ACTA : Comment faire entendre sa voix (appelle ton eurodéputé etc.)

Nous avons souhaité ici vous proposer une version courte « billet blog sexy » du kit wiki ACTA de la Quadrature du Net. L’objectif est avant tout de tenter d’élargir le public sensibilisé, c’est pourquoi nous comptons sur vous pour l’action et le relais. Merci à @Quota_Atypique et @Siltaar pour cette rédaction collaborative.

D’abord, pourquoi ?

Parce qu’avec ACTA[1] on est en train de nous imposer un accord commercial « multi-national », négocié en secret depuis 3 ans par 39 pays, et qui menace Internet, nos libertés fondamentales, mais aussi l’accès aux médicaments génériques et la biodiversité planétaire. Rien que ça.

—> La vidéo au format webm
—> Le fichier de sous-titres

En effet, en renforçant ainsi le copyright, l’accord prévoit d’empêcher la production de médicaments génériques (considérés alors comme de la contrefaçon) ainsi que la culture de céréales et autres plantes non soumises aux brevets.

Côté réseau, ce traité charge les fournisseurs d’accès à Internet (FAI) de surveiller ce que leurs utilisateurs font en ligne, puisqu’il seront tenus responsables des contenus « illicites » qui passent par leurs réseaux. On appelle ça mettre de la responsabilité sur les intermédiaires techniques. Or c’est se tromper de cible. C’est un peu comme arrêter en grand fracas un p’tit génie du web, innocent, parce qu’il a mit en place sur Internet un service tellement bien et tellement utilisé, que certains s’en servent sans respecter la loi. Et je ne vous parle pas de MegaUpload là, mais de IRC.LC, développé par Pierrick Goujon en Bretagne française.

De fait, avec ACTA cet incident ne serait plus une « bavure », mais la stricte application de la loi. Les FAI, les hébergeurs web, les fournisseur de service… tous deviennent police et justice privée du copyright. Dans ces conditions, on ne serait pas surpris de voir des mesures de censure « préventive » prises par les FAI pour s’éviter des sanctions[2].

HADOPI finalement, à côté d’ACTA c’est du pipi de lolcat. Et HADOPI, ça a quand même été censuré par le Conseil Constitutionnel, quand il en a eu l’occasion. Quand on s’est bougé pour lui en donner l’occasion. Or, ce n’est pas ce qui est entrain de se profiler pour ACTA…

Pour résumer donc, ACTA c’est un paquet de mesures dangereuses, déguisées en accord commercial, qui vient d’être signé comme si de rien n’était par 22 pays (sur 39), malgré la démission du rapporteur côté Union Européenne, malgré des manifestations importantes en Pologne (et récemment jusqu’en France), ou encore hier, les excuses publiques de l’ambassadeur de Slovénie. Or, si le texte en cours de négociation a pu être divulgué plusieurs fois par La Quadrature et WikiLeaks durant ces trois dernières années, il n’est pas exclu que la portée de certaines mesures ait encore échappé aux experts de la société civile dans les domaines concernés, puisque cet accord commercial a été négocié de la manière la moins démocratique possible, par des émissaires nommés secrètement par les gouvernements des pays complices, dans le déni en France[3], du Ministère de la culture, bien loin du débat de société que cette question mérite[4].

Alors, pas envie que ces horreurs nous passent au dessus de la tête sans pouvoir réagir ? Puis nous dégringolent dessus depuis leur piédestal ou plutôt leur pied-de-nez législatif ?

Alors que faire ?

Pour faire vivre la démocratie, appelle ton eurodéputé

Voici quelques pistes pour l’appeler. Ton eurodéputé(e), tu en trouveras la trace dans le Mémopol, l’outil de mémoire politique mis en place par la Quadrature du Net.

Au téléphone, tu tomberas certainement sur son secrétaire, qui sera d’abord accueillant, probablement un brin déconcerté par ton appel, puis réticent à te passer ton eurodéputé que t’as élu pour qu’il parle en ton nom.

Pour ne faire perdre de temps à personne, il vaut mieux se familiariser d’abord un peu avec les arguments. Tu peux t’entraîner à les reformuler avec tes propres mots, tu verras, on se sent bien plus à l’aise après pendant les quelques secondes où le téléphone cherche ton correspondant.

Les points principaux à garder en tête sont :

  • ACTA transforme les entreprises d’Internet (fournisseurs d’accès, fournisseurs de service) en police privée du copyright, en les rendant responsables de ce que font leurs utilisateurs en ligne ;
  • ACTA instaure des sanctions pénales étendues, dangereuses et définies de façon vague ;
  • ACTA contourne la démocratie et ouvre la voie à un processus législatif parallèle, hors de « contrôle ».

N’oublie pas que tu n’es pas un expert, juste un citoyen inquiet. Tu as le droit de ne pas savoir tout tout de suite, tu peux décider de te renseigner un peu et de rappeler l’eurodéputé plus tard.

Pour gagner du temps, il peut être utile de choisir un eurodéputé membre de la commission qui traite le sujet. Ici, la commission la plus impliquée dans le traité ACTA est l’INTA (Commerce International), ce sont donc les eurodéputés de cette commission qu’il faut contacter en priorité, et ça tombe bien, parce qu’ils sont tout bien listés comme il faut au bout du lien vers le Mémopol fourni plus haut.

Ensuite, tu as le droit de contacter autant d’eurodéputés que tu veux. Même ceux qui ne sont pas de ton bord politique, la liberté d’expression est un enjeu qui dépasse largement ces clivages.

Qu’est-ce qu’on va te répondre ?

Dans un unanime élan de corporatisme, ton eurodéputé risque fort de céder à la tentation de te répondre : « ne t’inquiète pas petit agneau, j’ai bien compris tous les enjeux et il n’y a aucun problème ». Pour étayer ses propos, il avancera sûrement d’un des arguments suivantes :

L’ACTA n’a pas été négocié particulièrement en secret

Pourtant, contrairement à ce que dit la Commission, la transparence sur ACTA n’a été rendue possible qu’après la désobéissance de personnes impliquées dans le processus de négociation qui, inquiètes des conséquences du traité, ont fait fuiter des documents.

L’accord a également été volontairement négocié en dehors des institutions internationales dédiées à ces questions (OMPI, OMC), dans le but d’exclure les pays en développement de la table des négociations (déjà assujettie à une clause de non-divulgation). C’est ce que révèlent certains certains des câbles diplômatiques publiés par WikiLeaks à propos de l’élaboration du traité ACTA.

Si ça n’est pas du secret ça… Ce sont ces fuites qui ont forcé les négociateurs à publier les versions de travail du texte au printemps 2010, plus de 3 ans après le début des négociations.

L’ACTA ne rend pas les FAI et fournisseurs de services web responsables des contenus transitant sur leur réseau

Pas directement non, mais en rendant pénalement responsables les intermédiaires techniques des actions de leurs utilisateurs, ceux-ci risqueront de prendre procès à la place des utilisateurs. Pour éviter que cela n’arrive, ils auront tout intérêt à collaborer avec les industries du divertissement, et pour éviter de se retrouver devant le juge ils auront tout intérêt à censurer leur réseau eux-même, en déployant des moyens de filtrage des communications et de suppression des contenus. Ce qui nuira inévitablement aux libertés des utilisateurs. L’article 27.1 d’ACTA parle de « measures to deter further infringement » (mesures pour prévenir les infractions futures) : on se croirait dans Minority Report là non ? Qu’est-ce que cela peut-il être à part du blocage/filtrage/retrait « préventif » de contenu.

Les passages problématiques (sur les médicaments, notamment), ont été mis en suspens

Prouvez-le. La commission DEVE a été saisie sur la question des médicaments, d’accord, mais en quoi cela suspendrait quoi que ce soit ? DEVE a discuté le texte en vue d’un premier rapport le 24 janvier dernier. Aux dernières nouvelles, leur rapport final n’a toujours pas été rendu. La question reste donc ouverte, mais le traité avance.

Il est nécessaire de lutter contre la contre-façon et ACTA constitue la meilleure manière de le faire

L’effet sur la liberté d’expression va être terrible, ce n’est donc forcément pas une bonne méthode. ACTA va beaucoup plus loin que la lutte contre la contrefaçon et c’est bien là le problème. Ce n’est pas un simple traité commercial. Il menace des vies, et l’écologie de la planète.

ACTA va avoir un effet retors sur l’économie, notamment en terme d’innovation, qui repose sur le partage des connaissances.

ACTA va avoir des effets sur des choses qui n’ont rien à voir avec le commerce. Le flou qui entoure la notion d’ « échelle commerciale » utilisée à tout bout de champ dans le traité, fait qu’on touche en fait tout usager d’Internet, car l’échelle de partage sur Internet est énorme, et elle peut donc être considérée comme une « échelle commerciale »…

L’ACTA se contente de faire respecter la propriété intellectuelle, elle n’engendre pas d’interdictions nouvelles.

L’ACTA impose en fait de nouvelles sanctions pénales, outrepassant les procédures démocratiques classiques de l’Union Européenne et des États Membres. La formulation est très vague, et de nombreuses pratiques non-commerciales (hors-marchés) pourraient se voir sanctionnées pénalement.

Dans une opinion publiée l’année dernière, d’éminents professeurs de droit ont montré comment ACTA entre en conflit avec la loi européenne, et une étude indépendante commanditée par la Direction Générale des politiques extérieures du Parlement européen a reconnu le manque de protection des droits fondamentaux dans l’ACTA.

Rappelons aussi que le Comité ACTA qui serait créé (à l’article 42 du traité) aurait aussi un pouvoir d’amendement au texte de l’accord, et dans ce cas, quelle garantie que les amendements ne force pas encore d’autres changements ? Accepter un Comité pouvant amender l’accord après ratification revient à signer un chèque en blanc…

Pour une revue plus détaillée des arguments qu’on risque de vous opposer, voir cette page-ci et cette page-, en anglais malheureusement. Mais déjà là, tu as de quoi te lancer.

Enfin, sur cette base et maintenant que tu as un forfait de téléphone portable pas cher et illimité vers 40 destinations internationales, tu peux aussi contacter les autres commissions. Elles sont aussi concernées et ça ne mange pas de pain de les appeler, eux aussi méritent d’entendre un autre son de cloche que celui du champagne/caviar des lobbies, or ils sont amenés à influencer le rapport de l’INTA.

  • la commission DEVE (développement)
  • la commission ITRE (industrie)
  • la commission JURI (juridique)
  • la commission LIBE (libertés)

Participer au débat d’idées, en parler aux ami(e)s (de Facebook et d’ailleurs) !

Tout le monde n’est pas au courant. Donc tu aides déjà beaucoup ne serait-ce qu’en décidant d’en parler autour de toi. Montrer la vidéo à tes amis, ta famille, ton voisin venu te taxer du sel, au livreur pendant que tu signes le reçu, par la fenêtre à la voisine qui choisi son jean…

Tu es sur les réseaux sociaux ? Eh bah lâche-toi ! Twitte, poste sur Facebook, plussoie sur Google, plus il y a d’information qui circule, mieux c’est ! Ce n’est pas sale, c’est pour la bonne cause 🙂 N’hésite pas non plus à en parler sur ton blog, à ta manière, avec tes mots.

Et il n’y a pas que les mots : si l’envie te prend de faire des vidéos, des visuels, du son… n’hésite pas ! Et n’hésite pas à partager tes productions le plus largement possible, partager c’est utile, et c’est amusant !

Si tu es dans le milieu associatif, n’hésite pas à en parler aux responsables des asso. que tu fréquentes. Ils pourront écrire une lettre ouverte aux eurodéputés, ou transmettre à leur tour l’information à leurs membres, qui contacteront à leur tour d’autres des gens…

Tu sais faire mieux ? T’es vraiment révolté ? Tu peux organiser des événements : manifestations, réunions d’information, dans ton école, dans ton quartier… Ce traité ne s’imposera à nous que si nous acceptons de le suivre aurait dit La Boétie. Faisons savoir notre refus dès aujourd’hui.

Pour finir, il existe une liste de diffusion sur ACTA. Tu peux t’y inscrire en envoyant un message à : NOtoACTA-subscribe@laquadrature.net et venir arpenter le chemin… parce que la route a beau être longue, la voie est encore libre !

No ACTA

Action connexe : Faire un don

Accessoirement tu peux soutenir les actions des trois associations April, Framasoft et Quadrature qui font campagne commune actuellement car plus on est de fous plus l’ACTA rira jaune 🙂

Notes

[1] Anti Counterfeiting Trade Agreement, ACAC en français…

[2] Ça ne vous rappelle rien ? TF1 réclame (sans rien risquer) Google censure (sans vérifier)

[3] Les négociateurs pour la France étaient : Patrice Guyot et Jean-Philippe Muller

[4] Comme : « Faut-il tordre Internet pour qu’il ressemble à une maison de disques, ou au contraire profiter de ses nouvelles opportunités en améliorant la société ? »




La seule chose que vous devez savoir à propos d’ACTA, par Rick Falkvinge

On n’a pas le temps de souffler. Après SOPA, c’est ACTA qui est à repousser et avec la plus extrême vigueur. Pourquoi ? Vous le saurez en creux en parcourant ce court et percutant billet de Rick Falkvinge (que l’on traduit souvent actuellement).

