Et l’homme créa la vie… mais déposa un brevet dans la foulée

Liber - CC by-saGrande première : des chercheurs américains sont récemment parvenus à créer une cellule bactérienne vivante dont le génome est synthétique.

Il n’en fallait pas plus pour que la presse vulgarise l’évènement en nous posant cette spectaculaire question : et si l’homme venait de créer la vie ?

C’est aller un peu vite en besogne nous précise le célèbre scientifique français Joël de Rosnay : « Craig Venter, l’auteur de la fameuse publication dans Science, n’a pas créé la vie, il a fait un copier coller du génome d’une bactérie qui existe dans la nature ». Mais il reconnaît cependant que « c’est la première fois qu’un être vivant n’a pas d’ancêtre, qu’il a pour père un ordinateur ».

Nous voici donc en présence d’un être vivant dont le père serait partiellement un ordinateur. Or qui manipule cet ordinateur ? Craig Venter et son équipe, et si l’homme est avant tout un biologiste c’est également un homme d’affaire, ce ne sont pas des fonds publics mais privés qui financent ses recherches. Ainsi Le Monde nous révèle que « Venter, qui aurait déjà investi 40 millions de dollars dans ce projet, a déposé un portefeuille de brevets pour protéger son concept de Mycoplasma laboratorium, hypothétique machine à tout faire des biotechnologies ».

Une vie qui n’est alors qu’information et données entrées dans un ordinateur mais dont l’exploitation et l’accès sont strictement contrôlés et réservés aux entreprises qui l’ont enfantée. Cela ressemble à de la mauvaise science-fiction. C’est pourtant peut-être le monde qui nous attend demain. Et l’Apocalypse arrivera plus tôt que prévu[1].

Sauf si… sauf si on insuffle là aussi un peu d’esprit « open source », nous dit cet article du The Economist traduit ci-dessous.

Avoir ou non la possibilité de « hacker la vie », telle sera l’une des questions fondamentales de ce siècle.

Et l’homme créa la vie…

And man made life

20 mai 2010 – The Economist Newspaper
(Traduction Framalang : Martin, Olivier et Don Rico)

La vie artificielle, porteuse de rêves et de cauchemars, est arrivée.

Créer la vie est la prérogative des dieux. Au plus profond de sa psyché, malgré les conclusions rationnelles de la physique et de la chimie, l’homme a le sentiment qu’il en est autrement pour la biologie, qu’elle est plus qu’une somme d’atomes en mouvement et en interaction les uns avec les autres, d’une façon ou d’une autre insufflée d’une étincelle divine, d’une essence vitale. Quel choc, alors, d’apprendre que de simples mortels ont réussi à créer la vie de façon artificielle.

Craig Venter et Hamilton Smith, les deux biologistes américains qui en 1995 ont démêlé pour la première fois la séquence d’ADN d’un organisme vivant (une bactérie), ont fabriqué une bactérie qui possède un génome artificiel – en créant une créature vivante sans ascendance (voir article). Les plus tatillons pourraient chipoter sur le fait que c’est seulement l’ADN d’un nouvel organisme qui a été conçu en laboratoire, les chercheurs ayant dû utiliser l’enveloppe d’un microbe existant pour que l’ADN fasse son travail. Néanmoins, le Rubicon a été franchi. Il est désormais possible de concevoir un monde où les bactéries (et à terme des animaux et des plantes) seront conçues sur ordinateur et que l’on développera sur commande.

Cette capacité devrait prouver combien l’Homme maîtrise la nature, de façon plus frappante encore que l’explosion de la première bombe atomique. La bombe, bien que justifiée dans le contexte de la Seconde Guerre mondiale, n’avait qu’une fonction de destruction. La biologie, elle, s’attache à « mettre en culture » et « faire croître ». La biologie synthétique, terme sous lequel on regroupe cette technologie et des tas d’autres moins spectaculaires, est très prometteuse. À court terme, elle devrait permettre d’obtenir de meilleurs médicaments, des récoltes moins gourmandes en eau (voir article), des carburants plus écologiques, et donner une nouvelle jeunesse à l’industrie chimique. À long terme, qui peut bien savoir quels miracles elle pourrait permettre d’accomplir ?

Dans cette perspective, la vie artificielle semble être une chose merveilleuse. Pourtant, nombreux sont ceux qui verront cette annonce d’un mauvais œil. Pour certains, ces manipulations relèveront plus de la falsification que de la création. Les scientifiques n’auraient-ils plus les pieds sur terre ? Leur folie conduira-t-elle à l’Apocalypse ? Quels monstres sortiront des éprouvettes des laboratoires ?

Ces questionnements ne sont pas infondés et méritent réflexion, même au sein de ce journal, qui de manière générale accueille les progrès scientifiques avec enthousiasme. La nouvelle science biologique a en effet le potentiel de faire autant de mal que de bien. « Prédateur » et « maladie » appartiennent autant au champ lexical du biologiste que « mettre en culture » et « faire croître ». Mais pour le meilleur et pour le pire, nous y voilà. Créer la vie n’est désormais plus le privilège des dieux.

Enfants d’un dieu mineur

Il est encore loin le temps où concevoir des formes de vie sur un ordinateur constituera un acte biologique banal, mais on y viendra. Au cours de la décennie qui a vu le développement du Projet Génome Humain, deux progrès qui lui sont liés ont rendu cet événement presque inévitable. Le premier est l’accélération phénoménale de la vitesse, et la chute du coût, du séquençage de l’ADN qui détient la clé du « logiciel » naturel de la vie. Ce qui par le passé prenait des années et coûtait des millions prend maintenant quelques jours et coûte dix fois moins. Les bases de données se remplissent de toutes sortes de génomes, du plus petit virus au plus grand des arbres.

Ces génomes sont la matière première de la biologie synthétique. Tout d’abord, ils permettront de comprendre les rouages de la biologie, et ce jusqu’au niveau atomique. Ces rouages pourront alors êtres simulés dans des logiciels afin que les biologistes soient en mesure de créer de nouvelles constellations de gènes, en supposant sans grand risque de se tromper qu’elles auront un comportement prévisible. Deuxièmement, les bases de données génomiques sont de grands entrepôts dans lesquels les biologistes synthétiques peuvent piocher à volonté.

Viendront ensuite les synthèses plus rapides et moins coûteuses de l’ADN. Ce domaine est en retard de quelques années sur l’analyse génomique, mais il prend la même direction. Il sera donc bientôt à la portée de presque tout le monde de fabriquer de l’ADN à la demande et de s’essayer à la biologie synthétique.

C’est positif, mais dans certaines limites. L’innovation se porte mieux quand elle est ouverte à tous. Plus les idées sont nombreuses, plus la probabilité est élevée que certaines porteront leurs fruits. Hélas, il est inévitable que certaines de ces idées seront motivées par une intention de nuire. Et le problème que posent les inventions biologiques nuisibles, c’est que contrairement aux armes ou aux explosifs par exemple, une fois libérées dans la nature, elles peuvent proliférer sans aide extérieure.

La biologie, un monde à part

Le club informatique Home Brew a été le tremplin de Steve Jobs et d’Apple, mais d’autres entreprises ont créé des milliers de virus informatiques. Que se passerait-il si un club similaire, actif dans le domaine de la biologie synthétique, libérait par mégarde une bactérie nocive ou un véritable virus ? Imaginez qu’un terroriste le fasse délibérément…

Le risque de créer quelque chose de néfaste par accident est sans doute faible. La plupart des bactéries optent pour la solution de facilité et s’installent dans de la matière organique déjà morte. Celle-ci ne se défend pas, les hôtes vivants, si. Créer délibérément un organisme nuisible, que le créateur soit un adolescent, un terroriste ou un État-voyou, c’est une autre histoire. Personne ne sait avec quelle facilité on pourrait doper un agent pathogène humain, ou en choisir un qui infecte un certain type d’animal et l’aider à passer d’une espèce à une autre. Nous ne tarderons toutefois pas à le découvrir.

Difficile de savoir comment répondre à une telle menace. Le réflexe de restreindre et de bannir a déjà prouvé son efficacité (tout en restant loin d’être parfait) pour les armes biologiques plus traditionnelles. Mais celles-ci étaient aux mains d’états. L’omniprésence des virus informatiques montre ce qu’il peut se produire lorsque la technologie touche le grand public.

