Pourquoi faut-il se mobiliser pour le logiciel libre ? La réponse de Richard Stallman

La Tribu FM - CC by-saEn 2006, et en pleine tourmente DRM et DADVSI, Richard Stallman était interviewé par les Ecrans, qui n’était alors qu’un simple blog du site de Libération[1].

« Pourquoi faut-il, d’après vous, se mobiliser pour le logiciel libre ? », lui demanda alors la journaliste.

Et voici sa réponse plus que jamais d’actualité et qui peut vous être d’un grand secours pour expliquer à vos proches pourquoi vous vous intéressez tant au logiciel libre et ses enjeux.

« Toutes les libertés dépendent de la liberté informatique, elle n’est pas plus importante que les autres libertés fondamentales mais, au fur et à mesure que les pratiques de la vie basculent sur l’ordinateur, on en aura besoin pour maintenir les autres libertés. Profitant de la faiblesse de la démocratie contemporaine, les grandes entreprises sont en train de prendre le contrôle de l’État, ce sont elles qui contrôlent les lois, pas les citoyens. »

Mais ce qui m’intéresse tout autant, c’est votre propre réponse ci-dessous 😉

Notes

[1] Crédit photo : La Tribu FM (Creative Commons By-Sa)




Combien de futurs hackers Apple est-il en train de tuer ?

Mark PilgrimLe succès actuel de l’écosystème Apple et de son dernier bébé l’iPad n’en finissent plus de nous interpeller.

Après Cory Doctorow, voici le vibrant témoignage du vieux développeur Mark Pilgrim qui, paradoxe, est devenu ce qu’il est grâce aux anciens ordinateurs d’Apple (cf photo ci-contre[1] en plein apprentissage).

Ces ordinateurs étaient ouverts et c’est parce qu’on pouvait les bidouiller que Mark a pu trouver sa vocation et faire de sa passion son métier.

Ce ne serait plus le cas aujourd’hui. Et de se demander alors combien de Mozart de l’informatique est-on actuellement en train de virtuellement assassiner…

L’informatique est une science jeune mais qui commence à avoir ses anciens combattants dont certains cèdent à la tentation du « c’était mieux avant ». Le problème c’est qu’ici c’était effectivement mieux avant !

Ce serait déprimant si le logiciel et le hardware libres n’existaient pas. Mais encore faudrait-il qu’ils rencontrent massivement la jeune génération. Et malheur à nous si le rendez-vous est manqué !

Le crépuscule du bidouilleur

Tinkerer’s Sunset

Mark Pilgrim – 29 janvier 2010 – DiveIntoMark
(Traduction Framalang : Loque humaine)

Quand DVD Jon fut arrêté après avoir cassé l’algorithme de chiffrement CSS, il a été inculpé « d’intrusion d’ordinateur non-autorisée ». Cela mena alors ses avocats à poser la question suivante : « sur quel ordinateur s’est-il introduit ? ». Réponse du procureur : « le sien » !

Si cette introduction ne vous a pas fait bondir mieux vaut arrêter dès maintenant la lecture de cet article.

Lorsque j’étais plus jeune, « l’intrusion » était quelque chose que vous pouviez uniquement perpétrer sur les ordinateurs des autres. Mais mettons ça de côté, nous y reviendrons plus tard.

Mon père était professeur d’université la plus grande partie de sa vie d’adulte. Une année, il prit un congé sabbatique pour écrire un livre. Il avait suffisamment économisé pour s’acheter un ordinateur et une chose super récente appelé logiciel de traitement de texte. Ainsi il écrivit, il édita, et il écrivit encore. C’était évidemment tellement mieux que de travailler sur une machine à écrire qu’il ne s’est jamais posé la question de savoir si c’était de l’argent bien dépensé ou non.

Il se trouve que sur cet ordinateur, le langage de programmation BASIC était pré-installé. Vous n’aviez même pas besoin de booter le système d’exploitation à partir d’un disque. Vous allumiez l’ordinateur, appuyiez sur Ctrl-Reset, et vous aviez une invite de commande. Et sur cette invite de commande, vous pouviez taper un programme tout entier, puis vous tapiez EXECUTE, et, bordel, ça s’exécutait.

J’avais 10 ans. C’était il y a 27 ans, mais je me souviens encore de ce que j’ai ressenti quand j’ai réalisé que vous pouviez — que je pouvais — faire faire n’importe quoi à cet ordinateur en tapant les bons mots dans le bon ordre, en lui disant EXECUTE, et que, bordel, ça s’exécutait.

Cet ordinateur était un Apple IIe.

À l’âge de 12 ans, j’écrivais des programmes BASIC si complexes que l’ordinateur n’avait plus assez de mémoire pour les contenir. À 13 ans, j’écrivais des programmes en Pascal. À 14 ans j’écrivais des programmes en assembleur. À 17 ans, je participais à l’épreuve de Programmation de l’Olympiade Nationale (et la remportais). À 22 ans, j’étais employé comme programmeur.

Aujourd’hui, je suis un programmeur, un rédacteur technique, et un hacker au sens de Hackers and Painters. Mais vous ne devenez pas hacker en programmant ; vous devenez hacker en bidouillant. C’est le bricolage qui donne ce sens de l’émerveillement.

Vous devez bondir hors du système, abattre les barrières de sécurité, enlever une à une les couches posées par l’ordinateur pour faciliter la vie des gens qui ne veulent pas savoir comment ça marche. Il s’agit d’utiliser l’éditeur de secteur Copy+ pour apprendre comment le disque du système d’exploitation démarre, puis de le modifier de manière à ce que l’ordinateur fasse du bruit à chaque fois qu’il lit un secteur sur le disque. Ou alors d’afficher une page de garde au démarrage avant qu’il liste le catalogue du disque et mène à l’invite de commande. Ou de copier une myriade de merveilleuses commandes du tableau Peeks & Pokes du magazine Beagle Bros. et d’essayer de comprendre ce que je venais de faire. Juste parce que ça me bottait. Juste parce que c’était fun. Parce que ça effrayait mes parents. Parce que je devais absolument savoir comment tout ceci marchait.

Après, il y a eu un Apple IIgs. Et encore après, un Mac IIci. MacsBug. ResEdit. Norton Disk Editor. Arrêtez-moi si ça vous rappelle quelque chose.

Apple a fait les machines qui ont fait qui je suis. Je suis devenu qui je suis en bidouillant.

Le titre de ce billet est tiré de « On the iPad » d’Alex Payne, que je vais citer maintenant dans ses grandes largeurs :

L’iPad est un objet attractif, fort bien pensé et conçu, mais profondément cynique. C’est une machine de consommation digitale. Or, comme Tim Bray et Peter Kirn l’ont fait remarquer, c’est un appareil qui ne favorise pas la créativité…

Le tragique avec l’iPad est qu’il semble offrir un meilleur modèle d’informatique pour beaucoup de personnes — peut-être la majorité des gens. Envolés les métaphores et concepts déroutants de ces trente dernières années d’informatique. Envolé la possibilité de tripatouiller et modifier sans but particulier. L’iPad est simple, va droit au but, ne demande pas d’entretien…

La chose qui me préoccupe le plus avec l’iPad est la suivante : si j’avais eu un iPad plutôt qu’un vrai ordinateur lorsque j’étais petit, je ne serais jamais devenu un programmeur aujourd’hui. Je n’aurais jamais eu la possibilité d’exécuter n’importe quel programme stupide, potentiellement dangereux, mais hautement éducatif que j’aurais pu télécharger ou écrire. Je n’aurais pas été capable de titiller ResEdit et de supprimer le son du démarrage du Mac de façon à ce que je puisse bricoler sur l’ordinateur à toute heure sans réveiller mes parents.

Maintenant, je suis conscient que vous allez pouvoir développer vos propres programmes pour l’iPad, comme vous pouvez développer pour l’iPhone aujourd’hui. Tout le monde peut développer ! Tout ce dont vous avez besoin, c’est d’un Mac, XCode, un « simulateur » d’iPhone, et de 99 dollars pour un certificat de développeur à durée limitée. Le « certificat de développeur » est en vrai une clé cryptographique vous permettant (temporairement) d’accèder (partiellement) à… votre propre ordinateur. Et c’est très bien — tout du moins exploitable — pour les développeurs d’aujourd’hui, parce qu’ils savent qu’ils sont développeurs. Mais les développeurs de demain ne le savent pas encore. Et sans cette possibilité de bidouiller, certains ne le seront jamais.

(À y réfléchir, j’avais tort et Fredrik avait raison, car il semblerait que les ordinateurs sous Chrome OS donneront bien la possibilité aux développeurs d’exécuter leur propre code en local. Je ne connais pas les détails de ce à quoi cela va ressembler, si ça sera un bouton, un interrupteur physique ou autre chose. Mais ça sera là, une plateforme officielle prenant en compte les développeurs d’aujourd’hui et, plus important, les développeurs de demain.)

Et, je sais, je sais, vous pouvez « jailbreaker » votre iPhone, pour (re)gagner l’accès administrateur, et exécuter n’importe quoi qui, bordel, puisse s’exécuter. Et je n’ai aucun doute sur le fait que quelqu’un trouvera comment « jailbreaker » l’iPad aussi. Mais je ne veux pas vivre dans un monde où il faut forcer l’entrée de son propre ordinateur avant de pouvoir bidouiller. Et je ne veux certainement pas vivre dans un monde où bidouiller son ordinateur est illégal. (Au passage, DVD Jon a été acquitté. Le procureur a fait appel et il a été acquitté à nouveau. Mais qui a besoin de la loi quand vous avez la cryptographie à clé publique de votre côté ?)

Il était une fois des machines, fabriquées par Apple, qui ont fait de moi ce que je suis.

