Stop ACTA : C’est l’Europe de l’Est qui ouvre la voie

Pologne, République Tchèque, Slovénie, Slovaquie, Roumanie, Bulgarie… c’est clairement à l’Est de l’Europe que la contestation contre ACTA est la plus forte[1].

Ils descendent massivement dans la rue, sont actifs sur Internet et finissent par semer le doute parmi leurs gouvernements (cf cette carte limpide de la situation actuelle en Europe). Même l’Allemagne commence à s’interroger.

Pourquoi une telle mobilisation dans cette partie du monde et pourquoi cette mollesse en France et plus généralement en Europe occidentale où nous sommes encore loin de perturber ceux de chez nous qui ont signé le traité ?

Espérons que nous rattraperons le retard lors de la prochaine manifestation prévue le samedi 25 février prochain.

Nina Jean - CC by-nd

Les Européens de l’est à la pointe du combat pour les libertés sur Internet

Eastern Europeans fuel fight for Internet freedoms

Vanessa Gera – 18 février 2012 – Associated Press
(Traduction Framalang : Lamessen, OranginaRouge, Goofy, Lolo le 13)

La tradition de révolution politique de l’Europe de l’Est s’est mise à l’ère numérique. Cette fois, ce ne sont pas les communistes ou les pénuries alimentaires qui alimentent la colère, mais un traité international sur le droit d’auteur que ses opposants dénoncent comme menaçant la liberté sur Internet.

Un mouvement de contestation populaire a vu le jour le mois dernier en Pologne et s’est rapidement étendu à travers l’ancien bloc de l’Est et au-delà. L’opposition grandissante à l’Accord Commercial Anti-Contrefaçon, ou ACTA, a soulevé des doutes sur l’avenir du traité, qui est crucial pour le gouvernement des États-Unis et les économies des autres pays industrialisés.

Il y a eu des manifestations en Europe de l’Est, des attaques contre les sites gouvernementaux en République Tchèque et en Pologne, même des excuses sincères de l’ambassadeur slovaque qui l’a signé et s’est reproché d’avoir commis une « négligence citoyenne ».

Dans une région du monde où les gens se rappellent avoir été espionnés et contrôlés par des régimes communistes répressifs, le traité a provoqué la peur d’un nouveau régime de surveillance.

Le pacte doit permettre de lutter contre le vol de la propriété intellectuelle — comme les contrefaçons de sacs Gucci ou la violation des brevets pharmaceutiques. Mais il cible aussi le piratage en ligne, le téléchargement illégal de musiques, films et logiciels, et préconise des mesures que les opposants dénoncent comme amenant à la surveillance des internautes.

« La majorité des gens qui sont descendus dans la rue sont jeunes et ne se rappellent pas personnellement le communisme, mais la société polonaise tout entière s’en souvient », dit Jaroslaw Lipszyc, le président de la Modern Poland Foundation, une organisation consacrée à l’éducation et au développement d’une société d’informations.

« En Pologne, la liberté d’expression est une valeur importante, et il existe toute une histoire de la lutte pour celle-ci » explique Lipszyc. Ce fervent opposant à l’ACTA voit son action actuelle comme la suite logique du combat pour la liberté d’expression qui poussait sa famille à publier illégalement des essais anti-communistes dans son sous-sol dans les années 1980.

Les pays d’Europe de l’Est, y compris ceux qui sont maintenant dans l’Union Européenne, sont toujours beaucoup plus pauvres que ceux de l’Ouest, et parmi les opposants, certains craignent de perdre l’accès gratuit — parfois illégal — au divertissement. Avec un taux de chômage de 12.5% et un salaire minimum mensuel de seulement 1500 zlotys (NdT : environ 350€) avant impôt, et un salaire moyen de 3605 zlotys (NdT : environ 850€), beaucoup disent qu’ils ne peuvent pas se permettre de payer 20 zlotys (NdT : 4.75€) ou plus pour un billet de cinéma.

« Les gens sont furieux » dit Katarzyna Szymielewicz, directrice de la Panoptykon Foundation polonaise, qui milite pour le droit à la vie privée dans un contexte de surveillance moderne, et s’oppose à l’ACTA. « Nous avons des antécédents de soulèvement contre l’injustice ».

ACTA est passé d’un obscur traité international à un sujet de débat en Pologne depuis la mi-janvier quand le gouvernement a dit qu’il le ratifierait dans les prochains jours. Les organisations des droits civiques comme Panoptykon ont été scandalisées car le gouvernement ne les a pas consultées. K. Szymielewicz a expliqué qu’ils avaient alerté sur Twitter et d’autres réseaux sociaux, faisant ainsi réagir les activistes d’Internet en Pologne et à l’étranger — dont certains faisant partie du groupe « Anonymous » — par des attaques sur les sites gouvernementaux dont ceux du premier ministre et du parlement, les rendant injoignables pendant plusieurs jours.

La colère est née d’une forte frustration de la société, en particulier chez les jeunes, fondée sur une pénurie d’emplois et un sentiment d’éloignement du processus politique.

« C’est la goutte d’eau qui a fait déborder le vase », dit Szymielewicz. « Internet est un espace de liberté — les gens estiment que ça leur appartient vraiment — et subitement le gouvernement interfère avec cet espace ».

Les Polonais et d’autres ont aussi été préparés à agir car beaucoup ont suivi l’opposition aux États-unis contre deux projets similaires, le Stop Online Piracy Act et le Protect Intellectual Property Act — connus du grand public comme SOPA et PIPA. Les législateurs américains ont reporté ces projets de lois après une pression massive incluant un blackout d’une journée de Wikipédia et d’autres géants du Web.

Quelques jours plus tard, les Polonais descendaient dans la rue à travers tout le pays contre l’ACTA — activisme qui se propagea à Berlin, Sofia, Budapest et de nombreuses autres villes où les gens se sont rassemblés par milliers samedi dernier (NdT : le 11 février). D’autres rassemblements sont prévus pour le 25 février.

Les opposants sont aussi en colère parce que le traité a été négocié pendant plus de 4 ans en secret sans la moindre présence d’organisations de défense des droits civiques, leur donnant ainsi l’impression d’un accord secret au bénéfice exclusif des toutes-puissantes industries.

Les États-Unis et d’autres partisans de l’ACTA affirment que ce ne sera pas intrusif. Ils soutiennent que la protection des droits de la propriété intellectuelle est nécessaire pour préserver l’emploi dans les industries innovantes. Le piratage en ligne de films et musiques coûte des milliards de dollars aux compagnies américaines chaque année.

Washington assure également que les individus ne seront pas surveillés en ligne et que ACTA ciblera plutôt les entreprises qui tirent des profits de l’utilisation de produits piratés comme les logiciels. « Les libertés civiles ne seront pas réduites », déclare le bureau du Représentant américain au commerce, qui a signé l’ACTA en octobre.

Mais les opposants disent que l’accord est rédigé de façon tellement flou qu’il est difficile de savoir ce qui serait légal et ce qui ne le serait pas. Certains craignent d’être poursuivis par exemple pour mixer des vidéos personnelles avec une chanson de Lady Gaga et les mettre sur YouTube pour les partager avec leurs amis.

« Comme ce qui est permis n’est pas clair, les gens vont limiter leur créativité », explique Anna Mazgal, une activiste des droits civils polonaise de 32 ans. « Les gens pourraient se censurer eux-même par peur, parce que c’est trop vague ».

De nombreux opposants accusent également l’ACTA de placer les intérêts commerciaux au-dessus de droits comme la liberté d’expression.

« Il n’est pas surprenant que les citoyens européens soient descendus dans les rues par milliers pour protester contre un accord qui place les intérêts économiques privés au-dessus de leurs libertés fondamentales », dit Gwen Hinze, la directrice internationale de la propriété intellectuelle de l’Electronic Frontier Foundation, une fondation basée à San Francisco qui défend les libertés civiles sur Internet.

Tout ce tapage a mis les partisans de l’ACTA sur la défensive, pour le moment. L’accord a déjà été signé par les États-Unis, le Japon, la Corée du Sud et 20 autres pays.

Mais quelques gouvernements dont la Pologne, la Slovénie et la Bulgarie commencent à dire qu’ils ne le ratifieront pas. La République Tchèque a dit qu’il faudrait étudier attentivement la question avant de se prononcer. Un test décisif aura lieu cet été quand le Parlement Européen le soumettra au vote.

L’Allemagne annonce qu’elle soutient l’ACTA pour la défense de la propriété intellectuelle, mais a promis de dissiper les doutes à son propos avant de le signer. Des milliers de personnes ont manifesté samedi dernier contre ACTA à travers l’Allemagne où la protection des données a été longtemps un sujet sensible et où les administrations sont montées au créneau face à des géants d’Internet comme Google ou Facebook à propos des questions de vie privée.

L’ambassadrice slovène au Japon qui a signé le traité à Tokyo le mois dernier au nom de son pays s’est excusée depuis, expliquant qu’elle n’avait pas compris à ce moment à quel point cela pourrait restreindre la Liberté « sur le plus important réseau de l’histoire de l’Humanité ».

« J’ai signé l’ACTA par négligence civique » a écrit Helena Drnovšek Zorko sur son blog.

Notes

[1] Crédit photo : Nina Jean (Creative Commons By-Nd)




Comment j’ai appris à programmer ou le témoignage qui donnait envie de s’y mettre

Randall a 23 ans et il nous explique ici comment il est devenu un bidouilleur de code pour son plus grand plaisir. Il a découvert la programmation par lui-même et nous livre ici son témoignage et le fruit de sa jeune expérience.

Tout le monde ne partagera pas sa passion avant autant d’intensité. Nous espérons cependant que nombreux seront les enfants et leurs parents à tomber par hasard sur cet article (d’autant que cette sensibilisation est toujours absente de l’école d’aujourd’hui)[1]. Et, qui sait, peut-être que cela suscitera de nouvelles vocations ?

Sur le même sujet on pourra parcourir ces récents articles du Framablog illustrant l’enjeu majeur d’une éducation informatique (libre et ouverte) dans nos sociétés en mutation : De l’impact politique d’apprendre aux enfants la libre programmation, Les codeurs sont la nouvelle élite politique, Le code deviendra-t-il le latin du XXIe siècle ? et surtout Exercice de la citoyenneté et culture informatique.

Francisco Osorio - CC by

Comment j’ai appris à programmer

How I Learned to Program

Randall Degges – 4 février 2012 – Blog perso
(Traduction Framalang/Twitter : Calystod, Twix, kinou, HgO, monsieurab, Spartition, ametaireau, Grom, alaindalche, Evpok, Grom, Fred)

Programmer est, sans aucun doute, la chose la plus gratifiante intellectuellement que j’ai jamais réalisée. Programmer m’a appris que la vie se devait d’être amusante, remplie de créativité et vécue au maximum de son intensité. Programmer m’a appris que tout était possible ; je peux faire ce qui me plait en utilisant seulement mon esprit.

Programmer m’a également enseigné qu’apprendre est drôle et ludique. Cela m’a montré que plus vous en savez, plus vous comprenez et êtes acteur du monde qui vous entoure. Programmer m’a confirmé qu’une vie en apprentissage continu est une meilleure vie à vivre. Programmer m’a révélé qui je suis au fond de moi, m’a donné une bonne estime de moi et m’a continuellement aidé à arriver à mes fins.

Je me sens extrêmement chanceux d’avoir eu la volonté et l’opportunité d’apprendre à programmer tôt dans la vie. Et si mes méthodes ne sont certainement pas les meilleures pour tout le monde, elles ont marché pour moi.

Je n’ai aucun regret.

Alors je me suis dit que j’allais partager mes méthodes avec vous, en espérant qu’un débutant lise cet article et en tire quelque chose.

Si vous n’avez pas le temps de le parcourir retenez avant tout ceci : l’important est de s’amuser.

Mtellin - CC by

Installer GNU/Linux sur votre machine

Bien que plus jeune, j’ai découvert les rudiments informatiques sur des ordinateurs MS-DOS Windows grâce aux jeux vidéos, mon véritable apprentissage a commencé le jour où j’ai installé un système GNU/Linux sur mon ordinateur personnel.

Ce n’est pas fondamental d’utiliser ou non Windows (ou Mac OS X) sur votre machine, il y a ainsi beaucoup de programmeurs qui travaillent sous système d’exploitation propriétaires. Mais GNU/Linux est imbattable pour apprendre.

