Hadopi à l’école : transformons la propagande en opportunité

Pink Sherbet Photography - CC byVous ne le savez peut-être pas, mais nous, professeurs, sommes désormais dans l’obligation légale « d’enseigner l’Hadopi » à vos enfants.

C’est évidemment un peu caricatural de présenter la chose ainsi. Sauf que voici ce qu’on peut lire actuellement en accueil et en pleine page de la rubrique Legamédia du très officiel site Educnet : « La loi Hadopi favorise la diffusion et la protection de la création sur internet (et) demande à l’éducation nationale de renforcer l’information et la prévention auprès des jeunes qui lui sont confiés ».

Le message est on ne peut plus clair, d’autant que Legamédia[1] se définit comme « l’espace d’information et de sensibilisation juridique pour la communauté éducative ».

Dura lex sed lex

Ceci place alors les nombreux collègues, qui n’étaient pas favorables à cette loi liberticide, dans une position difficile. Nous sommes de bons petits soldats de la République mais la tentation est alors réelle d’adopter une attitude larvée de résistance passive. Cependant, à y regarder de plus près, rien ne nous oblige à entrer dans la classe en déclamant aux élèves : « La loi Hadopi favorise la diffusion et la protection de la création sur internet, voici pourquoi… »[2].

Que dit en effet précisément la loi, pour les passages qui nous concernent ici ?

Elle dit ceci (article L312-6) :

Dans le cadre de ces enseignements (artistiques), les élèves reçoivent une information sur les dangers du téléchargement et de la mise à disposition illicites d’œuvres ou d’objets protégés par un droit d’auteur ou un droit voisin pour la création artistique.

Elle dit cela (article L312-9) :

Tous les élèves sont initiés à la technologie et à l’usage de l’informatique.

Dans ce cadre, notamment à l’occasion de la préparation du brevet informatique et internet des collégiens, ils reçoivent de la part d’enseignants préalablement sensibilisés sur le sujet une information sur les risques liés aux usages des services de communication au public en ligne, sur les dangers du téléchargement et de la mise à disposition illicites d’œuvres ou d’objets protégés par un droit d’auteur ou un droit voisin pour la création artistique, ainsi que sur les sanctions encourues en cas (Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2009-580 DC du 10 juin 2009) de délit de contrefaçon. Cette information porte également sur l’existence d’une offre légale d’œuvres ou d’objets protégés par un droit d’auteur ou un droit voisin sur les services de communication au public en ligne.

Et puis c’est tout.

Sous les pavés du copyright, la plage du copyleft

Pourquoi alors évoquer dans mon titre aussi bien une propagande qu’une opportunité ?

La réponse est toute entière contenue dans les deux sous-amendements déposés par M. Brard et Mme Billard en avril 2009 (n° 527 et n° 528).

Ils visaient à ajouter la mention suivante au texte de loi ci-dessus : « Cette information est neutre et pluraliste. Elle porte également sur l’offre légale d’œuvres culturelles sur les services de communication au public en ligne, notamment les avantages pour la création artistique du téléchargement et de la mise à disposition licites des contenus et œuvres sous licences ouvertes ou libres. »

Et les justifications données valent la peine d’être rappelées.

Pour le sous-amendement n° 527 :

L’article L312-9 du Code de l’éducation dispose que « tous les élèves sont initiés à la technologie et à l’usage de l’informatique ». Il serait fort regrettable que sous couvert de prévention et de pédagogie autour des risques liés aux usages des services de communication au public en ligne sur les dangers du téléchargement et de la mise à disposition illicites d’œuvres culturelles, soit présentée comme seule alternative une « offre légale » qui occulterait la mise en valeur et la diffusion des contenus et œuvres sous licences ouvertes et libres. On violerait là, dans la préparation du brevet informatique et internet des collégiens, les principes de la neutralité scolaire sous l’égide même du ministère de l’Éducation nationale.

Pour le sous-amendement n° 528 :

Ce sous-amendement permet de préciser le lien entre « téléchargement » et « création artistique », dans le respect de la neutralité de scolaire.

Il ne s’agit pas de condamner une technologie par définition neutre, mais les usages illicites qui en sont faits, en mettant en avant les usages licites de partage des œuvres culturelles.