Je suis devenu ce que je suis en bidouillant. Maintenant, il semble qu’ils fassent tout ce qui est en leur pouvoir pour empêcher mes enfants de trouver ce sens de l’émerveillement. Apple a déclaré la guerre aux bidouilleurs. À chaque mise à jour de logiciels, la génération « jailbreakée » précédente cesse de fonctionner, et les gens doivent trouver de nouvelles façons pour entrer de force dans leurs propres ordinateurs. Il n’y aura même pas de MacsBug pour l’iPad. Il n’y aura pas de ResEdit, ou un éditeur de secteur Copy ][+, ou un tableau Peeks & Pokes pour l’iPad.

Et c’est une vraie perte. Peut-être pas pour vous, mais pour quelqu’un qui ne le sait pas encore et qui pourrait même ne jamais le savoir.

Notes

[1] Crédit photo : Mark Pilgrim




Les incolmatables fuites de chez WikiLeaks – Portrait de Julian Assange

New Media Days - CC by-saAvec l’avènement d’Internet on parle régulièrement de révolution dès qu’un petit malin trouve le moyen de faire avec des bits d’information ce qu’on faisait jusque là avec des atomes de matière.

Pourtant, sur Internet il se passe parfois de vraies (r)évolutions, quand un petit malin innove réellement et trouve le moyen d’y faire ce qu’on n’y faisait pas avant !

Et c’est précisément le cas de WikiLeaks.org un site savamment mis au point par Julian Assange dès 2006 dans le but de divulguer « de manière anonyme, non identifiable et sécurisée, des documents témoignant d’une réalité sociale et politique, voire militaire, qui nous serait cachée, afin d’assurer une transparence planétaire. Les documents sont ainsi soumis pour analyse, commentaires et enrichissements à l’examen d’une communauté planétaire d’éditeurs, relecteurs et correcteurs wiki bien informés ».

Récemment rendu célèbre en France par la publication d’une vidéo montrant l’armée américaine en pleine bavure contre des civils Irakiens, le site et son créateur sont depuis dans l’œil du cyclone, ayant en effet attiré l’attention d’instances américaines soucieuses de ne pas voir d’autres documents officiels ou officieux ainsi libérés sur le net. L’équipe de WikiLeaks continue pourtant contre vents et marées à publier des vérités.

Portrait d’un homme discret et courageux, aux convictions simples, mais qui lui aussi participe à faire bouger les lignes du monde[1].

Julian Assange, lanceur d’alertes

Julian Assange: the whistleblower

Stephen Moss – 14 juillet 2010 – The Guardian
(Traduction Framalang par : Siltaar, Goofy, Yoann, misc, Julien)

Il se pourrait bien que Julian Assange, le fondateur de Wikileaks, préfigure l’avenir du journalisme d’investigation. Mais il n’est pas journaliste.

Tout est bizarre dans cette histoire. À commencer par Julian Assange lui-même : fondateur, directeur et porte-parole de Wikileaks, mais aussi guide spirituel de ce réseau planétaire de lanceurs d’alertes. Il est grand, cadavérique, porte des jeans râpés, une veste marron, une cravate noire et des tennis hors d’âge. Quelqu’un a dit qu’il ressemblait à Andy Warhol avec ses cheveux blancs précoces, mais je ne sais plus qui – voilà justement ce qui le mettrait hors de lui, parce qu’il place la précision au-dessus de tout. Il déteste la subjectivité dans le journalisme ; je crains que sa propre subjectivité ne le pousse à détester les journalistes aussi, et que Wikileaks, qui se définit comme « un système généralisé de fuites de documents, impossible à censurer ou pister », soit essentiellement un moyen de tailler en pièces les imbéciles subjectifs dans mon genre.

Si Assange écrivait cet article, il reproduirait ici sa conférence d’une heure et demie à l’université d’été du Centre de journalisme d’investigation à Londres. Sans oublier les dix minutes que nous avons passées à discuter sur le chemin du restaurant – j’ai failli le faire renverser par une BMW lancée à vive allure, ce qui aurait pu changer l’histoire du journalisme d’investigation – et les 20 minutes de bavardage au restaurant avant qu’il ne me fasse sentir courtoisement que le temps qui m’était imparti touchait à sa fin. « Quand vous recevez (sur moi) des informations de seconde main, soyez extrêmement prudent », me dit-il sur le chemin, pointant du doigt des failles d’un article du New Yorker, pourtant très long, très documenté, sans aucun doute archi-vérifié, mais dont l’auteur fait des suppositions sur une activiste de Wikileaks en se basant sur rien moins que le T-shirt qu’elle porte.

« Le journalisme devrait ressembler davantage à une science exacte », me déclare-t-il au restaurant. « Autant que possible, les faits devraient être vérifiables. Si les journalistes veulent que leur profession soit crédible à long terme, ils doivent s’efforcer d’aller dans ce sens. Avoir plus de respect pour leurs lecteurs ». Il aime l’idée qu’un article de 2000 mots devrait s’appuyer sur une source documentaire de 25000 mots, et dit qu’il n’y a aucune raison de ne pas agir ainsi sur Internet. Maintenant que j’y repense, je ne suis pas sûr que la voiture était une BMW, ni même qu’elle fonçait.

Assange a lancé wikileaks.org en janvier 2007 et a sorti des scoops impressionnants pour une organisation constituée d’une poignée de membres, et pratiquement dépourvue de financement. Wikileaks a donné des preuves de la corruption et du népotisme de l’ancien président du Kenya Daniel Arap Moi, a rendu publiques les procédures opérationnelles standard en vigueur au centre de détention de Guantánamo, a même publié le contenu du compte Yahoo de Sarah Palin. Mais ce qui a vraiment propulsé Wikileaks au premier plan des grands médias, c’est la vidéo publiée en avril dans laquelle on voit l’attaque d’un hélicoptère américain sur Bagdad en juillet 2007, qui a fait un certain nombre de victimes parmi les civils irakiens et provoqué la mort de deux employés de l’agence Reuters, Saeed Chmagh et Namir Noor-Eldeen.

La vidéo, publiée dans une version de 39 minutes sans montage et dans un film de 18 minutes intitulé Meutres collatéraux, donne un aperçu glaçant de la désinvolture avec laquelle les militaires américains identifient leurs cibles (les pilotes de l’hélicoptère ont pris les appareils photos des journalistes de Reuters pour des armes), leur acharnement à achever un homme grièvement blessé qui s’efforçait de ramper pour se mettre à l’abri, et l’absence de tout scrupule même pour deux enfants dans une camionnette qui venait récupérer les victimes et qui a été immédiatement attaquée. « C’est de leur faute s’ils ont entraîné deux enfants dans la bataille », dit l’un d’eux. « C’est clair », répond son collègue de façon réaliste. Il s’agissait pourtant d’une des batailles les plus déséquilibrées que vous verrez jamais. Il existe très peu d’appareils photos capables de dégommer un hélicoptère de combat.

Ma thèse, qui sera bientôt réduite en miettes par Assange avec à peu près tout ce que j’avais comme préjugés après mes lectures à son sujet, est que cette vidéo représente un moment décisif pour WikiLeaks. Mais, juste avant que je puisse lui en parler, un bel étudiant barbu qui était à la conférence me devance. « Julian, avant que vous ne partiez, puis-je vous serrer la main, dit-il, car j’aime vraiment ce que vous faites et vous êtes pour moi comme un héros, sincèrement ». Ils se serrent la main. L’icône vivante et l’adorateur. Le parallèle avec Warhol devient de plus en plus flagrant : Assange comme fondateur d’une nouvelle forme d’actualités.

Et voici cette thèse. « Est-ce que la vidéo du mois d’avril a tout changé ? » demandais-je. Il s’agit d’une question rhétorique car je suis quasi-certain que ce fut le cas. « Non » répondit-il. « Les journalistes aiment toujours avoir un prétexte pour n’avoir pas parlé la semaine d’avant de ce dont ils parlent maintenant. Ils aiment toujours prétendre qu’il y a quelque chose de nouveau ». Il lui faut cependant admettre que le champ de diffusion de WikiLeaks est en pleine expansion. Au début de sa conférence, il disait qu’il avait la tête « remplie de beaucoup trop de choses actuellement », comme pour excuser la nature hésitante et déstructurée de son discours. Quelles choses ? « Nous avons essayé de recueillir des fonds pendant les six derniers mois », dit-il, « nous avons donc publié très peu de choses et maintenant nous avons une énorme file d’attente d’informations qui se sont entassées. Nous travaillons sur ces questions ainsi que sur des systèmes informatiques afin d’accélérer notre processus de publication. »

WikiLeaks n’emploie que cinq personnes à plein temps et environ 40 autres qui, selon lui, « réalisent très régulièrement des choses », s’appuyant sur 800 bénévoles occasionnels et 10 000 soutiens et donateurs – une structure informelle, décentralisée, qui pourrait devenir un modèle d’organisation pour les médias à venir, puisque ce que l’on pourrait appeler les « usines à journalisme » sont de plus en plus dépassées et non viables financièrement. C’est un moment délicat dans le développement de ce qu’Assange préfère considérer comme « un mouvement ». « Nous avons tous les problèmes que peut rencontrer une jeune pousse lors de sa création », dit-il, « combinés avec un environnement extrêmement hostile et un espionnage étatique. »

Le danger d’infiltration par les services de sécurité est important. « Il est difficile d’obtenir rapidement de nouvelles recrues, dit-il, parce que chaque personne doit être contrôlée, et cela rend la communication interne très difficile car il faut tout chiffrer et mettre en place des procédures de sécurité. Nous devons d’ailleurs également être prêts à affronter des poursuites judiciaires. » D’un autre côté, positif cette fois, la campagne récente de financement a permis de récolter un million de dollars, principalement auprès de petits donateurs. Les grands groupes industriels eux, se sont tenus à bonne distance de WikiLeaks en raison de soupçons politiques et d’inquiétudes légales sur la publication d’informations confidentielles sur Internet. Sans compter les carences habituelles des organisations financées par l’occident, toujours promptes à dénoncer dans leurs rapports les mauvaises pratiques des pays émergents mais qui sont beaucoup moins prêtes à mettre en lumière les recoins les moins reluisants des pays soi-disant avancés.