Vous le saurez aussi et surtout en vous rendant sur la rubrique dédiée de La Quadrature qui nous fournit une excellente boîte à outils de résistance et mobilisation (sans oublier la pétition en ligne qui témoigne bien de la colère qui gronde).

Dark Age

La seule chose que vous devez savoir à propos d’ACTA

The only thing you need to know about ACTA

Rick Falkvinge – 28 janvier 2012 – Blog personnel
(Traduction Framalang/Twitter : kamui57, Cubox, Céline, Lamessen, NandS, eyome, HgO, Adrien)

ACTA a finalement repris de l’élan. Mais dans un document si conséquent, alambiqué et délibérément complexe, comment pouvez-vous déterminer vous-même s’il est bon ou mauvais ? Il existe une façon très simple de le dire.

La façon la plus simple de déterminer la nature d’ACTA ne se base pas sur le document lui-même, mais sur le comportement des gens le défendant.

Tous les acteurs, nous poussant et nous précipitant vers cet accord, ont insisté sur le fait qu’il ne changerait rien et, notamment, qu’aucun changement législatif ne serait nécessaire (en dehors de changements mineurs liés à la loi sur les marques, comme en Suède), et insistent surtout pour dire que ce n’est pas très important.

Par ailleurs, ces acteurs font pression de toutes leurs forces pour le faire passer. Ainsi, la principale question qui en ressort fait tâche :

Si l’ACTA ne change rien, pourquoi forcent-ils son passage comme si leur vie en dépendait ?

Et cette contradiction en elle-même suffit à démasquer l’ensemble de l’ACTA et ce que cela représente. Il a été négocié en secret par l’industrie du droit d’auteur et par les autres monopoles. Même maintenant, alors que les législateurs sont amenés à voter ce texte, il ne leur est pas laissé la possibilité de comprendre exactement ce que dit ce document – car beaucoup de nouvelles règles y sont définies mais ne sont valables que pour des protocoles d’échanges commerciaux. Ces derniers restant, néanmoins, secrets.

Si l’industrie du droit d’auteur fait pression de tout son poids pour faire passer quelque chose alors même qu’elle prétend que cela ne change rien, que pensez-vous que cela implique ?

C’est cette industrie qui pense qu’il est convenable pour les législateurs de leur donner le pouvoir de détruire un concurrent légal se trouvant à l’étranger, en supprimant ses revenus, son site web et ses publicités, simplement en le pointant du doigt.

C’est cette industrie qui trouve normal de pouvoir demander à se trouver en tête des résultats des moteurs de recherche, et de laisser “les miettes” à ses concurrents gratuits sous couvert de la loi.

C’est cette industrie qui demande sous la menace de la loi – une industrie privée – de mettre sur écoute électronique une population entière, seulement pour voir si des gens font quelque chose qu’elle n’apprécie pas, et dans ce cas, de couper à volonté les communications de cette population.

C’est cette industrie qui fait valoir que les citoyens devraient être activement empêchés d’exercer leurs droits fondamentaux, comme la liberté de parole et d’expression, si cela risque d’empiéter sur son business.

C’est cette industrie qui pense qu’il est raisonnable de condamner un petit faiseur de Karaoke à 1,2 1,2 milliards (3 000 000 €). Oh, et une grand-mère morte.

C’est cette industrie qui utilise la pédopornographie comme bouc émissaire de sa propre censure, et qui finalement choque les jeunes et favorise l’abus d’enfants.

C’est cette industrie qui a installé des rootkits sur les CD musicaux des gens et a pris le contrôle total de leurs ordinateurs, de millions d’appareils – comprenant les webcams, les microphones, les fichiers sur le disque dur, tout. Ils se sont maintenant introduits chez nous et y ont leurs yeux et leurs oreilles.

C’est cette industrie qui, une fois que vous la pensez au fond du gouffre tant moralement qu’humainement, revient sans cesse, avec de nouvelles façons créatives de vous surprendre.

Si cette industrie veut voir appliquer ce texte législatif incroyablement mauvais. Si elle se bat pour lui comme pour sa propre vie tout en prétendant que ce n’est pas très important. Si elle se bat sans expliquer aux législateurs en quoi consiste le texte. Cela devrait suffire à n’importe qui pour réaliser que c’est un sombre concentré d’horreurs. Attendez-vous à ce que l’ACTA légalise des pratiques semblables aux exemples précédents. Et encore plus. Attendez-vous à voir pire, bien pire que SOPA.




On ferme ! La guerre imminente contre nos libertés d’utilisateurs, par Cory Doctorow

Il y a un mois Cory Doctorow a donné une conférence remarquable et remarquée lors du fameux CCC de Berlin.

Tellement remarquée qu’il a décidé d’en faire a posteriori un long mais passionnant article dont nous vous proposons la traduction aujourd’hui (merci @ricomoro)[1].

La guerre contre le copyright préfigure une guerre totale contre les ordinateurs et donc nos libertés d’utilisateurs. C’est pourquoi il est fondamental de la gagner…

Francis Mariani - CC by-nc-nd

On ferme

La guerre imminente contre nos libertés d’utilisateurs

Lockdown – The coming war on general-purpose computing

Cory Doctorow – 10 janvier 2012 – BoingBoing
(Traduction Framalang : Don Rico – Relecture : Goofy)

Cet article reprend une intervention donnée au Chaos Computer Congress de Berlin, en décembre 2011.

Les ordinateurs sont époustouflants. À tel point que notre société ne sait toujours pas très bien les cerner, peine à comprendre exactement à quoi ils servent, par quel bout les prendre, et comment se débrouiller avec. Ce qui nous ramène à un sujet sur lequel on a écrit ad nauseam : le copyright.

Mais je vous demande un peu de patience, car je vais aborder ici une question plus importante. La forme que prend la guerre contre le copyright présage d’un combat imminent qui se livrera pour le destin de l’ordinateur lui-même.

Aux débuts de l’informatique grand public, nous achetions les logiciels dans des emballages et nous échangions des fichiers de la main à la main. On trouvait les disquettes dans des sachets hermétiques, dans des cartons, alignées dans des rayons à la façon des paquets de gâteaux et des magazines. Rien n’était plus facile que de les dupliquer, la copie était très rapide et très répandue, au grand dam des concepteurs et des vendeurs de logiciels.

Arrivent les verrous numériques (les DRM), dans leurs formes les plus primitives – nous les appellerons DRM 0.96. Pour la première fois, on eut recours à des marqueurs physiques – dégradation délibérée, dongles, secteurs cachés – dont le logiciel contrôlait la présence, ainsi qu’à des protocoles défi-réponse qui nécessitaient de posséder des modes d’emploi encombrants et difficiles à copier.

Ces mesures échouèrent pour deux raisons. Premièrement, elles connurent une grande impopularité commerciale, car elles réduisaient l’utilité du logiciel pour ceux qui le payaient. Les acquéreurs honnêtes voyaient d’un mauvais œil que leurs sauvegardes ne soient pas utilisables, n’appréciaient guère de perdre un de leurs ports, déjà rares, à cause des clés matérielles d’autentification, et s’irritaient de devoir manipuler de volumineux modes d’emploi lorsqu’ils souhaitaient lancer leur logiciel. Deuxièmement, ces mesures ne découragèrent pas les pirates, pour qui patcher le logiciel et contourner l’authentification était un jeu d’enfant. L’effet fut nul sur ceux qui se procuraient le logiciel sans le payer.

En gros, cela ce passait ainsi : un programmeur, possédant du matériel et des compétences du même niveau de sophistication que l’éditeur du logiciel, décortiquait le programme par rétro-ingénierie et en diffusait des versions crackées. Un tel procédé peut paraître très pointu, mais en fait, il n’en était rien. Comprendre le fonctionnement d’un programme récalcitrant et contourner ses défauts constituaient les compétences de base de tout programmeur, surtout à l’époque des fragiles disquettes et des débuts balbutiants du développement logiciel. Les stratégies destinées à combattre la copie devinrent plus inutiles encore lorsque les réseaux se développèrent. À l’apparition des BBS, services en ligne, newsgroups Usenet et listes de diffusion, le résultat du travail de ceux qui parvenaient à surmonter les systèmes d’authentification put être distribué sous forme de logiciel, dans de petits fichiers de crack. Lorsque les capacités du réseau s’accrurent, on put diffuser directement les images disque ou les exécutables crackés.

Vinrent alors les DRM 1.0. En 1996, il devint évident dans les lieux de pouvoir qu’un bouleversement d’envergure allait se produire. Nous allions entrer dans une économie de l’information, sans qu’on sache trop ce qu’était ce machin. Nos élites supposèrent que ce serait une économie où l’on achèterait et vendrait de l’information. La technologie de l’information améliore l’efficacité, alors imaginez un peu les marchés potentiels qui s’offraient à nous ?! On allait pouvoir acheter un livre pour une journée, vendre le droit de visionner un film pour un euro, puis louer le bouton pause pour un centime la seconde. On allait pouvoir vendre des films à un certain prix dans un pays, à un prix différent dans un autre, etc. Les fantasmes de l’époque ressemblaient à une adaptation SF ennuyeuse du Livre des Nombres de l’Ancien Testament, une énumération fastidieuse de toutes les combinaisons possibles de ce qu’on fait avec l’information, et combien chacune allait être facturée.

Hélas pour eux, rien de tout cela n’était possible à moins de pouvoir contrôler la façon dont nous utilisions nos ordinateurs, et les fichiers que nous y transférions. En fait, il était facile d’envisager de vendre à quelqu’un des morceaux de musique à télécharger sur un lecteur MP3, mais plus compliqué d’envisager le droit de transférer une chanson du lecteur vers un autre appareil. Comment en effet en empêcher les acheteurs une fois qu’on leur a vendu le fichier ? Pour cela, il fallait trouver un moyen d’interdire aux ordinateurs d’exécuter certains programmes, d’inspecter certains fichiers et processus. Par exemple, pourquoi ne pas chiffrer le fichier, puis exiger de l’utilisateur qu’il le lise avec un lecteur audio qui ne le déverouillerait que sous des conditions précises ?

Mais là, comme on dit sur internet, on se retrouve avec deux problèmes.

Il faut à présent empêcher l’utilisateur d’enregistrer le fichier après qu’il a été déchiffré – ce qui se produira un jour ou l’autre –, et faire en sorte que l’utilisateur ne découvre pas où le programme de déverrouillage entrepose ses clés, ce qui lui permettrait de déchiffrer le média de façon permanente et se débarrasser une bonne fois pour toutes de leur lecteur audio à la con.

Voilà donc un troisième problème : il faut empêcher les utilisateurs qui parviennent à déchiffrer le fichier de le partager. Un quatrième problème se pose alors, car ces utilisateurs qui réussissent à arracher leurs secrets aux programmes de déverrouillage, il faut les empêcher d’expliquer à d’autres comment procéder. S’ajoute au tout un cinquième problème, parce que les utilisateurs qui comprennent comment extraire ces secrets, il faut les empêcher de les dévoiler à d’autres !

Ça fait un paquet de problèmes. Mais en 1996, on trouva la solution. L’Organisation mondiale de la propriété intellectuelle des Nations Unies signa le Traité de l’OMPI sur le droit d’auteur. Ce traité engendra des lois qui rendaient illégal d’extirper les clés secrètes des programmes de déverrouillage, d’extraire des fichiers média (tels que des chansons ou des films) de ces programmes de déverrouillage lors de leur fonctionnement. On vota des lois qui rendaient illégal d’expliquer à ses pairs comment extirper les clés secrètes des programmes de déverrouillage, ainsi que d’héberger ces mêmes clés ou des œuvres placées sous copyright. Grâce à ce traité, on mit également en place un procédé bien ficelé et fort commode qui permet de faire retirer du contenu d’internet sans avoir à se coltiner avocats, juges, et tous ces emmerdeurs.

Après quoi, la copie illégale fut éradiquée, l’économie de l’information s’épanouit pour devenir une fleur splendide qui apporta la prospérité au monde entier. Comme on dit sur les porte-avions, « Mission accomplie ».

Non. Ce n’est pas ainsi que l’histoire se termine, bien sûr, car presque tous ceux qui maîtrisaient les ordinateurs et les réseaux comprirent que ces lois allaient créer plus de problèmes qu’elles ne pourraient en résoudre. Après tout, ces lois rendaient illégal le fait de regarder dans le ventre de son ordinateur pendant qu’il exécutait certains programmes. À cause d’elles, il était illégal de raconter à d’autres ce qu’on avait découvert sous le capot, et plus facile que jamais de censurer des fichiers sur internet sans devoir justifier d’une infraction.