Les observateurs de la biologie synthétique les plus sensés favorisent une approche différente : l’ouverture. C’est une manière d’éviter de restreindre le bon dans un effort tardif de contrer le mal. Le savoir ne se perd pas, aussi le meilleur moyen de se défendre est-il de disposer du plus d’alliés possible. Ainsi, lorsqu’un problème se présente, on peut rapidement obtenir une réponse. Si l’on peut créer des agents pathogènes sur ordinateur, il en va de même pour les vaccins. Et à l’instar des logiciels open source qui permettent aux « gentils sorciers » de l’informatique de lutter contre les « sorciers maléfiques » (NdT : white hats vs black hats), la biologie open source encouragerait les généticiens œuvrant pour le bien.

La réglementation et, surtout, une grande vigilance seront toujours nécessaires. La veille médicale est déjà complexe lorsque les maladies sont d’origine naturelle. Dans le cas le la biologie synthétique, la surveillance doit être redoublée et coordonnée. Alors, que le problème soit naturel ou artificiel, on pourra le résoudre grâce à toute la puissance de la biologie synthétique. Il faut encourager le bon à se montrer plus malin que le mauvais et, avec un peu de chance, on évitera l’Apocalypse.

Notes

[1] Crédit photo : Liber (Creative Commons By-Sa)




Bienvenue à Simon Descarpentries, deuxième permanent chez Framasoft

Simon DescarpentriesFramasoft est fière d’annoncer officiellement l’embauche d’un deuxième permanent pour l’association du même nom qui organise et anime son réseau de sites et de projets.

Simon Descarpentries, alias Siltaar, vient donc épauler Pierre-Yves Gosset, dont nous souhaitons ainsi endiguer l’apparition des premiers cheveux blancs 😉

Simon n’est pas un inconnu pour nous puisqu’il est un fidèle membre de notre forum et fait partie de longue date des traducteurs de Framalang. Il s’est de plus illustré récemment en contribuant à la réussite de l’action de sensibilisation à la Cité des Sciences ainsi qu’à la mise en place de notre premier Traducthon lors de l’Ubuntu Party de Paris.

Pour en savoir plus, nous vous invitons à parcourir sa fiche de présentation en tant que membre de l’April. Déjà un beau CV du haut de ses 26 ans et des compétences et une polyvalence qui nous seront des plus utiles dans le contexte actuel.

Pourquoi un deuxième permanent ? La réponse est assez simple. Il suffit d’avoir la curiosité de jeter un œil sur notre Rapport moral 2009, que nous publions par la même occasion, pour constater que nous n’avons pas chômé et que l’activité multiforme du réseau est en forte croissance.

Framasoft c’est aujourd’hui des dizaines de projets collaboratifs auxquels participent régulièrement près d’une centaine de bénévoles. Ce sont ces derniers qui « font » Framasoft mais sans l’intendance assurée dans les coulisses par l’association en général et Pierre-Yves en particulier, nous n’en serions jamais arrivés là. Toutefois Pierre-Yves a tant et si bien travaillé qu’on se retrouve presque mécaniquement en surchauffe, nous obligeant soit à réduire fortement la voilure soit à poursuivre l’aventure en prenant quelques risques.

Avons-nous en effet les moyens de cette nouvelle ambition ? La campagne de dons ayant été un succès (cf le Rapport moral), nous pouvons aujourd’hui nous le permettre. Quant à demain rien n’est moins sûr, mais ce n’est pas le premier pari que nous faisons. Et puis, soyons optimistes, plus le temps passe, plus le logiciel libre et ses idées pénètrent la société, plus il y a de chances de rencontrer adhésion et soutien.

Welcome Simon !




Activisme et Hacktivisme sur Internet

José Goulã - CC by-saUn billet très court qui s’interroge furtivement sur l’efficacité réelle ou supposée de l’activisme sur Internet.

Lorsque d’un simple clic, vous décidez d’adhérer au groupe de l’apéro Facebook de votre ville, non seulement cela ne vous engage pas à grand-chose mais en plus l’action proposée est plutôt vide de sens. D’autant que rien ne nous dit que vous vous rendrez bien le jour J sur le lieu du rendez-vous.

Est-ce de l‘activisme ?

Non.

En revanche lorsque vous mettez les pieds dans un projet de logiciels libres, vous voici embarqué dans une aventure riche et complexe tendant vers un objectif commun : l’amélioration collective du code[1]. Il y a un cadre, une finalité, des outils techniques et des modes opératoires bien précis pour y arriver.

Et si les mouvements de résistance aux brevets logiciels, à l‘ACTA , à DADVSI, à Hadopi… ont pu rencontrer quelques succès, c’est aussi voire surtout parce qu’ils se sont fortement inspirés des modèles d’organisation et de développement du logiciel libre.

Est-ce que cette fois-ci c’est de l’activisme ?

Oui, mais c’est surtout de l’hacktivisme.

Tout ça pour dire qu’à l’ère du réseau, mettre un peu d’hacktivisme dans son activisme participe à augmenter vos chances de réussite 😉

À quoi bon être hacktiviste ?

What’s the Point of Hacktivism?

Glyn Moody – 5 juin 2010 – Open…
(Traductions Framalang : Olivier Rosseler)

Grâce à l’Internet, rien de plus aisé que de participer à de grands débats ; crise environnementale, oppression, injustice. C’est même trop simple : d’un clic votre e-mail s’en va, on ne sait où, d’un clic voilà votre avatar affublé de ce magnifique bandeau de protestation. Si vous pensez que ça a un quelconque effet, lisez le blog Net Effect tenu par Evgeny Morozov, vous changerez rapidement d’avis (d’ailleurs, lisez-le tout court, il est très bien rédigé).

Alors, à quoi bon ? En fait, ce genre d’hacktivisme peut avoir des effets, Ethan Zuckerman en parle très bien dans son article Overcoming apathy through participation? – (not)my talk at Personal Democracy Forum (NdT : Vaincre l’apathie par la participation ? ma présentation (pas de moi) au Personal Democracy Forum). Il y développe une idée qui me parle tout particulièrement :

Si l’on émet l’hypothèse que l’activisme, comme la majorité de ce qui se fait en ligne, est caractérisé par une distribution de Pareto, on peut alors supposer que pour 1000 sympathisants plutôt passifs on a 10 activistes vraiment engagés et 1 meneur qui émerge. Et si l’assertion « la participation engendre la passion » est vraie, cette longue traine (NdT : de la distribution de Pareto) pourrait être un terrain glissant ascendant d’où émergent plus de meneurs que dans les mouvements classiques.

Les lecteurs les plus attentifs auront fait le lien avec le succès des modèles open source qui permettent aux meneurs naturels de se démarquer de tous les participants. Cette méthode a déjà fait ses preuves, tous ceux à qui on n’aurait pas donné leur chance autrement et qui ont pu ainsi prouver leur valeur en sont témoins. Pour moi, cela justifie amplement la nécessité d’encourager l’hacktivisme, dans l’espoir de faire émerger quelque chose de similaire dans d’autres sphères.

Notes

[1] Crédit photo : José Goulã (Creative Commons By-Sa)




La fin du Web ouvert – Apple ou la banlieue riche du Web

Dirk Hartung - CC byQuelques rares voix discordantes ont réussi tant bien que mal à émerger du concert de louanges médiatiques qui a accompagné la sortie toute récente de l’iPad en France.

Pourquoi je n’achèterai pas un iPad nous a ainsi expliqué Cory Doctorow. L’iPad, c’est de la merde ! surenchérissait Tristan Nitot dont la formule lapidaire est d’autant plus marquante que le garçon est d’ordinaire calme et courtois (il s’en justifie plus longuement sur Mac4Ever).

Et puis il y a eu également ce brillant exposé d’Affordance.info, dont le titre La boutique contre le bazar en rappelle un autre. Ce billet s’appuyant tout du long sur un article du New York Times qui anticipe rien moins que la mort du Web tel que nous le connaissons, nous avons eu envie d’en savoir plus en le traduisant ci-dessous[1].