WikiLeaks est-il le modèle journalistique de l’avenir ? La réponse qu’il donne est typiquement à côté de la question. « Partout dans le monde, la frontière entre ce qui est à l’intérieur d’une entreprise et ce qui est à l’extérieur est en train d’être gommée. Dans l’armée, le recours à des mercenaires sous contrat indique que la frontière entre militaires et non-militaires tend à disparaître. En ce qui concerne les informations, vous pouvez constater la même dérive – qu’est-ce qui relève du journal et qu’est-ce qui ne l’est déjà plus ? Selon les commentaires publiés sur des sites grand public et militants… » Il semble alors perdre le fil, je le presse donc d’émettre une prédiction sur l’état des médias d’ici une dizaine d’années. « En ce qui concerne la presse financière et spécialisée, ce sera probablement la même chose qu’aujourd’hui – l’analyse quotidienne de la situation économique dont vous avez besoin pour gérer vos affaires. Mais en ce qui concerne l’analyse politique et sociale, des bouleversements sont à prévoir. Vous pouvez déjà constater que c’est en train d’arriver ».

Assange doit faire attention à assurer sa sécurité personnelle. Bradley Manning, 22 ans, analyste des services de renseignement de l’armée américaine a été arrêté et accusé d’avoir envoyé à Wikileaks les vidéos de l’attaque de Bagdad, et les autorités pensent que l’organisation posséde une autre vidéo d’une attaque sur le village afghan de Granai durant laquelle de nombreux civils ont péri. Il y a également eu des rapports controversés selon lesquels Wikileaks aurait mis la main sur 260 000 messages diplomatiques classés, et les autorités américaines ont déclaré vouloir interroger Assange au sujet de ces documents, dont la publication mettrait selon eux en danger la sécurité nationale. Quelques sources ayant des contacts avec les agences de renseignement l’ont prévenu qu’il était en danger, et lui ont conseillé de ne pas voyager vers les USA. Il refuse de confirmer que Manning était la source de la vidéo de Bagdad, mais il dit que celui qui l’a divulguée est « un héros ».

Lors de la conférence, j’ai entendu un homme à coté de moi dire à son voisin: « Est-ce que tu penses qu’il y a des espions ici ? Les USA lui courent après tu sais ? ». Et bien sûr, c’est possible. Mais faire une conférence devant 200 étudiants dans le centre de Londres n’est pas le comportement de quelqu’un qui se sent particulièrement menacé. D’un autre côté, l’organisateur de la conférence me dit qu’Assange s’efforce de ne pas dormir 2 fois d’affilée au même endroit. Est-ce qu’il prend ces menaces au sérieux ? « Quand vous les recevez pour la première fois, vous devez les prendre au sérieux. Certaines personnes très informées m’ont dit qu’il y avait de gros problèmes, mais maintenant les choses se sont décantées. Les déclarations publiques du département d’état des États-Unis ont été pour la plupart raisonnables. Certaines demandes faites en privé n’ont pas été raisonnables, mais le ton de ces déclarations privées a changé au cours du dernier mois et elles sont devenues plus positives ».

Assange, en dépit de ses hésitations, respire la confiance en soi, voire un certain manque de modestie. Lorsque je lui demande si la croissance rapide et l’importance grandissante de WikiLeaks le surprennent, il répond par la négative. « J’ai toujours été convaincu que l’idée aurait du succès, dans le cas contraire, je ne m’y serais pas consacré ou n’aurais pas demandé à d’autres personnes de s’en occuper. » Récemment, il a passé une grande partie de son temps en Islande, où le droit à l’information est garanti et où il compte un grand nombre de partisans. C’est là-bas qu’a été réalisé le laborieux décryptage de la vidéo de Bagdad. Cependant, il déclare qu’il n’a pas de base réelle. « Je suis comme un correspondant de guerre, je suis partout et nulle part » dit-il. « Ou comme ceux qui fondent une société multinationale et rendent visite régulièrement aux bureaux régionaux. Nous sommes soutenus par des militants dans de nombreux pays ».

Assange est né dans le Queensland en 1971 au sein de ce que l’on pourrait appeler une famille très anticonformiste – ici on se fie sur des sources secondaires contre lesquelles il m’a mis en garde, il serait vraiment utile de consulter de la documentation. Ses parents exploitaient une compagnie de théâtre, si bien qu’il est allé dans 37 écoles différentes (selon certains pourtant, comme sa mère estimait que l’école n’apprend qu’à respecter l’autorité, elle lui faisait principalement cours à la maison). Ses parents ont divorcé puis sa mère s’est remariée, mais il y eut une rupture avec son nouveau mari, ce qui les a conduit elle, Julian et son demi-frère à partir sur les routes. Tout cela semble trop wharolien pour être vrai, mais il s’agit sans doute de la vérité. Ce n’est pas le moment de lui demander de raconter sa vie et je ne pense pas qu’il s’y prêterait s’il en avait le temps. En effet, ses réponses sont généralement laconiques et un peu hésitantes. Lorsque je lui demande s’il y a quelque chose que WikiLeaks ne publierait pas, il me répond : « Cette question n’est pas intéressante » avec son doux accent australien, et en reste là. Assange n’est pas quelqu’un qui éprouve le besoin de « combler les blancs » dans une conversation.

Il est tombé littéralement amoureux des ordinateurs dès son adolescence, est rapidement devenu un hacker confirmé et a même fondé son propre groupe nommé « International Subversives » qui a réussi à pirater les ordinateurs du Département de la Défense des États-Unis. Il s’est marié à 18 ans et a rapidement eu un fils, mais le mariage n’a pas duré et une longue bataille pour la garde de l’enfant a, dit-on, augmenté sa haine de l’autorité. Il existe aussi des rumeurs selon lesquelles il se figurait que le gouvernement conspirait contre lui. Nous avons donc ici une image journalistique parfaite : expert informatique, avec plus de 20 ans d’expérience en piratage, une hostilité à l’autorité et des théories conspirationnistes. Le lancement de WikiLeaks au milieu de sa trentaine semblait inévitable.

« Il s’agit plus d’un journaliste qui voit quelque chose et qui essaie de lui trouver une explication » dit-il. « C’est généralement de cette manière qu’on écrit une histoire. Nous voyons quelque chose à un moment donné et nous essayons d’écrire une histoire cohérente pour l’expliquer. Cependant, ce n’est pas comme ça que je vois les choses. Il est vrai que j’avais certaines capacités et que j’avais aussi la chance d’être dans un pays occidental disposant de ressources financières et d’Internet. De plus, très peu de personnes ont bénéficié de la combinaison de capacités et de relations dont je disposais. Il est également vrai que j’ai toujours été intéressé par la politique, la géopolitique et même peut-être le secret, dans une certaine mesure ». Ce n’est pas réellement une réponse, mais c’est tout ce que j’obtiendrai. Encore une fois, comme chez Warhol, le détachement semble presque cultivé.

Dans son discours, Assange a indiqué n’être ni de gauche ni de droite – ses ennemis tentant toujours de lui coller une étiquette pour saper son organisation. Ce qui compte avant tout est de publier l’information. « Les faits avant tout, madame, » est sa manière de me résumer sa philosophie. « Ensuite, nous en ferons ce que nous voudrons. Vous ne pouvez rien faire de sensé sans savoir dans quelle situation vous êtes. » Mais quand il rejette les étiquettes politiques, il précise que Wikileaks cultive sa propre éthique. « Nous avons des valeurs. Je suis un activiste de l’information. Vous sortez les informations pour les donner au peuple. Nous croyons qu’un dossier plus complet, plus précis, plus riche aux plans intellectuel et historique, est un dossier intrinsèquement bon qui donnera aux gens les outils pour prendre des décisions intelligentes ». Il précise qu’une part évidente de leur objectif est de dénoncer les cas de violation des droits de l’Homme, quels qu’en soient les lieux et les auteurs.

Il a décrit la mise au point d’une plateforme sécurisée pour les lanceurs d’alerte (son argument-clé étant la protection des sources) comme une vocation, et je lui demande si cela va rester le point central de sa vie. Sa réponse me surprend. « J’ai plein d’autres idées, et dès que Wikileaks sera suffisamment fort pour prospérer sans moi, je m’en irai réaliser d’autres de ces idées. Wikileaks peut déjà survivre sans moi, mais je ne sais pas s’il continuerait à prospérer. »

Est-ce que l’impact de Wikileaks, quatre ans après sa création, est une critique implicite du journalisme conventionnel ? Nous sommes-nous assoupis au travail ? « Il y a eu un échec scandaleux dans la protection des sources, » indique-t-il. « Ce sont ces sources qui prennent tous les risques. J’étais à une conférence sur le journalisme il y a quelque mois, et il y avait des affiches expliquant qu’un millier de journalistes ont été tués depuis 1944. C’est inacceptable. Combien de policiers ont été tués depuis 1944 ? »

Je ne le comprends pas, pensant qu’il déplore toutes ces morts de journalistes. Son idée, bien au contraire, n’est pas que beaucoup de journalistes soient morts au front, mais qu’il y en ait eu si peu. « Seulement un millier ! » dit-il, haussant un peu le ton lorsqu’il comprend que je n’ai pas saisi où il voulait en venir. « Combien sont morts dans des accidents de voiture depuis 1944 ? Probablement 40 000. Les policiers, qui ont un rôle important à jouer pour stopper des crimes, sont plus nombreux à mourir. Ils prennent leur rôle au sérieux. » dit-il. « La plupart des journalistes morts depuis 1944 le furent en des lieux comme l’Irak. Très peu de journalistes occidentaux y sont morts. Je pense que c’est une honte internationale que si peu de journalistes occidentaux aient été tués ou arrêtés sur le champ de bataille. Combien de journalistes ont été arrêtés l’année dernière aux États-Unis, un pays comptant 300 millions de personnes ? Combien de journalistes ont été arrêtés l’année dernière en Angleterre ? »

Les journalistes, poursuit-il, laissent les autres prendre des risques et s’en attribuent ensuite tout le bénéfice. Ils ont laissé l’état et les gros intérêts s’en tirer trop longtemps, alors un réseau de hackers et de lanceurs d’alertes reposant sur des ordinateurs, donnant du sens à des données complexes, et avec la mission de les rendre publiquement disponibles est maintenant prêt à faire tout simplement mieux. C’est une affirmation qui aurait mérité débat, et je m’y serais fermement engagé s’il n’était pas en train de siroter du vin blanc et sur le point de commander son dîner. Mais une chose que je tiens à souligner : le nombre de journalistes morts depuis 1944 est plus proche de 2000. Après tout, souvenez-vous, la précision, s’en tenir aux faits, présenter la vérité sans fard est tout ce qui compte dans le nouveau monde de l’information.