En résumé, ces lois soumettaient des exigences irréalistes à la réalité, qui a refusé de s’y plier. Depuis le vote de ces lois, il est au contraire devenu plus facile de copier – et cette tendance ne s’inversera jamais. Il ne sera toujours plus aisé de copier demain qu’aujourd’hui. Vos petits-enfants vous demanderont : « Raconte-moi encore, papi, comme c’était compliqué de copier des fichiers, en 2012, quand on n’avait pas de disque de la taille d’un ongle sur lequel on peut stocker tous les albums jamais enregistrés, tous les films jamais tournés, tous les textes jamais écrits, toutes les photos jamais prises, absolument tout, et les transférer en un temps si court qu’on ne s’en rend même pas compte ! »

La réalité reprend toujours ses droits. Il existe une comptine dans laquelle une femme gobe une araignée pour attraper une mouche, avale ensuite un oiseau pour attraper l’araignée, et enfin un chat pour attraper l’oiseau. Il en va de même pour ces réglementations, qui semblent très prometteuses sur le papier, mais se révèlent désastreuses une fois appliquées. Chaque régulation en engendre une nouvelle, qui ne vise qu’à colmater ses propres manquements.

La tentation est forte d’interrompre ici mon récit et de conclure que le problème vient des régulateurs, qui seraient soit idiots, soit mal intentionnés, voire les deux à la fois. C’est une voie qu’il ne serait pas satisfaisant d’emprunter, parce qu’il s’agirait au fond d’un aveu d’impuissance. Cela laisserait entendre que nos problèmes ne peuvent être résolus tant que stupidité et mauvaises intentions n’auront pas été écartés des lieux de pouvoirs, autant dire jamais. En ce qui me concerne, j’ai une théorie différente pour expliquer ce qui s’est passé.

Le problème, ce n’est pas que les législateurs n’entendent rien aux technologies de l’information, parce qu’il devrait être possible qu’un non spécialiste parvienne à rédiger une bonne loi. Parlementaires, membres du Congrès et autres hommes politiques sont élus pour représenter des circonscriptions et des citoyens, pas pour s’occuper de disciplines et de questions pointues. Nous n’avons pas un secrétaire d’État à la biochimie, ni un sénateur issu du magnifique État qu’est l’urbanisme. Pourtant, ces personnes, qui sont des experts de la politique et de l’élaboration des lois, et pas de disciplines techniques, réussissent malgré tout à établir des règles sensées. C’est parce que le gouvernement s’appuie sur l’heuristique : une approche empirique qui permet d’équilibrer les contributions d’experts apportant leur avis sur différents aspects d’une question.

Hélas, il existe un point sur lequel la technologie de l’information est supérieure à cette heuristique, et la bat même à plates coutures.

Il existe deux conditions importantes pour déterminer si une régulation est pertinente : d’abord, il faut savoir si elle sera efficace, et ensuite, si ses effets s’étendront au-delà de ce pour quoi elle a été conçue. Si je voulais que le Congrès, le Parlement, ou l’UE préparent une loi réglementant l’usage de la roue, il est peu probable que j’y parvienne. Si je me présentais en avançant que les braqueurs de banque s’enfuient toujours dans un véhicule à roues, et demandais si on peut y remédier, on me répondrait non. Pour la simple raison qu’on ne connaît aucun moyen de fabriquer une roue qui reste utilisable pour un usage licite, mais soit inutilisable pour les bandits. Il est évident pour tous que le bénéfice général des roues est si grand qu’il serait idiot de s’en passer, dans une tentative farfelue d’enrayer les braquages. Même si l’on connaissait une flambée de braquages – et même s’ils mettaient en péril la société –, personne ne songerait que s’en prendre aux roues puisse être un bon point de départ pour résoudre nos problèmes.

En revanche, si je me présentais dans cette même institution, déclarais posséder la preuve irréfutable que les kits mains-libres rendent les voitures dangereuses, et que je demandais une loi les interdisant, il n’est pas impossible que le régulateur prenne ma requête en compte et agisse sur la question.

On pourrait débattre de la légitimité de cette idée, du caractère sensé de mes preuves, mais très peu d’entre nous pourrions avancer que si l’on retire les kits main-libre, une voiture cesse d’être une voiture.

Nous sommes d’accord pour dire qu’une voiture reste une voiture si nous en retirons des accessoires. Les automobiles sont des engins à but précis, du moins si on les compare à la roue, et le seul apport d’un kit mains-libres, c’est une fonction supplémentaire ajoutée à une technologie déjà spécialisée.

De manière générale, cette approche empirique est efficace pour le législateur, mais elle devient caduque pour la question de l’ordinateur et du réseau généralistes – le PC et l’internet. Si l’on considère un logiciel comme une fonction, un ordinateur équipé d’un tableur a une fonction tableur, et un autre qui ferait tourner World of Warcraft aurait une fonction MMORPG. En appliquant la méthode heuristique, on pourrait penser qu’un ordinateur ne pouvant exécuter des feuilles de calcul ou des jeux ne constituerait pas davantage une atteinte à l’informatique qu’une interdiction des kits mains-libres ne le serait pour les voitures.

Et si l’on considère les protocoles et les sites web comme des fonctions du réseau, alors demander à modifier l’internet pour que BitTorrent n’y fonctionne plus ou que The Pirate Bay n’y apparaisse plus, cela n’est pas très différent de vouloir changer la tonalité du signal de ligne occupée, ou de déconnecter la pizzeria du coin du réseau téléphonique, et n’équivaut pas à une remise en question des principes fondamentaux de l’internet.

La méthode empirique fonctionne pour les voitures, les maisons, et tous les autres domaines majeurs des réglementations technologiques. Ne pas comprendre qu’elle n’est pas efficace pour l’internet, ce n’est pas être quelqu’un de mauvais, ni un ignare. C’est faire partie de la grande majorité de la population, pour qui le Turing-complet et le principe de bout-à-bout ne veulent rien dire.

Nos législateurs se lancent donc et votent allègrement ces lois, qui intègrent la réalité de notre univers technologique. Soudain, nous n’avons plus le droit de diffuser certaines séries de chiffres sur internet, il est interdit de publier certains programmes, et pour faire disparaître des fichiers licites du réseau, une simple accusation d’infraction au droit d’auteur suffit. Ces mesures échouent à atteindre l’objectif de la réglementation, car elles n’empêchent personne d‘enfreindre le copyright, mais de façon très superficielle, elles donnent l’impression que l’on fait respecter le droit d’auteur – elles satisfont au syllogisme de la sécurité : « Il faut prendre les mesures nécessaires, je prends des mesures, donc le nécessaire à été fait. » Résultat, au moindre échec, on peut prétendre que la réglementation ne va pas assez loin, au lieu de reconnaître qu’elle était inefficace depuis le début.

On retrouve ce genre de similarité superficielle et d’opposition sous-jacente dans d’autres domaines. Un de mes amis, autrefois cadre supérieur dans une grosse entreprise de biens de consommation courante, m’a raconté ce qui s’est passé lorsque les membres du service marketing avaient annoncé aux ingénieurs qu’ils avaient trouvé une idée formidable pour une lessive : désormais, ils allaient fabriquer une lessive grâce à laquelle les vêtements sortiraient plus neufs à chaque lavage !

Après avoir tenté sans succès d’expliquer au service marketing la loi de l’entropie, ils parvinrent à une autre solution : ils conçurent une lessive contenant des enzymes qui attaquaient les fibres éparses, celles-là mêmes qui donnent un aspect usé aux vêtements. À chaque machine, le linge paraissait plus neuf. Malheureusement, cela se produisait parce que le détergent digérait les habits. En l’utilisant, on condamnait littéralement le linge à se désagréger.

C’était évidemment l’inverse du but recherché. Au lieu de rajeunir les vêtements, on les vieillissait de façon artificielle à chaque passage en machine, et en tant qu’utilisateur, plus on appliquait cette « solution », plus on devait prendre des mesures radicales pour garder une garde-robe à jour. Au bout du compte, il fallait acheter des vêtements neufs parce que les anciens tombaient en lambeaux.

Aujourd’hui, certains services marketing déclarent : « Pas besoin d’ordinateurs, ce qu’il nous faut, ce sont des appareils électroménagers. Fabriquez-nous un ordinateur qui ne permet pas de tout faire, seulement de lancer un programme qui effectue une tâche spécialisée, comme lire de l’audio en streaming, transférer des paquets, ou jouer à des jeux Xbox, et surtout, il ne doit pas faire tourner un programme que nous n’avons pas autorisé et qui risquerait d’amoindrir nos profits. »

En surface, l’idée d’un programme ne servant qu’à une fonction spécialisée n’a rien de farfelu. Après tout, on peut installer un moteur électrique dans un lave-vaisselle, et installer un moteur dans un mixeur, et peu nous importe de savoir si l’on peut lancer un programme de lavage dans un mixeur. Mais ce n’est pas ce qui se produit lorsqu’on transforme un ordinateur en appareil électroménager. On ne fabrique pas directement un ordinateur qui ne fait tourner que l’application de l’« appareil ». On prend un ordinateur capable d’exécuter tous les programmes, puis, grâce à un ensemble de rootkits, d’espiogiciels et de codes de validation, on empêche l’utilisateur de savoir quels processus sont actifs, d’installer ses propres logiciels, et d’interrompre les processus qu’il ne désire pas. En d’autres termes, un appareil électroménager n’est pas un ordinateur réduit à sa plus simple expression, c’est un ordinateur entièrement fonctionnel bourré d’espiogiels.

Nul ne sait concevoir un ordinateur généraliste capable de faire fonctionner tous les programmes sauf ceux qui déplaisent au constructeur, sont interdits par la loi, ou font perdre de l’argent à une entreprise. Ce qui s’en approche le plus, c’est un ordinateur bardé d’espiogiciels, une machine sur laquelle des parties tierces décident de limitations sans que l’utilisateur en soit averti, ou malgré les objections du propriétaire de la machine. Les outils de gestion des droits numériques s’apparentent toujours à des logiciels malveillants.

À l’occasion d’un incident qui a fait couler de l’encre (un vrai cadeau pour ceux qui partage mon hypothèse), Sony a dissimulé des installeurs de rootkits sur six millions de CDs audio, lesquels exécutaient subrepticement des programmes qui surveillaient toute tentative de lire les fichiers sons du CD et les interrompaient. Les rootkits cachaient aussi leur existence en poussant le noyau de l’ordinateur à mentir sur les processus en activité et les fichiers présents sur le support. Et ce n’est pas le seul exemple de ce genre. La 3DS de Nintendo profite des mises à jour de son firmware pour procéder à un contrôle d’intégrité, et vérifier que l’ancien firmware n’a subi aucune altération. Au moindre signe qu’on a mofifié le programme, la console devient inutilisable.

Des défenseurs des droits de l’homme ont tiré le signal d’alarme concernant U-EFI, le nouveau programme d’amorçage des PC, qui restreint votre ordinateur de sorte qu’il n’exécute que les systèmes d’exploitation « homologués », faisant valoir que des régimes répressifs allaient vraisemblablement refuser l’homologation des systèmes d’exploitation qui ne permettraient pas des opérations de surveillance furtives.

En ce qui concerne le réseau, les tentatives de le modeler pour qu’il ne puisse servir à enfreindre le droit d’auteur rejoignent toujours les mesures de surveillance mises en place par des régimes répressifs. Prenons par exemple SOPA, la proposition de loi pour la lutte contre le piratage, qui interdit des outils inoffensifs tels que DNSSec (une suite de sécurité qui authentifie les informations envoyées par un nom de domaine) parce qu’il pourrait servir à contrecarrer des mesures de blocage de DNS. SOPA proscrit également Tor, un outil d’anonymat en ligne soutenu par le Naval Research Laboratory (NdT : laboratoire de recherche de la Marine des États-Unis), et utilisé par les dissidents dans les régimes totalitaires, parce qu’il permet de contourner des mesures de blocage d’adresse IP.

La Motion Picture Association of America (NdT : MPAA, l’organisme qui défend les intérêts de l’industrie cinématographique), un des partisans de SOPA, a même fait circuler un mémo qui citait des recherches avançant que SOPA pourrait fonctionner parce qu’elle s’appuie sur des mesures éprouvées en Syrie, en Chine et en Ouzbékistan. On y expliquait que, ces procédés étant efficaces dans ces pays, ils le seraient aussi aux États-Unis !

On pourrait avoir l’impression que SOPA (NdT : quand ce billet a été écrit, SOPA/PIPA n’avaient pas encore été ajournées suite au blackout) siffle la fin de partie au terme d’une longue lutte au sujet du copyright et d’internet, et l’on pourrait croire que si nous parvenons à faire rejeter SOPA, nous serons en bonne voie pour pérenniser la liberté des PC et des réseaux. Mais comme je l’ai précisé au début de cette intervention, le fond du sujet, ce n’est pas le copyright.

La bataille du copyright n’est que la version bêta d’une longue guerre qui va être menée contre l’informatique. L’industrie du divertissement n’est que le premier belligérant à prendre les armes, et dans l’ensemble, on peut penser qu’elle remporte de belles victoires. En effet, nous voici face à SOPA, qui est sur le point d’être votée, prête à briser les fondements de l’internet, le tout pour protéger les tubes du Top 50, les émission de télé-réalité et les films d’Ashton Kutcher.