La mort du Web ouvert

The Death of the Open Web

Virginia Heffernan – 17 mai 2010 – The New York Times
(Traduction Framalang : Barbidule et Goofy)

Le Web est une gigantesque et foisonnante zone commerciale. Son organisation est anarchique, ses espaces publics sont assaillis par la foule et les indices de friche industrielle se multiplient avec ses liens morts et ses projets à l’abandon. Les spams et les logiciels malveillants ont rendu insalubres et invivables des secteurs entiers. Les petits dealers et ceux qui vous harcèlent traînent dans les allées. Une population de racaille excitée et polyglotte semble régner sur les principaux sites.

Les gens qui ne trouvent pas le Web à leur goût – trop affreusement barbare – sont pourtant bien obligés d’y vivre : c’est là qu’on peut chercher du travail, des ressources, des services, une vie sociale, un avenir. Mais maintenant, avec l’achat d’un iPhone ou d’un iPad, il existe une solution, une banlieue résidentielle bien tenue qui vous permet de goûter aux possibilités offertes par le Web sans avoir à vous frotter à la populace. Cette banlieue chic est délimitée par les applications de l’étincelant App Store : de jolies demeures proprettes, à bonne distance du centre Web, sur les hauteurs immaculées de la Résidence Apple. À travers l’exode vers des applications coûteuses et d’accès réservé de ceux qui protestent contre le Web « ouvert », nous sommes témoins de la décentralisation urbaine vers des banlieues résidentielles, un équivalent en ligne de la fuite des Blancs (NdT : White flight : désigne l’exode des populations blanches – souvent les plus aisées aux Etats-Unis – de plus en plus loin du centre-ville, à mesure que s’y installent les classes inférieures, souvent composées de minorités).

Il existe une similitude frappante entre ce qui s’est passé pour des villes comme Chicago, Detroit et New York au 20ème siècle et ce qui se produit aujourd’hui pour l’Internet depuis l’introduction de l’App Store. Comme les grandes métropoles américaines modernes, le Web a été fondé à parts égales par des opportunistes et des idéalistes. Au fil du temps, tout le monde s’est fait un nid sur le Web : les étudiants, les nerds, les sales types, les hors-la-loi, les rebelles, nos mamans, les fans, les grenouilles de bénitier, les amis des bons jours, les entrepreneurs à la petite semaine, les starlettes, les retraités, les présidents et les entreprises prédatrices. Un consensus se dégage pour affirmer que le Web est entré dans une spirale dangereuse et qu’il faudrait y remédier, Mais assez bizarrement il existait peu de quartiers réservés en ligne – comme celui que Facebook prétend incarner (mais sans vraiment le faire).

Mais une sorte de ségrégation virtuelle est désormais à l’œuvre. Webtropolis est en train de se stratifier. Même si, comme la plupart des gens, vous surfez encore sur le Web à partir d’un poste de travail ou d’un portable, vous avez sans doute remarqué les pages à péage, les clubs réservés aux membres, les programmes d’abonnement, les paramètres pour les données privées, et tous ces systèmes qui créent différents niveaux d’accès. Ces espaces nous donnent l’impression d’être « à l’abri » – pas seulement à l’abri des virus, de l’instabilité, des sons et lumières indésirables, du porno non sollicité, des liens sponsorisés, et des fenêtres publicitaires intrusives ; ils nous préservent aussi des interfaces sommaires, des commentateurs fâcheux et anonymes, ainsi que des opinions et des images excentriques qui font du Web un lieu perpétuellement étonnant, stimulant et instructif.

Quand une barrière est érigée, l’espace dont l’accès devient payant se doit, pour justifier le prix, d’être plus agréable que les espaces gratuits. Les développeurs appellent ça « une meilleure expérience utilisateur ». Derrière les accès payants, comme sur Honolulu Civil Beat, le nouveau projet du fondateur d’eBay, Pierre Omidyar, ou sur le Times de Londres de Ruppert Murdoch, la valeur ajoutée monte en flèche. De sympathiques logiciels accueillent ces Messieurs-Dames qui ont payé ; on leur fournit les services d’un majordome, et d’autres avantages. Les plateformes Web avec entrée payante ressemblent plus à une boutique qu’à un bazar.

Ce qui tout aussi remarquable, si ce n’est plus, c’est que de nombreuses personnes sont en train de quitter totalement le Web ouvert. C’est ce que les 50 millions d’utilisateurs de l’iPhone et de l’iPad s’apprêtent à faire. En choisissant des machines qui ne prennent vie que lorsqu’elles sont affublées d’applications de l’App Store, les utilisateurs d’appareils mobiles Apple s’engagent dans une relation plus distante et inévitablement plus conflictuelle avec le Web. Apple examine de près chaque application, et prend 30% des ventes ; le contenu gratuit et l’énergie du Web ne correspondent pas aux standards raffinés de l’App Store. Par exemple, l’application « Chaîne météo Max », qui transforme la météo en film interactif palpitant, offre une meilleure expérience en matière de climat que météo.com, qui ressemble à un manuel encombré et barbant : espaces blancs, listes à puces tarabiscotées, et images miniatures.

« L’app Store est sûrement l’une des plateformes logicielles les plus attentivement surveillées de l’histoire », écrit dans le Times le chroniqueur technologies Steven Johnson. Pourquoi cette surveillance ? Pour préserver la séparation entre l’App Store et le Web ouvert, bien sûr, et pour accroître l’impression de valeur des offres qu’il propose. Car au final, tout est affaire d’impression : beaucoup d’apps sont au Web ce que l’eau en bouteille est à l’eau du robinet : une manière nouvelle et inventive de décanter, conditionner et tarifer quelque chose qu’on pouvait avoir gratuitement auparavant.

Les apps étincellent tels des saphirs et des émeraudes, pour ceux qui sont blasés par l’aspect camelote de sites géants comme Yahoo, Google, Craiglist, eBay, YouTube et PayPal. Cette étincelle vaut de l’argent. Même pour le moins snob, il y a quelque chose de rafraîchissant à être délivré de la barre d’adresse, des pubs, des liens et des invitations pressantes – qui nous rappellent en permanence que le Web est une mégalopole surpeuplée et souvent affolante dans laquelle vous n’êtes qu’un passant parmi d’autres. Avoir l’assurance que vous ne serez ni bousculé ni assailli ni agressé – c’est précieux également.

Je comprends pourquoi les gens ont fui les villes, et je comprends pourquoi ils fuient le Web ouvert. Mais je pense que nous pourrions bien le regretter un jour.

Notes

[1] Crédit photo : Dirk Hartung (Creative Commons By-Sa)




Dis-moi si tu préfères bidouiller Arduino ou consommer iPad et je te dirai qui tu es

FreeduinoParmi la centaine de commentaires provoqués par notre récent article Pourquoi je n’achèterai pas un iPad, on a pu noter une opposition franche entre ceux qui pensaient qu’il était important, voire fondamental, d’avoir la possibilité « d’ouvrir le capot » logiciel et matériel de la bête, et ceux qui n’y voyaient qu’une lubie de geeks passéistes et rétrogrades.

Or aujourd’hui nous allons justement évoquer un drôle d’objet qui accepte d’autant plus volontiers de se mettre à nu qu’il sait que c’est sa principale qualité aux yeux de son enthousiaste et créative communauté.

Il s’agit de la carte Arduino qui est un peu à l’électronique ce que le logiciel libre est à l’informatique, puisque le design, les schémas, les circuits et l’environnement de programmation sont disponibles sous licence libre[1].

Pour vous en dire plus sur cet atypique hardware libre, nous avons choisi de traduire ci-dessous un article de présentation qui fait le parallèle et la liaison avec les hackers ou bidouilleurs du monde GNU/Linux.

Nous vous suggérons également cette excellente interview de Alexandra Deschamps-Sonsino, réalisée par Hubert Guillaud pour InternetActu, dont voici quelques larges extraits :

Arduino est une plateforme de prototypage en électronique. Elle permet aux gens de faire par eux-mêmes, c’est-à-dire de fabriquer des projets interactifs, des objets qui répondent, qui réagissent par exemple à la présence des gens, à leurs mouvements, aux pressions qu’ils y exercent… Arduino relie le monde réel au monde virtuel et vice-versa.