Notes

[1] Credit photo : New Media Days (Creative Commons By-Sa)




Comment Firefox peut améliorer le respect de la vie privée en ligne

Voici comment se termine cette nouvelle traduction de Jenny Boriss, qui s’occupe de l’expérience utilisateur de Firefox chez Mozilla :

« Notre objectif pour Firefox 4.0 est de conférer aux utilisateurs davantage de contrôle sur leurs données, à la fois en leur passant à proprement parler les commandes et, plus important encore, en faisant en sorte que la vie privée et l’anonymat soient respectés par défaut sans casser les fonctionnalités du Web. J’espère vraiment que le simple fait d’indiquer à quelles données les sites ont accès sera positif pour le Web, en réduisant la fausse impression de sécurité que de nombreux sites essaient de donner à leurs utilisateurs. Cela permettra aussi de susciter une prise de conscience et de contrôler comment, où et quand les données sont partagées. »

Facebook et Google peuvent-ils en dire autant ?

Halte à l’invasion des cookies ! Comment Firefox peut améliorer le respect de la vie privée en ligne

Defeating the Cookie Monster: How Firefox can Improve Online Privacy

Jenny Boriss – 2 juin 2010 – Boriss’ Blog

(Traduction Framalang : Pandark, Berettonawak, Joan, Goofy et Don Rico)

À l’heure où nous déterminons les priorités pour les fonctionnalités et le développement de la prochaine version de notre navigateur, l’équipe de Firefox a analysé l’état du Web et recherché les domaines pour lesquels le contenu disponible en ligne a évolué plus vite que les fonctions du navigateur. L’un de ces domaines préoccupants est l’usage croissant des données privées de l’utilisateur, en particulier par la publicité. La transmission muette et permanente des données de l’utilisateur entre les sites et les annonceurs publicitaires est très dérangeante pour ceux qui s’intéressent au libre choix de l’utilisateur et à la transparence sur le Web.

Vie privée vs. Sécurité

Même s’ils sont liés, la vie privée et la sécurité sont des sujets distincts. Le terme Sécurité renvoie à la prévention des dommages matériels que peut subir l’utilisateur. Éviter le vol, la fraude, la perte d’informations… relève du domaine de la sécurité. Depuis des années, les navigateurs travaillent à l’amélioration de la sécurité, motivés par des dangers toujours plus sophistiqués : virus, programmes malveillants, et autres exploitations de failles.

Le respect de la vie privée est quant à lui un sujet plus vaste. Il concerne le contrôle qu’exercent les utilisateurs sur ce qu’ils révèlent d’eux-mêmes en ligne, que ces données puissent ou non être utilisées à de mauvais desseins. Tous les usagers d’Internet dévoilent des informations sur eux-mêmes sur certains sites, mais chacun maîtrise sa confidentialité s’il sait distinguer quelles informations partager ou non, et avec qui.

Firefox assure la confidentialité locale mais doit aussi assurer la confidentialité en ligne.

L’équipe de Firefox a déjà bien fait progresser les choses dans le domaine de la confidentialité locale, avec des fonctions comme le mode de navigation privée, la suppression de l’historique récent et l’option « Oublier ce site ». Ces fonctions permettent aux utilisateurs d’exercer un meilleur contrôle sur les circonstances où leurs données doivent être dévoilées ou bien cachées dans leur ordinateur. Cependant, des soucis de confidentialité plus sérieux apparaissent quand des données sont échangées sur un réseau.

Un problème majeur que pose le Web moderne est la possibilité pour les régies publicitaires de collecter les données privées des utilisateurs avec des cookies de sites tiers.

Les sites qui proposent une interaction riche récoltent en général des informations sur l’utilisateur. Le problème survient lorsque les utilisateurs sont d’accord pour partager leurs données avec des sites auxquels ils font confiance, alors que celles-ci sont partagées à leur insu avec d’autres sites et sociétés via des cookies de sites tiers. C’est un système de financement de plus en plus courant en ligne.

C’est en novembre 1999 que les États-Unis l’ont découvert, lorsque la Federal Trade Commission (NdT: Équivalent de la Direction de la concurrence et de la répression des fraudes) a mené une étude sur le profilage en ligne et montré que cela présentait des risques pour la vie privée des consommateurs. Cette pratique s’est développée, malgré quelques tentatives avortées de régulation de la Federal Trade Commission américaine, de l’Interactive Advertising Bureau du Canada (Bureau de la publicité interactive) et de l’Office of Fair Trading (Équiv. de la Direction de la concurrence et de la répression des fraudes) britannique.

Tout site que vous visitez peut contenir des publicités ou d’autres composants qui envoient des cookies de votre session de navigation sur le domaine auquel vous faites confiance vers un domaine publicitaire. Ces cookies de sites tiers peuvent être utilisés pour recouper les données d’un utilisateur entre plusieurs sites et plusieurs sessions, permettant ainsi de d’établir le profil des internautes et de traquer leurs habitudes. Ces données peuvent fournir à des sociétés toutes sortes d’informations telles que ce que vous achetez, ce que vous lisez, combien vous gagnez, si vous avez postulé pour un emploi, ou encore quels sites de rencontres vous préférez. L’une des conséquences visibles de ce partage des données est la présence de publicités ciblées en fonction d’informations et d’actions de l’utilisateur sur d’autres sites.

How Firefox can Improve Online Privacy

La capacité des publicitaires à obtenir et utiliser ces données constitue une infraction à la vie privée des utilisateurs, et ce pour plusieurs raisons :

  • La collecte des données est quasi impossible à détecter. La plupart des opérations de transmission de données s’effectuent en coulisse pendant une session de navigation, sans demander son avis à l’utilisateur ni le prévenir. En général, celui-ci ne découvre ce qui s’est passé qu’au moment où il se trouve face à des publicités ciblées (bien longtemps après le transfert des données).
  • Elle s’effectue sans le consentement de l’utilisateur. Même parmi les sites qui sont conscients que des tierces parties enregistrent des cookies depuis leur domaine, bien peu donnent aux utilisateurs le contrôle sur la façon dont leurs données sont partagées avec les régies publicitaires. Les sites qui procurent effectivement des options les formulent parfois de telle sorte qu’elles masquent leurs objectifs, comme par exemple « Souhaitez-vous que s’affichent des contenus en rapport avec votre utilisation ? » plutôt que « Voulez-vous que s’affichent des publicités en rapport avec vos données personnelles ? ».
  • Elle va à l’encontre de ce que l’utilisateur est raisonnablement en droit d’attendre concernant le respect de sa vie privée. Certains sites qui partagent les données de leurs utilisateurs en connaissance de cause se donnent une image trompeuse de responsabilité concernant ces données. Selon les cas, ils affichent des préférences d’utilisation impliquant un contrôle, assurant les utilisateurs que leurs données sont « sécurisées » ou proposant aux utilisateurs de lire une très longue charte de respect de la vie privée dans le but de dissimuler leurs véritables agissements. Bien sûr, le haut du tableau d’horreur est réservé aux sites qui modifient leur politique de confidentialité pour les rendre plus permissives une fois que les utilisateurs se sont déjà inscrits et ont déjà confié leurs données.
  • Il est pratiquement impossible de l’empêcher. Même si un utilisateur est très au fait des problèmes de respect de la vie privée, lit consciencieusement toutes les politiques de confidentialité, tient à jour ses préférences relatives aux données privées et évite les sites qui ne lui garantissent pas de confidentialité, il ne sera pas forcément en sécurité. Tout site auquel il a confié ses données est susceptible de les utiliser sans le lui demander, et des cookies tiers pourraient être enregistrés sur son ordinateur par des publicités ou des bogues à l’insu des responsables du site. Bon dieu, n’importe quel site pourrait extraire des informations qui identifient un utilisateur à partir de son empreinte numérique.
  • Elle est potentiellement embarrassante pour l’utilisateur. La transmission des données par des cookies tiers prend les informations fournies par l’utilisateur à un instant T et les dévoile à un autre moment. Alors que l’utilisateur peut être discret concernant les sites où il parcourt certains contenus, et même utiliser le mode de navigation privée pour que les éléments n’apparaissent pas dans l’historique, les régies publicitaires qui utilisent des cookies tiers peuvent dévoiler son comportement à des moments qui échappent à son contrôle.

Que peut faire Firefox pour améliorer la gestion des données privées ?