En réalité, si la législation sur le copyright va aussi loin, c’est parce que les politiciens ne prennent pas la question au sérieux. C’est pourquoi, au Canada, les Parlements successifs n’ont eu de cesse de présenter des propositions de loi plus calamiteuses les unes que les autres, mais en contrepartie, ces mêmes Parlements n’ont jamais été capables de les voter. C’est pourquoi SOPA, une proposition de loi composée de stupidité à l’état pur et assemblée molécule par molécule pour former une sorte de « Stupidium 250 » que l’on ne trouve normalement que dans le noyau des jeunes étoiles, a vu son examen reporté au beau milieu des vacances de Noël – pour que les législateurs puissent participer à un débat national enflammé sur une question autrement importante, l’assurance chômage.

C’est pourquoi l’Organisation mondiale de la propriété intellectuelle se fait duper et promulgue des lois délirantes et d’une ignorance crasse ; parce que lorsqu’une nation envoie une mission à l’ONU de Genève, ce sont des experts en eau, pas en copyright. Des experts de la santé, pas du copyright. Des experts en agriculture, et toujours pas du copyright, parce que c’est loin d’être aussi important.

Le parlement canadien n’a pas soumis ces propositions de loi au vote parce que, parmi les inombrables sujets que le Canada doit traiter, les problèmes de copyright arrivent très loin derrière les urgences sanitaires dans les réserves indiennes, l’exploitation de la nappe pétrolière d’Alberta, l’intervention dans les frictions sectaires entre francophones et anglophones, la résolution des crises dues aux ressources de pêche, et des tas d’autres problèmes. À cause du caractère anodin du copyright, une chose est sûre : dès que d’autres secteurs de l’économie évinceront les inquiétudes au sujet de l’internet et du PC, on se rendra compte que la question du copyright n’était qu’une escarmouche, pas une guerre.

Pourquoi d’autres secteurs risquent-ils de s’en prendre aux ordinateurs comme c’est déjà le cas de l’industrie du divertissement ? Dans le monde d’aujourd’hui, tout est ordinateur. Nous n’avons plus de voitures, mais des ordinateurs qui roulent. Nous n’avons plus d’avions, mais des machines sous Solaris qui volent, agrémentées d’un tas de dispositifs de contrôle industriels. Une imprimante 3D n’est pas un appareil ménager, c’est un périphérique qui ne fonctionne qu’en étant connecté à un ordinateur. Une radio n’a plus rien du poste à galène d’antan, c’est un ordinateur généraliste qui utilise un logiciel. Le mécontentement que soulèvent les copies non autorisées du dernier best-seller à la mode sera insignifiant comparé aux appels aux armes que créera bientôt notre réalité tissée d’ordinateurs.

Prenons l’exemple de la radio. Jusqu’à présent, la réglementation concernant les radios se fondait sur l’idée que les propriétés d’une radio sont fixées à la fabrication, et qu’il est difficile de les modifier. Il ne suffit pas d’actionner un interrupteur sur votre babyphone pour capter d’autres signaux. Mais des radios logicielles puissantes peuvent servir d’interphone pour bébé, de répartiteur pour services d’urgence ou d’outil de contrôle aérien, simplement en chargeant et en exécutant un logiciel différent. C’est pourquoi la Federal Communications Commission (FCC) (NdT : Commission fédérales des communications) s’est intéressée à ce qui allait se produire lorsque les radios logicielles seraient disponibles, et a organisé une consultation pour savoir si elle devait imposer que toutes les radios logicielles soient enchâssées dans des machines d’« informatique de confiance ». En définitive, la question est de savoir si les PC devraient être verrouillés, de telle sorte que leurs programmes puissent être strictement contrôlés par des autorités centrales.

Là encore, ce n’est qu’un avant-goût de ce qui nous attend. C’est cette année seulement que sont apparues des limes open source pour transformer des fusils AR-15 en armes automatiques. C’est cette année qu’on a créé pour la première fois du matériel libre et financé collectivement destiné au séquençage génétique. Tandis que l’impression 3D donnera lieu à des tas de plaintes sans importance, des juges du Sud des États-Unis et des mollahs iraniens piqueront une crise quand des habitants de leur circonscription modèleront des sex-toys. Ce qu’il sera possible de fabriquer avec les imprimantes 3D, qu’il s’agisse de labos à méthemphétamine ou de couteaux céramiques, provoquera de véritables protestations.

Pas la peine d’être auteur de science-fiction pour comprendre que les régulateurs auront des suées à l’idée que l’on puisse modifier le firmware des voitures sans conducteur, limiter l’interopérabilité dans les systèmes de contrôle aérien, ou tout ce qui serait possible d’accomplir avec des assembleurs et séquenceurs moléculaires. Imaginez ce qui se passera le jour où Monsanto décrétera qu’il est primordial de s’assurer que les ordinateurs ne puissent exécuter des programmes grâce auxquels des périphériques produiraient des organismes modifiés qui, littéralement, concurrenceraient leur gagne-pain.

Qu’il s’agisse selon vous d’inquiétudes légitimes ou de peurs insensées, elles restent néanmoins la monnaie politique de lobbies et de groupes d’intérêt beaucoup plus puissants que Hollywood et l’industrie du divertissement. Tous finiront par formuler la même requête : « Fabriquez-nous donc un ordinateur grand public qui exécute tous les programmes, sauf ceux qui nous effraient et nous déplaisent. Fabriquez-nous un internet qui transmet des messages, sur tous les protocoles, d’un point à une autre, sauf si ça nous dérange. »

Parmi les programmes qui tourneront sur des ordinateurs grand public et leurs périphériques, cerains me ficheront les jetons à moi aussi. J’imagine donc sans mal que les partisans d’une limitation de ces ordinateurs trouveront une oreille réceptive. Mais comme cela s’est produit avec la guerre du copyright, interdire certaines instructions, certains protocoles et messages sera un moyen de prévention ou un remède tout aussi inefficace. Comme nous l’avons vu au cours de la guerre du copyright, toute tentative de contrôler les PC mènera à l’installation de rootkits, et toute tentative de contrôler l’internet débouchera sur la surveillance et la censure. Ces questions sont importantes, car depuis dix ans, nous envoyons nos meilleurs joueurs combattre ce que nous prenions pour le dernier boss du jeu, mais il s’avère que ce n’était qu’un boss secondaire. Les enjeux seront toujours plus importants.

Appartenant à la génération Walkman, je me suis résolu au fait que j’aurai besoin d’un appareil auditif pour mes vieux jours. Cela étant, ce ne sera pas un simple sonotone ; en réalité, ce sera un ordinateur. Quand je monterai dans ma voiture – un ordinateur dans lequel je place mon corps – équipé de mon aide auditive – un ordinateur que je place dans mon corps –, je veux donc être certain que ces technologies ne sont pas conçues pour me cacher des informations, ou m’empêcher de mettre fin à un processus qui œuvre contre mon intérêt.

L’année dernière, le secteur scolaire de Lower Merion, dans une banlieue aisée de Philadelphie, s’est trouvé au centre d’un scandale. On a découvert que les établissements distribuaient aux élèves des ordinateurs portables rootkités qui permettaient de procéder à une surveillance furtive et à distance, via la webcam et la connexion réseau. Les machines ont pris des milliers de photos des adolescents, chez eux et en cours, de jour ou de nuit, vêtus ou nus. Dans le même temps, la dernière génération de technologie de surveillance légale peut activer secrètement les caméras, les micros et les émetteurs-récepteurs GPS des PC, tablettes et appareils mobiles.

Nous n’avons pas encore perdu, mais si nous voulons que l’internet et les PC restent libres et ouverts, nous devons d’abord gagner la guerre du copyright. À l’avenir, afin de préserver notre liberté, nous devrons être en mesure de contrôler nos appareils et d’établir des réglementations sensées les concernant, d’examiner et d’interrompre les processus logiciels qu’ils exécutent, et enfin, de les maîtriser pour qu’ils restent d’honnêtes serviteurs de notre volonté, au lieu de devenir des traîtres et des espions à la solde de criminels, de bandits et de maniaques du contrôle.

Notes

[1] Crédit photo : Francis Mariani (Creative Commons By-Nc-Nd)




7 qualités de l’Open Source, entre mythes et réalités

UGArdener - CC by-nc« Nous avons tous intérêt à défendre l’Open Source contre les forces qui l’affaiblissent », nous affirme ici Matthew But­t­er­ick, juriste et passionné de typographie[1].

Constatant que de nombreux projets se disent open source alors qu’ils n’en possèdent pas les caractéristiques, il nous propose ici de le définir en sept points, distinguant la réalité de ce qu’il appelle sa dilution.

Vous ne serez pas forcément d’accord, surtout si vous êtes plus « logiciel libre » (version canal historique Richard Stallman) que « Open Source ». Mais on devrait pouvoir en discuter sereinement dans les commentaires 🙂


Sept qualités essentielles à l’Open Source

Seven essential qualities of open source

Matthew But­t­er­ick – Janvier 2012 – TypographyForLawyers.com
(Traduction Framalang : Goofy, OranginaRouge, antistress)


Les citations tronquées déforment les propos. Beaucoup connaissent la fameuse citation de Stew­art Brand selon laquelle « l’information veut être gratuite » (NdT : « infor­ma­tion wants to be free. »). Cette phrase, prise isolément, est souvent citée à l’appui de thèses selon lesquelles toute contrainte sur l’information numérique est futile ou immorale.

Mais peu ont entendu la deuxième partie du propos, rarement citée, qui prend le contrepied de la première partie : « l’information veut être hautement valorisée » (NdT : « infor­ma­tion wants to be expen­sive. »). Lorsque l’on reconstitue le propos dans son entier, il apparait que Brand veut illustrer la tension centrale de l’économie de l’information. Lorsque le propos est tronqué, sa signification en est changée.

Les citations tronquées ont aussi déformé le sens de « Open Source ». Au fur et à mesure que le monde de l’Open Source prenait de l’ampleur, il a attiré davantage de participants, depuis les programmeurs individuels jusqu’aux grandes entreprises. C’était prévisible. Tous ces participants ne sont pas d’accord sur le sens donné à l’Open Source. Ça aussi c’était prévisible. Certains participants influents ont tenté de diluer l’idée de l’Open Source, usant d’un raccourci réducteur pour décrire une démarche méthodique. Ça aussi, on pouvait s’y attendre.

Mais même si cela était à prévoir, il est toujours payant de combattre cette dilution. Sur le long terme, cela est néfaste à l’Open Source. Et pas seulement pour des raisons éthiques ou morales mais aussi pour des raisons pratiques et de viabilité. Si on laisse l’Open Source se diluer en acceptant de revoir à la baisse les attentes, ceux d’entre nous qui jouissent des avantages de l’Open Source seront perdants à terme. De la même façon, ceux qui contribuent à des projets pseudo-Open Source risquent de dépenser leur énergie au profit de causes douteuses. C’est pourquoi nous avons tous intérêt à défendre l’Open Source contre les forces qui l’affaiblissent.

Dans le même esprit, voici sept qualités que je considère comme essentielles pour définir l’identité de l’Open Source, par opposition aux formes diluées que revêt généralement ce mouvement. L’objectif de cet exercice n’est pas d’offrir une caractérisation univoque de l’Open Source. Ce serait à la fois présomptueux et impossible. L’Open Source est hétérogène par essence, comme tout ce qui apparaît sur la place publique.

Pourtant, le fait que nous puissions parler de l’Open Source en général signifie qu’il doit y avoir des caractéristiques irréductibles. Des gens raisonnables, par exemple, peuvent avoir des conceptions différentes de l’art. Mais qui irait contester la qualité de Mona Lisa ? De la même façon, s’il n’est pas raisonnable de parler de l’Open Source comme d’un bloc monolithique, il est tout aussi déraisonnable de prétendre que c’est un concept complètement subjectif. L’Open Source doit pouvoir être défini sinon le terme lui-même n’a pas de sens.

Pourquoi rédiger un essai sur l’Open Source sur un site Web traitant de typographie ? Premièrement parce que les outils open source prennent une part de plus en plus importante dans la conception des polices (citons par exemple Robo­Fab). Deuxièmement parce que des polices soi-disant open source sont en train d’être produites à une cadence accélérée. Troisièmement parce que l’approche utilisée pour l’Open Source est de plus en plus appliquée aux projets issus des domaines du design ou du droit. Quatrièmement parce que je m’intéresse personnellement de longue date à l’Open Source, ayant par exemple travaillé pour Red Hat (ajoutons que ce site tourne avec Word­Press, un moteur de blog open source).

Qualité essentielle n°1

  • Dilution : L’Open Source émane d’un esprit de liberté et de coopération.
  • Réalité : L’Open Source émane d’un esprit de compétition capitaliste.

L’Open Source, en tant que méthode de conception d’un logiciel, permet l’émergence de produits compétitifs sans les besoins en capitaux et main-d’œuvre inhérents aux méthodes traditionnelles de développement des logiciels propriétaires. La plupart des projets open source à succès sont conçus comme des substituts de logiciels propriétaires à succès. Il n’y a pas de coïncidence. La demande en logiciels propriétaires est aussi ce qui créée la demande pour des alternatives open source.