Les œuvres sous licences ouvertes et libres (licence Art Libre, Creative Commons) sont un excellent moyen de diffusion légale de la culture et de partage culturel entre particuliers, qui enrichissent la création artistique.

L’utilisation de ces licences est l’outil adéquat du partage de la connaissance et des savoirs et se montre particulièrement adaptée à l’éducation.

Les œuvres sous licences ouvertes et libres (licence Art Libre, Creative Commons) sont un excellent moyen de diffusion légale de la culture, et de partage culturel entre particuliers. Qu’il s’agisse de musique, de logiciels ou de cinéma, ces pratiques de création culturelle protégées par le droit d’auteur autorisent la copie, la diffusion et souvent la transformation des œuvres, encourageant de nouvelles pratiques de création culturelle.

Les œuvres sous licences ouvertes et libres ne sont pas des oeuvres libres de droits : si leur usage peut être ouvertement partagé, c’est selon des modalités dont chaque ayant droit détermine les contours. Les licences ouvertes sont parfaitement compatibles avec le droit d’auteur dont les règles, qui reposent sur le choix de l’auteur, permettent que soient accordées des libertés d’usage.

Elles ouvrent de nouveaux modèles économiques en phase avec les nouvelles technologies, comme en témoigne, dans le domaine musical, le dernier album du groupe Nine Inch Nails, distribué sous licence libre sur les réseaux de pair à pair, en tête des albums les plus vendus en 2008 sur la plateforme de téléchargement d’Amazon aux Etats-Unis.

Ces amendements ont été malheureusement rejetés, sous le prétexte fumeux que ça n’était « pas vraiment pas du ressort de la loi mais plutôt de la circulaire » (cf article de l’April). On pourra toujours attendre la circulaire, elle ne viendra pas. Car c’est bien ici que se cache la propagande.

De la même manière que le logiciel propriétaire a tout fait pendant des années pour taire et nier l’existence du logiciel libre en ne parlant que de logiciel propriétaire dûment acheté vs logiciel propriétaire « piraté », les industries culturelles (avec l’aide complice du gouvernement) ne présentent les choses que sous l’angle dichotomique de l’offre légale vs le téléchargement illégal en occultant totalement l’alternative des ressources sous licence libre. Pas la peine d’avoir fait Sciences Po pour comprendre pourquoi !

Nous pouvons cependant retourner la chose à notre avantage, tout en respectant évidemment la loi. Il suffit de présenter la problématique aux élèves sous un jour nouveau. Non plus la dichotomie précédente mais celle qui fait bien la distinction entre ressources sous licence fermée et ressources sous licence ouverte ou libre.

Exemple de plan. Dans une première partie, on évoquera bien entendu l’Hadopi, le téléchargement illégal (les amendes, la prison), l’offre légale, les droits d’auteur classiques de type « tous droits réservés », etc. Mais dans une seconde partie, plus riche, féconde et enthousiaste, on mettra l’accent sur cette « culture libre » en pleine expansion qui s’accorde si bien avec l’éducation.

C’est bien plus qu’une façon plus ou moins habile de « lutter contre l’Hadopi ». C’est une question de responsabilité d’éducateur souhaitant donner les maximum de clés à la génération d’aujourd’hui pour préparer au mieux le monde demain.

Préalablement sensibilisés

Encore faudrait-il, et désolé pour la condescendance, que les enseignants comprennent de quoi il s’agit et adhèrent à cette manière de voir les choses. Ce qui n’est pas gagné, quand on regarde et constate la situation actuelle du logiciel libre dans l’éducation.

La loi stipule que « les élèves reçoivent de la part d’enseignants préalablement sensibilisés sur le sujet une information sur… ». Peut-on aujourd’hui compter sur le ministère pour que cette sensibilisation ne se fasse pas à sens unique (et inique) ? Une fois de plus, je crains fort que non.

Peut-être alors serait-il intéressant de proposer aux collègues une sorte de « kit pédagogique dédié », élaboré conjointement par toutes les forces vives du libre éducatif et associatif ?

L’appel est lancé. Et en attendant voici en vrac quelques ressources internes et non exhaustives du Framablog susceptibles de participer à ce projet.

J’arrête là. N’ayant ni la volonté de vous assommer, ni le courage d’éplucher les quelques six cents articles des archives du blog. Sacrée somme en tout cas, qui me donne pour tout vous dire un léger coup de vieux !