Arduino est né en 2005 au sein d’une école de Design en Italie (…). Plusieurs professeurs ressentaient le besoin d’une plateforme technique pour créer des environnements physiques interactifs, utilisables par des gens qui n’avaient pas les compétences techniques pour cela.

(…) Arduino permet de faire un lien entre une entrée et une réponse. Il agit comme un cerveau : quand il reçoit telle information, il fait telle chose, selon la manière dont je l’ai équipé ou programmé. Arduino est à la fois du hardware et du software (du matériel et du logiciel). Il se compose d’une carte électronique de quelques centimètres qu’on connecte à un ordinateur à l’aide d’un câble USB. On télécharge un logiciel gratuit sur son ordinateur qui permet de gérer et programmer la puce de la carte Arduino. Une fois programmée, cette puce exécute ce qu’on lui dit. Il n’y a plus qu’à connecter la carte à une batterie et elle fait ce pour quoi elle a été programmée.

(…) Au niveau de la communauté, cette plateforme a révolutionné la façon dont les gens pensaient et réfléchissaient à la technologie. Il a permis de ne plus penser la techno de manière abstraite, mais de produire et s’impliquer très rapidement. C’est une plateforme qui coûte peu cher (la carte de base et la puce coûtent une vingtaine d’euros). Toute l’information nécessaire pour accéder au matériel et à son fonctionnement est en ligne, en open source, que ce soit via les forums ou via l’aire de jeux (où la communauté publie codes, plans, tutoriels et astuces). La communauté est désormais forte de quelque 6000 personnes très présentes dans les forums pour accueillir et accompagner les débutants. Il s’est vendu plus de 60 000 cartes Arduino à travers le monde et la distribution est désormais mondiale.

(…) L’internet nous a permis de faire plein de choses avec nos vies en ligne… et nous a donné envie de faire la même chose avec les objets de tous les jours.

Depuis la révolution industrielle, on a beaucoup créé de dépendances aux produits déjà fabriqués, déjà organisés. Le mouvement DIY (Do It Yourself, Faites-le vous-mêmes) qui se développe depuis 2 ans, réunit une communauté qui ne veut plus accepter des produits tout finis, tout cuits. Cette nouvelle vague de hackers (bidouilleurs) essaye de regarder ce qu’il y a l’intérieur, alors que les conditions d’utilisation n’encouragent pas les gens à regarder ce qu’il y a l’intérieur de ce qu’ils achètent. (…) Le DIY devient un outil pour la microproduction, permettant à chacun de créer son propre business, de fabriquer 20 exemplaires et de voir ce qu’il se passe. Le DIY est finalement important pour sortir du carcan de la mégaproduction. Avant, il fallait un grand marché potentiel pour lancer un produit. Avec l’internet et des plateformes comme Arduino, chacun a accès à sa micro production.

Arduino s’inscrit donc en plein dans cette approche DIY (Do It Yourself), ou, encore mieux, du DIWO (Do It With Others), que l’on retrouve dans les Fab lab (lire à ce sujet cet article de Rue89).

Le professeur que je suis se met à rêver d’une utilisation accrue de ces objets libres dans nos écoles, en particulier en cours de technologie au collège[2].

Plus de curiosité, de créativité, d’esprit critique, d’autonomie, et d’envie d’appprendre, comprendre et entreprendre ensemble, pour moins d’idolâtrie, de passivité et d’individualisme consumériste : une « génération Arduino » plutôt qu’une « génération iPad » en somme…

PS : Tous les liens de l’article ont été ajoutés par nos soins pour en faciliter la compréhension.

Arduino – La révolution matérielle

Arduino – the hardware revolution

Richard Smedley – 23 février 2010 – LinuxUser.co.uk
(Traduction Framalang : Yoann, JmpMovAdd, Siltaar et Goofy)

Chaque année on nous annonce que ce sera « l’année de Linux sur nos écrans d’ordinateur ». Or cette percée tant attendue du logiciel libre chez le grand public tarde à arriver. Mais au moment même où nous guettons des signes d’espoir tels que les ventes de netbooks sous Linux, l’apparition de sites en Drupal ou le développement des téléphones Android (dont une partie est libre), une autre révolution est en marche, dans le monde physique et pourtant pas si éloigné de la sphère d’Internet.

Et voici Arduino qui fait son entrée : un faible coût, un code source ouvert, une carte matérielle pour le raccordement du monde réel à votre ordinateur, et/ou à tout l’Internet. Que peut-on en faire ? Tout. La seule limite est l’imagination, et comme vous allez le voir à travers quelques exemples de créations que nous passons en revue ici, l’invention de nouveaux usages est la seule règle.

Matériel ouvert

Tout comme dans le cas de GNU/Linux, la propagation de ce matériel tient aux raisons suivantes : tout le monde le possède, peut l’améliorer et il donne envie de s’y impliquer. Les plans de référence pour Arduino sont en effet distribués sous licence Creative Commons (le logiciel est quant à lui naturellement sous licence libre en GPL/LGPL), et la société italienne qui est derrière cette plateforme, Smart Projects, accepte avec plaisir les nouveaux collaborateurs et les suggestions alternatives. Les cartes sont réalisées en différents formats, vendues partout dans le monde entier, et si vous souhaitez en fabriquer une vous-même, le Web regorge de modèles différents, quel que soit votre niveau de compétence.

Le nombre de cartes utilisées est estimé à plusieurs centaines de milliers, mais comme dans le cas des distributions Linux, la possibilité de les copier librement rend délicat le décompte précis. Ce qui n’est pas difficile c’est de constater la nature véritablement ouverte des communautés en ligne et l’émergence de nombreuses réunions entre hackers autour des projets Arduino. Ceci a généré un flot continu des projets géniaux menés par toutes sortes de personnes à la fibre créative et artistique. Mais d’abord, un peu d’histoire…

Ceux qui ont de la mémoire et un intérêt pour l’histoire des geeks et du mouvement du logiciel libre se souviennent peut-être du Tech Model Railroad Club (TMRC) – un groupe d’étudiants du MIT créé dans les années 1950 qui s’étaient réunis pour jouer avec les trains électriques. Certains s’intéressaient avant tout aux modèles réduits mais d’autres se passionnaient pour les circuits, l’aiguillage et tout ce qui fait que les trains partent et arrivent à l’heure. C’est le fameux Signals and Power Subcommittee (NdT : Sous-comité des signaux et de l’énergie) qui a mis en œuvre dans les années cinquante et soixante un système de contrôle numérique semi-automatique très brillant, avant d’acquérir un ordinateurs PDP-11 en 1970.

Les membres du TMRC on incarné très tôt la culture hacker, lui donnant son vocabulaire et ses termes de référence. Beaucoup sont devenus des pionniers au sein des premières grandes entreprises d’informatique (DEC, …). Mais cette culture hacker correspondait bien au stéréotype américain du « nerd » : le génie sociopathe qui n’arrivait jamais à avoir de petite copine (au TMRC il n’y avait, inévitablement, que des garçons).

Les logiciels libres et la culture hacker ont toujours souffert d’un problème d’image, si bien que la participation féminine dans l’informatique professionnelle a chuté de 50% à 20% pendant les 50 dernières années, certain projets libres ont la proportion dérisoire de 1% de femme. C’est déplorable, les gars, vraiment ! mais il y a des lueurs d’espoir.

Au-delà d’Arduino

Les modules sont basées sur les micro-contrôleurs Atmel AVR et une conception open source. Il vous est donc facile de faire votre propre Arduino et en fait il existe beaucoup de versions de ce que l’on appelle les Freeduinos qui ont été créés pour des besoin très différents.

Même le micro-contrôleur Atmel n’est pas indispensable – du moment que l’interface et le langage sont compatibles, on peut bricoler toutes sortes de clones. Il existe aussi des kits pour créer son propre Arduino, vous pouvez même construire votre propre carte si vous êtes à l’aise avec l’électronique embarquée. C’est ce que font finalement certains après des expériences fructueuses avec l’Arduino, bien qu’ils ne soient pas à priori des hackers de systèmes embarqués.