De plus, le succès d’un projet open source dépend de sa capacité à rivaliser avec l’alternative propriétaire. Le temps, c’est de l’argent. Les logiciels open source qui ne remplissent pas leur office ne font pas des bonnes affaires au final. Bien que certains choisiront le logiciel open source pour des raisons purement politiques, les clients rationnels se prononceront sur la base d’un bilan coûts/avantages.

Qualité essentielle n°2

  • Dilution : Les développeurs de logiciels open source travaillent gratuitement.
  • Réalité : Les développeurs de logiciels open source sont rémunérés.

Personne ne travaille sur des projets open source gratuitement. Peut-être un petit groupe de développeurs contribue t-il à des projets open source pour se distraire au lieu de collectionner des timbres par exemple. Il s’agit là d’une minorité. La plupart du travail open source est réalisé par des développeurs professionnels qui sont rémunérés à un tarif professionnel.

C’est forcément vrai, et ce pour deux raisons.

Premièrement, les développeurs ne sont pas altruistes. Comme n’importe qui d’autre sur le marché du travail, ce sont des acteurs rationnels, et bien payés avec ça. Il n’y a aucune raison pour que ces développeurs se consacrent au développement de logiciels open source moyennant un salaire de misère alors qu’il existe plein d’entreprises qui accepteraient de les payer pour le même travail.

Deuxièmement, ainsi que nous l’avons déjà mentionné, le logiciel open source ne peut réussir que s’il a les moyens de rivaliser avec les alternatives propriétaires. Et il ne peut rivaliser avec les logiciels propriétaires que s’il parvient à attirer des développeurs de même niveau. Et la seule façon d’attirer ces développeurs est de les rémunérer au prix du marché. De la même façon qu’il n’y a pas de déjeuner gratuit, il n’y a pas d’avantage de logiciel gratuit.

Qualité essentielle n°3

  • Dilution : L’Open Source rend les choses gratuites.
  • Réalité : L’Open Source redéfinit ce qui a de la valeur.

Les développeurs de logiciels open source ne travaillent pas gratuitement, mais il existe un corollaire à cette affirmation : les projets open source bénéficient, pour une valeur équivalente, à ceux qui financent ce travail de développement — habituellement les employeurs des développeurs.

Si vous croyez que les entreprises de technologies sont des acteurs rationnels de l’économie, vous avez certainement raison. Une société investira son capital dans les activités les plus rentables qu’elle pourra trouver. Si une entreprise finance des projets open source, elle en espère un retour sur investissement supérieur aux autres options.

Alors que les défenseurs des logiciels libres ou open source tentent parfois d’en illustrer l’idée avec ces comparaisons : libre comme dans « entrée libre » ou comme dans « expression libre » (NdT : « free as in beer » et « free as in speech », deux images souvent utilisées en anglais pour distinguer les deux sens du mot « free », respectivement gratuit et libre), un ingénieur de Red Hat me l’a un jour plus exactement décrit de cette façon : « gratuit comme un chiot ». Certes vous ne payez pas les logiciels open source. Mais vous ne bénéficiez pas des avantages habituels des logiciels propriétaires : facilité d’installation, support d’utilisation, documentation, etc. Soit vous payez avec votre temps, soit vous payez quelqu’un pour ces services. Le résultat est que le coût des services liés au logiciel est déplacé à l’extérieur du logiciel lui-même au lieu d’être inclus dans son prix. Mais ce coût est seulement déplacé, et non supprimé.

Qualité essentielle n°4

  • Dilution : Il n’y a pas de barrière pour participer à l’Open Source.
  • Réalité : L’Open Source s’appuie sur la méritocratie.

L’Open Source ne pourrait pas fonctionner sans un filtrage méritocratique. Ce principe découle de l’idée que l’Open Source est une méthode pour créer des produits compétitifs. Pour obtenir des résultats de haute qualité, les projets open source doivent mettre l’accent sur les contributions de haute qualité, et rejeter le reste. Les projets open source sont ouverts à tous dans le sens où n’importe qui peut suggérer des changements dans le code source. Mais ces changements peuvent toujours être rejetés ou annulés.

L’idée de l’Open Source est mal employée quand elle est appliquée à des projets qui n’ont pas ce filtrage méritocratique et auxquels n’importe qui peut contribuer. Ces projets sont plutôt décrit comme du « partage de fichiers ». Ce qui distingue la méthode open source est son appui sur une communauté de développeurs pour trouver les meilleures idées. Cela signifie donc que la plupart des idées sont rejetées.

Qualité essentielle n°5

  • Dilution : L’Open Source est démocratique.
  • Réalité : L’Open Source s’appuie sur des dictateurs bienveillants.

Les projets open source sont menés par des développeurs qui sont parfois appelés des « dictateurs bienveillants ». Habituellement il s’agit de ceux qui ont démarré le projet et qui sont considérés comme détenant la vision de l’avenir du projet.

Ils ne sont pas élus mais, d’un autre côté, il ne sont autorisés à rester au pouvoir que tant que les autres participants y consentent. C’est le principe de l’Open Source : n’importe qui peut récupérer le code source et l’utiliser pour démarrer un nouveau projet (cette pratique a pour nom le « forking »).

Cela arrive rarement. En fin de compte, les participants à un projet open source ont davantage à gagner à conserver le projet intact sous la direction d’un dictateur bienveillant plutôt que le fragmenter en de multiples projets. (notons ici encore l’influence des incitations rationnelles). De même, le dictateur a intérêt à rester bienveillant puisque le projet pourrait à tout moment se dérober sous ses pieds.

Qualité essentielle n°6

  • Dilution : Un projet open source peut n’avoir qu’un développeur.
  • Réalité : Un projet open source nécessite plusieurs développeurs.

Cette exigence découle de l’idée que l’Open Source est une méritocratie. Il ne peut y avoir de filtrage méritocratique si toutes les contributions viennent d’une seule personne. Parfois certains publieront leur projet personnel et annonceront « Hé, c’est maintenant open source ».

Cela ne le rend pas pour autant open source, pas plus qu’acheter un pack de bières et des chips suffisent à faire une soirée. Vous aurez toujours besoin d’invités. De même pour créer une pression méritocratique, les projets open source ont besoin de plusieurs développeurs (pour créer une émulsion d’idées) et d’un dictateur éclairé (pour choisir parmi ces idées). Sans cette pression, on a affaire à du partage de fichiers, pas de l’Open Source.

Qualité essentielle n°7

  • Dilution : Un projet logiciel peut devenir open source à tout moment.
  • Réalité : L’Open Source est inscrit dans l’ADN du projet ou ne l’est pas.

Comme l’Open Source rencontre un succès grandissant, de plus en plus de projets de logiciels propriétaires ont été « convertis » en logiciels open source. Cela revient à greffer des ailes à un éléphant dans l’espoir qu’il volera.

L’Open Source est une manière de produire des logiciels (entre autres). Cela inclut certaines valeurs et en exclut d’autres. Cela n’est ni intrinsèquement meilleur que le développement de logiciels propriétaires ni applicable à tous les projets. Mais la décision de développer un projet open source n’a du sens qu’au démarrage du projet. De cette manière, le dirigeant, la communauté des développeurs et le code pourront évoluer autour des ces principes.

Un projet propriétaire démarre avec des principes radicalement différents et évolue autour de ces principes. Et il ne pourra pas devenir plus tard un projet open source, pas plus qu’un éléphant ne peut devenir un aigle. Néanmoins, ceux qui convertissent des projets propriétaires en projets open source suggèrent le plus souvent que cela offre le meilleur des deux mondes : une manière de partager les bénéfices d’un développement propriétaire avec une communauté open source.

Mais cela offre presque toujours le pire des deux mondes : l’ouverture des sources n’est qu’une manière cynique d’exporter les problèmes d’un projet propriétaire. Malheureusement c’est ce qui se produit la plupart du temps car des projets propriétaires qui fonctionnent n’ont rien à gagner à devenir open source. Les développeurs n’adoptent pas votre technologie propriétaire ? Ramenez son prix à zéro et renommez le « Open Source ». Votre logiciel propriétaire est rempli de mystérieux bogues insolubles ? Rendez le « Open Source » et peut-être que quelqu’un d’autre résoudra ces problèmes. Votre technologie est sur le point de devenir obsolète car vous avez été trop lent à la mettre à jour ? Peut-être que la rendre open source allongera sa durée de vie. Les entreprises refourguent leurs logiciels à la communauté open source quand elles n’ont plus rien à perdre.

Cependant cette technique n’a jamais payé. Les projets open source qui fonctionnent ont appliqué cette méthodologie très tôt et s’y sont tenu. Le simple engagement en faveur de l’open source n’est pas un gage de succès bien qu’il soit nécessaire.


La plupart de mes explications ci-dessus ont été formulées en termes de développement logiciel. Mais ce message a une portée qui va au delà du simple logiciel. Je pense que « l’Open Source » vient du monde du logiciel, et restera certainement plutôt adapté à ce type de projet, mais il n’y a aucune raison à ce qu’il ne convienne pas à d’autres types de projets. C’est déjà ce qui se passe.

La principale difficulté est d’appliquer de façon méticuleuse et réfléchie le modèle open source. Au fur et à mesure que l’Open Source s’étend et s’éloigne de ses racines traditionnelles, il va devoir faire face à un risque grandissant de dilution. Encore une fois, je ne prêche pas une définition canonique de l’Open Source. Peut-être que le meilleur que nous pouvons espérer est que ceux qui souhaitent qualifier leur projet d’open source apprendront d’eux-mêmes les caractéristiques qui font le succès de ce type de projet. Si vous n’aimez pas mon résumé de ces qualités essentielles, alors apprenez-en suffisamment à propos de l’Open Source pour venir avec le vôtre. Et ne vous sentez pas obligé, ne prenez pas cela comme un devoir à la maison — faites cela dans votre propre intérêt.

Ça ne peut pas faire de mal de se pencher sur les autres projets open source pour comprendre comment ils ont réussi. Une fois cet examen réalisé, si vous voulez modifier les grands principes pour votre propre projet, allez-y ! Je ne m’en plaindrai pas.

Et accordez-moi une faveur : n’appelez pas cela Open Source.

Notes

[1] Crédit photo : UGArdener (Creative Commons By-Sa)




Mesures de R. Stallman pour une politique publique de promotion du logiciel libre

La « timidité » des pouvoirs publics vis-à-vis du logiciel libre est quelque chose qui en 2012 défie le bon sens.

Comme d’habitude avec Richard Stallman[1] c’est du sans concession mais je me prends à rêver que tous les candidats aux futures élections approuvent ces mesures et s’engagent en signant en bas de la page…

Au delà de ce crucial sujet de fond, ce billet a deux autres intentions. Rappeler l’existence du site Gnu.org qui accueille entre autres les écrits de Richard Stallman et de la Free Software Foundation et qui réalise un gros travail de traduction. Appeler à participer à la campagne de soutien dont il ne manque plus grand chose pour atteindre l’objectif fixé.

Christian Payne - CC by-nc-sa

Mesures à la portée des gouvernements pour promouvoir le logiciel libre

URL d’origine du document

Richard Stallman – GNU.org – version du 06 janvier 2012
Licence Creative Commons By-Nd

Cet article suggère des mesures pour une politique forte et résolue destinée à promouvoir le logiciel libre au sein de l’État, et à conduire le pays vers la liberté informatique.

La mission de l’État est d’organiser la société avec pour objectif la liberté et le bien-être du peuple. Un aspect de cette mission, dans le domaine informatique, est d’encourager les utilisateurs à adopter le logiciel libre.

L’État a besoin d’exiger le logiciel libre dans sa propre informatique pour garantir sa souveraineté dans ce domaine (c’est-à-dire le contrôle par l’État de son informatique). Les utilisateurs ont un droit légitime au contrôle de leur informatique, mais l’État est responsable envers les citoyens du maintien de son contrôle sur les travaux informatiques qu’il effectue pour eux. La plupart des activités de l’État se font actuellement par ce moyen, et son contrôle de ces activités dépend donc de son contrôle de son informatique. Lorsqu’il s’agit d’une agence dont la mission est cruciale, perdre ce contrôle sape la sécurité nationale.

La migration des organismes étatiques vers le logiciel libre peut fournir des bénéfices supplémentaires qui sont d’induire des économies budgétaires et de dynamiser l’industrie locale de support de logiciel.

Dans ce texte, « organismes étatiques » se réfère à tous les niveaux de gouvernement, et signifie les organismes publics y compris les écoles, les partenariats public-privé, les organismes en grande partie financés par l’État, et les sociétés « privées » contrôlées par l’État ou auxquelles l’État a attribué des privilèges ou des missions particulières.