  • 1. Offrir des réglages par défaut bien pensés pour les cookies de sites tiers
    Se contenter de désactiver les cookies tiers n’est pas la solution. Les cookies tiers sont indispensables pour légitimer les fonctions Web telles que les contenus embarqués, la gestion de sessions, les sites hybrides, etc. La plupart des sites bancaires ont besoin des cookies de sites tiers pour des fonctionnalités telles que le payement de factures. Le but ne devrait pas être de désactiver directement les cookies tiers, mais de gérer plus intelligemment quels comportements sont autorisés.
    Le groupe de travail HTTP State s’applique actuellement à créer une spécification définissant la manière dont les clients doivent se comporter concernant les cookies (voir ici les documents de travail). Dan Witte, responsable du module Cookie chez Mozilla, est en liaison étroite avec le groupe et travaille de son côté à définir un standard moderne pour les cookies. Son objectif est de tracer les grandes lignes que peut suivre Mozilla en restant fidèle à notre Manifeste pour protéger le choix de l’utilisateur sur le Web. Dan travaille déjà à une stratégie que pourrait suivre Firefox pour régler le problème en autorisant les cookies tiers mais seulement de façon temporaire. Son idée est de n’activer les cookies tiers que pour la durée d’ouverture d’un onglet. À la fermeture de l’onglet, les cookies sont supprimés – les régies publicitaires ne pourront alors plus suivre à la trace les utilisateurs d’un site à l’autre. Dan abordera bientôt tout cela sur son blog avec davantage de détails.

How Firefox can Improve Online Privacy

  • 2. Donner aux utilisateurs, via les préférences, un meilleur contrôle sur la manière dont les sites peuvent accéder à leurs informations privées
    Pour l’instant, Firefox donne aux utilisateurs un contrôle précis sur les multiples façons dont les sites peuvent accéder à leurs données. Tout ce que l’utilisateur doit faire, c’est modifier celles-ci dans chacun des panneaux de préférences qui affectent les privilèges des sites.
    Comme on peut le voir ci-dessus, l’interface actuelle de Firefox donne à chaque type de privilège – l’enregistrement des mots de passe, les cookies, etc. – une fenêtre de préférences distincte. Cette conception repose sur des considérations d’implémentation plutôt que sur le schéma mental de l’utilisateur, ce qui signifie qu’elle correspond au mode de développement et non à la manière dont les utilisateurs perçoivent l’action qu’ils veulent entreprendre. Avoir une fenêtre individuelle distincte pour chaque permission est cohérent du point de vue de l’implémentation, car chaque privilège de site est distinct dans le code.
    Pour l’utilisateur, en revanche, il est impossible de voir de quels privilèges dispose un site donné. Une meilleure présentation pourrait montrer les paramètres de contrôle regroupés par site plutôt que par technologie. Si un utilisateur décide de ne pas faire confiance au site X et refuse qu’il ait accès à quoi que ce soit, il serait plus efficace de contrôler tous les accès du site X au même endroit – et non dans 15 fenêtres différentes. Alex Faaborg a réalisé la maquette ci-dessous pour illustrer à quoi une interface utilisateur centrée sur les sites pourrait ressembler.
    Bien que l’ensemble des préférences aient besoin d’être améliorées, l’intégration d’un contrôle des données privées par site, comme Alex le montre ci-dessus pour Firefox 4.0, serait un grand pas en avant vers la reconquête du contrôle des données personnelles par les utilisateurs.

How Firefox can Improve Online Privacy

  • 3. Donner un meilleur contrôle de leurs données aux utilisateurs pendant la navigation
    Grâce à un panneau de préférences spécifique par site, les utilisateurs bénéficieraient d’un contrôle plus fin de ce qui est exposé de leur vie privée par le biais de la configuration de Firefox, certaines options et informations pourraient être accessibles pendant que l’utilisateur est en train de surfer. Si un site a par exemple accès à la position géographique, cela devrait être indiqué en permanence dans l’interface de Firefox. Si un site conserve un mot de passe, cela devrait être facile à modifier ou désactiver sans avoir à ouvrir le menu des préférences. Le bouton d’identité du site, qui fournit actuellement très peu d’informations, pourrait être amélioré pour informer des privilèges liés à ce site et permettre de les modifier.

Notre objectif pour Firefox 4.0 est de conférer aux utilisateurs davantage de contrôle sur leurs données, à la fois en leur passant à proprement parler les commandes et, plus important encore, en faisant en sorte que la vie privée et l’anonymat soient respectés par défaut sans casser les fonctionnalités du Web. J’espère vraiment que le simple fait d’indiquer à quelles données les sites ont accès sera positif pour le Web, en réduisant la fausse impression de sécurité que de nombreux sites essaient de donner à leurs utilisateurs. Cela permettra aussi de susciter une prise de conscience et de contrôler comment, où et quand les données sont partagées.




Les logiciels libres ne sont pas les bienvenus dans l’App Store d’Apple

Annia316 - CC byNous avons déjà eu l’occasion d’en parler, Apple enferme les utilisateurs dans une prison dorée et les développeurs de logiciels dans une prison tout court !

Pour que votre application soit en effet proposée dans l’App Store, il est d’abord nécessaire qu’elle convienne à Apple qui se réserve le droit de la refuser sans fournir d’explication (et gare à vous si un bout de sein dépasse !)[1].

Mais une fois cet obstacle franchi, il faut aussi et surtout accepter les conditions d’utilisation de la plateforme.

Or ces conditions sont restrictives et donc discriminantes si on les observe avec le prisme des quatre libertés d’un logiciel libre. Elles interdisent donc aujourd’hui à un logiciel libre de pouvoir faire partie du catalogue parce que sa licence se télescope alors avec les termes du contrat d’Apple.

Un logiciel libre simulant le jeu de Go, GNU Go, s’est pourtant retrouvé récemment dans l’App Store. Et qu’a fait Apple lorsque la FSF lui a écrit pour soulever la contradiction et voir ensemble comment améliorer la situation ? Elle a purement simplement retiré GNU Go de sa plateforme, manière pour le moins radicale de résoudre le problème !

C’est l’objet de notre traduction du jour, qui constate au passage que cela se passe pour le moment mieux dans le store Android de Google.

On est en plein dans la problématique d’un billet précédent opposant la liberté à la gratuité. Ce n’est pas le fait que GNU Go soit gratuit qui contrarie Apple. C’est bien qu’il soit libre. Libre d’échapper au contrôle et aux contraintes imposés aux utilisateurs, sachant que c’est justement pour cela qu’il a été créé !

Apple préfère supprimer une application plutôt que s’encombrer d’une licence Open Source

Apple would rather remove app than leave open-source license

Amy Vernon – 11 juin 2010 – NetworkWorld
(Traduction Framalang : Don Rico, Joan et Goofy)


Pourquoi GNU Go a disparu de l’App Store d’iTunes, et pourquoi Apple a tort.


Qu’ils soient gratuits ou payants, ce sont les jeux qui rencontrent le plus grand succès dans les app-stores pour mobiles. Rien de surprenant, donc, que GNU Go, version libre du Go, jeu aussi ancien que populaire, ait été disponible gratuitement sur la boutique en ligne de l’iTunes. Jusqu’à récemment en tout cas.

Sa disparition est le résultat direct d’une plainte de la Free Software Foundation, qui reprochait aux conditions d’utilisation d’Apple d’enfreindre la licence du logiciel.

GNU Go est placé sous licence GPLv2, dont la Section 6 interdit expressément d’ajouter la moindre « restriction supplémentaire » à une licence qui permet à tout un chacun de copier, distribuer ou modifier le logiciel. Mais ce sont précisément les faits reprochés aux conditions d’utilisation de l’App Store, qui restreignent les supports sur lesquels on peut installer le programme.

La FSF a envoyé un courrier à Apple pour demander à l’entreprise de permettre à GNU Go (et toute autre application sous licence GPL) d’être distribuée en respectant les termes non-restrictifs de la licence, mais Apple a préféré retirer l’application.

Je me suis donc demandé quelle était la politique de Google concernant son app-store Android. Le charabia juridique a manqué me donner la migraine, mais après plusieurs lectures, il semblerait qu’un simple extrait des conditions d’utilisation de Google élimine ce problème (c’est moi qui souligne) :

10.2 Vous n’êtes autorisé (et vous ne pouvez autoriser quiconque) à copier, modifier, créer une œuvre dérivée, pratiquer de l’ingénierie inverse, décompiler ou tenter de quelque façon que ce soit d’extraire le code source du Logiciel ou toute partie dudit Logiciel, sauf si cela est expressément autorisé ou requis par la loi, ou sauf si Google vous en donne l’autorisation expresse par écrit.

Dans l’ensemble, les conditions d’utilisation de Google semblent aussi restrictives que celles d’Apple. Et on n’a probablement pas fini d’avoir de mauvaises surprises en examinant le copyright et la licence. Mais au détour de ce petit bout de phrase, voici au fond ce que dit Google : « Oh là ! Si la licence de ce logiciel dit que tu peux en faire ce que tu veux, vas-y. Sinon, pas touche ! »

Voilà la formule magique. C’est elle qui permet à Google de protéger ses produits sous copyright et ceux de ses développeurs, mais qui permet également aux logiciels d’être diffusés dans la licence de leur choix.

Apple a le droit le plus absolu de règlementer les applications en vente ou téléchargées sur son App Store. Mais l’entreprise outrepasse ses droits si elle impose des restrictions plus importantes à l’usage d’un logiciel. Bon d’accord, peut-être que légalement, l’entreprise est juste dans son droit, il n’empêche que ce n’est pas…juste.

J’aimerais croire que la formulation choisie par Google est la conséquence directe de la nature open source d’Android et de l’investissement de l’entreprise dans le monde de l’open source. Mais je suis perplexe quand je vois qu’Apple, tout populaire qu’il soit parmi les utilisateurs et défenseurs de l’open source, ne se donne pas la peine d’une simple rectification qui permettrait aux applications libres et open source d’être diffusées partout dans les mêmes conditions.

C’est juste une petite décision à prendre. Mais c’est une décision juste.