Certains disent que la bataille Hadopi a été perdue dans les faits (la loi est passée) mais pas au niveau des idées et de la prise de conscience de l’opinion publique. Montrons ensemble qu’il en va de même à l’Éducation nationale en profitant de la paradoxale occasion qui nous est donnée.

Notes

[1] Ce n’est malheureusement pas la première fois que le Framablog évoque Legamédia.

[2] Crédit photo : Pink Sherbet Photography (Creative Commons By)




Privilégier la licence Creative Commons Paternité (CC BY) dans l’éducation

Logo - Creative Commons AttributionQuelle est la licence la plus indiquée pour ce qui concerne les ressources produites dans un contexte éducatif ?

Assurément les licences Creative Commons. Or ce pluriel témoigne du fait qu’il existe justement plusieurs licences Creative Commons.

C’est la plus simple et peut-être aussi la plus « libre » d’entre toutes, la Creative Commons Paternité (ou CC BY), que est ici clairement, voire chaudement, recommandée, par les créateurs mêmes de ces licences, lorsqu’il est question de ces ressources en plein essor que constituent les « Ressources Éducatives Libres ».

Et c’est une prise de position d’autant plus remarquable que c’est une licence encore aujourd’hui très minoritaire dans la grande famille des Creative Commons.

Pourquoi licencier sous CC BY ?

Why CC BY?

CC Learn Productions – Juillet 2009 – Licence Creative Commons By (Traduction Framalang : Olivier Rosseler, Poupoul2 et Goofy)

Quelques règles d’utilisation des licences Creative Commons (CC), et plus particulièrement de la licence Creative Commons Paternité (CC BY), comme choix privilégié pour vos Ressources Éducatives Libres (NdT : OER pour Open Educational Resources en anglais).

1. Utilisez les licences Creative Commons

La famille de licences Creative Commons est un standard reconnu pour les contenus ouverts. Nous vous recommandons de consulter la FAQ ccLearn pour en apprendre davantage sur ces choix essentiels de licences dans l’éducation. Pour résumé, Creative Commons propose des licences publiques et gratuites, composées de combinaisons des conditions suivantes :

Logo CC BYPaternité : Vous offrez aux autres la possibilité de reproduire, distribuer et communiquer votre création, et les œuvres dérivées, mais uniquement s’ils vous en attribuent expressément la paternité. Cette condition est commune à toutes les licences Creative Commons.

Logo CC NCPas d’utilisation commerciale : Vous offrez aux autres la possibilité de reproduire, distribuer et communiquer votre création et les œuvres dérivées, mais uniquement dans un but non commercial. S’ils souhaitent utiliser votre travail à des fins commerciales, ils doivent prendre contact avec vous afin d’obtenir votre autorisation.

Logo CC SAPartage des conditions initiales à l’identique : Vous permettez aux autres de distribuer des œuvres dérivées, mais uniquement sous une licence identique à celle que vous avez initialement choisie.

Logo CC NDPas de modification : Vous offrez aux autres la possibilité de reproduire, distribuer et communiquer votre création sous sa forme initiale, sans modification. Votre accord est nécessaire à toute traduction, altération, transformation ou ré-utilisation dans une autre œuvre.

Selon la combinaison de conditions choisies, Creative Commons fournit une licence indiquant clairement les conditions de réutilisation de votre travail. Qui plus est, les licences Creative Commons sont tout particulièrement conçues pour en faciliter l’utilisation, ainsi que la compréhension par les auteurs et les utilisateurs. Leur terminologie standardisée et leur implantation technique les rendent universelles. Les Ressources Éducatives Libres publiées sous licences Creative Commons sont déjà nombreuses et s’inscrivent dans une dynamique collective qu’il aurait été impossible d’atteindre si des licences spécifiques et différentes avaient été appliquées à chaque œuvre.

Cette standardisation permet aux gens de se familiariser avec les différentes options de nos licences. Ces permissions ont été concentrées utilement dans des contrats simplifiés et accessibles, utilisant des icônes universellement identifiables, qui fournissent une référence rapide aux droits et conditions associées à chaque ressource. En complément, les licences Creative Commons sont lisibles par des machines, permettant ainsi de rechercher des ressources sous licence Creative Commons grâce à des outils de recherche Web (tels que Google, Yahoo!, ou les propres outils de recherche de Creative Commons), favorisant ainsi avec simplicité et efficacité la découverte et la diffusion de Ressources Éducatives Libres.