Le domaine politique le plus important concerne l’éducation, dans la mesure où celle-ci détermine l’avenir d’une nation :

  • Les activités éducatives, du moins celles qui sont assurées par des organismes étatiques, doivent enseigner uniquement les logiciels libres (et donc ne devraient jamais conduire les élèves à utiliser un programme non libre), et devraient enseigner les raisons civiques de promouvoir le logiciel libre. Enseigner un programme non libre revient à enseigner la dépendance, ce qui est contraire à la mission de l’école.

Sont également cruciales les politiques publiques qui ont des conséquences sur le type de logiciel utilisé par les particuliers et par les organisations :

  • Les lois et les pratiques du secteur public doivent être modifiées afin de ne jamais obliger les particuliers ou les organisations à utiliser un programme non libre, ni les y pousser, même indirectement. Elles doivent aussi décourager les pratiques de communication et de publication qui impliquent de telles conséquences, y compris la gestion numérique des restrictions (DRM) EN).
  • Chaque fois qu’un organisme étatique distribue des logiciels au public, y compris des programmes inclus dans ses pages web ou exigés par elles, ces programmes doivent être distribués en tant que logiciels libres, et être aptes à fonctionner dans un environnement 100% libre.
  • Les sites web et les serveurs des organismes étatiques doivent être conçus pour fonctionner parfaitement dans des environnements 100% libres sur l’ordinateur de l’utilisateur.
  • Les organismes étatiques doivent utiliser uniquement les formats de fichier et les protocoles de communication qui sont bien pris en charge par le logiciel libre, et de préférence ceux dont les spécifications ont été publiées. (Nous n’énonçons pas cette règle en termes de « standards » parce qu’elle doit s’appliquer aux interfaces non standardisées aussi bien que standardisées.) Par exemple, ils ne doivent pas distribuer d’enregistrements audio ou vidéo dans des formats qui nécessitent de recourir à Flash ou à des codecs non libres, et les bibliothèques publiques ne doivent pas distribuer d’œuvres munies de dispositifs de gestion numérique des restrictions (DRM).

Plusieurs politiques affectent la souveraineté informatique de l’État. Les organes étatiques doivent exercer le contrôle de leur informatique, et ne pas céder celui-ci aux mains d’entités privées. Ces points s’appliquent à tous leurs ordinateurs, y compris les smartphones.

  • Tous les organismes étatiques doivent migrer vers le logiciel libre, et ne doivent installer ni continuer à utiliser aucun logiciel non libre, sauf exception temporaire. Une seule agence doit être compétente pour accorder ces dérogations temporaires, et seulement lorsque des raisons impérieuses sont démontrées. L’objectif de cette agence devrait être de réduire le nombre de ces exceptions à zéro.
  • Quand un organisme étatique finance le développement d’une solution informatique, le contrat doit exiger que ce soit une solution logicielle libre et capable de fonctionner dans un environnement 100% libre. Tous les contrats doivent l’exiger, de sorte que si les développeurs ne se conforment pas à cette exigence, leur ouvrage ne puisse être payé.
  • Quand un organisme étatique achète ou loue des ordinateurs, il doit choisir parmi les modèles qui se rapprochent le plus, dans leur catégorie de spécifications et capacités, d’un fonctionnement sans aucun logiciel privateur (non libre). L’État doit maintenir, pour chaque catégorie d’ordinateurs, une liste des modèles acceptables répondant à ce critère. Les modèles disponibles à la fois pour le public et l’État doivent être préférés aux modèles disponibles uniquement pour l’État.
  • L’État se doit de négocier activement avec les fabricants pour favoriser la disponibilité sur le marché (tant pour le public que pour l’État), dans tous les domaines pertinents, de produits matériels hardware appropriés qui ne nécessitent aucun logiciel privateur.
  • L’État devrait inviter d’autres États à négocier collectivement avec les fabricants la fourniture de produits matériels appropriés. Car ensemble ils auront plus de poids.

La souveraineté et la sécurité informatiques d’un État supposent le contrôle de l’État sur les ordinateurs effectuant des tâches de son ressort. Cela exige d’éviter le logiciel en tant que service (SaaS), à moins qu’il ne soit géré par une agence de l’État. (Cependant, pour respecter la séparation des pouvoirs, les travaux informatiques des services relevant respectivement de l’exécutif, du législatif et du judiciaire ne doivent pas être confiés à une agence relevant d’un autre pouvoir.) Plus généralement, cela exige d’éviter toute pratique qui diminuerait le contrôle exercé par l’État sur son informatique.

  • Tout ordinateur utilisé au service de l’État doit avoir été acquis ou loué par une entité relevant du même « pouvoir » (exécutif, législatif ou judiciaire) que l’administration utilisatrice ; aucune entité extérieure à ce pouvoir ne doit avoir le droit de décider qui a accès à l’ordinateur, qui peut en effectuer la maintenance (matérielle ou logicielle), ou quels logiciels doivent y être installés. Si l’ordinateur n’est pas portable, alors il doit être utilisé dans un espace dont l’État est propriétaire ou locataire.

Une autre politique concerne le développement de logiciels libres et non libres :

  • L’État doit encourager les développeurs à créer ou à améliorer le logiciel libre ainsi que tous ceux qui les mettent à disposition du public, par exemple au moyen d’exonérations fiscales ou de toutes autres incitations financières. Au contraire, aucune incitation ne doit être accordée pour le développement, la distribution ou l’utilisation de logiciels non libres.
  • En particulier, les développeurs de logiciels privateurs ne devraient pas être en mesure de « donner » des copies à des écoles et réclamer une déduction d’impôt basée sur la valeur nominale du logiciel. Les logiciels privateurs n’ont nulle légitimité dans les écoles.

Un tel train de mesures doit permettre à l’État de recouvrer le contrôle et la souveraineté de son informatique, ainsi que d’amener les citoyens, les entreprises et les organisations du pays à prendre le contrôle de leur informatique.

Notes

[1] Crédit photo : Christian Payne (Creative Commons By-Nc-Sa)




L’iPhone et l’enfant de 13 ans travaillant 16h par jour pour 0,70 dollars de l’heure

Il est possible qu’un enfant chinois de 13 ans, travaillant 16h par jour pour 0,70 dollars de l’heure, se cache dans votre magnifique iPhone ou iPad. Et quand bien même nous ne soyons pas de ce cas extrême, les conditions sociales de tous ceux qui les produisent loin de chez nous demeurent épouvantables à nos yeux[1].

Ainsi va le monde d’aujourd’hui. Apple n’est qu’un exemple parmi tant d’autres mais il en est un bien triste symbole.

Aaron Shumaker - CC by-nd

Votre iPhone a été fabriqué, en partie, par des enfants de 13 ans travaillant 16 heures par jour pour 0,70 dollars de l’heure

Your iPhone Was Built, In Part, By 13 Year-Olds Working 16 Hours A Day For 70 Cents An Hour

Henry Blodget – 15 janvier 2012 – BusinessInsider.com
(Traduction Framalang/Twitter : HgO, goofy, Maïeul, Mogmi, oli44, Gatitac, popcode, Spartition, MaxLath, kadmelia)

Nous aimons nos iPhones et nos iPads.

Nous apprécions les prix de nos iPhones et iPads.

Nous sommes admiratifs des marges de profit très élevées d’Apple, Inc., le créateur de nos iPhones et iPads.

Et c’est pourquoi il est déconcertant de se rappeler que les bas prix de nos iPhones et iPads — ainsi que les marges de profits très élevées d’Apple — sont possibles parce qu’ils sont fabriqués dans des conditions de travail qui seraient jugées illégales aux États-Unis.

Et il est aussi déconcertant de remarquer que les gens qui fabriquent nos iPhones et iPads non seulement n’en possèdent pas (parce ce qu’ils n’en ont pas les moyens), mais, dans certains cas, qu’ils ne les ont même jamais vus.

C’est un problème complexe. Mais c’est aussi un problème important. Et cela va devenir de plus en plus préoccupant à mesure que les économies mondiales continuent à être de plus en plus interconnectées.

(C’est un problème qui concerne beaucoup de multinationales, et pas seulement Apple. La plupart des fabricants de produits éléctroniques font leurs business en Chine. Cependant, une des spécificités d’Apple, c’est l’importance de ses marges. Apple pourrait augmenter le salaire de ses employés ou leur garantir de meilleures conditions de travail tout en conservant son extrême compétitivité ainsi que sa rentabilité.)

La semaine dernière, l’émission radiophonique américaine This American Life a proposé une édition spéciale sur les industries Apple. L’émission a diffusé (entre autres) le reportage de Mike Daisey, l’homme à l’origine du one-man-show « L’extase et l’agonie de Steve Jobs », avec Nicholas Kristof, dont l’épouse est issue d’une famille chinoise.

Vous pouvez lire ici une retranscription de l’ensemble. Voici quelques détails :

  • La ville chinoise de Shenzhen est située là où la plupart de nos « merdes » sont fabriquées. Il y a 30 ans, Shenzhen était un petit village sur une rivière. Maintenant, c’est une cité de 13 millions de d’habitants — plus grande que New York.
  • Foxconn, l’une des sociétés qui fabriquent les iPhones et les iPads (et aussi des produits pour un certain nombre d’autres entreprises d’électronique), possède une usine à Shenzhen qui emploie 430 000 personnes.
  • Il y a 20 caféterias à l’usine Foxconn Shenzen. Elle servent chacune 10 000 personnes.
  • Mike Daisey a interviewé une employée, à l’extérieur de l’usine gardée par des hommes armés, une jeune fille âgée de 13 ans. Chaque jour, elle lustrait des milliers d’écrans du nouvel iPhone.
  • La petite de 13 ans a expliqué que Foxconn ne vérifiait pas vraiment l’âge. Il y a parfois des inspections, mais Foxconn est toujours au courant. Avant que les inspecteurs n’arrivent, Foxconn remplace les employés qui semblent trop jeunes par des plus âgés.
  • Durant les deux premières heures devant les portes de l’usine, Daisey a rencontré des travailleurs qui lui ont dit qu’ils avaient 14, 13 et 12 ans (en plus de ceux qui étaient plus âgés). Daisey estime qu’environ 5% des travailleurs avec lesquels il a discuté étaient en-dessous de l’âge minimum.
  • Daisey suppose que Apple, obsédée comme elle l’est des détails, doit le savoir. Ou, s’ils ne le savent pas, c’est parce qu’ils ne veulent pas le savoir.
  • Daisey a visité d’autres usines de Shenzhen, se faisant passer pour un acheteur potentiel. Il a découvert que la plupart des étages des usines sont de vastes salles comprenant chacune entre 20 000 et 30 000 travailleurs. Les pièces sont silencieuses : il n’y a aucune machine-outil, et les discussions ne sont pas autorisées. Quand la main d’œuvre coûte si peu cher, il n’y a aucune raison de fabriquer autrement que manuellement.
  • Une « heure » chinoise de travail dure effectivement 60 minutes — contrairement à une « heure » américaine, qui en général comprend les pauses pour Facebook, les toilettes, un appel téléphonique et quelques conversations. Le temps de travail journalier officiel est de 8 heures en Chine, mais la rotation standard des équipes de travail est de 12 heures. En général, la rotation s’étend jusqu’à 14-16 heures, en particulier lorsqu’il y a un nouveau gadget à fabriquer. Pendant que Daisey était à Shenzhen, un ouvrier de Foxconn est mort en travaillant 34 heures d’affilée.
  • Les chaînes d’assemblage ne peuvent pas aller à un rythme supérieur à celui de l’ouvrier le plus lent, les ouvriers sont par conséquent observés (à l’aide de caméras). La plupart travaillent debout.
  • Les ouvriers résident dans des dortoirs. Dans un cube de béton de 12 mètre de côté qui leur sert de chambre, Daisey compte 15 lits, empilés comme des tiroirs jusqu’au plafond. Un Américain de taille moyenne n’y tiendrait pas.
  • Les syndicats sont interdits en Chine. Quiconque est surpris à monter un syndicat est envoyé en prison.
  • Daisey a interviewé des douzaines d’anciens ouvriers qui soutiennent secrètement un syndicat. Un groupe raconte avoir utilisé de l’« hexane », un nettoyeur d’écran d’iPhone. L’ hexane s’évapore plus rapidement que les autres nettoyeurs d’écran, ce qui permet à la chaîne de production d’aller plus vite. L’hexane est également un neurotoxique. Les mains de l’ouvrier qui lui en a parlé tremblaient de manière incontrôlée.
  • Certains ouvriers ne peuvent plus travailler, leurs mains ayant été détruites par ces mêmes gestes répétés des centaines de milliers de fois durant de nombreuses années (syndrome du canal carpien). Cela aurait pu être évité si les ouvriers avaient simplement changé de poste. Dès que les mains des ouvriers ne fonctionnent plus, ils sont évidemment jetés.
  • Une ancienne ouvrière a demandé à son entreprise de payer les heures supplémentaires, et lorsque la société a refusé, elle est allée au comité d’entreprise. Celui-ci l’a inscrite sur une liste noire qui a circulé parmi toutes les entreprises de la région. Les travailleurs sur une liste noire sont fichés comme « fauteurs de troubles / agitateurs » et les compagnies ne les embauchent pas.
  • Un homme s’est fait écraser la main par une presse à métal chez Foxconn. Foxconn ne lui a dispensé aucun soin médical. Quand sa main a été guérie, il ne pouvait plus travailler et a donc été renvoyé. (Heureusement, l’homme fut capable de trouver un nouveau travail dans une entreprise de menuiserie. Les horaires y sont bien meilleurs dit-il, seulement 70 heures par semaine).
  • Cet homme fabriquait d’ailleurs les coques en métal d’iPads chez Foxconn. Daisey lui montra son iPad. Il n’en avait jamais vu auparavant. Il le prit et joua avec. Il raconta trouver cela « magique ».