Notes

[1] Crédit photo : Annia316 (Creative Commons By)




De l’honnêteté intellectuelle et du HTML5 – Christopher Blizzard (Mozilla)

Christopher Blizzard est évangéliste chez Mozilla (pour rappel, évangéliste n’est pas un gros mot). Il a récemment publié un billet coup de gueule sur son blog dont ZDNet et PC Inpact se sont faits l’écho.

Extrait de l’article Un évangéliste de Mozilla critique l’emprise marketing d’Apple et Google sur HTML5 de ZDNet :

Apple et Google seraient allés trop loin. Pour Christopher Blizzard, évangéliste Open Source chez Mozilla, les deux sociétés ont chacune à leur manière tiré la couverture de HTML5 à elles au détriment des autres acteurs qui contribuent à son développement, comme Mozilla. Première cible : Apple. La firme a mis en ligne sur son site des démonstrations des capacités de HTML5, CSS3 et javascript… réservées aux utilisateurs de Safari. Selon notre évangéliste, Apple donne du coup l’impression aux internautes d’être le seul à supporter ces standards en ajoutant « tous les navigateurs ne les supportent pas ».

Extrait de l’article HTML5 : Un évangéliste de Mozilla s’en prend à Apple et Google de PC Inpact :

Le HTML5 est devenu synonyme pour beaucoup de futur du Web. Au point qu’il est également devenu un argument marketing important pour plusieurs sociétés, dont Google, Apple ou encore Microsoft. Christopher Blizzard, évangéliste chez Mozilla, fulmine dans un billet sur son blog à propos de toutes les déformations que l’on peut lire ici et là.

Vous trouverez ce fameux billet traduit ci-dessous dans son intégralité.

Remarque : Les copies d’écran ont été également francisées par nos soins et ne sont donc pas directement issues du site d’Apple.

De l’honnêteté intellectuelle et du HTML5

Intellectual honesty and html5

Christopher Blizzard – 4 juin 2010 – Blog personnel
(Traduction Framalang : Julien, Goofy, Joan et Don Rico)

Je vous préviens, le billet qui suit expose ce que tout le monde sait déjà dans le milieu des navigateurs, sans oser le dire tout haut. Il est grand temps que quelqu’un fasse tomber les masques. Il est dommage que la principale victime ici soit Apple, sachant que c’est Google qui est passé maître dans ce genre de stratégie, mais après tout, Apple s’est distingué de façon si outrancière et trompeuse qu’ils méritent une volée de bois vert. (Lors de sa conférence I/O, Google a réussi à faire passer son modèle d’applications natives et Chrome store pour du HTML5 – ils se sont surpassés. Mais j’en parlerai dans un autre billet, une prochaine fois.)

Commençons d’abord par la contradiction la plus flagrante. Voilà sur quoi on tombe :

HTML5 et les standards du Web

Comme c’est beau ! Ils sont le web, j’adore ça ! J’aurais pu l’écrire. J’aurais l’écrire.

Le titre gris foncé classique au-dessus du texte gris clair typique de chez Apple que tout le monde adore. Et le texte : les standards, les CSS, JavaScript, les web designers, les bisounours sous l’arc-en-ciel… Comment pourrait-on ne pas être d’accord ? Du point de vue marketing, c’est impeccable – message vague, sympathique, Apple aime le web, Apple vous aime.

Mais comment le prouvent-ils ?

Only Safari

Vous avez bien lu. Si vous ne naviguez pas avec Safari, allez vous faire foutre.

Au-delà des termes un peu vifs que j’emploie pour vous aider à comprendre de quoi il retourne, voici le message qu’il faut lire entre les lignes : si vous n’avez pas accès à Safari, vous ne devez pas avoir accès au HTML5. Attendez un peu… N’y a-t-il que Safari qui gère le HTML5 ?

Eh non, c’est le cas d’un tas d’autres navigateurs. Aujourd’hui, la majeure partie des internautes a accès à des standards comme le HTML5. D’ailleurs, puisque l’on parle d’HTML5, vous pourriez vous demander quel est le navigateur qui le prend le mieux en charge actuellement… Pas Safari. Ni Chrome. Un navigateur qui, se trouve-t-il, possède également une part de marché significative — j’ai nommé Firefox.

HTML5 et navigateurs

(Le meilleur site pour obtenir des informations utiles sur le sujet est un site que malheureusement peu de gens utilisent : caniuse.com — amoureusement maintenu par Alexis Deveria sur son temps libre.)

Bien sûr, le gros problème, c’est que HTML5 finit par vouloir dire un tas de choses, principalement grâce à Google. Au fond, ils ont enfourché ce cheval de bataille, l’ont fait avancer à la cravache, et se le sont approprié. (Ça et les performances – un message marketing simple et génial. J’apprécie, même si la malhonnêteté avec laquelle c’est réalisé me fait bouillir).

Et je suis convaincu que si Apple a pondu ce site, c’est parce qu’ils sont confrontés au même problème que nous. Le meilleur exemple qu’on puisse en donner, c’est la question que nous a posée récemment un candidat lors d’un entretien d’embauche : « Hé, vous comptez supporter le HTML5 un jour ? »

Tu te fous de moi ou quoi ? Voilà la preuve que le marketing, ça marche. Le fossé entre la perception de la réalité et la réalité telle qu’elle est vraiment est énorme.

Je suis certain c’est pareil chez Apple. Ils doivent se dire en interne « Flûte, tout le monde pense qu’on ne supporte pas HTML5, il faut qu’on prouve le contraire ! On va créer des tests ! Des démos ! La vérité éclatera enfin au grand jour et on nous percevra de nouveau comme les fers de lance du projet Webkit, lui aussi plein de bisounours et d’arcs-en-ciel ! ».

Et c’est comme ça qu’on se retrouve avec des sites de ce genre. Des sites qui passent complètement à côté de la vraie nature du web, de l’interopérabilité, des standards et du HTML5. Les démos qu’ils ont mis en ligne ne contiennent rien d’autre que des trucs bricolés par Apple, qui ne sont pas du HTML5, et qui entament à peine le processus de standardisation. Ça fait partie du CSS3 ? Plus ou moins, mais encore en plein développement et toujours en phase de feedback.

Soyons clairs. Si je suis sarcastique, c’est surtout pour attirer votre attention. Parce que c’est vraiment important. Et si vous ne deviez lire qu’un paragraphe, ce serait celui-ci :

La caractéristique la plus importante du HTML5, ce ne sont pas les nouveaux trucs comme la balise vidéo ou la balise canvas (que Safari comme Firefox ont intégrées depuis longtemps), c’est bel et bien de permettre une interopérabilité absolue. Même chez ces vieux raseurs de Microsoft, qui ont fait de leur mieux pour freiner le web pendant presque une décennie, on a compris ça : vous allez le voir en long et en large pendant leur campagne marketing pour IE9 (leur slogan est « balisage unique » – ouvrez l’œil, vous le verrez partout dans leur communication). C’est l’idée que des balises identiques, même si elles comportent des erreurs, auront un rendu en tout point semblable. HTML5 représente une bonne occasion pour les navigateurs Internet de travailler ensemble et de trouver un terrain d’entente.

Avant que l’on ne se méprenne sur mes propos, je précise que c’est une tout autre question que celle de l’innovation sur les navigateurs. Les standards font partie du processus, mais les standards suivent bien plus souvent qu’ils ne guident. Le HTML5 recèle un grand nombre de nouveautés qui ne proviennent pas d’IE, qui donne donc l’impression d’innover, mais chez Mozilla, on utilise la majeure partie du HTML5 comme on respire. Nous travaillons avec depuis des années. Aujourd’hui, ce qui nous intéresse le plus, c’est l’étape suivante.

Hélas, je crois qu’il est inévitable que les navigateurs s’affrontent sur le mieux-disant HTML5. Il est pourtant indispensable de s’interroger : quand quelqu’un commence à se vanter, quel est son véritable but ? Se trouve-t-on face à un test bidonné par le constructeur ? La démo d’une fonctionnalité qui va bien au-delà des standards existants ? (Elle a tout à fait sa place mais devrait être présentée pour ce qu’elle est !) Est-ce un test destiné à exhiber les bogues des autres navigateurs de façon articulée et constructive ? La personne qui conduit les tests sait-elle ce qu’elle fait, et tient-elle compte des commentaires constructifs ?

À l’évidence, Apple a pour objectif de crier sur les toits qu’ils adorent le web, mais leurs démos et le fait qu’on ne peut y accéder en utilisant un autre navigateur que le leur ne collent pas avec leur slogan. Il s’agit d’un manque flagrant d’honnêteté intellectuelle.

Puisque vous m’avez lu jusqu’ici, je vais vous faire une promesse. Je ne peux pas réparer les erreurs commises par le passé, mais je peux donner des idées pour bâtir un avenir meilleur. Moi qui suis en bonne partie à l’origine de la communication qui émane de Mozilla (même si ça risque de changer après ce billet !), voici à quoi je m’engage :

  • Je serai aussi honnête que possible pour expliquer ce que nous faisons, ce que cela implique pour les autres navigateurs et même pour le le nouvel enfant chéri du web, le HTML5.
  • Je ferai tout ce que je peux pour m’assurer que les démos que crée Mozilla fonctionnent sur autant de navigateurs que possible, même s’il faut leur proposer gentiment une solution de repli.
  • Les démos et les messages qui sont destinés à montrer des trucs qui ne sont conformes à aucun standard seront identifiés clairement comme tels.

Le HTML5 est un terrain miné, car tout le monde veut se l’attribuer, mais personne n’en est au même point sur sa prise en charge ni même sur sa définition. Je ne peux pas m’engager pour d’autres entreprises, mais je peux au moins annoncer comment moi je vais me comporter. Chez Mozilla, l’honnêteté intellectuelle n’est pas un vain mot, et c’est également le cas pour moi de façon personnelle. C’est pourquoi je pense que nous ne nous abaisserons jamais à de telles pratiques. Pour nous, le web et ses utilisateurs importent plus que n’importe quel standard ou navigateur particuliers. Et vous retrouverez cette philosophie dans mes billets et dans nos campagnes marketing.