Ainsi la télécommande Arduino pour caméra de Michael Nicholls’s, élaborée avec au Fizzpop hackerspace, est un voyage parmi les oscillateurs et les signaux carrés de contrôle. Chaque projet peut s’avérer aussi amusant qu’éducatif, et en fait, la vie ne devrait-elle pas toujours lier ces deux éléments ? Les télécommandes pour caméra sont un projet populaire, mais ceux qui souhaitent les rendre encore plus petites vont au-delà du projet Arduino, et développent leurs propres cartes mères.

Pour Abdul A Saleh et Aisha Yusuf, le projet Arduino a été une étape puisqu’ils bidouillaient un circuit à brancher sur des radios ordinaires jusqu’à ce qu’ils réalisent qu’un service Web serait plus utile pour leur idée de startup, un moyen de trouver des émissions télé connexes. Leur système peut désormais pointer sur des podcasts au lieu de parcourir les stations de radios, mais « c’est cela qui donne désormais un nouvel élan à de notre projet » indique Yusuf.

En creusant autour de l’univers amical des hackers d’Arduino on trouve plusieurs startups, micro-sociétés et excellentes petites entreprises de constructeurs, vendeurs et formateurs, ainsi que des artistes. Certains, comme .:oomlout:. entrent dans toutes les catégories à la fois.

Beaucoup sont allés du « suivre la voie du matériel libre », à « poursuivre leur rêves ». Tout comme l’Internet mobile, les ordinateurs portables et les cybercafés ont permis aux créatifs numériques de se lancer en freelance à moindre frais, le bidouilleur de matériel dédié a besoin de son espace de travail partagé à moindre coût, avec si possible plein de collègues créatifs autour. Pour répondre à ce besoin, les hackerspaces (NdT : que l’on pourrait éventuellement traduire par « bidouilloires ») ont finalement vu le jour au Royaume-Uni.

Hackerspaces

Si le netbook n’a pas complètement fait de 2009 « l’année de Linux dans les ordinateurs grand public », il a vu l’arrivée en retard des hackerspaces sur ses rives, avec des groupes se formant à Birmingham, Brighton, Exeter, Leeds, Liverpool, Londres, Manchester, Shrewsbury, Stoke-on-Trent et York, avec deux groupes distincts coopérant à Manchester. (NdT : le même phénomène s’est produit en France avec au moins cinq hackerspaces rien qu’à Paris – voir Hackerspace.net et ce reportage de Rue89)

Fabrique le toi-même, ne l’achète pas. L’éthique du hacker sonne bien ces temps-ci, alors que l’intérêt pour les jardins familiaux va croissant et que les journaux multiplient les dossiers pour nous aider à bâtir des maisons plus écologiques. Ce n’est plus le « fais-le marcher et répare », hérité de nos parents avec le rationnement en temps de guerre, et l’austérité qui a suivi, mais un défi post-société de consommation, pour trouver de la valeur au-delà du « je suis ce que je consomme », par une implication plus profonde dans les choses qui nous entourent. C’est cette implication que l’on retrouve avec les projets Arduino et les réalisations complexes sorties des hackerspaces. Ils témoignent d’une approche vraiment ludique et d’une certaines aisance avec la technologie plutôt que son rejet.

L’Homo sapiens est la seule race définie par les objets dont elle s’entoure, et qui ne peut survivre sans les outils qu’elle fabrique. Des recherches archéologiques ont montré que les néanderthaliens de l’âge de pierre, vivant dans des caves, sans agriculture, et survivant grâce à la chasse et à la cueillette, employaient leurs précieuses heures de temps libre à fabriquer des bijoux et du maquillage.

Il semble que l’envie de jouer, de se parer et de s’amuser soit inhérente à ce que nous sommes. Les hackers et les artistes qui utilisent les modules Arduino pour s’amuser avec le matériel ne sont ni des fondus de technologie ni des artistes d’avant-garde mais la simple incarnation de l’esprit de notre temps.

Quelques liens connexes (en vrac)

Ne pas hésiter à en ajouter d’autres références dans les commentaires et bien entendu à donner votre avis sur Arduino, son modèle et notre choix discutable de l’opposer ici symboliquement et sociologiquement à l’iPad.

Notes

[1] Crédit photo : Freeduino.org (Creative Commons By)

[2] Il est à noter que le groupe toulousain LinuxÉdu (voir ce billet du Framablog) propose le 5 juin prochain une découverte d’Arduino parmi les nombreuses autres actions de sa journée de sensibilisation.




Pourquoi je n’achèterai pas un iPad

Josh Liba - CC byHier, vendredi 28 mai, soit deux mois après les États-Unis, Apple a lancé officiellement la commercialisation en France de l’iPad.

L’occasion pour nous de traduire cet article de Cory Doctorow dont le titre ne souffre d’aucune ambiguïté.

L’ami Cory est l’un de nos plus brillants défenseurs des libertés numériques, et il n’est guère étonnant de le voir ici monter au créneau pour y manifester sa grande perplexité, arguments percutants et convaincants à l’appui.

Avec notre billet iPad’libertés pour les utilisateurs de la Free Software Foundation, cela nous fait deux bonnes raisons d’expliquer aux adorateurs du Veau d’or[1] que sous le vernis clinquant d’une fausse modernité se cache une réalité bien moins reluisante qu’il n’y paraît.

Remarque : Cette traduction a été entièrement réalisée le samedi 29 mai de 11h à 14h dans le cadre du premier « Traducthon », atelier original organisé par l’équipe Framalang et inséré dans l’Ubuntu Party de Paris. Pour en savoir plus…

Pourquoi je n’achèterai pas un iPad (et pense que vous ne devriez pas non plus)

Why I won’t buy an iPad (and think you shouldn’t, either)

Cory Doctorow – 2 avril 2010 – BoingBoing
(Traduction Framalang : la quinzaine de personnes présentes au Traducthon)

Voilà dix ans que j’écris des chroniques sur Boing Boing pour y faire découvrir des trucs sympas que d’autres ont créés. La plupart des nouveautés vraiment intéressantes ne sont pas venues de grosses entreprises aux budgets gigantesques, mais d’amateurs qui expérimentent. Des gens qui ont été capables de créer des produits, de les proposer au public et même de les vendre, sans avoir à se soumettre aux diktats d’une seule entreprise qui s’autoproclame gardien de votre téléphone et autres engins high-tech personnels.

Danny O’Brien explique très bien pourquoi je ne vois aucun intérêt à l’achat d’un iPad – on dirait vraiment le retour de la « révolution » CD-ROM, quand l’industrie du « contenu » proclamait qu’elle allait réinventer les médias, en concevant des produits hors de prix (à fabriquer et à acheter). J’ai commencé ma carrière dans l’informatique en tant que programmeur pour des CD-ROM, et j’ai moi aussi ressenti cet engouement, mais j’ai fini par comprendre que c’était une impasse et que les plateformes ouvertes et les amateurs inventifs finiraient par surpasser les pros roublards et disposant de gros budgets.

Je me rappelle les premiers jours du Web – et les derniers jours du CD-ROM – quand tout le monde s’accordait à dire que le Web et les PC étaient trop « geek », trop compliqués et trop imprévisibles pour « ma mère » (c’est incroyable le nombre de technophiles qui mettent leur mère plus bas que terre). Si on m’avait donné une action d’AOL à chaque fois qu’on m’a dit que le Web allait mourir parce qu’AOL était simplissime et que le Web était un vrai dépotoir, je serais un gros actionnaire.

Et mes parts ne vaudraient pas grand-chose.

Les entreprises dominantes font de piètres révolutionnaires

Compter sur les entreprises dominantes pour être à l’origine de nos révolutions est une erreur stratégique. Elles ont une fâcheuse tendance à utiliser leurs technologies pour facturer voire interdire tout ce qu’il y a de bien dans leur produit.

