achetez une canette de soda avec le mot Pepsi sur le côté, vous êtes en droit de vous attendre à une canette de Pepsi et non à une canette d’acide de batterie. Nous connaissons tous la signification du mot Pepsi, l’entreprise Pepsi a dépensé des milliards pour inciter les gens à associer ce mot et ses produits. Dans toutes les situations ou presque, quelqu’un d’autre que Pepsi qui vendrait quelque chose avec le mot Pepsi dessus serait accusé de fraude parce que dans presque tous les cas, cette vente serait faite à des personnes croyant acheter un produit Pepsi.

L’association à une marque

Le respect des marques déposées repose sur le commerce immatériel de l’« association ».

Le droit des marques à poursuivre en justice repose fondamentalement sur la pénétration du subconscient du public, sur la façon dont le public pense à quelque chose. Si le public percevait votre marque sans l’associer avec vos produits ou services, vendre quelque chose d’autre sous la même marque ne constituerait pas une tromperie du public. S’il n’y a pas confusion, la législation sur les marques n’offre que peu de protection même si cela coûte de l’argent à une entreprise.

Et c’est là l’origine du problème. Inévitablement, les détenteurs d’une marque déposée se considèrent comme les propriétaires de cette marque. Ils ne font pas respecter leur droit pour protéger le public, ils le font pour protéger leurs profits, qui sont leur projet. Les marques partent du principe que le public associe un produit et un service, sous prétexte que c’est la base du commerce. Par exemple, si je vois Gillette sur un rasoir jetable, c’est parce que Gillette est l’entreprise qui a pensé à mettre le mot « Gillette » sur une gamme de produits : leur créativité et une stratégie de marque rusée ont ancré cette association dans l’esprit du public.

Si Gillette devient un synonyme générique pour « rasoir », un concurrent qui utiliserait le mot « gillette » pour décrire ses produits pourrait s’en tirer. Après tout, rien ne me dit que votre frigo est un Frigidaire, que le kleenex avec lequel vous vous mouchez est un Kleenex, ou que vous googlez quelqu’un sur Google. C’est la rançon de la gloire est : votre marque est alors associée à l’ensemble d’une catégorie de biens. Les juristes spécialisés en droit des marques ont un terme pour cela : « généricide » – quand une marque devient trop générique et que de fait elle n’est plus associée à une entreprise en particulier. À ce stade, la marque que vous avez protégée pendant des années est en libre-service et chacun peut l’utiliser.

Cependant, le généricide est rare. Microsoft ne fait pas de publicité du style « Googlez avec Bing ! » et Miele ne vend pas une gamme de « frigidaires » 

Le généricide est surtout un épouvantail, et comme tous les épouvantails il sert à quelque chose.

À quoi ? À créer le plein emploi pour les avocats spécialisés en droit des marques.

Les avocats spécialisés en droit des marques ont convaincu leurs clients qu’ils doivent payer afin d’envoyer une mise en garde menaçante à toute personne qui utiliserait une marque sans autorisation, même dans le cas où il n’y aurait pas de confusion possible. Ils envoient des cargaisons de lettres aux journalistes, responsables de sites web, fabricants de panneaux, éditeurs de dictionnaires (quiconque pourrait utiliser leur marque de façon à affaiblir l’association mentale que fait le public). Pourtant, l’affaiblissement d’une association automatique n’est pas illégal, quoi qu’en disent les doctrines, de plus en plus nombreuses, telles que la « dilution » ou la « licence nue ».

Lorsqu’on les interpelle sur le fait qu’ils régulent notre langue, les détenteurs de marques et leurs avocats haussent généralement les épaules en disant : « Rien à voir avec nous.

La loi nous enjoint de vous menacer de poursuites, sinon nous perdons cette association, et donc notre marque. » Comprendre les marques déposées de cette manière est très pervers.

L’intérêt public

La loi existe pour protéger l’intérêt public, et l’intérêt public n’est pas compromis par la faiblesse ou la force de l’association de telle ou telle entreprise et de tel ou tel nom ou marque déposée. L’interêt public s’étend à la prévention de la fraude, et les marques déposées s’appuient sur la motivation des entreprises à protéger leurs profits pour les inciter à respecter l’intérêt public.