2. Utilisez la licence Creative Commons Paternité (CC BY) chaque fois que c’est possible.

Parmi l’ensemble des licences Creative Commons, la licence CC BY est le moyen le plus simple de garantir que vos Ressources Éducatives Libres auront un impact maximum, en termes de diffusion et de réutilisation. Les travaux sous licence CC BY peuvent en effet être redistribués et adaptés sans autre restriction que d’en respecter la paternité. Ces travaux peuvent être traduits, localisés, intégrés dans des produits commerciaux et combinés à d’autres ressources éducatives. La licence CC BY permet ces réutilisations par n’importe qui, pour n’importe quel objectif, toutes vous présentant explicitement comme l’auteur initial. Dans certaines situations, il peut vous paraître important de restreindre les possibilités de réutilisation de vos Ressources Éducatives Libres. Dans de tels cas, vous devriez porter une attention particulière aux conséquences de ces restrictions. Prenons par exemple une ressource dont la licence interdit la création de travaux dérivés, telles que les licences Creative Commons avec clause ND (pas de modification). Alors l’intégrité de vos travaux est protégée par une licence ND, mais dans le monde des Ressources Éducatives Libres cette restriction empêche toute traduction, adaptation ou localisation, alors que ces possibilités sont d’une importance critique dans le domaine éducatif.

La clause NC, qui interdit toute utilisation commerciale, en est un autre exemple. Votre organisation pourrait ne pas souhaiter que des concurrents commerciaux intègrent gratuitement vos créations dans leurs propres travaux et puissent ainsi en tirer un bénéfice financier. Cependant, il peut être parfois difficile de déterminer si une activité est ou n’est pas commerciale, ce qui pourrait pousser certains à éviter des ressources intégrant une clause NC, même s’ils envisageaient de s’engager dans des activités légitimes et séduisantes utilisant vos travaux. En fait, il existe de nombreux cas pour lesquels les efforts commerciaux élargiront l’accès et l’impact des Ressources Éducatives Libres. Par exemple des éditeurs commerciaux pourraient diffuser ces Ressources Éducatives Libres dans des régions où la connectivité au réseau est défaillante, des opérateurs de téléphonie mobile pourraient intégrer ces Ressources Éducatives Libres dans des offres de communication qui les aideraient à vendre des téléphones, tout en élargissant le nombre de bénéficiaires de ces ressources. Lorsque se pose la question de l’utilisation de la clause NC, Creative Commons pense qu’il est primordial que vous déterminiez si vous prévoyez de tirer un profit direct de votre travail (en clair, de le vendre). Si ce n’est pas le cas, essayez d’éviter d’utiliser la clause NC.

Un troisième exemple est la clause SA (Partage des conditions initiales à l’identique), qui contraint tous les travaux dérivés à être distribués dans les mêmes conditions que l’œuvre initiale. Cette clause est séduisante pour les organisations qui souhaitent utiliser leurs travaux afin d’étendre le corpus des ressources libres et ouvertes, en assurant que toute œuvre basée sur ces ressources conserve les mêmes libertés, même au prix de l’exclusion de réutilisations potentielles. Cependant, les œuvres porteuses d’une clause SA sont difficiles, voire impossibles, à combiner avec des ressources éducatives publiées sous une autre licence, ce qui dans de nombreux cas peut représenter un obstacle pour les étudiants et leurs professeurs.

Bien que certains attendent avec impatience l’avènement d’un jour où toutes les Ressources Éducatives Libres seront versées au domaine public, ouvertment accessibles et réutilisables sans conditions, Creative Commons comprend le besoin ressenti par les auteurs de fournir à leurs œuvres éducatives ouvertes une protection légale. Nous recommandons cependant d’imposer d’autres restrictions que la simple paternité uniquement lorsque c’est nécessaire et lorsque le choix de ces restrictions peut être clairement explicité.

3. Assurez-vous que vous utilisez correctement les licences Creative Commons

Convenablement appliquées aux ressources numériques, les licences Creative Commons peuvent être lues par les machines, en facilitant ainsi leur découverte et leur diffusion. Improprement appliquées, la visibilité et l’impact de vos ressources seront très certainement diminués.