Contrairement aux idées reçues, les développeurs ne font pas que pisser du code. On tape quelque chose, ce qui déclenche autre chose. Il y aurait des entrées et des sorties. Cette vision est erronée.

La programmation est un mode de vie

Les programmeurs sont obsédés par la connaissance. Ils utilisent cette obsession pour alimenter leur soif d’apprendre, de découvrir et de créer. Voilà la vraie définition d’un programmeur.

Une principale raison d’utiliser Linux pour travailler au quotidien est qu’il vous aide à apprendre progressivement et pratiquement la programmation. Sur Windows, si vous voulez copier un fichier d’un dossier à un autre, vous faites du glisser-déposer à la souris. Sur Linux, vous pouvez aussi en faire de même désormais, mais vous pouvez également utiliser scp ou rsync. Parce qu’apprendre à utiliser la ligne de commande vous enseigne des techniques basiques de logique et améliore votre capacité à résoudre des problèmes.

La pratique régulière de l’OS GNU/Linux permet d’acquérir des compétences importante à commencer par l’autonomie. Contrairement à d’autres activités, la programmation ne demande ni de grands efforts de mémorisation, ni de répéter encore et encore les mêmes routines. Ce qu’il faut, c’est surtout énormément de motivation et de détermination. . Même les meilleurs programmeurs n’ont généralement aucune idée précise de ce qu’ils vont faire lorsqu’ils débutent un nouveau projet. Si une seule chose peut résumer mon activité, ce serait la recherche. Les programmeurs se doivent de savoir où trouver l’information, comment la digérer et s’en servir d’une manière utile. Cette compétence demande du temps et de la patience mais il est clair que GNU/Linux aide à cela.

Utiliser Linux vous poussera à rechercher activement des solutions aux problèmes que vous rencontrez. Si vous ne savez pas comment mettre en place un tunnel SSH, et bien vous allez l’apprendre tout simplement. Utiliser Linux vous amènera à découvrir de nouvelles choses auxquelles vous n’auriez jamais pensé en utilisant Mac ou Windows. Apprivoiser petit à petit GNU/Linux fera de vous un meilleur et plus pragmatique développeur. Vous apprendrez à travailler collaborativement pour résoudre un problème, à aller à la chasse aux erreurs, à mobiliser vos connaissances pour créer de nouvelles choses et rendre votre vie (et celle des autres) plus simple.

De plus, en tant que projet libre (tant le système d’exploitation que les logiciels disponibles), GNU/Linux offre un accès privilégié à la culture de la programmation. À coup sûr, vous allez :

  • Trouver un bogue dans une application que vous utilisez
  • Chercher des réponses sur internet
  • Trouver un système de tickets ou un forum sur le logiciel en question
  • Soumettre un ticket concernant le bogue ou poster dans un forum un sujet sur le problème rencontré
  • Interagir avec d’autres utilisateurs pour aidez à le résoudre

Tout cela n’a pas l’air très cool, mais patientez. Une fois ces points achevés, vous aurez fait connaissance avec la communauté hacker. Trouver des problèmes, en discuter avec d’autres personnes, résoudre ces problèmes ensemble et vous voici membre de cette communauté.

Si tout était parfait et qu’il n’y avait pas un seul problème à résoudre dans ce monde la vie serait morne. Mettre le nez dehors et corriger des choses, combattre le chaos, donne un sens à la vie. Alors profitez-en !

Linux peut vous apprendre tout cela, et bien plus encore.

Jon Rawlinson - CC by

Avoir un désir intense

Pourquoi voulez-vous programmer ? Quelles sont vos motivations ? Si vous n’avez pas cette envie pressante d’apprendre à programmer, vous échouerez.

J’ai commencé à coder parce que j’avais une très grande envie de créer des jeux vidéo. Quand j’étais un enfant, les jeux vidéo étaient ma passion. Je rentrais le plus rapidement possible de l’école pour rester scotcher sur l’ordinateur à jouer à des vieux classiques. Mes épiques batailles de Starcraft contre mon frère font parties de mes meilleurs souvenirs.

Plus que tout, je voulais être capable de maîtriser ces jeux. Je voulais les dominer, je voulais rendre servile mon ordinateur esclave afin qu’il fasse ce que je désirais.

Ces vieilles motivations me semblent maintenant un peu idiotes mais je les ressentais alors de manière intense. J’en rêvais la nuit, j’y pensais durant le jour et en était obsédé alors que j’étais derrière mon ordinateur les après-midis.

Quand j’ai décidé d’apprendre à programmer, je savais que je pouvais le faire. Je savais que quoi qu’il arrive dans ma vie, j’apprendrais coûte que coûte à programmer, alors même qu’au début je n’avais aucune idée de comment y arriver et ne connaissais personne dans ce domaine.

Mais j’ai trouvé un moyen. J’ai lu sur le Web des dizaines et des dizaines de pages de documentation. J’ai dépensé sans compter des centaines d’heures à fouiller au hasard les forums à la recherche de bribes d’information. J’étais tellement motivé et entier dans mon désir que cela me semblait facile et m’a aidé à devenir un programmeur à moitié convenable.

Kalyan Kanuri - CC by-sa

Faire de petits programmes en ligne de commande

Aujourd’hui, il semblerait que la majorité apprenne la programmation en plongeant la tête la première dans le développement Web. Même si ça peut marcher pour certaines personnes, ça me semble vraiment fou. Non seulement les technologies Web sont vastes, complexes et vite démodées (construire un site Web moderne requiert des tonnes de compétences différentes qui nécessitent plusieurs années de maturation), mais elles sont souvent frustrantes et décourageantes pour les nouveaux développeurs.

Je suis peut-être de la vieille école (j’ai seulement 23 ans :x), mais il n’y a rien de plus satisfaisant et formateur que d’écrire des tonnes de programmes simples en ligne de commande. J’écrivais des tonnes de choses :

  • Un script simple qui prenait en entrée des noms de fichiers pour les stocker dans des dossiers hiérarchisés et organisés en fonction du type de fichier
  • Un bot IRC qui enregistrait toute l’activité d’un channel dans un fichier texte.
  • Un programme simple qui télechargeait toutes les images d’une page Web donnée.
  • Un outil permettant de convertir des nombres en base dix vers n’importe quelle autre base en CLI
  • Un script compilant et mémorisant d’un coup toutes mes personnalisation graphiques : fonds d’écran, thèmes, etc.
  • Un programme basique qui téléverse automatiquement des captures d’écran sur un hébergeur d’images et en copie automatiquement l’adresse dans mon presse-papier.
  • Et un million d’autres choses encore.

J’ai tiré grand bénéfice de ces petits exercices. Chacun d’eux était suffisamment simple pour être écrit en quelques heures (pas plus), et ils m’ont tous appris quelque chose : un nouveau language, nouvelle bibliothèque ou stratégie. J’ai sans aucun doute gagné une grande partie de mes compétences informatiques en construisant là ces applications.

Mais cela joue également au niveau de la confiance. Chaque application créée aura été une petite satisfaction personnelle dont j’étais fier. J’y revenais du reste en les tenant à jour mais surtout en tentant de les modifier sans cesse par du nouveau code et de nouvelles stratégies. Cela m’a appris les bases de la programmation par itération (améliorer au fil du temps) tout en contribuant effectivement à la communauté du logiciel libre.

Si vous êtes un nouveau programmeur, il n’y a rien de mieux et de plus amusant que d’écrire ces petits utilitaires en ligne de commande. Vous ne me croyez pas ? Essayez, et dites moi si vous ne vous retrouvez pas accro dès la première ligne !

Erin Kohlenberg - CC by

Écrire, Écrire, Écrire

L’écriture est controversée. Lorsque j’ai commencé à programmer, les nerds avaient une réputation d’être inaptes à tout sauf aux ordinateurs. Pendant une période, j’ai supposé que comme étant bon avec les ordinateurs, j’étais naturellement mauvais pour tout le reste : même pour écrire.

C’était idiot.

J’en suis venu à réaliser avec le temps que les programmeurs sont, au contraire, d’excellents auteurs. La capacité à penser logiquement et à résoudre les problèmes est un avantage indéniable pour écrire, alors qu’il est parfois si difficile de coucher ses idées sur le papier. Et réciproquement l’exercice d’écriture m’a aidé à devenir un meilleur développeur. En outre nous savons qu’il est important de bien documenter son code.

Posséder un blog par exemple est une excellente manière de pratiquer l’écriture, pour garder une trace de ce que vous apprenez, et aide à s’assurer d’un progrès constant en particulier sur les sujets techniques.

Si vous écrivez une très très utile application en ligne de commande pour commander des pizzas chez Dominos, il vous sera alors difficile d’en parler sans aller dans le détail pour décrire la technologie que vous utilisez, comment l’API de Dominos fonctionne, etc. En prenant le temps d’écrire en structurant votre pensée, en relatant votre expérience, vous en apprendrez forcément davantage.

L’écriture peut être incroyablement utile lorsqu’elle est utilisée pour décrire des choses techniques, puisqu’elle simplifie et clarifie la cause du problème, vous forçant à réfléchir à ce problème de la manière la plus simple possible pour mieux la communiquer.

Un des mes plus grands regrets est de ne pas avoir conservé mes articles. Au fil des réécritures de mon site Web, d’erreurs de gestion de serveurs, j’ai petit à petit perdu la majeur partie de mes écrits. Le blog que vous lisez actuellement existe principalement suite à la décision que j’ai prise de remédier à cela. Ne faites pas la même erreur !

John Vetterli - CC by-sa

Rejoindre une communauté en ligne

Internet est un vaste lieu. Programmer est un vaste sujet. Il est tout à fait possible de devenir un excellent programmeur tout seul dans son coin mais il est beaucoup plus facile de le faire avec l’aide d’autrui.

Lorsque j’ai commencé à programmer j’ai eu la chance de rencontrer grâce au Net d’autres programmeurs fascinants avec qui j’ai partagé des jours durant des idées via IRC. Ces personnes ainsi rencontrées comptent parmi les individus les plus brillants et passionnés que je n’ai jamais rencontrés dans ma vie. Nous sommes devenus amis et le sommes encore !

Avoir des amis aussi motivés a décuplé ma propre motivation, et m’a aidé à tirer le meilleur de moi-même. Nous écrivions ensemble des articles pour partager les choses que nous avions apprises, nous critiquions nos codes respectifs, nous parlions des projets sur lesquels nous travaillions et sur la meilleure manière de les mener à bien.

Connaître un groupe qui partage la même passion et la même envie que vous est inestimable.

Sham Hardy - CC by-sa

Amusez-vous

Programmer est amusant. Programmer est vraiment, vraiment très amusant. Le simple fait d’en parler me met en joie ! Il est difficile de cacher mon excitation 🙂

Le plus important quand on apprend à programmer c’est de toujours S’AMUSER ! Peu importe que vous commenciez tout juste à programmer ou que vous soyez un programmeur aguerri et confirmé : vous ne devez jamais perdre du vue cette dimension fondamentale de l’informatique.

Supposons que vous veniez de commencer à apprendre le Python (à propos, Dive Into Python reste l’un des meilleurs livres sur le sujet), ne démarrez pas par un projet ennuyant. Écrivez quelque chose de nouveau ! Un truc qui vous semble fun et quelque part utile. Amusez-vous avec, et lancez-vous des defis.

Si votre motivation première pour travailler sur un projet est de le terminer alors vous faites fausse route. Pour devenir un bon programmeur il faut bidouiller des trucs que VOUS trouvez sympa. Le monde est rempli de logiciels tristes alors qu’on a besoin de logiciels GENIAUX. Et la seule façon de faire un logiciel génial c’est de s’éclater en le créant !

Je pourrais déblatérer pendant des heures ainsi. Mais à la place et pour conclure je veux VOUS mettre au défi (oui vous !). Pensez à quelquechose que vous adoreriez faire. Un site de partage ? un éditeur vidéo ? Peu importe ce qui vous exalte et vous transporte. Vous avez saisi ?

OK, maintenant allez-y fabriquez-le !

Notes

[1] Crédit photos : Francisco Osorio, Mtellin, Jon Rawlinson, Kalyan Kanuri, Erin Kohlenberg, John Vetterli, Sham Hardy (Creative Commons By et By-Sa)




De l’impact politique d’apprendre aux enfants la libre programmation

Si vous parcourez les articles de nos tags Informatique et Code, vous vous apercevrez que nous sommes de ceux qui poussent pour que la programmation (avec du Libre dedans) entre dans les écoles française sans attendre l’Université[1].