La fin du Web ouvert – Apple ou la banlieue riche du Web

Dirk Hartung - CC byQuelques rares voix discordantes ont réussi tant bien que mal à émerger du concert de louanges médiatiques qui a accompagné la sortie toute récente de l’iPad en France.

Pourquoi je n’achèterai pas un iPad nous a ainsi expliqué Cory Doctorow. L’iPad, c’est de la merde ! surenchérissait Tristan Nitot dont la formule lapidaire est d’autant plus marquante que le garçon est d’ordinaire calme et courtois (il s’en justifie plus longuement sur Mac4Ever).

Et puis il y a eu également ce brillant exposé d’Affordance.info, dont le titre La boutique contre le bazar en rappelle un autre. Ce billet s’appuyant tout du long sur un article du New York Times qui anticipe rien moins que la mort du Web tel que nous le connaissons, nous avons eu envie d’en savoir plus en le traduisant ci-dessous[1].

La mort du Web ouvert

The Death of the Open Web

Virginia Heffernan – 17 mai 2010 – The New York Times
(Traduction Framalang : Barbidule et Goofy)

Le Web est une gigantesque et foisonnante zone commerciale. Son organisation est anarchique, ses espaces publics sont assaillis par la foule et les indices de friche industrielle se multiplient avec ses liens morts et ses projets à l’abandon. Les spams et les logiciels malveillants ont rendu insalubres et invivables des secteurs entiers. Les petits dealers et ceux qui vous harcèlent traînent dans les allées. Une population de racaille excitée et polyglotte semble régner sur les principaux sites.

Les gens qui ne trouvent pas le Web à leur goût – trop affreusement barbare – sont pourtant bien obligés d’y vivre : c’est là qu’on peut chercher du travail, des ressources, des services, une vie sociale, un avenir. Mais maintenant, avec l’achat d’un iPhone ou d’un iPad, il existe une solution, une banlieue résidentielle bien tenue qui vous permet de goûter aux possibilités offertes par le Web sans avoir à vous frotter à la populace. Cette banlieue chic est délimitée par les applications de l’étincelant App Store : de jolies demeures proprettes, à bonne distance du centre Web, sur les hauteurs immaculées de la Résidence Apple. À travers l’exode vers des applications coûteuses et d’accès réservé de ceux qui protestent contre le Web « ouvert », nous sommes témoins de la décentralisation urbaine vers des banlieues résidentielles, un équivalent en ligne de la fuite des Blancs (NdT : White flight : désigne l’exode des populations blanches – souvent les plus aisées aux Etats-Unis – de plus en plus loin du centre-ville, à mesure que s’y installent les classes inférieures, souvent composées de minorités).

Il existe une similitude frappante entre ce qui s’est passé pour des villes comme Chicago, Detroit et New York au 20ème siècle et ce qui se produit aujourd’hui pour l’Internet depuis l’introduction de l’App Store. Comme les grandes métropoles américaines modernes, le Web a été fondé à parts égales par des opportunistes et des idéalistes. Au fil du temps, tout le monde s’est fait un nid sur le Web : les étudiants, les nerds, les sales types, les hors-la-loi, les rebelles, nos mamans, les fans, les grenouilles de bénitier, les amis des bons jours, les entrepreneurs à la petite semaine, les starlettes, les retraités, les présidents et les entreprises prédatrices. Un consensus se dégage pour affirmer que le Web est entré dans une spirale dangereuse et qu’il faudrait y remédier, Mais assez bizarrement il existait peu de quartiers réservés en ligne – comme celui que Facebook prétend incarner (mais sans vraiment le faire).

Mais une sorte de ségrégation virtuelle est désormais à l’œuvre. Webtropolis est en train de se stratifier. Même si, comme la plupart des gens, vous surfez encore sur le Web à partir d’un poste de travail ou d’un portable, vous avez sans doute remarqué les pages à péage, les clubs réservés aux membres, les programmes d’abonnement, les paramètres pour les données privées, et tous ces systèmes qui créent différents niveaux d’accès. Ces espaces nous donnent l’impression d’être « à l’abri » – pas seulement à l’abri des virus, de l’instabilité, des sons et lumières indésirables, du porno non sollicité, des liens sponsorisés, et des fenêtres publicitaires intrusives ; ils nous préservent aussi des interfaces sommaires, des commentateurs fâcheux et anonymes, ainsi que des opinions et des images excentriques qui font du Web un lieu perpétuellement étonnant, stimulant et instructif.

Quand une barrière est érigée, l’espace dont l’accès devient payant se doit, pour justifier le prix, d’être plus agréable que les espaces gratuits. Les développeurs appellent ça « une meilleure expérience utilisateur ». Derrière les accès payants, comme sur Honolulu Civil Beat, le nouveau projet du fondateur d’eBay, Pierre Omidyar, ou sur le Times de Londres de Ruppert Murdoch, la valeur ajoutée monte en flèche. De sympathiques logiciels accueillent ces Messieurs-Dames qui ont payé ; on leur fournit les services d’un majordome, et d’autres avantages. Les plateformes Web avec entrée payante ressemblent plus à une boutique qu’à un bazar.

Ce qui tout aussi remarquable, si ce n’est plus, c’est que de nombreuses personnes sont en train de quitter totalement le Web ouvert. C’est ce que les 50 millions d’utilisateurs de l’iPhone et de l’iPad s’apprêtent à faire. En choisissant des machines qui ne prennent vie que lorsqu’elles sont affublées d’applications de l’App Store, les utilisateurs d’appareils mobiles Apple s’engagent dans une relation plus distante et inévitablement plus conflictuelle avec le Web. Apple examine de près chaque application, et prend 30% des ventes ; le contenu gratuit et l’énergie du Web ne correspondent pas aux standards raffinés de l’App Store. Par exemple, l’application « Chaîne météo Max », qui transforme la météo en film interactif palpitant, offre une meilleure expérience en matière de climat que météo.com, qui ressemble à un manuel encombré et barbant : espaces blancs, listes à puces tarabiscotées, et images miniatures.

« L’app Store est sûrement l’une des plateformes logicielles les plus attentivement surveillées de l’histoire », écrit dans le Times le chroniqueur technologies Steven Johnson. Pourquoi cette surveillance ? Pour préserver la séparation entre l’App Store et le Web ouvert, bien sûr, et pour accroître l’impression de valeur des offres qu’il propose. Car au final, tout est affaire d’impression : beaucoup d’apps sont au Web ce que l’eau en bouteille est à l’eau du robinet : une manière nouvelle et inventive de décanter, conditionner et tarifer quelque chose qu’on pouvait avoir gratuitement auparavant.

Les apps étincellent tels des saphirs et des émeraudes, pour ceux qui sont blasés par l’aspect camelote de sites géants comme Yahoo, Google, Craiglist, eBay, YouTube et PayPal. Cette étincelle vaut de l’argent. Même pour le moins snob, il y a quelque chose de rafraîchissant à être délivré de la barre d’adresse, des pubs, des liens et des invitations pressantes – qui nous rappellent en permanence que le Web est une mégalopole surpeuplée et souvent affolante dans laquelle vous n’êtes qu’un passant parmi d’autres. Avoir l’assurance que vous ne serez ni bousculé ni assailli ni agressé – c’est précieux également.

Je comprends pourquoi les gens ont fui les villes, et je comprends pourquoi ils fuient le Web ouvert. Mais je pense que nous pourrions bien le regretter un jour.

Notes

[1] Crédit photo : Dirk Hartung (Creative Commons By-Sa)




Pourquoi je n’achèterai pas un iPad

Josh Liba - CC byHier, vendredi 28 mai, soit deux mois après les États-Unis, Apple a lancé officiellement la commercialisation en France de l’iPad.

L’occasion pour nous de traduire cet article de Cory Doctorow dont le titre ne souffre d’aucune ambiguïté.

L’ami Cory est l’un de nos plus brillants défenseurs des libertés numériques, et il n’est guère étonnant de le voir ici monter au créneau pour y manifester sa grande perplexité, arguments percutants et convaincants à l’appui.

Avec notre billet iPad’libertés pour les utilisateurs de la Free Software Foundation, cela nous fait deux bonnes raisons d’expliquer aux adorateurs du Veau d’or[1] que sous le vernis clinquant d’une fausse modernité se cache une réalité bien moins reluisante qu’il n’y paraît.

Remarque : Cette traduction a été entièrement réalisée le samedi 29 mai de 11h à 14h dans le cadre du premier « Traducthon », atelier original organisé par l’équipe Framalang et inséré dans l’Ubuntu Party de Paris. Pour en savoir plus…

Pourquoi je n’achèterai pas un iPad (et pense que vous ne devriez pas non plus)

Why I won’t buy an iPad (and think you shouldn’t, either)

Cory Doctorow – 2 avril 2010 – BoingBoing
(Traduction Framalang : la quinzaine de personnes présentes au Traducthon)

Voilà dix ans que j’écris des chroniques sur Boing Boing pour y faire découvrir des trucs sympas que d’autres ont créés. La plupart des nouveautés vraiment intéressantes ne sont pas venues de grosses entreprises aux budgets gigantesques, mais d’amateurs qui expérimentent. Des gens qui ont été capables de créer des produits, de les proposer au public et même de les vendre, sans avoir à se soumettre aux diktats d’une seule entreprise qui s’autoproclame gardien de votre téléphone et autres engins high-tech personnels.