4. Vérifiez que vous diffusez vos produits dans des formats qui permettent effectivement de jouir des droits (par exemple l’accès, la traduction, la re-composition) que vous avez légalement permis.

Si vous octroyez aux utilisateurs la permission de traduire vos Ressources Éducatives Libres, vous devriez alors garantir l’accès de ces ressources dans un format qui leur permettra de le faire facilement. Si vous êtes inquiet de l’avenir et de la qualité d’un format donné, vous pouvez envisager de publier la même ressource dans de multiples formats, afin que chaque destinataire soit capable d’en trouver une version qui lui convienne.

Des questions ?

Ce document est hautement abrégé. Pour plus d’informations à propos de ces sujets, ou d’autres sujets liés, rendez vous sur le site de Creative Commons (NdT : ou sur le site de Creative Commons France).




Copyright Watch ou l’observatoire mondial et collaboratif du droit d’auteur

Copyright Watch - EFFHadopi aura non seulement contribué à intéresser un grand nombre de nos concitoyens sur un sujet autrefois chasse gardée des industries culturelles, mais elle aura également permis de mettre le focus sur la France (en refroidissant d’ailleurs peut-être certains autres gouvernements dans leur velléités d’en faire autant).

Or justement qu’en est-il exactement de la situation hors de nos frontières sur toutes ces questions autour d’un droit d’auteur[1] qui se trouve totalement bousculé par l’avènement des nouvelles technologies et pratiques en réseau qui en découlent ?

Force est de reconnaître qu’en dehors de notre propre pays et de celui, influence numérique oblige, des États-Unis, nous n’en avons bien souvent qu’une connaissance ponctuelle, partielle et parcellaire (même si des sites comme Numerama, FFII ou La Quadrature font de gros efforts pour nous tenir au courant, en particulier sur l’Europe).

C’est pourquoi la nouvelle initiative de l’Electronic Frontier Foundation est plus que bienvenue. Elle s’appelle Copyright Watch et vise à suivre et surveiller le droit d’auteur et ses évolutions dans chaque pays.

En effet, avoir ainsi à disposition eu un unique endroit des documents, liens et informations actualisées, indépendantes et localisées sur les législations en vigueur (ou en préparation) nous sera précieux pour étude, information, comparaison, action, etc.

Le projet débute à peine, il est pour ainsi en bêta actuellement. Le premier objectif étant de trouver des correspondants (NdT : des local copyright monitors) prêt à maintenir leurs informations nationales à jour. Une fois ceci réalisé nous serons alors en présence d’une ressource de référence nous permettant d’avoir une meilleure vue d’ensemble sur la situation internationale, pointant ici des lois liberticides et là des lois favorisant au contraire le partage et diffusion d’une culture des biens communs.

Une base de données d’autant plus bienvenue que tout le monde n’a pas forcément intérêt à ce que tout ceci soit facilement accessible 😉

Qu’est-ce que Copyright Watch ?

About Copyright Watch

Copyright Watch – Novembre 2009 – Traduction partielle de la page « About » du site
(Traduction Framalang : Siltaar et Goofy)

Avant, le détail des lois sur le droit d’auteur n’était important que pour une minorité travaillant dans les industries culturelles. Désormais, avec la croissance d’Internet, nous sommes tout concernés car nous sommes potentiellement tous des auteurs, éditeurs, et partageurs d’œuvres de création.

Notre rêve est ici de construire une ressource conviviale sur les lois nationales du droit d’auteur afin d’aider les citoyens du monde à entreprendre des recherches comparatives. Nous souhaitons en effet sensibiliser à l’importance d’un droit d’auteur équilibré dans la société de l’information, et attirer l’attention sur les points communs et les divergences dans l’approche législative des différents pays.

Nous avons aussi voulu créer un outil de partage d’information, où des correspondants locaux pourraient publier des informations à propos des amendements proposés sur leurs propres lois du droit d’auteur, et à comprendre les changements dans celles des autres.

Nous espérons que Copyright Watch sera une ressource maintenue et conduite par la communauté de l’accès au savoir (NdT : Access to Knowledge movement, c’est-à-dire nous tous si nous participons) et que ce système de veille sur le droit d’auteur dans chaque pays permettra de garder cette information pertinente et à jour.