Parce que cela a des implications politiques majeures et ceux qui ont tout intérêt à ce que la situation ne bouge pas l’ont très bien compris…

En Angleterre la prise de conscience est en train de se faire (quitte à ce que ce soit un Google qui vienne l’éveiller). Mais chez nous c’est franchement pitoyable. Tout au plus a-t-on réussi à obtenir une option pour la seule Terminale S l’année prochaine. Attention car, comme disait Barbara, le temps perdu ne se rattrape plus !

Lizette Greco - CC by-nc-sa

Apprendre les rudiments de la programmation aux enfants aura-t-il un impact politique ?

Will teaching children basic programming skills have a political impact?

Sam Tuke – 12 janvier 2012 – FSFE.org
(Traduction Framalang/Twitter : Yoha, Gatitac, Bl0fish, Sophie, Morphix, 0gust1)

La BBC m’a envoyé un courrier électronique la semaine dernière pour me demander mon avis sur la rumeur actuelle qui voudrait que le gouvernement britannique ajoute des compétences informatiques de base aux programmes scolaires en mettant l’accent sur un éventuel impact politique que ceci pourrait avoir sur la façon dont la société interagit avec les technologies. Voici ma réponse.

Question : Enseigner des rudiments de programmation à tous nous oriente-t-il vers une société plus critique et plus créative ?

Oui. Très souvent, les technologies, et en particulier les logiciels, voient leur utilité restreinte pour les intérêts de quelques-uns, comme les entreprises privées, afin de leur permettre de manipuler les consommateurs à leur avantage. Bien que la Grande-Bretagne utilise plus de logiciels et de produits numériques que jamais, seul un pourcentage restreint de la population est capable de participer à la création de ces produits, de les adapter à ses propres besoins, ou bien de créer les siens.

Cela a un impact extrêmement néfaste sur la société. Cela crée un déséquilibre de pouvoir entre les concepteurs des outils et tous les autres, dont le travail dépend de ces outils. Quel que soit le secteur dans lequel il travaille, un salarié a de fortes chances de devoir utiliser un jour ou l’autre un navigateur Web ou un client de messagerie par exemple, ne serait-ce que trouver un emploi. Mais la façon dont une personne interagit avec ces technologies est presque toujours définie par un groupe de personnes extérieures, sans aucun lien avec l’utilisateur final et qui pourraient n’avoir que très partiellement satisfait ses besoins.

Si notre société inculquait davantage les concepts de base de la programmation et de la création numérique, nous serions plus à même d’interagir en connaissance de cause avec notre environnement social et professionnel. C’est particulièrement vrai pour les sujets importants comme par exemple le journalisme citoyen, l’auto-hébergement et la publication. Une compréhension large de la façon dont fonctionnent les systèmes de vote électronique pourrait avoir un impact fort sur la politique future, par exemple.

Pour autant, avoir simplement des compétences en programmation ne suffit pas. Pour être compétitif, efficace et productif, la Grande-Bretagne devra également promouvoir une culture des libertés et du logiciel libre au sein de son industrie informatique. Et ce parce que les restrictions des copyrights et des brevets peuvent mettre au pas la créativité, y compris celle du plus doué des programmeurs, ou les forcer à réinventer constamment la roue avant qu’ils ne puissent commencer à innover.

Le logiciel libre a initié une véritable révolution technologique au cours des trois dernières décennies, nous apportant, entre autres avantages, Internet et des ordinateurs suffisamment abordables pour être distribués en masse dans le Tiers Monde.

Les écoles devraient favoriser la curiosité et l’esprit critique dans un environnement qui encourage les étudiants à apprendre. Une salle de classe exécutant des logiciels propriétaires ne peut fournir cela. « Comment ça marche ? », « Qu’est-ce qui se passe si je change ceci ou cela ? ». Ces questions restent fondamentalement sans réponse quand on enseigne aux enfants en utilisant des systèmes d’exploitation, des suites bureautiques ou des outils de robotique non libres.

Notes

[1] Crédit photo : Lizette Greco (Creative Commons By-Nc-Sa)




ACTA : Comment faire entendre sa voix (appelle ton eurodéputé etc.)

Nous avons souhaité ici vous proposer une version courte « billet blog sexy » du kit wiki ACTA de la Quadrature du Net. L’objectif est avant tout de tenter d’élargir le public sensibilisé, c’est pourquoi nous comptons sur vous pour l’action et le relais. Merci à @Quota_Atypique et @Siltaar pour cette rédaction collaborative.

D’abord, pourquoi ?

Parce qu’avec ACTA[1] on est en train de nous imposer un accord commercial « multi-national », négocié en secret depuis 3 ans par 39 pays, et qui menace Internet, nos libertés fondamentales, mais aussi l’accès aux médicaments génériques et la biodiversité planétaire. Rien que ça.

—> La vidéo au format webm
—> Le fichier de sous-titres

En effet, en renforçant ainsi le copyright, l’accord prévoit d’empêcher la production de médicaments génériques (considérés alors comme de la contrefaçon) ainsi que la culture de céréales et autres plantes non soumises aux brevets.

Côté réseau, ce traité charge les fournisseurs d’accès à Internet (FAI) de surveiller ce que leurs utilisateurs font en ligne, puisqu’il seront tenus responsables des contenus « illicites » qui passent par leurs réseaux. On appelle ça mettre de la responsabilité sur les intermédiaires techniques. Or c’est se tromper de cible. C’est un peu comme arrêter en grand fracas un p’tit génie du web, innocent, parce qu’il a mit en place sur Internet un service tellement bien et tellement utilisé, que certains s’en servent sans respecter la loi. Et je ne vous parle pas de MegaUpload là, mais de IRC.LC, développé par Pierrick Goujon en Bretagne française.

De fait, avec ACTA cet incident ne serait plus une « bavure », mais la stricte application de la loi. Les FAI, les hébergeurs web, les fournisseur de service… tous deviennent police et justice privée du copyright. Dans ces conditions, on ne serait pas surpris de voir des mesures de censure « préventive » prises par les FAI pour s’éviter des sanctions[2].

HADOPI finalement, à côté d’ACTA c’est du pipi de lolcat. Et HADOPI, ça a quand même été censuré par le Conseil Constitutionnel, quand il en a eu l’occasion. Quand on s’est bougé pour lui en donner l’occasion. Or, ce n’est pas ce qui est entrain de se profiler pour ACTA…

Pour résumer donc, ACTA c’est un paquet de mesures dangereuses, déguisées en accord commercial, qui vient d’être signé comme si de rien n’était par 22 pays (sur 39), malgré la démission du rapporteur côté Union Européenne, malgré des manifestations importantes en Pologne (et récemment jusqu’en France), ou encore hier, les excuses publiques de l’ambassadeur de Slovénie. Or, si le texte en cours de négociation a pu être divulgué plusieurs fois par La Quadrature et WikiLeaks durant ces trois dernières années, il n’est pas exclu que la portée de certaines mesures ait encore échappé aux experts de la société civile dans les domaines concernés, puisque cet accord commercial a été négocié de la manière la moins démocratique possible, par des émissaires nommés secrètement par les gouvernements des pays complices, dans le déni en France[3], du Ministère de la culture, bien loin du débat de société que cette question mérite[4].

Alors, pas envie que ces horreurs nous passent au dessus de la tête sans pouvoir réagir ? Puis nous dégringolent dessus depuis leur piédestal ou plutôt leur pied-de-nez législatif ?

Alors que faire ?

Pour faire vivre la démocratie, appelle ton eurodéputé

Voici quelques pistes pour l’appeler. Ton eurodéputé(e), tu en trouveras la trace dans le Mémopol, l’outil de mémoire politique mis en place par la Quadrature du Net.

Au téléphone, tu tomberas certainement sur son secrétaire, qui sera d’abord accueillant, probablement un brin déconcerté par ton appel, puis réticent à te passer ton eurodéputé que t’as élu pour qu’il parle en ton nom.

Pour ne faire perdre de temps à personne, il vaut mieux se familiariser d’abord un peu avec les arguments. Tu peux t’entraîner à les reformuler avec tes propres mots, tu verras, on se sent bien plus à l’aise après pendant les quelques secondes où le téléphone cherche ton correspondant.

Les points principaux à garder en tête sont :

  • ACTA transforme les entreprises d’Internet (fournisseurs d’accès, fournisseurs de service) en police privée du copyright, en les rendant responsables de ce que font leurs utilisateurs en ligne ;
  • ACTA instaure des sanctions pénales étendues, dangereuses et définies de façon vague ;
  • ACTA contourne la démocratie et ouvre la voie à un processus législatif parallèle, hors de « contrôle ».

N’oublie pas que tu n’es pas un expert, juste un citoyen inquiet. Tu as le droit de ne pas savoir tout tout de suite, tu peux décider de te renseigner un peu et de rappeler l’eurodéputé plus tard.

Pour gagner du temps, il peut être utile de choisir un eurodéputé membre de la commission qui traite le sujet. Ici, la commission la plus impliquée dans le traité ACTA est l’INTA (Commerce International), ce sont donc les eurodéputés de cette commission qu’il faut contacter en priorité, et ça tombe bien, parce qu’ils sont tout bien listés comme il faut au bout du lien vers le Mémopol fourni plus haut.

Ensuite, tu as le droit de contacter autant d’eurodéputés que tu veux. Même ceux qui ne sont pas de ton bord politique, la liberté d’expression est un enjeu qui dépasse largement ces clivages.

Qu’est-ce qu’on va te répondre ?

Dans un unanime élan de corporatisme, ton eurodéputé risque fort de céder à la tentation de te répondre : « ne t’inquiète pas petit agneau, j’ai bien compris tous les enjeux et il n’y a aucun problème ». Pour étayer ses propos, il avancera sûrement d’un des arguments suivantes :

L’ACTA n’a pas été négocié particulièrement en secret

Pourtant, contrairement à ce que dit la Commission, la transparence sur ACTA n’a été rendue possible qu’après la désobéissance de personnes impliquées dans le processus de négociation qui, inquiètes des conséquences du traité, ont fait fuiter des documents.

L’accord a également été volontairement négocié en dehors des institutions internationales dédiées à ces questions (OMPI, OMC), dans le but d’exclure les pays en développement de la table des négociations (déjà assujettie à une clause de non-divulgation). C’est ce que révèlent certains certains des câbles diplômatiques publiés par WikiLeaks à propos de l’élaboration du traité ACTA.

Si ça n’est pas du secret ça… Ce sont ces fuites qui ont forcé les négociateurs à publier les versions de travail du texte au printemps 2010, plus de 3 ans après le début des négociations.

L’ACTA ne rend pas les FAI et fournisseurs de services web responsables des contenus transitant sur leur réseau

Pas directement non, mais en rendant pénalement responsables les intermédiaires techniques des actions de leurs utilisateurs, ceux-ci risqueront de prendre procès à la place des utilisateurs. Pour éviter que cela n’arrive, ils auront tout intérêt à collaborer avec les industries du divertissement, et pour éviter de se retrouver devant le juge ils auront tout intérêt à censurer leur réseau eux-même, en déployant des moyens de filtrage des communications et de suppression des contenus. Ce qui nuira inévitablement aux libertés des utilisateurs. L’article 27.1 d’ACTA parle de « measures to deter further infringement » (mesures pour prévenir les infractions futures) : on se croirait dans Minority Report là non ? Qu’est-ce que cela peut-il être à part du blocage/filtrage/retrait « préventif » de contenu.

Les passages problématiques (sur les médicaments, notamment), ont été mis en suspens

Prouvez-le. La commission DEVE a été saisie sur la question des médicaments, d’accord, mais en quoi cela suspendrait quoi que ce soit ? DEVE a discuté le texte en vue d’un premier rapport le 24 janvier dernier. Aux dernières nouvelles, leur rapport final n’a toujours pas été rendu. La question reste donc ouverte, mais le traité avance.

Il est nécessaire de lutter contre la contre-façon et ACTA constitue la meilleure manière de le faire

L’effet sur la liberté d’expression va être terrible, ce n’est donc forcément pas une bonne méthode. ACTA va beaucoup plus loin que la lutte contre la contrefaçon et c’est bien là le problème. Ce n’est pas un simple traité commercial. Il menace des vies, et l’écologie de la planète.