Danny O’Brien explique très bien pourquoi je ne vois aucun intérêt à l’achat d’un iPad – on dirait vraiment le retour de la « révolution » CD-ROM, quand l’industrie du « contenu » proclamait qu’elle allait réinventer les médias, en concevant des produits hors de prix (à fabriquer et à acheter). J’ai commencé ma carrière dans l’informatique en tant que programmeur pour des CD-ROM, et j’ai moi aussi ressenti cet engouement, mais j’ai fini par comprendre que c’était une impasse et que les plateformes ouvertes et les amateurs inventifs finiraient par surpasser les pros roublards et disposant de gros budgets.

Je me rappelle les premiers jours du Web – et les derniers jours du CD-ROM – quand tout le monde s’accordait à dire que le Web et les PC étaient trop « geek », trop compliqués et trop imprévisibles pour « ma mère » (c’est incroyable le nombre de technophiles qui mettent leur mère plus bas que terre). Si on m’avait donné une action d’AOL à chaque fois qu’on m’a dit que le Web allait mourir parce qu’AOL était simplissime et que le Web était un vrai dépotoir, je serais un gros actionnaire.

Et mes parts ne vaudraient pas grand-chose.

Les entreprises dominantes font de piètres révolutionnaires

Compter sur les entreprises dominantes pour être à l’origine de nos révolutions est une erreur stratégique. Elles ont une fâcheuse tendance à utiliser leurs technologies pour facturer voire interdire tout ce qu’il y a de bien dans leur produit.

Prenez par exemple l’application Marvel dédiée à l’iPad (jetez juste un coup d’œil, pas plus). Enfant, j’étais fan de comics, et je le suis resté. Ce qui me plaisait par-dessus tout, c’était de les échanger. Il n’existait pas de medium reposant davantage sur les échanges entre gamins pour constituer son public. Et le marché des bédés d’occasion ! C’était – et c’est encore – tout simplement énorme, et essentiel. Combien de fois ai-je farfouillé dans les caisses de bédés d’occasion dans un immense entrepôt poussiéreux pour retrouver des anciens numéros que j’avais ratés, ou de nouveaux titres pour pas cher (dans ma famille, c’est devenu une sorte de tradition qui se perpétue d’une génération à l’autre – le père de ma mère l’emmenait tous les week-ends avec ses frères et sœurs au Dragon Lady Comics sur Queen Street à Toronto pour troquer leurs vieilles bédés contre des nouvelles).

Qu’ont-ils fait chez Marvel pour « améliorer » leurs bandes dessinées ? Ils vous interdisent de donner, vendre ou louer les vôtres. Bravo l’amélioration. Voilà comment ils ont transformé une expérience de partage exaltante et qui crée du lien, en une activité passive et solitaire, qui isole au lieu de réunir. Bien joué, « Marvsney » (NdT : Contraction de Marvel et Disney, en référence au récent rachat du premier par le second pour 4 milliards de dollars).

Du matériel infantilisant

Considérons ensuite l’appareil lui-même : à l’évidence, on s’est creusé la tête pour le concevoir, mais on ressent aussi un grand mépris pour l’utilisateur. Je suis intimement convaincu de la pertinence du Manifeste du constructeur (NdT : Maker Manifesto) : « Si vous ne pouvez pas l’ouvrir, alors ce n’est pas à vous ». Il faut préférer les vis à la colle. Le Apple ][+ d’origine était fourni avec le plan schématique des circuits imprimés, et a donné naissance à une génération de hackers qui bidouillaient leur matériel informatique ou leurs logiciels et ont bousculé le monde dans le bon sens.

Mais, avec l’iPad, il semblerait que pour Apple le client type soit la maman technophobe et simplette, celle-là même dont on parle si souvent dans l’expression « c’est trop compliqué pour ma mère » (écoutez les pontifes chanter les louanges de l’iPad, ils ne tarderont pas à expliquer qu’on tient enfin quelque chose qui n’est pas trop compliqué pour leur pauvre maman).

La seule interaction que propose l’iPad est celle du simple « consommateur », c’est-à-dire, selon la mémorable définition de William Gibson, « un truc de la taille d’un bébé hippo, couleur patate bouillie vieille d’une semaine, qui vit seul, dans l’obscurité, dans un mobile home, aux alentours de Topeka. Il est recouvert d’yeux, et transpire en permanence. La sueur dégouline et lui pique les yeux. Il n’a pas de bouche… pas d’organes génitaux, et ne peut exprimer ses pulsions rageuses et ses désirs infantiles qu’en changeant de chaîne avec sa télécommande universelle ».

Pour améliorer votre iPad, ne cherchez pas à comprendre comment il fonctionne pour le bricoler, achetez des iApps. Offrir un iPad à vos enfants, ce n’est pas un moyen de leur faire comprendre qu’ils peuvent démonter et réassembler le monde autour d’eux. C’est un moyen de leur dire que même changer les piles c’est une affaire de pros.

Sur ce sujet, il faut absolument lire l’article de Dale Dougherty sur l’influence d’Hypercard pour toute une génération de jeunes hackers. J’ai effectué mes débuts comme programmeur Hypercard, dont l’invitation douce et intuitive à refaire le monde m’a donné envie d’embrasser une carrière dans l’informatique.

Le modèle de la grande distribution s’étend au logiciel

Intéressons-nous maintenant à l’iStore. Les DRM sont l’alpha et l’oméga d’Apple, alors même que son dirigeant clame partout qu’il les déteste. Apple s’est allié à deux industries (celles du divertissement et des télécoms) qui sont les plus convaincues que vous ne devriez pas être en mesure de modifier vos appareils, d’y installer vos logiciels, d’écrire des applications, et d’outrepasser les instructions envoyées par le vaisseau mère. Apple a construit son activité autour de ces principes. La société utilise des DRM pour contrôler ce que vous pouvez faire sur vos propres appareils, ce qui signifie que les clients d’Apple ne peuvent emmener leur « iContenu » avec eux vers des appareils concurents, et que ceux qui développent pour Apple ne peuvent vendre à leurs propres conditions.

Le verrouillage de l’iStore ne rend pas meilleure la vie des clients ou des développeurs d’applications . En tant qu’adulte, je veux être capable de choisir ce que j’achète et à qui je fais confiance pour l’évaluer. Je ne veux pas que le Politburo de Cupertino (NdT : La ville du siège d’Apple) restreigne mon univers applicatif à ce qu’il choisit d’autoriser sur sa plateforme. Et en tant que créateur et détenteur de copyright, je ne veux pas d’un unique canal de diffusion contrôlant l’accès à mon public et dictant quel contenu est acceptable. La dernière fois que j’ai blogué sur ce sujet, Apple s’est répandu en excuses pour le caractère abusif de ses conditions contractuelles, mais la meilleure était : « Pensiez-vous vraiment que nous fournirions une platefome où vous pouvez faire fortune sans aucune contrepartie ? ». J’ai lu cette phrase en imitant la voix de Don Corleone et ça sonnait vraiment bien. Je crois en un marché où la compétition peut prendre place sans que j’aie pour autant à m’agenouiller devant une entreprise qui a érigé un pont-levis entre mes clients et moi.

Le journalisme en quête d’une figure paternelle

Si la presse parle autant de l’iPad, c’est selon moi parce qu’Apple assure le spectacle, et parce dans le monde merveilleux de la presse, chacun cherche une figure paternelle qui lui promettra le retour de son lectorat payant. Toutefois, ce n’est pas seulement parce que les gens peuvent avoir accès gratuitement aux journaux qu’ils ne paient plus. C’est aussi parce que des contenus alternatifs, gratuits et de qualité équivalente, se multiplient. L’ouverture des plateformes a permis une explosion de la quantité de contenus, certains un peu amateurs, d’autres de qualité professionnelle, la plupart mieux ciblés que ne le proposaient les anciens médias. Rupert Murdoch peut menacer tant qu’il le veut de retirer son contenu de Google, je lui dis : Vas-y Rupert, fonce ! Ta fraction de fraction de morceau de pourcentage du Web nous manquera tellement peu qu’on ne le remarquera même pas, et nous n’aurons aucun problème à trouver du contenu pour combler le vide.

La presse techno regorge de gadgets dont les blogueurs spécialisés raffolent (et qui n’intéressent personne d’autre). De même, la presse généraliste est remplie d’articles qui nourrissent le consensus médiatique. Les empires d’hier pensent faire quelque chose de sacré, vital et surtout mature, et ce sont ces adultes qui veulent nous extraire de ce bac à sable qu’est le Web, plein de contenus amateurs sans circuits de distribution, afin d’y conclure des accords d’exclusivité. Et nous retournerons alors dans le jardin clôturé qui apporte tant de valeur actionariale à des investisseurs dont le portefeuille n’a pas évolué avec le commerce en ligne.

Mais l’observation attentive du modèle économique de l’édition sur iPad nous raconte une toute autre histoire : même des ventes astronomiques d’iPad n’arriveront pas vraiment à arrêter l’hémorragie des ventes de l’édition papier. Et ce n’est pas en poussant de grands soupirs et en regrettant le bon temps où tout était verrouillé que les clients reviendront.

Les gadgets, ça va ça vient

Les gadgets, ça va ça vient. L’iPad que vous achetez aujourd’hui va devenir de l’e-pollution dans un an ou deux (moins, si vous décidez de ne pas payer pour qu’on vous change la batterie). Le vrai problème n’est pas dans les fonctionnalités de ce bout de plastique que vous déballez aujourd’hui, mais dans l’infrastructure technique et sociale qui l’accompagne.

Si vous voulez vivre dans un univers créatif où celui qui a une bonne idée peut en faire un programme que vous pourrez installer sur votre appareil, l’iPad n’est pas fait pour vous.

Si vous voulez vivre dans un monde équitable où vous pouvez conserver (ou donner) ce que vous achetez, l’iPad n’est pas fait pour vous.

Si vous voulez écrire du code pour une plateforme où la seule chose qui conditionne votre succès est la satisfactions de vos utilisateurs, l’iPad n’est pas fait pour vous.

Notes

[1] Crédit photo : Josh Liba (Creative Commons By)