Enfin, nous espérons que Copyright Watch aidera à documenter l’importance du droit d’auteur sur tous les aspects de la vie culturelle et des libertés fondamentales. Équilibrées et bien calibrées les lois sur le droit d’auteur sont extrêmement importantes dans notre société mondiale et mondialisée de l’information.

Le plus petit changement dans l’équilibre juridique entre les ayants droit et le public peut permettre ou détruire des modèles économiques, criminaliser ou libérer des comportements quotidiens, et transformer ou éradiquer de nouvelles technologies. Une loi qui est passée dans un pays peut rapidement être reprise par d’autres, par des accords commerciaux bilatéraux, des initiatives politiques régionales ou des traités internationaux.

Nous devons tous rester vigilants.

Notes

[1] Rappelons une nouvelle fois que le Copyright anglo-saxon n’est pas synonyme de Droit d’auteur (cf liens Wikipédia).




La neutralité du réseau – Benjamin Bayart – Extrait du livre La bataille Hadopi

La bataille Hadopi - InLibroVeritas - CC by-sa et Art Libre« La bataille d’Hadopi n’a été, finalement, qu’une des batailles, ni la première, ni la dernière, de la guerre qui vise à obtenir ou maintenir la liberté d’expression sur les réseaux, et donc qui vise à consacrer le principe de la neutralité du réseau. C’est la première grande guerre des enjeux politiques du 21e siècle. »

Ainsi s’achève ce très intéressant article de Benjamin Bayart pioché dans le non moins intéressant livre choral d’InLibroVeritas La bataille Hadopi (et ses 40 auteurs).

Benjamin Bayart, c’est le président de French Data Network (FDN). C’est aussi l’homme de la désormais célèbre expression du « Minitel 2.0 » et de la citation suivante qui prend le même chemin : « l’imprimerie a permis au peuple de lire, Internet va lui permettre d’écrire ».

Mais c’est surtout un « expert des libertés numériques » (dixit Nicolas Dupont-Aignan) et certainement l’un des meilleurs d’entre nous lorsqu’il s’agit d’exposer et d’expliquer ce sujet à la fois simple (à comprendre) et complexe (à défendre) qu’est la Neutralité du Net.

C’est pourquoi cet article synthèse, au style plaisant malgré la rugosité du propos, nous semble important à lire et à faire lire.

PS : Vous trouvez l’article trop long pour un blog ? C’est peut-être parce qu’Internet vous a rendu idiot ! Mais nous avons une solution : commander le livre, dont les bénéfices iront intégralement à La Quadrature du Net, et qui vous fera découvrir par la même occasion 39 autres articles du même acabit.

La neutralité du réseau

URL d’origine du document

Benjamin Bayart – Octobre 2009 – La Bataille Hadopi (InLibroVeritas)
Licence Creative Commons By-Sa et Licence Art Libre

La bataille d’Hadopi, telle que nous l’avons connue à l’Assemblée Nationale et dans les médias a eu plusieurs vertus. La première, longuement expliquée déjà, est d’avoir amené à la politique toute une population, appelée « les Internautes » pour faire simple, qui ne s’en préoccupait pas vraiment avant.

La seconde vertu de la bataille d’Hadopi, c’est d’avoir permis de bien mettre en avant ce qui est, au fond, l’enjeu central de tous ces sujets, à savoir non pas la rémunération des artistes, auteurs et troubadours, mais la neutralité du réseau et ses enjeux.

En effet, quand le Conseil Constitutionnel a eu à connaître de ce texte, finalement bébêtte, qui menaçait de couper d’Internet les enfants qui téléchargent comme nos parents nous privaient de télé, il le censura. Et pas sur de l’argutie légère ou sur un point de détail, non, sur du fondamental, sur du lourd, du très lourd : présomption d’innocence et liberté d’expression. Deux des piliers des Droits de l’Homme depuis 1789.

Comment cette loi supposée traiter un problème assez léger a pu se cogner dans des problèmes aussi lourds ?