Prenez par exemple l’application Marvel dédiée à l’iPad (jetez juste un coup d’œil, pas plus). Enfant, j’étais fan de comics, et je le suis resté. Ce qui me plaisait par-dessus tout, c’était de les échanger. Il n’existait pas de medium reposant davantage sur les échanges entre gamins pour constituer son public. Et le marché des bédés d’occasion ! C’était – et c’est encore – tout simplement énorme, et essentiel. Combien de fois ai-je farfouillé dans les caisses de bédés d’occasion dans un immense entrepôt poussiéreux pour retrouver des anciens numéros que j’avais ratés, ou de nouveaux titres pour pas cher (dans ma famille, c’est devenu une sorte de tradition qui se perpétue d’une génération à l’autre – le père de ma mère l’emmenait tous les week-ends avec ses frères et sœurs au Dragon Lady Comics sur Queen Street à Toronto pour troquer leurs vieilles bédés contre des nouvelles).

Qu’ont-ils fait chez Marvel pour « améliorer » leurs bandes dessinées ? Ils vous interdisent de donner, vendre ou louer les vôtres. Bravo l’amélioration. Voilà comment ils ont transformé une expérience de partage exaltante et qui crée du lien, en une activité passive et solitaire, qui isole au lieu de réunir. Bien joué, « Marvsney » (NdT : Contraction de Marvel et Disney, en référence au récent rachat du premier par le second pour 4 milliards de dollars).

Du matériel infantilisant

Considérons ensuite l’appareil lui-même : à l’évidence, on s’est creusé la tête pour le concevoir, mais on ressent aussi un grand mépris pour l’utilisateur. Je suis intimement convaincu de la pertinence du Manifeste du constructeur (NdT : Maker Manifesto) : « Si vous ne pouvez pas l’ouvrir, alors ce n’est pas à vous ». Il faut préférer les vis à la colle. Le Apple ][+ d’origine était fourni avec le plan schématique des circuits imprimés, et a donné naissance à une génération de hackers qui bidouillaient leur matériel informatique ou leurs logiciels et ont bousculé le monde dans le bon sens.

Mais, avec l’iPad, il semblerait que pour Apple le client type soit la maman technophobe et simplette, celle-là même dont on parle si souvent dans l’expression « c’est trop compliqué pour ma mère » (écoutez les pontifes chanter les louanges de l’iPad, ils ne tarderont pas à expliquer qu’on tient enfin quelque chose qui n’est pas trop compliqué pour leur pauvre maman).

La seule interaction que propose l’iPad est celle du simple « consommateur », c’est-à-dire, selon la mémorable définition de William Gibson, « un truc de la taille d’un bébé hippo, couleur patate bouillie vieille d’une semaine, qui vit seul, dans l’obscurité, dans un mobile home, aux alentours de Topeka. Il est recouvert d’yeux, et transpire en permanence. La sueur dégouline et lui pique les yeux. Il n’a pas de bouche… pas d’organes génitaux, et ne peut exprimer ses pulsions rageuses et ses désirs infantiles qu’en changeant de chaîne avec sa télécommande universelle ».

Pour améliorer votre iPad, ne cherchez pas à comprendre comment il fonctionne pour le bricoler, achetez des iApps. Offrir un iPad à vos enfants, ce n’est pas un moyen de leur faire comprendre qu’ils peuvent démonter et réassembler le monde autour d’eux. C’est un moyen de leur dire que même changer les piles c’est une affaire de pros.

Sur ce sujet, il faut absolument lire l’article de Dale Dougherty sur l’influence d’Hypercard pour toute une génération de jeunes hackers. J’ai effectué mes débuts comme programmeur Hypercard, dont l’invitation douce et intuitive à refaire le monde m’a donné envie d’embrasser une carrière dans l’informatique.

Le modèle de la grande distribution s’étend au logiciel

Intéressons-nous maintenant à l’iStore. Les DRM sont l’alpha et l’oméga d’Apple, alors même que son dirigeant clame partout qu’il les déteste. Apple s’est allié à deux industries (celles du divertissement et des télécoms) qui sont les plus convaincues que vous ne devriez pas être en mesure de modifier vos appareils, d’y installer vos logiciels, d’écrire des applications, et d’outrepasser les instructions envoyées par le vaisseau mère. Apple a construit son activité autour de ces principes. La société utilise des DRM pour contrôler ce que vous pouvez faire sur vos propres appareils, ce qui signifie que les clients d’Apple ne peuvent emmener leur « iContenu » avec eux vers des appareils concurents, et que ceux qui développent pour Apple ne peuvent vendre à leurs propres conditions.

Le verrouillage de l’iStore ne rend pas meilleure la vie des clients ou des développeurs d’applications . En tant qu’adulte, je veux être capable de choisir ce que j’achète et à qui je fais confiance pour l’évaluer. Je ne veux pas que le Politburo de Cupertino (NdT : La ville du siège d’Apple) restreigne mon univers applicatif à ce qu’il choisit d’autoriser sur sa plateforme. Et en tant que créateur et détenteur de copyright, je ne veux pas d’un unique canal de diffusion contrôlant l’accès à mon public et dictant quel contenu est acceptable. La dernière fois que j’ai blogué sur ce sujet, Apple s’est répandu en excuses pour le caractère abusif de ses conditions contractuelles, mais la meilleure était : « Pensiez-vous vraiment que nous fournirions une platefome où vous pouvez faire fortune sans aucune contrepartie ? ». J’ai lu cette phrase en imitant la voix de Don Corleone et ça sonnait vraiment bien. Je crois en un marché où la compétition peut prendre place sans que j’aie pour autant à m’agenouiller devant une entreprise qui a érigé un pont-levis entre mes clients et moi.

Le journalisme en quête d’une figure paternelle

Si la presse parle autant de l’iPad, c’est selon moi parce qu’Apple assure le spectacle, et parce dans le monde merveilleux de la presse, chacun cherche une figure paternelle qui lui promettra le retour de son lectorat payant. Toutefois, ce n’est pas seulement parce que les gens peuvent avoir accès gratuitement aux journaux qu’ils ne paient plus. C’est aussi parce que des contenus alternatifs, gratuits et de qualité équivalente, se multiplient. L’ouverture des plateformes a permis une explosion de la quantité de contenus, certains un peu amateurs, d’autres de qualité professionnelle, la plupart mieux ciblés que ne le proposaient les anciens médias. Rupert Murdoch peut menacer tant qu’il le veut de retirer son contenu de Google, je lui dis : Vas-y Rupert, fonce ! Ta fraction de fraction de morceau de pourcentage du Web nous manquera tellement peu qu’on ne le remarquera même pas, et nous n’aurons aucun problème à trouver du contenu pour combler le vide.

La presse techno regorge de gadgets dont les blogueurs spécialisés raffolent (et qui n’intéressent personne d’autre). De même, la presse généraliste est remplie d’articles qui nourrissent le consensus médiatique. Les empires d’hier pensent faire quelque chose de sacré, vital et surtout mature, et ce sont ces adultes qui veulent nous extraire de ce bac à sable qu’est le Web, plein de contenus amateurs sans circuits de distribution, afin d’y conclure des accords d’exclusivité. Et nous retournerons alors dans le jardin clôturé qui apporte tant de valeur actionariale à des investisseurs dont le portefeuille n’a pas évolué avec le commerce en ligne.

Mais l’observation attentive du modèle économique de l’édition sur iPad nous raconte une toute autre histoire : même des ventes astronomiques d’iPad n’arriveront pas vraiment à arrêter l’hémorragie des ventes de l’édition papier. Et ce n’est pas en poussant de grands soupirs et en regrettant le bon temps où tout était verrouillé que les clients reviendront.

Les gadgets, ça va ça vient

Les gadgets, ça va ça vient. L’iPad que vous achetez aujourd’hui va devenir de l’e-pollution dans un an ou deux (moins, si vous décidez de ne pas payer pour qu’on vous change la batterie). Le vrai problème n’est pas dans les fonctionnalités de ce bout de plastique que vous déballez aujourd’hui, mais dans l’infrastructure technique et sociale qui l’accompagne.

Si vous voulez vivre dans un univers créatif où celui qui a une bonne idée peut en faire un programme que vous pourrez installer sur votre appareil, l’iPad n’est pas fait pour vous.

Si vous voulez vivre dans un monde équitable où vous pouvez conserver (ou donner) ce que vous achetez, l’iPad n’est pas fait pour vous.

Si vous voulez écrire du code pour une plateforme où la seule chose qui conditionne votre succès est la satisfactions de vos utilisateurs, l’iPad n’est pas fait pour vous.