Les intérêts des entreprises ne sont pas les intérêts publics, c’est tout juste s’ils coïncident… parfois.

Les marques déposées n’ont pas été inventées pour créer des associations. Les marques déposées sont un outil pour protéger ces associations. Mais au cours des dernières décennies, elles ont été perverties en un moyen de voler des mots du langage courant pour les utiliser comme une propriété.

Prenons Games Workshop, une entreprise qui a la réputation méritée d’utiliser agressivement les lois sur les marques déposées. Cette entreprise affirme détenir une marque déposée sur l’expression « space marine » qui décrit les figurines de jeux de plateau stratégiques sur lesquels l’entreprise a fondé ses produits. Pourtant, « space marine » est un très vieux terme, qui a largement été employé dans la science-fiction au cours du siècle dernier. Il est également très descriptif, ce qui est absolument interdit pour un dépôt de marque. Il est bien plus simple de démontrer que votre marque est exclusivement associée avec votre produit quand il n’y a pas de raison flagrante pour qu’elle soit employée dans un sens générique par quelqu’un d’autre. (« Pierrafeu » est ainsi une marque plus forte que « La Librairie »). À mon avis, les organismes de protection des marques n’auraient jamais dû autoriser le dépôt de la marque « space marine » car il y a très peu de risques qu’un client quelconque associe ces mots exclusivement avec les produits de Games Workshop plutôt qu’avec les romans de Robert A. Heinlein.

Pourant, c’est là que les choses deviennent vraiment moches. Il y a deux manières de rendre une marque tellement célèbre qu’elle sera exclusivement associée à une seule entreprise. La première est la manière respectable : vous créez un produit qui devient tellement populaire que chacun pense à vous quand il pense à celle-ci.

L’autre manière est la voie du mal: vous menacez publiquement de poursuites juridiques et lancez des intimidations sans fondement contre quiconque userait de votre marque, peu importe le contexte, même si il n’y a aucune possibilité de tromperie ou de confusion. Si vous faites suffisamment la Une en jouant les gros-bras, alors vous pouvez créer une autre sorte de notoriété, le genre de notoriété qui parvient à créer l’association suivante : « Hmmm, cet écrivain a utilisé le terme ‘space marines’ dans son livre, et je sais que Games Workshop sont d’immenses connards qui transforment votre vie en véritable enfer si vous avez le malheur de respirer les mots ‘space marines’, donc ça doit être quelqu’un associé à Games Workshop. »

Si le détenteur d’une marque déposée s’inquiète en toute légitimité de ce que l’usage fortuit des marques peut contribuer au généricide, il lui suffit d’accorder un droit rétroactif à quiconque utiliserait la marque d’une manière qui les inquiète. « Chers Monsieur ou Madame X, nous avons le plaisir de vous autoriser à utiliser notre marque sur votre site web. Nous vous prions d’ajouter une mention à cet effet. » protège légalement d’une dilution ou d’une généralisation d’un terme avec autant d’efficacité qu’une menace de poursuite judiciaire.

La différence entre une menace et une autorisation est que la première vous permet de rassembler le vocabulaire du public dans votre propre chasse gardée. Il est temps d’arrêter de donner aux tyrans des marques déposées un blanc-seing sur le sens de nos propres mots. Il est temps de reprendre possession des marques déposées.

Une manière simple et faisable de procéder est de repérer les endroits où l’on peut utiliser les mots « space marine » dans des supports imprimés qui ne mentionnent pas les produits de Games Workshop. Il faut ausi résister à toute tentative illégitime de surveiller notre langage en utilisant des termes génériques quand bien même une entreprise désapprouve.

Entin, s’il vous plaît, signalez toutes les menaces de poursuites liées aux marques déposées que vous recevez sur ChillingEffects.org, un bureau d’information qui accumule les preuves sur les tendances aux mesures coercitives en ligne et qui apporte un fondement factuel aux efforts de réforme.

L’auteur souhaite exprimer toute sa reconnaissance à Wendy Seltzer du projet ChillingEffects pour l’aide apportée à l’écriture de cet article.

Crédit illustration : Christopher Dombres (Creative Commons By)