ACTA va avoir un effet retors sur l’économie, notamment en terme d’innovation, qui repose sur le partage des connaissances.

ACTA va avoir des effets sur des choses qui n’ont rien à voir avec le commerce. Le flou qui entoure la notion d’ « échelle commerciale » utilisée à tout bout de champ dans le traité, fait qu’on touche en fait tout usager d’Internet, car l’échelle de partage sur Internet est énorme, et elle peut donc être considérée comme une « échelle commerciale »…

L’ACTA se contente de faire respecter la propriété intellectuelle, elle n’engendre pas d’interdictions nouvelles.

L’ACTA impose en fait de nouvelles sanctions pénales, outrepassant les procédures démocratiques classiques de l’Union Européenne et des États Membres. La formulation est très vague, et de nombreuses pratiques non-commerciales (hors-marchés) pourraient se voir sanctionnées pénalement.

Dans une opinion publiée l’année dernière, d’éminents professeurs de droit ont montré comment ACTA entre en conflit avec la loi européenne, et une étude indépendante commanditée par la Direction Générale des politiques extérieures du Parlement européen a reconnu le manque de protection des droits fondamentaux dans l’ACTA.

Rappelons aussi que le Comité ACTA qui serait créé (à l’article 42 du traité) aurait aussi un pouvoir d’amendement au texte de l’accord, et dans ce cas, quelle garantie que les amendements ne force pas encore d’autres changements ? Accepter un Comité pouvant amender l’accord après ratification revient à signer un chèque en blanc…

Pour une revue plus détaillée des arguments qu’on risque de vous opposer, voir cette page-ci et cette page-, en anglais malheureusement. Mais déjà là, tu as de quoi te lancer.

Enfin, sur cette base et maintenant que tu as un forfait de téléphone portable pas cher et illimité vers 40 destinations internationales, tu peux aussi contacter les autres commissions. Elles sont aussi concernées et ça ne mange pas de pain de les appeler, eux aussi méritent d’entendre un autre son de cloche que celui du champagne/caviar des lobbies, or ils sont amenés à influencer le rapport de l’INTA.

  • la commission DEVE (développement)
  • la commission ITRE (industrie)
  • la commission JURI (juridique)
  • la commission LIBE (libertés)

Participer au débat d’idées, en parler aux ami(e)s (de Facebook et d’ailleurs) !

Tout le monde n’est pas au courant. Donc tu aides déjà beaucoup ne serait-ce qu’en décidant d’en parler autour de toi. Montrer la vidéo à tes amis, ta famille, ton voisin venu te taxer du sel, au livreur pendant que tu signes le reçu, par la fenêtre à la voisine qui choisi son jean…

Tu es sur les réseaux sociaux ? Eh bah lâche-toi ! Twitte, poste sur Facebook, plussoie sur Google, plus il y a d’information qui circule, mieux c’est ! Ce n’est pas sale, c’est pour la bonne cause 🙂 N’hésite pas non plus à en parler sur ton blog, à ta manière, avec tes mots.

Et il n’y a pas que les mots : si l’envie te prend de faire des vidéos, des visuels, du son… n’hésite pas ! Et n’hésite pas à partager tes productions le plus largement possible, partager c’est utile, et c’est amusant !

Si tu es dans le milieu associatif, n’hésite pas à en parler aux responsables des asso. que tu fréquentes. Ils pourront écrire une lettre ouverte aux eurodéputés, ou transmettre à leur tour l’information à leurs membres, qui contacteront à leur tour d’autres des gens…

Tu sais faire mieux ? T’es vraiment révolté ? Tu peux organiser des événements : manifestations, réunions d’information, dans ton école, dans ton quartier… Ce traité ne s’imposera à nous que si nous acceptons de le suivre aurait dit La Boétie. Faisons savoir notre refus dès aujourd’hui.

Pour finir, il existe une liste de diffusion sur ACTA. Tu peux t’y inscrire en envoyant un message à : NOtoACTA-subscribe@laquadrature.net et venir arpenter le chemin… parce que la route a beau être longue, la voie est encore libre !

No ACTA

Action connexe : Faire un don

Accessoirement tu peux soutenir les actions des trois associations April, Framasoft et Quadrature qui font campagne commune actuellement car plus on est de fous plus l’ACTA rira jaune 🙂

Notes

[1] Anti Counterfeiting Trade Agreement, ACAC en français…

[2] Ça ne vous rappelle rien ? TF1 réclame (sans rien risquer) Google censure (sans vérifier)

[3] Les négociateurs pour la France étaient : Patrice Guyot et Jean-Philippe Muller

[4] Comme : « Faut-il tordre Internet pour qu’il ressemble à une maison de disques, ou au contraire profiter de ses nouvelles opportunités en améliorant la société ? »




On ferme ! La guerre imminente contre nos libertés d’utilisateurs, par Cory Doctorow

Il y a un mois Cory Doctorow a donné une conférence remarquable et remarquée lors du fameux CCC de Berlin.

Tellement remarquée qu’il a décidé d’en faire a posteriori un long mais passionnant article dont nous vous proposons la traduction aujourd’hui (merci @ricomoro)[1].

La guerre contre le copyright préfigure une guerre totale contre les ordinateurs et donc nos libertés d’utilisateurs. C’est pourquoi il est fondamental de la gagner…

Francis Mariani - CC by-nc-nd

On ferme

La guerre imminente contre nos libertés d’utilisateurs

Lockdown – The coming war on general-purpose computing

Cory Doctorow – 10 janvier 2012 – BoingBoing
(Traduction Framalang : Don Rico – Relecture : Goofy)

Cet article reprend une intervention donnée au Chaos Computer Congress de Berlin, en décembre 2011.

Les ordinateurs sont époustouflants. À tel point que notre société ne sait toujours pas très bien les cerner, peine à comprendre exactement à quoi ils servent, par quel bout les prendre, et comment se débrouiller avec. Ce qui nous ramène à un sujet sur lequel on a écrit ad nauseam : le copyright.

Mais je vous demande un peu de patience, car je vais aborder ici une question plus importante. La forme que prend la guerre contre le copyright présage d’un combat imminent qui se livrera pour le destin de l’ordinateur lui-même.

Aux débuts de l’informatique grand public, nous achetions les logiciels dans des emballages et nous échangions des fichiers de la main à la main. On trouvait les disquettes dans des sachets hermétiques, dans des cartons, alignées dans des rayons à la façon des paquets de gâteaux et des magazines. Rien n’était plus facile que de les dupliquer, la copie était très rapide et très répandue, au grand dam des concepteurs et des vendeurs de logiciels.

Arrivent les verrous numériques (les DRM), dans leurs formes les plus primitives – nous les appellerons DRM 0.96. Pour la première fois, on eut recours à des marqueurs physiques – dégradation délibérée, dongles, secteurs cachés – dont le logiciel contrôlait la présence, ainsi qu’à des protocoles défi-réponse qui nécessitaient de posséder des modes d’emploi encombrants et difficiles à copier.

Ces mesures échouèrent pour deux raisons. Premièrement, elles connurent une grande impopularité commerciale, car elles réduisaient l’utilité du logiciel pour ceux qui le payaient. Les acquéreurs honnêtes voyaient d’un mauvais œil que leurs sauvegardes ne soient pas utilisables, n’appréciaient guère de perdre un de leurs ports, déjà rares, à cause des clés matérielles d’autentification, et s’irritaient de devoir manipuler de volumineux modes d’emploi lorsqu’ils souhaitaient lancer leur logiciel. Deuxièmement, ces mesures ne découragèrent pas les pirates, pour qui patcher le logiciel et contourner l’authentification était un jeu d’enfant. L’effet fut nul sur ceux qui se procuraient le logiciel sans le payer.

En gros, cela ce passait ainsi : un programmeur, possédant du matériel et des compétences du même niveau de sophistication que l’éditeur du logiciel, décortiquait le programme par rétro-ingénierie et en diffusait des versions crackées. Un tel procédé peut paraître très pointu, mais en fait, il n’en était rien. Comprendre le fonctionnement d’un programme récalcitrant et contourner ses défauts constituaient les compétences de base de tout programmeur, surtout à l’époque des fragiles disquettes et des débuts balbutiants du développement logiciel. Les stratégies destinées à combattre la copie devinrent plus inutiles encore lorsque les réseaux se développèrent. À l’apparition des BBS, services en ligne, newsgroups Usenet et listes de diffusion, le résultat du travail de ceux qui parvenaient à surmonter les systèmes d’authentification put être distribué sous forme de logiciel, dans de petits fichiers de crack. Lorsque les capacités du réseau s’accrurent, on put diffuser directement les images disque ou les exécutables crackés.

Vinrent alors les DRM 1.0. En 1996, il devint évident dans les lieux de pouvoir qu’un bouleversement d’envergure allait se produire. Nous allions entrer dans une économie de l’information, sans qu’on sache trop ce qu’était ce machin. Nos élites supposèrent que ce serait une économie où l’on achèterait et vendrait de l’information. La technologie de l’information améliore l’efficacité, alors imaginez un peu les marchés potentiels qui s’offraient à nous ?! On allait pouvoir acheter un livre pour une journée, vendre le droit de visionner un film pour un euro, puis louer le bouton pause pour un centime la seconde. On allait pouvoir vendre des films à un certain prix dans un pays, à un prix différent dans un autre, etc. Les fantasmes de l’époque ressemblaient à une adaptation SF ennuyeuse du Livre des Nombres de l’Ancien Testament, une énumération fastidieuse de toutes les combinaisons possibles de ce qu’on fait avec l’information, et combien chacune allait être facturée.

Hélas pour eux, rien de tout cela n’était possible à moins de pouvoir contrôler la façon dont nous utilisions nos ordinateurs, et les fichiers que nous y transférions. En fait, il était facile d’envisager de vendre à quelqu’un des morceaux de musique à télécharger sur un lecteur MP3, mais plus compliqué d’envisager le droit de transférer une chanson du lecteur vers un autre appareil. Comment en effet en empêcher les acheteurs une fois qu’on leur a vendu le fichier ? Pour cela, il fallait trouver un moyen d’interdire aux ordinateurs d’exécuter certains programmes, d’inspecter certains fichiers et processus. Par exemple, pourquoi ne pas chiffrer le fichier, puis exiger de l’utilisateur qu’il le lise avec un lecteur audio qui ne le déverouillerait que sous des conditions précises ?

Mais là, comme on dit sur internet, on se retrouve avec deux problèmes.

Il faut à présent empêcher l’utilisateur d’enregistrer le fichier après qu’il a été déchiffré – ce qui se produira un jour ou l’autre –, et faire en sorte que l’utilisateur ne découvre pas où le programme de déverrouillage entrepose ses clés, ce qui lui permettrait de déchiffrer le média de façon permanente et se débarrasser une bonne fois pour toutes de leur lecteur audio à la con.

Voilà donc un troisième problème : il faut empêcher les utilisateurs qui parviennent à déchiffrer le fichier de le partager. Un quatrième problème se pose alors, car ces utilisateurs qui réussissent à arracher leurs secrets aux programmes de déverrouillage, il faut les empêcher d’expliquer à d’autres comment procéder. S’ajoute au tout un cinquième problème, parce que les utilisateurs qui comprennent comment extraire ces secrets, il faut les empêcher de les dévoiler à d’autres !

Ça fait un paquet de problèmes. Mais en 1996, on trouva la solution. L’Organisation mondiale de la propriété intellectuelle des Nations Unies signa le Traité de l’OMPI sur le droit d’auteur. Ce traité engendra des lois qui rendaient illégal d’extirper les clés secrètes des programmes de déverrouillage, d’extraire des fichiers média (tels que des chansons ou des films) de ces programmes de déverrouillage lors de leur fonctionnement. On vota des lois qui rendaient illégal d’expliquer à ses pairs comment extirper les clés secrètes des programmes de déverrouillage, ainsi que d’héberger ces mêmes clés ou des œuvres placées sous copyright. Grâce à ce traité, on mit également en place un procédé bien ficelé et fort commode qui permet de faire retirer du contenu d’internet sans avoir à se coltiner avocats, juges, et tous ces emmerdeurs.

Après quoi, la copie illégale fut éradiquée, l’économie de l’information s’épanouit pour devenir une fleur splendide qui apporta la prospérité au monde entier. Comme on dit sur les porte-avions, « Mission accomplie ».