Notes

[1] Crédit photo : Josh Liba (Creative Commons By)




Code is Law – Traduction française du célèbre article de Lawrence Lessig

Chiara Marra - CC byLe 5 mars dernier, Tristan Nitot se pose la question suivante sur Identi.ca : « Je me demande s’il existe une version française de Code is Law, ce texte sublime de Lessig ».

Monsieur Nitot qui évoque un texte sublime de Monsieur Lessig… Mais que vouliez-vous que nos traducteurs de Framalang fassent, si ce n’est participer à modifier favorablement la réponse de départ étonnamment négative !

Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits et nos données[1].

Bonne lecture…

Le code fait loi – De la liberté dans le cyberespace

Code is Law – On Liberty in Cyberspace

Lawrence Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)

À chaque époque son institution de contrôle, sa menace pour les libertés. Nos Pères Fondateurs craignaient la puissance émergente du gouvernement fédéral ; la constitution américaine fut écrite pour répondre à cette crainte. John Stuart Mill s’inquiétait du contrôle par les normes sociales dans l’Angleterre du 19e siècle ; il écrivit son livre De la Liberté en réaction à ce contrôle. Au 20e siècle, de nombreux progressistes se sont émus des injustices du marché. En réponse furent élaborés réformes du marché, et filets de sécurité.

Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés.

Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule.

Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.

Mon objectif, dans ce court article, est de faire comprendre cette régulation, et de montrer en quoi elle est en train de changer. Car si nous ne comprenons pas en quoi le cyberespace peut intégrer, ou supplanter, certaines valeurs de nos traditions constitutionnelles, nous perdrons le contrôle de ces valeurs. La loi du cyberespace – le code – les supplantera.

Ce que contrôle le code

Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.

Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.

Dans certains contextes, et pour certaines personnes, cette irrégulabilité est un bienfait. C’est cette caractéristique du Net, par exemple, qui protège la liberté d’expression. Elle code l’équivalent d’un Premier amendement dans l’architecture même du cyberespace, car elle complique, pour un gouvernement ou une institution puissante, la possibilité de surveiller qui dit quoi et quand. Des informations en provenance de Bosnie ou du Timor Oriental peuvent circuler librement d’un bout à l’autre de la planète car le Net empêche les gouvernements de ces pays de contrôler la manière dont circule l’information. Le Net les en empêche du fait de son architecture même.

Mais dans d’autres contextes, et du point de vue d’autres personnes, ce caractère incontrôlable n’est pas une qualité. Prenez par exemple le gouvernement allemand, confronté aux discours nazis, ou le gouvernement américain, face à la pédo-pornographie. Dans ces situations, l’architecture empêche également tout contrôle, mais ici cette irrégulabilité est considérée comme une tare.

Et il ne s’agit pas seulement des discours nazis et de pornographie enfantine. Les principaux besoins de régulation concerneront le commerce en ligne : quand l’architecture ne permet pas de transactions sécurisées, quand elle permet de masquer facilement la source d’interférences, quand elle facilite la distribution de copies illégales de logiciels ou de musique. Dans ces contextes, le caractère incontrôlable du Net n’est pas considéré comme une qualité par les commerçants, et freinera le développement du commerce.

Que peut-on y faire ?

Nombreux sont ceux qui pensent qu’il n’y a rien à faire : l’irrégulabilité d’Internet est définitive. Il n’est rien que nous puissions faire pour y remédier. Aussi longtemps qu’il existera, Internet restera un espace incontrôlable. C’est dans sa nature même.

Mais rien n’est plus dangereux pour l’avenir de la liberté dans le cyberespace que de croire la liberté garantie par le code. Car le code n’est pas figé. L’architecture du cyberespace n’est pas définitive. L’irrégulabilité est une conséquence du code, mais le code peut changer. D’autres architectures peuvent être superposées aux protocoles de base TCP/IP, et ces nouvelles couches peuvent rendre l’usage du Net fondamentalement contrôlable. Le commerce est en train de construire une architecture de ce type. Le gouvernement peut y aider. Les deux réunis peuvent transformer la nature même du Net. Il le peuvent, et le font.

D’autres architectures

Ce qui rend le Net incontrôlable, c’est qu’il est difficile d’y savoir qui est qui, et difficile de connaître la nature des informations qui y sont échangées. Ces deux caractéristiques sont en train de changer : premièrement, on voit émerger des architectures destinées à faciliter l’identification de l’utilisateur, ou permettant, plus généralement, de garantir la véracité de certaines informations le concernant (qu’il est majeur, que c’est un homme, qu’il est américain, qu’il est avocat). Deuxièmement, des architectures permettant de qualifier les contenus (pornographie, discours violent, discours raciste, discours politique) ont été conçues, et sont déployées en ce moment-même. Ces deux évolutions sont développées sans mandat du gouvernement ; et utilisées conjointement elles mèneraient à un degré de contrôle extraordinaire sur toute activité en ligne. Conjointement, elles pourraient renverser l’irrégulabilité du Net.

Tout dépendrait de la manière dont elles seraient conçues. Les architectures ne sont pas binaires. Il ne s’agit pas juste de choisir entre développer une architecture permettant l’identification ou l’évaluation, ou non. Ce que permet une architecture, et la manière dont elle limite les contrôles, sont des choix. Et en fonction de ces choix, c’est bien plus que la régulabilité qui est en jeu.

Prenons tout d’abord les architectures d’identification, ou de certification. Il existe de nombreuses architectures de certification dans le monde réel. Le permis de conduire, par exemple. Lorsque la police vous arrête et vous demande vos papiers, ils demandent un certificat montrant que vous êtes autorisé à conduire. Ce certificat contient votre nom, votre sexe, votre âge, votre domicile. Toutes ces informations sont nécessaires car il n’existe aucun autre moyen simple pour établir un lien entre le permis et la personne. Vous devez divulguer ces éléments vous concernant afin de certifier que vous êtes le titulaire légitime du permis.

Mais dans le cyberespace, la certification pourrait être ajustée beaucoup plus finement. Si un site est réservé aux adultes, il serait possible – en utilisant des technologies de certification – de certifier que vous êtes un adulte, sans avoir à révéler qui vous êtes ou d’où vous venez. La technologie pourrait permettre de certifier certains faits vous concernant, tout en gardant d’autres faits confidentiels. La technologie dans le cyberespace pourrait fonctionner selon une logique de « moindre révélation », ce qui n’est pas possible dans la réalité.

Là encore, tout dépendrait de la manière dont elle a été conçue. Mais il n’est pas dit que les choses iront dans ce sens. Il existe d’autres architectures en développement, de type « une seule carte pour tout ». Dans ces architectures, il n’est plus possible de limiter simplement ce qui est révélé par un certificat. Si sur un certificat figure votre nom, votre adresse, votre âge, votre nationalité, ainsi que le fait que vous êtes avocat, et si devez prouver que vous êtes avocat, cette architecture certifierait non seulement votre profession, mais également tous les autres éléments vous concernant qui sont contenus dans le certificat. Dans la logique de cette architecture, plus il y a d’informations, mieux c’est. Rien ne permet aux individus de faire le choix du moins.

La différence entre ces deux conceptions est que l’une garantit la vie privée, alors que l’autre non. La première inscrit le respect de la vie privée au cœur de l’architecture d’identification, en laissant un choix clair à l’utilisateur sur ce qu’il veut révéler ; la seconde néglige cette valeur.

Ainsi, le fait que l’architecture de certification qui se construit respecte ou non la vie privée dépend des choix de ceux qui codent. Leurs choix dépendent des incitations qu’ils reçoivent. S’il n’existe aucune incitation à protéger la vie privée – si la demande n’existe pas sur le marché, et que la loi est muette – alors le code ne le fera pas.

L’identification n’est qu’un exemple parmi d’autres. Prenons-en un deuxième, concernant la confidentialité des informations personnelles. RealJukebox est une technologie permettant de copier un CD de musique sur un ordinateur, ou de de télécharger de la musique sur le Net pour la stocker sur un disque dur. Il est apparu en octobre que le système était un peu trop curieux : il inspectait discrètement le disque dur de l’utilisateur, puis transférait à l’entreprise le fruit de ses recherches. Tout ceci en secret, bien entendu : RealNetworks n’avait prévenu personne que son produit collectait et transférait des données personnelles. Quand cet espionnage a été découvert, l’entreprise a tout d’abord tenté de justifier cette pratique (en avançant qu’aucune donnée personnelle n’était conservée), mais elle a fini par revenir à la raison, et a promis de ne plus recueillir ces données.