Il convient cependant de rappeler que les usines du Shenzhen, aussi infernales soient-elles, ont été une bénédiction pour le peuple chinois. C’est ce que dit l’économiste libéral Paul Krugman. C’est ce que dit Nicholas Kristof, chroniqueur au New York Times. Les ancêtres de la femme de Kristof sont originaires d’un village proche de Shenzhen. Il sait donc de quoi il parle. Pour Kristof, les « malheurs » de l’usine valent toujours mieux que les « malheurs » des rizières.

Donc, de ce point de vue, Apple aide à transférer de l’argent de riches consommateurs américains et européens vers des pauvres travailleurs de Chine. Sans Foxconn et les autres usines d’assemblage, les travailleurs chinois seraient encore en train de travailler dans des rizières, gagnant 50$ par mois au lieu de 250. (C’est l’estimation de Kristof. En 2010, selon Reuters, les employés de Foxconn ont obtenu une augmentation totalisant 298$ par mois, soit 10$ par jour, soit moins d’un dollar par heure.) Avec cet argent, ils s’en sortent bien mieux qu’autrefois. En particulier les femmes, qui ont peu d’autres possibilités.

Mais, bien sûr, la raison pour laquelle Apple assemble ses iPhones et ses iPads en Chine au lieu des États-Unis, c’est que l’assemblage ici ou en Europe coûterait cher, bien plus cher – même compte-tenu des frais d’expédition et de transport. Et cela coûterait beaucoup, beaucoup plus parce qu’aux États-Unis et en Europe, nous avons établi des conditions de travail et de salaire minimales acceptables pour les travailleurs.

Foxconn, inutile de le préciser, n’essaye absolument pas de tendre vers ces conditions minimales.

Si Apple avait décidé de fabriquer les iPhones et les iPads pour les Américains en utilisant les conditions de travail américaines, deux choses pourraient arriver :

  • Le prix des iPhones et des iPads augmenterait
  • Les marges de profit d’Apple diminueraient

Aucun de ces éléments ne serait bénéfique à un consommateur américain ou à un actionnaire d’Apple. Mais ils pourraient ne pas être si terribles que ça non plus. Contrairement à certains fabricants d’électronique, les marges de profit sont si élevées qu’elles pourraient beaucoup baisser et rester tout de même élevées. Et certains utilisateurs américains auraient probablement meilleure conscience si on leur disait que ces produits ont été construits dans les conditions de travail de leur propre pays.

En d’autres termes, Apple pourrait certainement se permettre de respecter des conditions de travail américaines pour fabriquer ses iPhones et iPads, sans pour autant détruire son modèle économique.

On peut alors raisonnablement se demander pourquoi Apple a choisi ici de ne PAS faire ainsi.

(Ce n’est pas qu’Apple soit la seule entreprise qui ait choisi de contourner la législation du travail et les coûts de la main d’œuvre américaine, bien sûr – presque toutes les entreprises industrielles qui veulent survivre, ou tout simplement se développer, doivent abaisser les normes et leurs coûts de productions en faisant fabriquer leurs produits ailleurs.)

Au final les iPhones et les iPads coûtent ce qu’ils coûtent parce qu’ils sont fabriqués selon des conditions de travail qui seraient illégales dans notre pays – parce que les gens de notre pays considèrent ces pratiques comme scandaleusement abusives.

Ce n’est pas un jugement de valeur. C’est un fait.

La prochaine fois que vous vous saisirez de votre iPhone ou de votre iPad, pensez un peu à tout cela.

Notes

[1] Crédit photo : Aaron Shumaker (Creative Commons By-Nd)




Le mouvement Occupy prépare un Facebook libre pour les 99 %

Ne faisant pas confiance à Facebook et autre Twitter et dans la foulée d’Occupy Wall Street, une bande de geeks cherchent à mettre en place un réseau social dédié aux mouvements d’activisme et de protestation[1].

Ils nous expliquent ici le pourquoi du comment d’un tel ambitieux projet.

Sasha Kimel - CC by

Les geeks du mouvement Occupy construisent un Facebook pour les 99%

Occupy Geeks Are Building a Facebook for the 99%

Sean Captain – 27 décembre 2011 – Wired
(Traduction Framalang/Twitter : Lolo le 13, AlBahtaar, Destrimi, HgO, Marm, Don Rico)

« Je ne cherche pas à dire que nous créons notre propre Facebook, mais c’est pourtant ce que nous sommes en train de faire, » explique Ed Knutson, un developpeur web et applications mobiles qui a rejoint une équipe de geeks-activistes qui repensent le réseautage social pour l’ère de la contestation mondialisée.

Ils espèrent que la technologie qu’ils sont en train de développer pourra aller bien au-delà d’Occupy Wall Street pour aider à établir des réseaux sociaux plus decentralisés, une meilleure collaboration en ligne pour l’entreprise et, pourquoi pas, contribuer au web sémantique tant attendu – un internet qui soit fait non pas de textes en vrac, mais unifié par des métadonnées sous-jacentes que les ordinateurs peuvent facilement analyser.

Cet élan est compréhensible. En 2010 et 2011, les médias sociaux ont permis aux manifestants du monde entier de se rassembler. Le dictateur égyptien Hosni Mubarak a eu tellement peur de Twitter et Facebook qu’il a coupé l’accès internet de l’Égypte. Une vidéo Youtube publiée au nom des Anonymous a propulsé le mouvement Occupy Wall Street, jusqu’alors confidentiel, aux actulalités nationales. Enfin, apparaître parmi les hashtags Twitter les plus populaires a fait passer #Occupy d’une manifestation ennuyeuse organisée le 17 septembre 2011 à un mouvement national, et même international.

D’après Knuston, il est temps pour les activistes de passer un cap, de quitter les réseaux sociaux existants et de créer le leur. « Nous ne voulons pas confier à Facebook les messages confidentiels que s’échangent les militants », dit-il.

La même approche s’applique à Twitter et aux autres réseaux sociaux – et ce raisonnement s’est trouvé justifié la semaine passée, lorsqu’un procureur de district du Massachusetts a enjoint Twitter de communiquer des informations sur le compte @OccupyBoston, et d’autres, liés au mouvement de Boston. (À son crédit, Twitter a pour politique de permettre aux utilisateurs de contester de tels ordres quand c’est possible.)

« Ces réseaux peuvent rester parfaitement fréquentables,jusqu’au jour où ça ne sera plus le cas. Et ça se produira du jour au lendemain », déclare Sam Boyer, un militant passé développeur web, redevenu militant, qui travaille avec l’équipe technique des occupants de New York.

À plusieurs niveaux au sein des mouvements Occupy, on commence déjà à prendre ses distances avec les principaux réseaux sociaux – que ce soit par les réseaux locaux déjà mis en place pour chaque occupation, par un projet de réseau international en cours de création appelé Global Square, à la construction duquel Knutson collabore. Il est problable que ces réseaux soient la clé de l’avenir du mouvement Occupy, car la majorité des grands campements aux États-Unis ont été évacués – supprimant de fait les espaces physiques où les militants communiquaient lors d’assemblées générales radicalement démocratiques.

L’idée d’une alternative ouverte aux réseaux sociaux détenus pas des entreprises privées n’est pas nouvelle – des efforts pour créer des alternatives à Facebook et Twitter moins centralisées et open source sont à l’œuvre depuis des années, Diaspora* et Identi.ca étant les plus connus.

Mais ces projets ne s’articulent pas spécifiquement sur les mouvements de protestation. Et la montée inattendue du mouvement Occupy aux États-Unis a renouvelé le désir d’une version open source pour une catégorie de logiciels qui joue un rôle de plus en plus important dans la mobilisation et la connexion des mouvements sociaux, ainsi que dans la diffusion de leur action dans le monde.

Les nouveaux mouvements sont tous confrontés à un défi particulièrement ardu pour des services non centralisés : s’assurer que leurs membres sont dignes de confiance. C’est un point crucial pour les militants qui risquent des violences et des arrestations dans tous les pays, voire la mort dans certains. Dans les projets de Knutson et Boyer, les réseaux locaux et internationnaux utiliseront un système de cooptation pour établir une relation de confiance. Les participants ne pourront devenir membres à part entière par eux-même comme c’est le cas avec les réseaux sociaux Twitter, Facebook et Google+.

« Il faut connaître quelqu’un dans la vraie vie qui te parraine », explique Knutson.

Selon Boyer, il est plus important d’identifier une personne comme étant digne de confiance que de s’assurer que son identité en ligne corresponde à son passeport ou à son acte de naissance.

« Je respecte les pseudonymes tant qu’on les considère comme un simple pseudonyme et non comme un masque », explique Boyer. En d’autres termes, nul ne devrait se cacher derrière un faux nom pour mal se comporter en toute impunité – ou dans un cas extrême, infiltrer le mouvement pour l’espionner ou le saboter.

Agé de 36 ans, Knutson, qui vit à Milwaukee dans le Wisconsin, a commencé l’année en tant qu’observateur politique avant de devenir un militant d’OWS convaincu. Sa métamorphose a débuté lors des grèves des fonctionnaires en février contre certaines propositions de loi du gouverneur Scott Walker, lesquelles rogneraient sur leurs traitements et affecterait les acquis de leur convention collective.

« Avant cette année, nous pensions que les choses allaient un peu vers le mieux », raconte-t-il. « Mais quand ça a commencé à bouger, en février, on s’est rendu compte que c’était de pire en pire. »

Alors qu’il organisait un camp de protestation « Walkerville », au mois de juin, Knutson a rencontré, grâce à Twitter, des membres du mouvement de protestation espagnol du 15M. Ils venaient de mettre en place un site web, « Take the Square » (Investis la Place), pour suivre les différentes occupations dans le monde, de la Tunisie à Madrid. Il a également rencontré Alexa O’Brien, fondatrice de l’organisation US Day of Rage, pour la réforme du financement des campagnes électorales, et co-fondatrice du mouvement Occupy Wall Street. Après les débuts d’OWS, Knutson a passé quelque temps sur la Côte Est, où il s’est rendu à New York, Boston et Philadelphie et s’est joint aux techniciens de ces villes.

Grâce à toutes ces rencontres, Knutson s’est attelé au développement de la technologie nécessaire à la mise en place d’un réseau support pour les occupations internationales. Mais la politique est une affaire complexe. « Certaines personnes en Espagne en veulent à OWS, parce qu’ils ont accaparé l’attention médiatique », explique-t-il, rappelant que les occupations espagnoles ont été les premières et rassemblent encore bien plus de monde.

Homologue de Knutson, Sam Boyer se concentre sur les occupations américaines, en mettant au point les technologies qui permettent de rassembler par interconnexion ces réseaux sociaux à travers le pays avec le titre adéquat de « Federated General Assembly » (NdT : Assemblée Générale Fédérée), ou FGA. Son travail sur Occupy lui a donné une vue globale du mouvement.

Lorsqu’il était étudiant en 2005, Boyer, qui a maintenant 27 ans, s’est impliqué au sein de la « Student Trade Justice Campaign », une organisation qui concentre ses efforts sur la réforme de la politique commerciale. En 2007, il voulait mettre en place une plateforme en ligne pour organiser en groupe les sections locales, et relier ces groupes pendant les discussions nationales – grosso modo la fonction de la FGA. Mais Boyer n’a pu la mettre en place, relate-t-il. « Quand j’ai commencé, je ne savais même pas programmer. »

Boyer s’est donc lancé dans l’apprentissage du développement web, pour lequel il s’est pris de passion. D’abord principalement activiste, il s’est ensuite surtout consacré au code. Sa spécialité est le CMS libre Drupal, sur lequel fonctionnera la FGA.

Knutson, Boyer et les autres geeks d’Occupy n’ont cependant pas à tout construire eux-mêmes. « Il existe des standards déjà depuis longtemps, et nous ne réinventons pas la roue », explique Boyer.

Par exemple, les projets s’appuieront sur un ensemble de technologies connues sous le nom d’OpenID et OAuth, grâce auxquelles un utilisateur peut se connecter sur un nouveau site en utilisant son identifiant et mot de passe d’un réseau social comme Facebook, Google ou Twitter. Ces technologies permettent de s’inscrire à un nouveau service, en se connectant à un compte Twitter ou Google, lequel vous identifie sur le nouveau site sans transmettre votre mot passe tout en vous évitant de devoir vous souvenir d’un énième couple identifiant/mot de passe.