Non. Ce n’est pas ainsi que l’histoire se termine, bien sûr, car presque tous ceux qui maîtrisaient les ordinateurs et les réseaux comprirent que ces lois allaient créer plus de problèmes qu’elles ne pourraient en résoudre. Après tout, ces lois rendaient illégal le fait de regarder dans le ventre de son ordinateur pendant qu’il exécutait certains programmes. À cause d’elles, il était illégal de raconter à d’autres ce qu’on avait découvert sous le capot, et plus facile que jamais de censurer des fichiers sur internet sans devoir justifier d’une infraction.

En résumé, ces lois soumettaient des exigences irréalistes à la réalité, qui a refusé de s’y plier. Depuis le vote de ces lois, il est au contraire devenu plus facile de copier – et cette tendance ne s’inversera jamais. Il ne sera toujours plus aisé de copier demain qu’aujourd’hui. Vos petits-enfants vous demanderont : « Raconte-moi encore, papi, comme c’était compliqué de copier des fichiers, en 2012, quand on n’avait pas de disque de la taille d’un ongle sur lequel on peut stocker tous les albums jamais enregistrés, tous les films jamais tournés, tous les textes jamais écrits, toutes les photos jamais prises, absolument tout, et les transférer en un temps si court qu’on ne s’en rend même pas compte ! »

La réalité reprend toujours ses droits. Il existe une comptine dans laquelle une femme gobe une araignée pour attraper une mouche, avale ensuite un oiseau pour attraper l’araignée, et enfin un chat pour attraper l’oiseau. Il en va de même pour ces réglementations, qui semblent très prometteuses sur le papier, mais se révèlent désastreuses une fois appliquées. Chaque régulation en engendre une nouvelle, qui ne vise qu’à colmater ses propres manquements.

La tentation est forte d’interrompre ici mon récit et de conclure que le problème vient des régulateurs, qui seraient soit idiots, soit mal intentionnés, voire les deux à la fois. C’est une voie qu’il ne serait pas satisfaisant d’emprunter, parce qu’il s’agirait au fond d’un aveu d’impuissance. Cela laisserait entendre que nos problèmes ne peuvent être résolus tant que stupidité et mauvaises intentions n’auront pas été écartés des lieux de pouvoirs, autant dire jamais. En ce qui me concerne, j’ai une théorie différente pour expliquer ce qui s’est passé.

Le problème, ce n’est pas que les législateurs n’entendent rien aux technologies de l’information, parce qu’il devrait être possible qu’un non spécialiste parvienne à rédiger une bonne loi. Parlementaires, membres du Congrès et autres hommes politiques sont élus pour représenter des circonscriptions et des citoyens, pas pour s’occuper de disciplines et de questions pointues. Nous n’avons pas un secrétaire d’État à la biochimie, ni un sénateur issu du magnifique État qu’est l’urbanisme. Pourtant, ces personnes, qui sont des experts de la politique et de l’élaboration des lois, et pas de disciplines techniques, réussissent malgré tout à établir des règles sensées. C’est parce que le gouvernement s’appuie sur l’heuristique : une approche empirique qui permet d’équilibrer les contributions d’experts apportant leur avis sur différents aspects d’une question.

Hélas, il existe un point sur lequel la technologie de l’information est supérieure à cette heuristique, et la bat même à plates coutures.

Il existe deux conditions importantes pour déterminer si une régulation est pertinente : d’abord, il faut savoir si elle sera efficace, et ensuite, si ses effets s’étendront au-delà de ce pour quoi elle a été conçue. Si je voulais que le Congrès, le Parlement, ou l’UE préparent une loi réglementant l’usage de la roue, il est peu probable que j’y parvienne. Si je me présentais en avançant que les braqueurs de banque s’enfuient toujours dans un véhicule à roues, et demandais si on peut y remédier, on me répondrait non. Pour la simple raison qu’on ne connaît aucun moyen de fabriquer une roue qui reste utilisable pour un usage licite, mais soit inutilisable pour les bandits. Il est évident pour tous que le bénéfice général des roues est si grand qu’il serait idiot de s’en passer, dans une tentative farfelue d’enrayer les braquages. Même si l’on connaissait une flambée de braquages – et même s’ils mettaient en péril la société –, personne ne songerait que s’en prendre aux roues puisse être un bon point de départ pour résoudre nos problèmes.

En revanche, si je me présentais dans cette même institution, déclarais posséder la preuve irréfutable que les kits mains-libres rendent les voitures dangereuses, et que je demandais une loi les interdisant, il n’est pas impossible que le régulateur prenne ma requête en compte et agisse sur la question.

On pourrait débattre de la légitimité de cette idée, du caractère sensé de mes preuves, mais très peu d’entre nous pourrions avancer que si l’on retire les kits main-libre, une voiture cesse d’être une voiture.

Nous sommes d’accord pour dire qu’une voiture reste une voiture si nous en retirons des accessoires. Les automobiles sont des engins à but précis, du moins si on les compare à la roue, et le seul apport d’un kit mains-libres, c’est une fonction supplémentaire ajoutée à une technologie déjà spécialisée.

De manière générale, cette approche empirique est efficace pour le législateur, mais elle devient caduque pour la question de l’ordinateur et du réseau généralistes – le PC et l’internet. Si l’on considère un logiciel comme une fonction, un ordinateur équipé d’un tableur a une fonction tableur, et un autre qui ferait tourner World of Warcraft aurait une fonction MMORPG. En appliquant la méthode heuristique, on pourrait penser qu’un ordinateur ne pouvant exécuter des feuilles de calcul ou des jeux ne constituerait pas davantage une atteinte à l’informatique qu’une interdiction des kits mains-libres ne le serait pour les voitures.

Et si l’on considère les protocoles et les sites web comme des fonctions du réseau, alors demander à modifier l’internet pour que BitTorrent n’y fonctionne plus ou que The Pirate Bay n’y apparaisse plus, cela n’est pas très différent de vouloir changer la tonalité du signal de ligne occupée, ou de déconnecter la pizzeria du coin du réseau téléphonique, et n’équivaut pas à une remise en question des principes fondamentaux de l’internet.

La méthode empirique fonctionne pour les voitures, les maisons, et tous les autres domaines majeurs des réglementations technologiques. Ne pas comprendre qu’elle n’est pas efficace pour l’internet, ce n’est pas être quelqu’un de mauvais, ni un ignare. C’est faire partie de la grande majorité de la population, pour qui le Turing-complet et le principe de bout-à-bout ne veulent rien dire.

Nos législateurs se lancent donc et votent allègrement ces lois, qui intègrent la réalité de notre univers technologique. Soudain, nous n’avons plus le droit de diffuser certaines séries de chiffres sur internet, il est interdit de publier certains programmes, et pour faire disparaître des fichiers licites du réseau, une simple accusation d’infraction au droit d’auteur suffit. Ces mesures échouent à atteindre l’objectif de la réglementation, car elles n’empêchent personne d‘enfreindre le copyright, mais de façon très superficielle, elles donnent l’impression que l’on fait respecter le droit d’auteur – elles satisfont au syllogisme de la sécurité : « Il faut prendre les mesures nécessaires, je prends des mesures, donc le nécessaire à été fait. » Résultat, au moindre échec, on peut prétendre que la réglementation ne va pas assez loin, au lieu de reconnaître qu’elle était inefficace depuis le début.

On retrouve ce genre de similarité superficielle et d’opposition sous-jacente dans d’autres domaines. Un de mes amis, autrefois cadre supérieur dans une grosse entreprise de biens de consommation courante, m’a raconté ce qui s’est passé lorsque les membres du service marketing avaient annoncé aux ingénieurs qu’ils avaient trouvé une idée formidable pour une lessive : désormais, ils allaient fabriquer une lessive grâce à laquelle les vêtements sortiraient plus neufs à chaque lavage !

Après avoir tenté sans succès d’expliquer au service marketing la loi de l’entropie, ils parvinrent à une autre solution : ils conçurent une lessive contenant des enzymes qui attaquaient les fibres éparses, celles-là mêmes qui donnent un aspect usé aux vêtements. À chaque machine, le linge paraissait plus neuf. Malheureusement, cela se produisait parce que le détergent digérait les habits. En l’utilisant, on condamnait littéralement le linge à se désagréger.

C’était évidemment l’inverse du but recherché. Au lieu de rajeunir les vêtements, on les vieillissait de façon artificielle à chaque passage en machine, et en tant qu’utilisateur, plus on appliquait cette « solution », plus on devait prendre des mesures radicales pour garder une garde-robe à jour. Au bout du compte, il fallait acheter des vêtements neufs parce que les anciens tombaient en lambeaux.

Aujourd’hui, certains services marketing déclarent : « Pas besoin d’ordinateurs, ce qu’il nous faut, ce sont des appareils électroménagers. Fabriquez-nous un ordinateur qui ne permet pas de tout faire, seulement de lancer un programme qui effectue une tâche spécialisée, comme lire de l’audio en streaming, transférer des paquets, ou jouer à des jeux Xbox, et surtout, il ne doit pas faire tourner un programme que nous n’avons pas autorisé et qui risquerait d’amoindrir nos profits. »

En surface, l’idée d’un programme ne servant qu’à une fonction spécialisée n’a rien de farfelu. Après tout, on peut installer un moteur électrique dans un lave-vaisselle, et installer un moteur dans un mixeur, et peu nous importe de savoir si l’on peut lancer un programme de lavage dans un mixeur. Mais ce n’est pas ce qui se produit lorsqu’on transforme un ordinateur en appareil électroménager. On ne fabrique pas directement un ordinateur qui ne fait tourner que l’application de l’« appareil ». On prend un ordinateur capable d’exécuter tous les programmes, puis, grâce à un ensemble de rootkits, d’espiogiciels et de codes de validation, on empêche l’utilisateur de savoir quels processus sont actifs, d’installer ses propres logiciels, et d’interrompre les processus qu’il ne désire pas. En d’autres termes, un appareil électroménager n’est pas un ordinateur réduit à sa plus simple expression, c’est un ordinateur entièrement fonctionnel bourré d’espiogiels.

Nul ne sait concevoir un ordinateur généraliste capable de faire fonctionner tous les programmes sauf ceux qui déplaisent au constructeur, sont interdits par la loi, ou font perdre de l’argent à une entreprise. Ce qui s’en approche le plus, c’est un ordinateur bardé d’espiogiciels, une machine sur laquelle des parties tierces décident de limitations sans que l’utilisateur en soit averti, ou malgré les objections du propriétaire de la machine. Les outils de gestion des droits numériques s’apparentent toujours à des logiciels malveillants.

À l’occasion d’un incident qui a fait couler de l’encre (un vrai cadeau pour ceux qui partage mon hypothèse), Sony a dissimulé des installeurs de rootkits sur six millions de CDs audio, lesquels exécutaient subrepticement des programmes qui surveillaient toute tentative de lire les fichiers sons du CD et les interrompaient. Les rootkits cachaient aussi leur existence en poussant le noyau de l’ordinateur à mentir sur les processus en activité et les fichiers présents sur le support. Et ce n’est pas le seul exemple de ce genre. La 3DS de Nintendo profite des mises à jour de son firmware pour procéder à un contrôle d’intégrité, et vérifier que l’ancien firmware n’a subi aucune altération. Au moindre signe qu’on a mofifié le programme, la console devient inutilisable.

Des défenseurs des droits de l’homme ont tiré le signal d’alarme concernant U-EFI, le nouveau programme d’amorçage des PC, qui restreint votre ordinateur de sorte qu’il n’exécute que les systèmes d’exploitation « homologués », faisant valoir que des régimes répressifs allaient vraisemblablement refuser l’homologation des systèmes d’exploitation qui ne permettraient pas des opérations de surveillance furtives.

En ce qui concerne le réseau, les tentatives de le modeler pour qu’il ne puisse servir à enfreindre le droit d’auteur rejoignent toujours les mesures de surveillance mises en place par des régimes répressifs. Prenons par exemple SOPA, la proposition de loi pour la lutte contre le piratage, qui interdit des outils inoffensifs tels que DNSSec (une suite de sécurité qui authentifie les informations envoyées par un nom de domaine) parce qu’il pourrait servir à contrecarrer des mesures de blocage de DNS. SOPA proscrit également Tor, un outil d’anonymat en ligne soutenu par le Naval Research Laboratory (NdT : laboratoire de recherche de la Marine des États-Unis), et utilisé par les dissidents dans les régimes totalitaires, parce qu’il permet de contourner des mesures de blocage d’adresse IP.