Ce problème est dû, une fois de plus, à l’architecture. Il n’est pas facile de dire qui espionne quoi, dans le cyberespace. Bien que le problème puisse être corrigé au niveau de l’architecture (en faisant appel à la technologie P3P, par exemple), voici un cas pour lequel la loi est préférable. Si les données personnelles étaient reconnues comme propriété de l’individu, alors leur collecte sans consentement exprès s’apparenterait à du vol.

Dans toutes ces circonstances, les architectures viendront garantir nos valeurs traditionnelles – ou pas. À chaque fois, des décisions seront prises afin de parvenir à une architecture d’Internet respectueuse de ces valeurs et conforme à la loi. Les choix concernant le code et le droit sont des choix de valeurs.

Une question de valeurs

Si c’est le code qui détermine nos valeurs, ne devons-nous pas intervenir dans le choix de ce code ? Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?

En d’autres temps, cette question aurait semblé incongrue. La démocratie consiste à surveiller et altérer les pouvoirs qui affectent nos valeurs fondamentales, ou comme je le disais au début, les contrôles qui affectent la liberté. En d’autres temps, nous aurions dit « Bien sûr que cela nous concerne. Bien sûr que nous avons un rôle à jouer. »

Mais nous vivons à une époque de scepticisme à l’égard de la démocratie. Notre époque est obsédée par la non-intervention. Laissons Internet se développer comme les codeurs l’entendent, voilà l’opinion générale. Laissons l’État en dehors de ça.

Ce point de vue est compréhensible, vu la nature des interventions étatiques. Vu leurs défauts, il semble préférable d’écarter purement et simplement l’État. Mais c’est une tentation dangereuse, en particulier aujourd’hui.

Ce n’est pas entre régulation et absence de régulation que nous avons à choisir. Le code régule. Il implémente – ou non – un certain nombre de valeurs. Il garantit certaines libertés, ou les empêche. Il protège la vie privée, ou promeut la surveillance. Des gens décident comment le code va se comporter. Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place.

Car c’est une évidence : quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre. En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. Quand les intérêts gouvernementaux sont écartés, d’autres intérêts les remplacent. Les connaissons-nous ? Sommes-nous sûrs qu’ils sont meilleurs ?

Notre première réaction devrait être l’hésitation. Il est opportun de commencer par laisser le marché se développer. Mais, tout comme la Constitution contrôle et limite l’action du Congrès, les valeurs constitutionnelles devraient contrôler et limiter l’action du marché. Nous devrions examiner l’architecture du cyberespace de la même manière que nous examinons le fonctionnement de nos institutions.

Si nous ne le faisons pas, ou si nous n’apprenons pas à le faire, la pertinence de notre tradition constitutionnelle va décliner. Tout comme notre engagement autour de valeurs fondamentales, par le biais d’une constitution promulguée en pleine conscience. Nous resterons aveugles à la menace que notre époque fait peser sur les libertés et les valeurs dont nous avons hérité. La loi du cyberespace dépendra de la manière dont il est codé, mais nous aurons perdu tout rôle dans le choix de cette loi.

Lawrence Lessig est professeur de droit des affaires au Centre Berkman de la Harvard Law School. Son dernier livre, « Le code, et les autres lois du cyberespace » (Basic Books), vient d’être publié (voir http://code-is-law.org). Le site du Centre Berkman pour l’Internet et la Société est http://cyber.law.harvard.edu.

Notes

[1] Crédit photo : Chiara Marra (Creative Commons By))




Ouvrir ses logiciels mais fermer ses données à l’ère du cloud computing

Katayun - CC byVoici une courte traduction qui aborde furtivement deux sujets selon nous intéressants. Le premier n’est pas nouveau puisqu’il évoque la traditionnelle différence d’approche entre le logiciel libre cher à Richard Stallman et l’open source, à ceci près que l’avènement du cloud computing lui donne un nouvel éclairage.

Le second est peut-être plus original puisqu’il met en parallèle les logiciels et les données pour constater un mouvement opposé.

Nous sommes nombreux à souhaiter que les logiciels deviennent de plus en plus libres. Mais des Google et des Facebooks ont également envie que nos données suivent le même chemin pour pouvoir les manipuler tout à leur guise. C’est même fondamental pour eux puisque c’est tout leur business model qui est construit sur cela.

Or nous nous inquiétons chaque jour davantage du devenir de nos données, et si nous les souhaitons « libres » c’est avant tout libres de ne pas être contrôlées et exploitées sans notre consentement. Liberté et ouverture n’ont donc clairement pas le même sens chez les uns et chez les autres[1].

Il faut dire que dans les nuages : logiciels, formats, fichiers et données s’entrechoquent. Quand par exemple vous faites du traitement de texte directement en ligne (Google Docs, Zoho, etc.), c’est un peu tout à la fois qui est sollicité, sans qu’on n’arrive plus trop bien à les distinguer.

« Ouvrons » nos logiciels mais « fermons » nos données ? C’est en résumé, la question brutale que pose ce billet.

Libérez mes logiciels, pas mes données

Open source my software but not my data

Dana Blankenhorn – 27 avril 2010 – ZDNet (Blog Linux and Open Source)
(Traduction Framalang : Kovalsky, Barbidule et Goofy)

Comme Google avant lui, Facebook fait l’objet d’une attention accrue pour son interprétation du terme « ouvert » dans le monde en ligne.

Que les logiciels soient libres est une bonne chose. Mais que les données soient ouvertes ? Peut être pas tant que ça.

L’affirmation classique concernant le logiciel est qu’à moins que vous utilisiez l’AGPL, à moins que tout ne soit ouvert y compris vos sources secrètes, vous n’êtes pas vraiment ouvert, vous prétendez seulement l’être. Ouvert serait juste un autre mot pour dire que vous n’avez rien à cacher.

Je n’y ai jamais cru. L’open source n’est pas la même chose que le logiciel libre, c’est une des premières leçons qu’on m’a apprises quand j’ai commencé ce combat. (Richard Stallman s’en est chargé personnellement.)

L’open source est un continuum de choix, allant de l’idéal des logiciels libres de Stallman jusqu’au code de Microsoft sous restrictions serrées. L’open source est né en réaction logiciel libre de Stallman, et parfois en opposition à celui-ci.

Précédemment, j’ai mis au point une courbe de l’open source, pour illustrer l’étendue des choix disponibles. Plus vous avez besoin d’une participation de la communauté, plus vous êtes en bas de la courbe. Plus votre contrôle de la propriété du code augmente, plus vous êtes en haut.

Plus tard j’ai modifié cela en élaborant une courbe du développement open source, prenant en compte différents modèles de développement.

Ce qui est notable à propos de l’essentiel du code conçu pour être utilisé en ligne, c’est qu’il n’est généralement pas en bas de la courbe. Même Google n’est pas en bas de la courbe, bien qu’il soit un membre de la communauté open source tout à fait respectable. Google ne soutient pas l’AGPL.

Mais qu’en est il des données ? Qui décide du statut des données en ligne ? Est ce que la décision vous appartient, ou revient-elle aux entreprises qui hébergent les données ?

Facebook a assimilé les données à du logiciel, et il se permet alors de les diffuser dans la nature, en affirmant qu’il ne fait que suivre les principes de l’open source.

Quand vous comparez libre et propriétaire dans le monde logiciel, le libre semble formidable. Mais comparez-les sous l’angle des données, sur le mode « vos données seront ouvertes sauf si vous dites non », et les Sénateurs vont y voir une violation de la vie privée. En particulier si, comme Facebook, vous vous étiez vous-même défini jusqu’à récemment comme un réseau privé sans risque pour les enfants, et non comme un classique espace ouvert du Web.

Il est facile pour les logiciels de se déplacer vers le haut ou le bas de la courbe de l’open source. Pour les données cela se révèle problématique.

Notes

[1] Crédit photo : Katayun (Creative Commons By)