Dans la nouvelle technologie OWS, le réseau d’occupation locale d’un militant peut se porter garant d’un utilisateur auprès d’un autre réseau, et l’ensemble des réseaux locaux se faisant mutuellement confiance, ils peuvent se fier à ce militant. Quelqu’un peut se connecter à un réseau, publier et commenter sur tous les autres.

Certains messages sensibles, concernant par exemple la désobéissance civile, seraient privés. D’autres, comme une liste de revendications ou un communiqué de presse, seraient publics, mais seuls les membres reconnus du réseau pourraient les créer.

FGA veut se distinguer du « Moi, moi, moi » narcissique de Facebook, et se destine surtout aux groupes, pour travailler collectivement sur des sujets définis tels que les banques et monnaies alternatives, ou encore une réforme du mode de scrutin.

Et il y a de quoi faire. Actuellement, la gestion des groupes dans les sites liés à Occupy est une vraie cacophonie.

« En arrivant, la première chose tu vois, c’est un flux de messages inutiles », selon Boyer. Chaque commentaire – qu’il s’agisse d’une idée brillante, d’un troll ou du dernier message d’une ribambelle de « moi aussi » -, apparaît dans le fil et se voit validé. « La seule garantie que vous avez, c’est qu’une personne seule – et pas le groupe dans son ensemble – a jugé ce message digne d’intérêt », déplore-t-il.

Dans le système de la FGA, chaque groupe discute des informations à publier sur sa page d’accueil, comme la description d’un événement, un article de blog ou le procès-verbal d’une rencontre. « De la même manière que, lorsque vous consultez Reddit, vous savez que les premiers articles sont ceux qui sont les mieux notés, l’utilisateur peut savoir que les messages apparaissant sur une page d’accueil résultent de l’accord concerté du groupe », déclare Boyer.

Les codeurs militants veulent également être en mesure d’obtenir et publier des infos, de les partager avec le reste du mouvement. L’idée, c’est qu’ils disposent de systèmes disparates classant les infos avec des mots-clé communs qui permettront un jour d’effectuer une recherche sur n’importe quel site et d’acceder précisement à des résultats provenant de partout dans le monde.

Le travail d’Ed Knutson consiste à permettre à ces sites de communiquer, même si le contenu peut être en langues différentes (anglais, espagnol, arabe, etc.) et généré par différents systèmes de gestion de contenu (ou SGC) comme Drupal ou WordPress. Le réseau social Global Square sera connecté non pas à travers ces systèmes, mais à partir des standards du « web sémantique » conçus pour lier des technologies disparates.

Un standard clé dans ce domaine porte le nom verbeux de Cadre de Description de Ressource, ou CDR, un système d’étiquetage universel.

Si un indigné veut poster le procès-verbal d’une réunion, par exemple, il peut les entrer dans la boîte texte appropriée, grâce au logiciel de gestion de contenu qui motorise le site. Ce logiciel envoie l’information à une base de données CDR et lui associe un certain nombre de mot-clés universels – par exemple « procès-verbal », ou quelque autre terme sur lequel les mouvements d’occupation se seraient mis d’accord. L’occupant local pourrait aussi sélectionner « Groupe : Alternatives Bancaires » dans une liste déroulante de propositions et ce mot-clé y serait ajouté aussi. Utiliser les mêmes étiquettes permet à tous les sites d’échanger de l’information. Ainsi, une recherche portant sur un procès-verbal de la part d’un groupe Alternative Bancaire afficherait les entrées de n’importe quel mouvement d’occupation comportant un groupe de ce genre.

Avec CDR, les sites peuvent interagir même s’ils fonctionnent avec différents logiciels de gestion de contenu, comme Drupal (utilisé par la FGA), ou WordPress (utilisé par le groupe espagnol M15).

« La clé, c’est que tout passe par CDR », explique Knutson. « Qu’importe s’ils utilisent Drupal ou un truc à la Frankenstein qui combine différents outils. »

Les codeurs seront toutefois confrontés au problème qui affecte le web depuis des années – les uns et les autres devront se mettre d’accord sur des standards et les adopter. Un projet de longue haleine qui cherche à accélérer ce processus s’appelle Microformats – une façon d’inclure dans le HTML des balises de données invisibles pour le visiteur humain, mais qui peuvent être comprises par leur navigateur ou par un moteur de recherche. Cela permet notamment de marquer des informations de contact de sorte que le lecteur puisse les ajouter à son carnet d’adresse d’un simple clic, ou d’annoter une recette pour qu’un moteur de recherche permette de chercher les recettes contenant l’ingrédient « épinards ».

Ces moyens de liaison et de collaboration seraient utiles bien au-delà du mouvement Occupy.

« Je pense que n’importe quel groupe de petite ou moyenne taille, ou une équipe constituée d’un membre dans huit villes différentes, pourrait l’utiliser pour collaborer », explique Knutson. Et il ne voit aucune raison de ne pas répandre cette technologie dans les entreprises.

« Tous les propriétaires de PME font partie des 99% », poursuit-il. « Par ailleurs, chercher à établir des relations avec les entreprises… c’est assez important si l’on veut un impact tangible. »

« Notre projet, c’est en grande partie de permettre une meilleure communication, afin que cette discussion cacophonique soit mieux coordonnée », précise Boyer, en évoquant à titre de comparaison l’atelier OWS d’une conférence ayant eu lieu le 18 décembre à New York, au cours duquel le modérateur avait demandé à chacun de crier sa meilleure idée pour le mouvement.

Toutes étaient sans doute de bonnes idées, raconte Boyer. Mais il n’a pu en entendre une seule, car elles étaient noyées dans le brouhaha.

La toile de confiance entre réseaux, les étiquetages CDR qui lient les données entre les occupations, les consensus des groupes de travail sur le contenu à publier, tout est conçu pour aider les personnes à se connecter les unes aux autres et accéder à la bonne information. « Que la multitude de gens qui si’ntéressent au mouvement comprennent l’ampleur de ce qui se passe », dit Boyer. Mais pour l’instant, tous ces projets restent au stade des idées. Et quoi qu’il en émerge, cela viendra par fragments.

Sam Boyer espère un lancement dans les prochaines semaines de ce qu’il qualifie de tremplin – une liste des mouvements d’occupations à travers le monde, appelé en toute simplicité, pour l’instant, directory.occupy.net. Le site Take the Square du mouvement M15, fournissait, comme d’autres, quelque chose d’équivalent depuis mai. Mais directory.occupy.net sera unique dans son utilisation des CDR et autres technologies pour étiqueter l’ensemble des données. Il permettra aussi aux participants de tous les mouvements d’occupation d’être maîtres de leurs contributions et de les mettre à jour.

« Ce répertoire devrait être utile, mais ce n’est pas encore notre lancement en fanfare », tempère Boyer. Il espère qu’il aura lieu quelque part au printemps, lors du lancement d’une version rudimentaire de FGA.

Le réseau Global Square que Knutson contribue à mettre en place est en voie de finalisation et devrait être lancé en janvier, avec des liaisons basiques entre divers sites Occupy qui permettront d’échanger des messages, republier des articles et poster des commentaires inter-réseaux.

« Selon moi, ce serait déjà un succès considérable que d’amener quelques-uns de ces outils de conception web utilisés par tout le monde, comme Elgg, Drupal, MediaWiki et peut-être WordPress, à travailler ensemble », explique-t-il.

Mais le simple fait d’organiser cette discussion n’a pas été une mince affaire. « C’est difficile d’amener les uns et les autres à se pencher sur ce genre de question. »

Notes

[1] Crédit photo : Sasha Kimel (Creative Commons By)




Les codeurs sont la nouvelle élite politique

Au moment même où le citoyen est affaibli par un bulletin de vote qui a de moins en moins de valeur, on voit émerger un nouveau contre-pouvoir disparate, mutant et original : les codeurs.

Analysant la mobilisation contre SOPA et le début des élections américaines, le journaliste du Washington Dominic Basulto n’hésite pas à y voir une forme de nouvelle élite politique dans le sens où une minorité détient un savoir propre à peser réellement sur le cours des choses.

Dans le monde d’aujourd’hui « soit tu programmes, soit tu es programmé »[1].

C’est aussi pour cela que le logiciel libre est si important et que l’informatique doit enfin et pleinement pénétrer le monde éducatif.

James Morris - CC by

Rencontrez la nouvelle élite politique : Les programmeurs

Meet the new political elite: Computer programmers

Dominic Basulto – 10 janvier 2012 – Washington Post
(Traduction Framalang : Clochix, Lolo le 13, Goofy)

Le code devient la nouvelle lingua franca des activistes du Web dans tout le pays, propulsant les mouvements similaires aux Anonymous contre les politiciens et le statu quo. Dans ce processus, les développeurs aident à créer une nouvelle base politique au sein de l’électorat. Si vous savez coder, vous pouvez lancer de nouveaux mouvements, bouleverser les dynamiques des campagnes traditionnelles et mettre la pression sur les candidats de manière peu coûteuse, high tech et très efficace.

Est-ce que cela signifie que les développeurs de logiciels et les experts du code sont la nouvelle élite politique ?

Prenez par exemple la loi SOPA en cours de discussion au Congrès. Elle a déclenché une tempête de protestations sur tout le Web. La base de la campagne anti-SOPA en ligne, qui comporte des sites essentiels comme #BlackoutSOPA et de nouvelles applications qui aident à boycotter les supporters de SOPA, est en grande partie bâtie par des gens qui savent mettre à profit leurs propres compétences en programmation, ou celles des autres. L’« esprit de ruche » de l’Internet est soudain partout dans le cyberspace, il met la pression sur des compagnies comme GoDaddy.com pour qu’elles retirent leur soutien à SOPA, il lance des campagnes contre les législateurs favorables à SOPA, comme le membre du Congrès Paul Ryan, et oblige impitoyablement les individus et les organisations à prendre position quand il faut défendre la liberté de parole sur l’Internet.

Et donc, que se passe-t-il si un candidat prend la mauvaise position sur un sujet brûlant ? Si vous êtes le parlementaire Paul Ryan (élu de la première circonscription du Wisconsin), cela signifie adopter clairement et vigoureusement la volonté collective de l’Internet.

La capacité de ces nouveaux développeurs de faire passer leurs frustrations sur un candidat est rapide, chirurgicale et impitoyable. Voyez ce qui est arrivé au site social d’actualité Reddit, qui est devenu un missile nucléaire politique, manié par des programmeurs et des internautes qui essaient de changer le débat en ligne. En plus de coordonner les attaques contre les partisans de SOPA comme le sénateur de Caroline du Sud Lindsey Graham (« l’Opération Graham-le-menteur »), Reddit a été la caisse de résonance pour amplifier les attaques contre des politiciens comme Rick Santorum. Satorum, qui avait été la cible de « bombes Google » il y a des années, continue d’attirer la colère des partisans sur Internet du mariage entre personnes du même sexe et des droits des homosexuels.

Comme l’a écrit le gourou techno et média Douglas Rushkoff, nous sommes entrés dans une ère où « Tu programmes ou tu es programmé ». Soit vous apprenez à parler le langage des multitudes rebelles et high-tech, soit vous assumerez les conséquences d’être un candidat qui promet de faire de la politique du siècle dernier.

En réponse à cette nécessité, les collectifs de codeurs, les cours et les ateliers poussent comme des champignons, s’appuyant sur un esprit conquérant du secteur technologique et le mécontentement général vis-à-vis de l’immobilisme politique. Une des expériences les plus intéressantes de 2012, c’est l’année du Code, ayant rassemblé plus de 290 000 personnes qui ont placé parmi leurs bonnes résolutions pour l’année nouvelle : apprendre à coder. Dès cette semaine, tous ceux qui ses sont enregistrés sur Codeacademy recevront des emails comprenant des tutoriels de programmation à pratiquer soi-même. Le premier mail est parti le 9 janvier.

Au sein des incubateurs technologiques de toutes les villes du pays, apparaissent de nouveaux cours qui promettent d’apprendre à coder à tout le monde. Même le maire de New York, Michael Bloomberg, a déclaré qu’il voulait apprendre à coder cette année (peut-être le baiser de minuit qu’il a reçu de Lady Gaga au nouvel an a-t-il altéré temporairement ses facultés intellectuelles).

En 2011, Les Anonymous ont démontré qu’Internet avait le pouvoir de contraindre à une plus grande transparence, Occupy Wall Street a démontré qu’il était possible de mobiliser des manifestants en ligne, et le secteur technologique a continué à faire tourner des outils très faciles à prendre en mains, avec lesquels on peut créer des applications et des sites Web en quelques heures, pas des semaines ou des mois. Ajoutez à ce cocktail détonant la super vacherie d’un super PAC et une escouade de jeunes idéalistes politisés qui savent coder, et vous pourriez être tout à fait capable de changer la face de la campagne électorale de 2012. À mesure que la vague électorale gagne le New Hampshire, la leçon devient de plus en plus limpide : si vous ne parlez pas le code, vous ne parlez pas la même langue que les nouveaux activistes de ces élections, eux qui sont capables de changer l’esprit du temps dans la sphère politique.

Notes

[1] Crédit photo James Morris (Creative Commons By-Sa)