La Motion Picture Association of America (NdT : MPAA, l’organisme qui défend les intérêts de l’industrie cinématographique), un des partisans de SOPA, a même fait circuler un mémo qui citait des recherches avançant que SOPA pourrait fonctionner parce qu’elle s’appuie sur des mesures éprouvées en Syrie, en Chine et en Ouzbékistan. On y expliquait que, ces procédés étant efficaces dans ces pays, ils le seraient aussi aux États-Unis !

On pourrait avoir l’impression que SOPA (NdT : quand ce billet a été écrit, SOPA/PIPA n’avaient pas encore été ajournées suite au blackout) siffle la fin de partie au terme d’une longue lutte au sujet du copyright et d’internet, et l’on pourrait croire que si nous parvenons à faire rejeter SOPA, nous serons en bonne voie pour pérenniser la liberté des PC et des réseaux. Mais comme je l’ai précisé au début de cette intervention, le fond du sujet, ce n’est pas le copyright.

La bataille du copyright n’est que la version bêta d’une longue guerre qui va être menée contre l’informatique. L’industrie du divertissement n’est que le premier belligérant à prendre les armes, et dans l’ensemble, on peut penser qu’elle remporte de belles victoires. En effet, nous voici face à SOPA, qui est sur le point d’être votée, prête à briser les fondements de l’internet, le tout pour protéger les tubes du Top 50, les émission de télé-réalité et les films d’Ashton Kutcher.

En réalité, si la législation sur le copyright va aussi loin, c’est parce que les politiciens ne prennent pas la question au sérieux. C’est pourquoi, au Canada, les Parlements successifs n’ont eu de cesse de présenter des propositions de loi plus calamiteuses les unes que les autres, mais en contrepartie, ces mêmes Parlements n’ont jamais été capables de les voter. C’est pourquoi SOPA, une proposition de loi composée de stupidité à l’état pur et assemblée molécule par molécule pour former une sorte de « Stupidium 250 » que l’on ne trouve normalement que dans le noyau des jeunes étoiles, a vu son examen reporté au beau milieu des vacances de Noël – pour que les législateurs puissent participer à un débat national enflammé sur une question autrement importante, l’assurance chômage.

C’est pourquoi l’Organisation mondiale de la propriété intellectuelle se fait duper et promulgue des lois délirantes et d’une ignorance crasse ; parce que lorsqu’une nation envoie une mission à l’ONU de Genève, ce sont des experts en eau, pas en copyright. Des experts de la santé, pas du copyright. Des experts en agriculture, et toujours pas du copyright, parce que c’est loin d’être aussi important.

Le parlement canadien n’a pas soumis ces propositions de loi au vote parce que, parmi les inombrables sujets que le Canada doit traiter, les problèmes de copyright arrivent très loin derrière les urgences sanitaires dans les réserves indiennes, l’exploitation de la nappe pétrolière d’Alberta, l’intervention dans les frictions sectaires entre francophones et anglophones, la résolution des crises dues aux ressources de pêche, et des tas d’autres problèmes. À cause du caractère anodin du copyright, une chose est sûre : dès que d’autres secteurs de l’économie évinceront les inquiétudes au sujet de l’internet et du PC, on se rendra compte que la question du copyright n’était qu’une escarmouche, pas une guerre.

Pourquoi d’autres secteurs risquent-ils de s’en prendre aux ordinateurs comme c’est déjà le cas de l’industrie du divertissement ? Dans le monde d’aujourd’hui, tout est ordinateur. Nous n’avons plus de voitures, mais des ordinateurs qui roulent. Nous n’avons plus d’avions, mais des machines sous Solaris qui volent, agrémentées d’un tas de dispositifs de contrôle industriels. Une imprimante 3D n’est pas un appareil ménager, c’est un périphérique qui ne fonctionne qu’en étant connecté à un ordinateur. Une radio n’a plus rien du poste à galène d’antan, c’est un ordinateur généraliste qui utilise un logiciel. Le mécontentement que soulèvent les copies non autorisées du dernier best-seller à la mode sera insignifiant comparé aux appels aux armes que créera bientôt notre réalité tissée d’ordinateurs.

Prenons l’exemple de la radio. Jusqu’à présent, la réglementation concernant les radios se fondait sur l’idée que les propriétés d’une radio sont fixées à la fabrication, et qu’il est difficile de les modifier. Il ne suffit pas d’actionner un interrupteur sur votre babyphone pour capter d’autres signaux. Mais des radios logicielles puissantes peuvent servir d’interphone pour bébé, de répartiteur pour services d’urgence ou d’outil de contrôle aérien, simplement en chargeant et en exécutant un logiciel différent. C’est pourquoi la Federal Communications Commission (FCC) (NdT : Commission fédérales des communications) s’est intéressée à ce qui allait se produire lorsque les radios logicielles seraient disponibles, et a organisé une consultation pour savoir si elle devait imposer que toutes les radios logicielles soient enchâssées dans des machines d’« informatique de confiance ». En définitive, la question est de savoir si les PC devraient être verrouillés, de telle sorte que leurs programmes puissent être strictement contrôlés par des autorités centrales.

Là encore, ce n’est qu’un avant-goût de ce qui nous attend. C’est cette année seulement que sont apparues des limes open source pour transformer des fusils AR-15 en armes automatiques. C’est cette année qu’on a créé pour la première fois du matériel libre et financé collectivement destiné au séquençage génétique. Tandis que l’impression 3D donnera lieu à des tas de plaintes sans importance, des juges du Sud des États-Unis et des mollahs iraniens piqueront une crise quand des habitants de leur circonscription modèleront des sex-toys. Ce qu’il sera possible de fabriquer avec les imprimantes 3D, qu’il s’agisse de labos à méthemphétamine ou de couteaux céramiques, provoquera de véritables protestations.

Pas la peine d’être auteur de science-fiction pour comprendre que les régulateurs auront des suées à l’idée que l’on puisse modifier le firmware des voitures sans conducteur, limiter l’interopérabilité dans les systèmes de contrôle aérien, ou tout ce qui serait possible d’accomplir avec des assembleurs et séquenceurs moléculaires. Imaginez ce qui se passera le jour où Monsanto décrétera qu’il est primordial de s’assurer que les ordinateurs ne puissent exécuter des programmes grâce auxquels des périphériques produiraient des organismes modifiés qui, littéralement, concurrenceraient leur gagne-pain.

Qu’il s’agisse selon vous d’inquiétudes légitimes ou de peurs insensées, elles restent néanmoins la monnaie politique de lobbies et de groupes d’intérêt beaucoup plus puissants que Hollywood et l’industrie du divertissement. Tous finiront par formuler la même requête : « Fabriquez-nous donc un ordinateur grand public qui exécute tous les programmes, sauf ceux qui nous effraient et nous déplaisent. Fabriquez-nous un internet qui transmet des messages, sur tous les protocoles, d’un point à une autre, sauf si ça nous dérange. »

Parmi les programmes qui tourneront sur des ordinateurs grand public et leurs périphériques, cerains me ficheront les jetons à moi aussi. J’imagine donc sans mal que les partisans d’une limitation de ces ordinateurs trouveront une oreille réceptive. Mais comme cela s’est produit avec la guerre du copyright, interdire certaines instructions, certains protocoles et messages sera un moyen de prévention ou un remède tout aussi inefficace. Comme nous l’avons vu au cours de la guerre du copyright, toute tentative de contrôler les PC mènera à l’installation de rootkits, et toute tentative de contrôler l’internet débouchera sur la surveillance et la censure. Ces questions sont importantes, car depuis dix ans, nous envoyons nos meilleurs joueurs combattre ce que nous prenions pour le dernier boss du jeu, mais il s’avère que ce n’était qu’un boss secondaire. Les enjeux seront toujours plus importants.

Appartenant à la génération Walkman, je me suis résolu au fait que j’aurai besoin d’un appareil auditif pour mes vieux jours. Cela étant, ce ne sera pas un simple sonotone ; en réalité, ce sera un ordinateur. Quand je monterai dans ma voiture – un ordinateur dans lequel je place mon corps – équipé de mon aide auditive – un ordinateur que je place dans mon corps –, je veux donc être certain que ces technologies ne sont pas conçues pour me cacher des informations, ou m’empêcher de mettre fin à un processus qui œuvre contre mon intérêt.

L’année dernière, le secteur scolaire de Lower Merion, dans une banlieue aisée de Philadelphie, s’est trouvé au centre d’un scandale. On a découvert que les établissements distribuaient aux élèves des ordinateurs portables rootkités qui permettaient de procéder à une surveillance furtive et à distance, via la webcam et la connexion réseau. Les machines ont pris des milliers de photos des adolescents, chez eux et en cours, de jour ou de nuit, vêtus ou nus. Dans le même temps, la dernière génération de technologie de surveillance légale peut activer secrètement les caméras, les micros et les émetteurs-récepteurs GPS des PC, tablettes et appareils mobiles.

Nous n’avons pas encore perdu, mais si nous voulons que l’internet et les PC restent libres et ouverts, nous devons d’abord gagner la guerre du copyright. À l’avenir, afin de préserver notre liberté, nous devrons être en mesure de contrôler nos appareils et d’établir des réglementations sensées les concernant, d’examiner et d’interrompre les processus logiciels qu’ils exécutent, et enfin, de les maîtriser pour qu’ils restent d’honnêtes serviteurs de notre volonté, au lieu de devenir des traîtres et des espions à la solde de criminels, de bandits et de maniaques du contrôle.

Notes

[1] Crédit photo : Francis Mariani (Creative Commons By-Nc-Nd)




7 qualités de l’Open Source, entre mythes et réalités

UGArdener - CC by-nc« Nous avons tous intérêt à défendre l’Open Source contre les forces qui l’affaiblissent », nous affirme ici Matthew But­t­er­ick, juriste et passionné de typographie[1].

Constatant que de nombreux projets se disent open source alors qu’ils n’en possèdent pas les caractéristiques, il nous propose ici de le définir en sept points, distinguant la réalité de ce qu’il appelle sa dilution.

Vous ne serez pas forcément d’accord, surtout si vous êtes plus « logiciel libre » (version canal historique Richard Stallman) que « Open Source ». Mais on devrait pouvoir en discuter sereinement dans les commentaires 🙂


Sept qualités essentielles à l’Open Source

Seven essential qualities of open source

Matthew But­t­er­ick – Janvier 2012 – TypographyForLawyers.com
(Traduction Framalang : Goofy, OranginaRouge, antistress)


Les citations tronquées déforment les propos. Beaucoup connaissent la fameuse citation de Stew­art Brand selon laquelle « l’information veut être gratuite » (NdT : « infor­ma­tion wants to be free. »). Cette phrase, prise isolément, est souvent citée à l’appui de thèses selon lesquelles toute contrainte sur l’information numérique est futile ou immorale.

Mais peu ont entendu la deuxième partie du propos, rarement citée, qui prend le contrepied de la première partie : « l’information veut être hautement valorisée » (NdT : « infor­ma­tion wants to be expen­sive. »). Lorsque l’on reconstitue le propos dans son entier, il apparait que Brand veut illustrer la tension centrale de l’économie de l’information. Lorsque le propos est tronqué, sa signification en est changée.

Les citations tronquées ont aussi déformé le sens de « Open Source ». Au fur et à mesure que le monde de l’Open Source prenait de l’ampleur, il a attiré davantage de participants, depuis les programmeurs individuels jusqu’aux grandes entreprises. C’était prévisible. Tous ces participants ne sont pas d’accord sur le sens donné à l’Open Source. Ça aussi c’était prévisible. Certains participants influents ont tenté de diluer l’idée de l’Open Source, usant d’un raccourci réducteur pour décrire une démarche méthodique. Ça aussi, on pouvait s’y attendre.

Mais même si cela était à prévoir, il est toujours payant de combattre cette dilution. Sur le long terme, cela est néfaste à l’Open Source. Et pas seulement pour des raisons éthiques ou morales mais aussi pour des raisons pratiques et de viabilité. Si on laisse l’Open Source se diluer en acceptant de revoir à la baisse les attentes, ceux d’entre nous qui jouissent des avantages de l’Open Source seront perdants à terme. De la même façon, ceux qui contribuent à des projets pseudo-Open Source risquent de dépenser leur énergie au profit de causes douteuses. C’est pourquoi nous avons tous intérêt à défendre l’Open Source contre les forces qui l’affaiblissent.

Dans le même esprit, voici sept qualités que je considère comme essentielles pour définir l’identité de l’Open Source, par opposition aux formes diluées que revêt généralement ce mouvement. L’objectif de cet exercice n’est pas d’offrir une caractérisation univoque de l’Open Source. Ce serait à la fois présomptueux et impossible. L’Open Source est hétérogène par essence, comme tout ce qui apparaît sur la place publique.

Pourtant, le fait que nous puissions parler de l’Open Source en général signifie qu’il doit y avoir des caractéristiques irréductibles. Des gens raisonnables, par exemple, peuvent avoir des conceptions différentes de l’art. Mais qui irait contester la qualité de Mona Lisa ? De la même façon, s’il n’est pas raisonnable de parler de l’Open Source comme d’un bloc monolithique, il est tout aussi déraisonnable de prétendre que c’est un concept complètement subjectif. L’Open Source doit pouvoir être défini sinon le terme lui-même n’a pas de sens.

Pourquoi rédiger un essai sur l’Open Source sur un site Web traitant de typographie ? Premièrement parce que les outils open source prennent une part de plus en plus importante dans la conception des polices (citons par exemple Robo­Fab). Deuxièmement parce que des polices soi-disant open source sont en train d’être produites à une cadence accélérée. Troisièmement parce que l’approche utilisée pour l’Open Source est de plus en plus appliquée aux projets issus des domaines du design ou du droit. Quatrièmement parce que je m’intéresse personnellement de longue date à l’Open Source, ayant par exemple travaillé pour Red Hat (ajoutons que ce site tourne avec Word­Press, un moteur de blog open source).

Qualité essentielle n°1

  • Dilution : L’Open Source émane d’un esprit de liberté et de coopération.
  • Réalité : L’Open Source émane d’un esprit de compétition capitaliste.

L’Open Source, en tant que méthode de conception d’un logiciel, permet l’émergence de produits compétitifs sans les besoins en capitaux et main-d’œuvre inhérents aux méthodes traditionnelles de développement des logiciels propriétaires. La plupart des projets open source à succès sont conçus comme des substituts de logiciels propriétaires à succès. Il n’y a pas de coïncidence. La demande en logiciels propriétaires est aussi ce qui créée la demande pour des alternatives open source.

De plus, le succès d’un projet open source dépend de sa capacité à rivaliser avec l’alternative propriétaire. Le temps, c’est de l’argent. Les logiciels open source qui ne remplissent pas leur office ne font pas des bonnes affaires au final. Bien que certains choisiront le logiciel open source pour des raisons purement politiques, les clients rationnels se prononceront sur la base d’un bilan coûts/avantages.

Qualité essentielle n°2

  • Dilution : Les développeurs de logiciels open source travaillent gratuitement.
  • Réalité : Les développeurs de logiciels open source sont rémunérés.

Personne ne travaille sur des projets open source gratuitement. Peut-être un petit groupe de développeurs contribue t-il à des projets open source pour se distraire au lieu de collectionner des timbres par exemple. Il s’agit là d’une minorité. La plupart du travail open source est réalisé par des développeurs professionnels qui sont rémunérés à un tarif professionnel.

C’est forcément vrai, et ce pour deux raisons.

Premièrement, les développeurs ne sont pas altruistes. Comme n’importe qui d’autre sur le marché du travail, ce sont des acteurs rationnels, et bien payés avec ça. Il n’y a aucune raison pour que ces développeurs se consacrent au développement de logiciels open source moyennant un salaire de misère alors qu’il existe plein d’entreprises qui accepteraient de les payer pour le même travail.

Deuxièmement, ainsi que nous l’avons déjà mentionné, le logiciel open source ne peut réussir que s’il a les moyens de rivaliser avec les alternatives propriétaires. Et il ne peut rivaliser avec les logiciels propriétaires que s’il parvient à attirer des développeurs de même niveau. Et la seule façon d’attirer ces développeurs est de les rémunérer au prix du marché. De la même façon qu’il n’y a pas de déjeuner gratuit, il n’y a pas d’avantage de logiciel gratuit.

Qualité essentielle n°3

  • Dilution : L’Open Source rend les choses gratuites.
  • Réalité : L’Open Source redéfinit ce qui a de la valeur.

Les développeurs de logiciels open source ne travaillent pas gratuitement, mais il existe un corollaire à cette affirmation : les projets open source bénéficient, pour une valeur équivalente, à ceux qui financent ce travail de développement — habituellement les employeurs des développeurs.

Si vous croyez que les entreprises de technologies sont des acteurs rationnels de l’économie, vous avez certainement raison. Une société investira son capital dans les activités les plus rentables qu’elle pourra trouver. Si une entreprise finance des projets open source, elle en espère un retour sur investissement supérieur aux autres options.

Alors que les défenseurs des logiciels libres ou open source tentent parfois d’en illustrer l’idée avec ces comparaisons : libre comme dans « entrée libre » ou comme dans « expression libre » (NdT : « free as in beer » et « free as in speech », deux images souvent utilisées en anglais pour distinguer les deux sens du mot « free », respectivement gratuit et libre), un ingénieur de Red Hat me l’a un jour plus exactement décrit de cette façon : « gratuit comme un chiot ». Certes vous ne payez pas les logiciels open source. Mais vous ne bénéficiez pas des avantages habituels des logiciels propriétaires : facilité d’installation, support d’utilisation, documentation, etc. Soit vous payez avec votre temps, soit vous payez quelqu’un pour ces services. Le résultat est que le coût des services liés au logiciel est déplacé à l’extérieur du logiciel lui-même au lieu d’être inclus dans son prix. Mais ce coût est seulement déplacé, et non supprimé.

Qualité essentielle n°4

  • Dilution : Il n’y a pas de barrière pour participer à l’Open Source.
  • Réalité : L’Open Source s’appuie sur la méritocratie.

L’Open Source ne pourrait pas fonctionner sans un filtrage méritocratique. Ce principe découle de l’idée que l’Open Source est une méthode pour créer des produits compétitifs. Pour obtenir des résultats de haute qualité, les projets open source doivent mettre l’accent sur les contributions de haute qualité, et rejeter le reste. Les projets open source sont ouverts à tous dans le sens où n’importe qui peut suggérer des changements dans le code source. Mais ces changements peuvent toujours être rejetés ou annulés.

L’idée de l’Open Source est mal employée quand elle est appliquée à des projets qui n’ont pas ce filtrage méritocratique et auxquels n’importe qui peut contribuer. Ces projets sont plutôt décrit comme du « partage de fichiers ». Ce qui distingue la méthode open source est son appui sur une communauté de développeurs pour trouver les meilleures idées. Cela signifie donc que la plupart des idées sont rejetées.

Qualité essentielle n°5

  • Dilution : L’Open Source est démocratique.
  • Réalité : L’Open Source s’appuie sur des dictateurs bienveillants.

Les projets open source sont menés par des développeurs qui sont parfois appelés des « dictateurs bienveillants ». Habituellement il s’agit de ceux qui ont démarré le projet et qui sont considérés comme détenant la vision de l’avenir du projet.

Ils ne sont pas élus mais, d’un autre côté, il ne sont autorisés à rester au pouvoir que tant que les autres participants y consentent. C’est le principe de l’Open Source : n’importe qui peut récupérer le code source et l’utiliser pour démarrer un nouveau projet (cette pratique a pour nom le « forking »).

Cela arrive rarement. En fin de compte, les participants à un projet open source ont davantage à gagner à conserver le projet intact sous la direction d’un dictateur bienveillant plutôt que le fragmenter en de multiples projets. (notons ici encore l’influence des incitations rationnelles). De même, le dictateur a intérêt à rester bienveillant puisque le projet pourrait à tout moment se dérober sous ses pieds.

Qualité essentielle n°6

  • Dilution : Un projet open source peut n’avoir qu’un développeur.
  • Réalité : Un projet open source nécessite plusieurs développeurs.

Cette exigence découle de l’idée que l’Open Source est une méritocratie. Il ne peut y avoir de filtrage méritocratique si toutes les contributions viennent d’une seule personne. Parfois certains publieront leur projet personnel et annonceront « Hé, c’est maintenant open source ».

Cela ne le rend pas pour autant open source, pas plus qu’acheter un pack de bières et des chips suffisent à faire une soirée. Vous aurez toujours besoin d’invités. De même pour créer une pression méritocratique, les projets open source ont besoin de plusieurs développeurs (pour créer une émulsion d’idées) et d’un dictateur éclairé (pour choisir parmi ces idées). Sans cette pression, on a affaire à du partage de fichiers, pas de l’Open Source.

Qualité essentielle n°7

  • Dilution : Un projet logiciel peut devenir open source à tout moment.
  • Réalité : L’Open Source est inscrit dans l’ADN du projet ou ne l’est pas.

Comme l’Open Source rencontre un succès grandissant, de plus en plus de projets de logiciels propriétaires ont été « convertis » en logiciels open source. Cela revient à greffer des ailes à un éléphant dans l’espoir qu’il volera.

L’Open Source est une manière de produire des logiciels (entre autres). Cela inclut certaines valeurs et en exclut d’autres. Cela n’est ni intrinsèquement meilleur que le développement de logiciels propriétaires ni applicable à tous les projets. Mais la décision de développer un projet open source n’a du sens qu’au démarrage du projet. De cette manière, le dirigeant, la communauté des développeurs et le code pourront évoluer autour des ces principes.

Un projet propriétaire démarre avec des principes radicalement différents et évolue autour de ces principes. Et il ne pourra pas devenir plus tard un projet open source, pas plus qu’un éléphant ne peut devenir un aigle. Néanmoins, ceux qui convertissent des projets propriétaires en projets open source suggèrent le plus souvent que cela offre le meilleur des deux mondes : une manière de partager les bénéfices d’un développement propriétaire avec une communauté open source.

Mais cela offre presque toujours le pire des deux mondes : l’ouverture des sources n’est qu’une manière cynique d’exporter les problèmes d’un projet propriétaire. Malheureusement c’est ce qui se produit la plupart du temps car des projets propriétaires qui fonctionnent n’ont rien à gagner à devenir open source. Les développeurs n’adoptent pas votre technologie propriétaire ? Ramenez son prix à zéro et renommez le « Open Source ». Votre logiciel propriétaire est rempli de mystérieux bogues insolubles ? Rendez le « Open Source » et peut-être que quelqu’un d’autre résoudra ces problèmes. Votre technologie est sur le point de devenir obsolète car vous avez été trop lent à la mettre à jour ? Peut-être que la rendre open source allongera sa durée de vie. Les entreprises refourguent leurs logiciels à la communauté open source quand elles n’ont plus rien à perdre.

Cependant cette technique n’a jamais payé. Les projets open source qui fonctionnent ont appliqué cette méthodologie très tôt et s’y sont tenu. Le simple engagement en faveur de l’open source n’est pas un gage de succès bien qu’il soit nécessaire.


La plupart de mes explications ci-dessus ont été formulées en termes de développement logiciel. Mais ce message a une portée qui va au delà du simple logiciel. Je pense que « l’Open Source » vient du monde du logiciel, et restera certainement plutôt adapté à ce type de projet, mais il n’y a aucune raison à ce qu’il ne convienne pas à d’autres types de projets. C’est déjà ce qui se passe.

La principale difficulté est d’appliquer de façon méticuleuse et réfléchie le modèle open source. Au fur et à mesure que l’Open Source s’étend et s’éloigne de ses racines traditionnelles, il va devoir faire face à un risque grandissant de dilution. Encore une fois, je ne prêche pas une définition canonique de l’Open Source. Peut-être que le meilleur que nous pouvons espérer est que ceux qui souhaitent qualifier leur projet d’open source apprendront d’eux-mêmes les caractéristiques qui font le succès de ce type de projet. Si vous n’aimez pas mon résumé de ces qualités essentielles, alors apprenez-en suffisamment à propos de l’Open Source pour venir avec le vôtre. Et ne vous sentez pas obligé, ne prenez pas cela comme un devoir à la maison — faites cela dans votre propre intérêt.

Ça ne peut pas faire de mal de se pencher sur les autres projets open source pour comprendre comment ils ont réussi. Une fois cet examen réalisé, si vous voulez modifier les grands principes pour votre propre projet, allez-y ! Je ne m’en plaindrai pas.

Et accordez-moi une faveur : n’appelez pas cela Open Source.

Notes

[1] Crédit photo : UGArdener (Creative Commons By-Sa)




Qu’allons-nous faire si le diable Google sort de sa boîte ?

La trappe Google commencerait-elle à doucement mais sûrement se refermer sur ses utilisateurs, mettant du plomb dans l’aile à son fameux slogan « Don’t be evil » ?

Deux récents changements le laissent en effet à penser. Tout d’abord une modification en profondeur de l’affichage des résultats du moteur de recherche au profit de son propre réseau social Google+ et au détriment de la neutralité et des petits camarades Facebook, Twitter & Co (qui ont réagit comme il se doit).

Et puis donc, voir ci-dessous, cette toute nouvelle mise à jour de sa politique de confidentialité qui vous impose le regroupement de toutes les données personnelles de vos différents comptes Google (Gmail, YouTube, Calendar, Recherche…). On pourra voir (avec le recul nécessaire) cette vidéo made by Google pour comprendre de suite de quoi il s’agit[1] ou encore cette dépêche AFP déjà plus objective.

Officiellement, du côté de chez Google, on ne parle que d’expérience utilisateur enrichie. Il ne s’agit en effet que d’améliorer la pertinence des résultats (et des encarts publicitaires proposés). D’ailleurs c’est titré « Des règles de confidentialité unifiées pour une expérience Google unique » sur leur site.

Mais si on y réfléchit bien, avec un compte Gmail et un smartphone Android à la géolocalisation activée (ce qui est fréquent même chez les librisites), Google est désormais capable de tout savoir de vous, d’autant que Google+ vous a encouragé à vous inscrire sous votre propre nom !

Bien sûr, Google n’est ni un service public, ni une organisation philanthropique, et il en va de notre propre responsabilité d’accepter des contrats que Google peut modifier quand bon lui semble lorsque nous avons décidé de nous inscrire chez eux.

Mais quand on y réfléchit bien Big Brother n’est vraiment plus très loin, et le diable non plus…

Steve Rhodes - CC ny-nc-nd

Google a rompu le pacte : son engagement à « ne pas faire de mal »

Google’s Broken Promise: The End of “Don’t Be Evil”

Mat Honan – 24 janvier 2012 – Gizmodo
(Traduction Framalang : Cheval_boiteux, OranginaRouge, Goofy)

Changement radical de sa politique de confidentialité, Google a annoncé aujourd’hui qu’il allait commencer à pister ses utilisateurs à travers tous ses services (Gmail, Search, YouTube et d’autres encore) et partager les données des activités de l’utilisateur entre les différents services. Et voilà le Google pour lequel nous nous sommes inscrits.

Le changement a été annoncé aujourd’hui dans un billet du blog officiel et général de la société, et va prendre effet le 1er mars prochain. Après cette date, si vous avez un compte Google pour utiliser un de ses services, l’entreprise pourra utiliser ces informations sur les autres services. Comme Google le dit :

Notre nouvelle politique de confidentialité sera claire, si vous la signez, nous pourrions combiner les informations que vous avez fournies à l’un de nos services avec les informations des autres services. Pour faire plus court, nous vous traiterons comme un seul utilisateur sur tous nous produits, ce qui rendra votre expérience de Google plus simple et plus intuitive.

On le voyait venir de loin. La politique de confidentialité de Google est passée de données cloisonnées à des données partagées entres les différents services. Cela vous amène irrémédiablement à vous désanonymiser, tout d’abord en requérant votre vrai nom sur Google+ par exemple puis ensuite en liant votre compte Google+ à votre compte Gmail. Mais voici venir un tout nouveau degré de partage. Et étant donné l’accueil désastreux dû aux problèmes de confidentialité posés par Google+, il est particulièrement troublant de voir Google prendre des mesures qui entament davantage encore la confidentialité des utilisateurs.

Cela signifie pour vous que toutes les données provenant de ce que vous recherchez, des emails que vous écrivez, des endroits que vous admirez sur Google Maps, des vidéos que vous regardez sur YouTube, des discussions que vous avez sur Google+, tout sera rassemblé au même endroit. Cela touchera en particulier les utilisateurs d’Android par leur localisation en temps réel (s’ils ont activé Latitude), les données de Google Wallet, et bien d’autres données qui seront récoltées. Et le plus surprenant est que si vous êtes inscrits à Google+, l’entreprise connaît même votre vrai nom, ce qui fournit une nouvelle barrière à l’utilisation d’un pseudonyme (bien qu’il ne soit pas explicitement requis des utilisateurs qu’ils s’inscrivent sous leur vrai nom).

L’intégralité des données de l’historique seront dorénavant recoupées. Bien que l’intérêt affiché soit de fournir aux utilisateurs une meilleure expérience (comprendre des résultats encore plus appropriés), cela permettra vraisemblablement à Google de cibler encore mieux ses publicités. (Au passage, c’est l’occasion ou jamais de vous familiariser avec les préférences de Google Ads).

Pourquoi disons-nous que ce changement est mauvais ? Parce que Google vient de changer les règles qu’il avait lui-même fixées.

Google a fondé sa réputation, et son chiffre d’affaires à plusieurs milliards de dollars, sur l’engagement de principe « ne rien faire de mal ». Cela fut largement interprété comme un moyen pour Google de toujours placer ses utilisateurs en premier, une interprétation qu’elle a cultivée et encouragée. Google a donc construit cette entreprise très lucrative sur la réputation du respect de l’utilisateur. Elle a investi des milliards de dollars dans le but de nous donner à tous l’impression d’être sous son agréable dôme protecteur. Et maintenant qu’elle tire les marrons du feu, tout s’écroule. Cela nous donne quelques semaines pour retirer nos données, en utilisant son service de libération des données, mais si vous désirez utiliser les services de Google, vous devrez vous plier à ses règles.

Les principes de Google mentionnent explicitement l’intention de gagner de l’argent sans faire rien de mauvais. Et l’entreprise est très claire en classant ses appels à la publicité dans la section « le mal ». Mais; alors qu’elle met l’accent sur la nécessité pour les pubs d’être pertinentes, sans ambiguïtés et « non-intrusives », ce qu’elle semble avoir oublié c’est le simple respect de la confidentialité des données de ses utilisateurs, et des pratiques qu’elle avait établies.

Parmi ses principes de confidentialité, le point numéro 4 indique :

Les préoccupations en matière de confidentialité ne sont pas les mêmes pour tout le monde. Afin de répondre aux attentes particulières de chacun des utilisateurs, Google s’efforce de leur proposer des choix significatifs et détaillés concernant l’utilisation de leurs informations personnelles. Nous pensons que les informations personnelles des utilisateurs ne doivent pas être « prises en otage ». Dans cette optique, nous nous engageons à concevoir des produits qui permettent aux utilisateurs d’exporter leurs informations personnelles vers d’autres services. Sachez que nous ne vendons pas les informations personnelles de nos utilisateurs.

Voilà qui franchit le Rubicon. C’est la fin du contrôle détaillé sur nos données, et cela signifie qu’à compter du 1er mars votre nom, votre visage, votre numéro de téléphone seront explicitement associés à des choses que vous pouviez jusqu’à présent faire sous le couvert d’un relatif anonymat. Si vous utilisez les services de Google, vous devrez accepter sa nouvelle politique de confidentialité. Et pourtant s’il y a une préoccupation qui surpasse les autres c’est bien que je ne voudrais surtout pas que Google puisse associer deux éléments d’information me concernant.

Et le pire, c’est le retournement de situation par rapport à une précédente politique. Comme l’a indiqué Google en 2009 sur son blog :

Précédemment, nous offrions la recherche personnalisée pour les utilisateurs inscrits, et uniquement quand ils avaient activé l’historique de navigation dans leur compte Google. Ce que nous faisons aujourd’hui consiste à étendre la recherche personnalisée afin de la rendre également accessible aux utilisateurs n’ayant pas de compte Google. Cette nouvelle fonctionnalité nous permet de baser la personnalisation de vos résultats de recherches sur 180 jours d’activités en la liant à un cookie anonyme dans votre navigateur. Cela est complétement séparé de votre compte Google et de votre historique de recherche (qui sont uniquement disponibles pour des utilisateurs enregistrés). Vous saurez quand nous personnalisons les résultats car un lien « Vue personnalisée » apparaîtra en haut à droite de la page des résultats. En cliquant sur ce lien, vous pourrez voir comment nous avons personnalisé vos recherches et vous pourrez également désactiver cette personnalisation.

Ces changements sont survenus peu après que Google a complètement repensé ses résultats de recherche pour inclure les réseaux sociaux, dans un service intitulé « Search plus Your World » (NdT : Recherche augmentée dans votre univers). Bien que cette nouvelle stratégie ait suscité une vague de violentes critiques sur le Web entier, elle laisse au moins à l’utilisateur la possibilité de ne pas y prendre part.

Notes

[1] Crédit photo : Steve Rhodes (Creative Commons By-Nc-Nd)




Plainte commune des personnes affectées par la fermeture de MegaUpload ?

Les utilisateurs de MegaUpload qui stockaient, partageaient et s’échangeaient des fichiers tout à fait légaux sont les dindons de la farce.

C’est ce que nous rappelle coup sur coup deux articles de Numerama : MegaUpload : des voix s’élèvent pour récupérer les fichiers légaux et MegaUpload : peu d’espoir pour les fichiers légaux[1].

Peu de chance de les récupérer ? C’est sans compter sur l’énergique Pirates de Catalunya (Parti Pirate Catalan) qui en appelle avec d’autres à se regrouper pour étudier la faisabilité d’une procédure.

Ricard Clupés - CC by-nc-sa

Plainte commune des personnes affectées par la fermeture de Megaupload

Joint complaint of those affected by the closure of Megaupload service

Pirates de Catalunya – Janvier 2012
(Traduction Framalang/Twitter : HgO, Chaman, AlBahtaar, FredB)

Des millions d’utilisateurs légitimes se sont subitement retrouvés lésés par la tentative des autorités américaines d’imposer leur propre loi à travers le monde.

Le FBI a causé des dommages incalculables, dépassant de loin les prétendues pertes déclarées par les lobbies des ayants droit, au cours d’une vaine tentative d’empêcher l’accès au contenu multimédia hébergé sur Megaupload, dont certains ont été déclarés comme violant la loi américaine sur le droit d’auteur. Parce que ce contenu illégal se trouvera bien vite accessible sur Internet via d’autres services. Cette action ne montre pas seulement la futilité de telles mesures mais rappelle aussi que ces fichiers ne sont pas forcément illégaux, ou n’ont jamais été prouvés comme tels, dans n’importe quel pays, y compris aux États-Unis.

En revanche, en fermant le service, ils ont entravé l’accès à des millions de fichiers appartenant à des individus comme à des organisations causant ainsi des pertes personnelles, économiques et d’image potentiellement importantes pour un grand nombre de personnes. De plus, le Parti Pirate souligne que les articles 197 et 198 du Code Pénal espagnol ont probablement été violés en s’appropriant ainsi des données personnelles à tort.

Les larges dégâts causés par la fermeture soudaine de Megaupload sont injustifiés et complètement disproportionnés par rapport à la cible visée. C’est pour cela que le Parti Pirate Catalan, en collaboration avec le Parti Pirate International et d’autres Partis Pirates (incluant le Parti Pirate du Royaume-Uni), a débuté une enquête sur de potentielles failles législatives et soutienda les poursuites en justice contre les autorités américaines dans autant de pays que possible, afin que justice soit rendue.

Afin de faire plainte commune, une plateforme a été créée où toute personne ou organisation ayant été affectée par cette fermeture peut exprimer son intérêt, indépendamment du type de compte qu’elle avait sur Megaupload.

Cette initiative est un point de départ pour aider les utilisateurs légitimes d’Internet à se défendre contre les abus légaux promus par ceux qui souhaitent cadenasser les ressources culturelles au profit de leurs propres gains financiers.

Quelles que soient les opinions quant à la légalité ou la morale des personnes exploitant Megaupload, des actions telles que la fermeture de ce service ont infligé des dommages énormes aux utilisateurs en règle de ce site et sont des violations de leurs droits inacceptables et disproportionnées.

Pour toutes les raisons énoncées, nous vous demandons de nous rejoindre et de nous soutenir en propageant cet appel, car des actes tels que ceux-ci ne doivent pas et ne devraient pas être pardonnés.

Notes

[1] Crédit photo : Ricard Clupés (Creative Commons By-Nc-Sa)