Internet – liberté fondamentale

Pour expliquer ça, il faut revenir un peu en arrière, et essayer de comprendre ce qu’est Internet, et son influence sur la marche du monde. Internet est, en beaucoup de points, comparable à l’imprimerie. D’abord par sa nature, c’est un moyen de diffusion de la connaissance, et d’accès à celle-ci. Ensuite, par ses conséquences. L’invention de l’imprimerie, et son lent développement, à partir de 1445, ne peut pas être séparée des évolutions majeures de l’époque. Pas de renaissance et de démarche scientifique sans moyen moderne de diffusion des connaissances. On ne peut pas séparer la renaissance du renouveau philosophique, et en particulier de la philosophie des Lumières, donc des révolutions démocratiques. De même que tout le progrès scientifique et technique du dix- neuvième siècle est impensable sans les avancées fondamentales de la renaissance et la naissance de la démarche scientifique.

Ce n’est pas l’imprimerie qui a fait ça. On peut toujours lancer des petits caractères en plomb sur les soldats, ça ne renverse pas les gouvernements. Mais l’imprimerie était une étape nécessaire, pour permettre ces évolutions et ces changements, il fallait un moyen moderne et rapide de diffuser et de conserver le savoir pour qu’il puisse s’accroître.

De la même manière, Internet change très en profondeur la façon dont se diffuse, et donc la façon dont se crée, le savoir. Une bonne façon de résumer ça est de dire que l’imprimerie a permis au peuple de lire, Internet va lui permettre d’écrire.

On a déjà dit cent fois qu’Internet met à la disposition de tous, et sans coût notable, modulo quelques barrières pénibles, la totalité du savoir de l’humanité, c’est facile à comprendre. On a moins souvent dit, parce que c’est moins clair pour un esprit formé au siècle dernier, qu’Internet permet à chacun de construire le savoir de l’humanité, c’est-à-dire d’écrire.

Bien entendu, chacun sait qu’Internet n’est pas qu’un lieu d’échanges savants entre érudits. Forcément. L’imprimerie ne sert-elle qu’à imprimer des ouvrages savants ? Pour un livre « intelligent », combient sont imprimés de prospectus, de tracts, de catalogues, de correspondances sans intérêts (factures, relevés, avis, et autre paperasses) ? Et bien Internet suit la même pente. Fondamentalement, il a été créé pour diffuser et produire de la connaissance scientifique à grande échelle et rapidement, mais il était évident depuis le premier jour qu’il servirait aussi à diffuser et produire tout le reste de ce qu’on peut vouloir diffuser ou produire comme information.

Cependant, bien que l’imprimerie soit en majorité utilisée à des fins futiles, il ne vient à l’idée de personne de remettre en cause la liberté de la presse. Il y a là une logique, l’outil technique a apporté une avancée pour la société, et c’est pour défendre l’avancée qu’on défend l’outil. D’une manière similaire, Internet crée une percée importante, un changement profond, même si une partie colossale du trafic sur le réseau correspond à autre chose.

Un argument souvent opposé à cette vision du réseau est d’expliquer que les discussions y sont trop souvent d’un faible niveau, qualifiées de discussions de café du commerce. Là encore, c’est une analyse à courte vue. D’abord parce que la forme d’expression permise par le café du commerce ne permet pas de construire de vrais argumentaires : on est dans l’oral, dans le périssable, et dans le débat privé, donc sans argumentation extérieure possible. Ce qu’Internet crée comme débat est structurellement différent. Les débats sur la place publique, le plus souvent par écrit, permettent aux points de vues de se confronter, de s’invalider, ou au contraire de se renforcer, de s’étayer. De tout cela, il ressort une espèce de discussion du café du commerce dont on consignerait les arguments par écrit, pour les étudier, les rendre publics, bref, pour en faire une vraie réflexion. Au final, c’est plus proche des débats publics, qu’on connaît depuis longtemps, mais qui ne sont plus réservés à de petits groupes.

De tout celà, une idée forte est à retenir : Internet est l’avancée technique qui a permis, enfin, l’exercice réel de la liberté d’expression. La presse, on s’en rend compte avec le recul, ne fournissant au fond que la liberté d’accéder à l’information. Et c’est bien sur cette base-là que la Conseil Constitutionnel a censuré l’Hadopi, c’est bien en se référant à l’article 11 de la Déclaration Universelles des Droits de l’Homme et du Citoyen de 1789, à savoir :

Art. 11 : La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme ; tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la loi.

On a donc, validé par le Conseil Constitutionnel, cette première étape de marquée : Internet est essentiel à l’exercice de la liberté d’expression, qui est une liberté fondamentale.

Hadopi – Besoin d’un juge

C’est le premier point, immense, gagné dans la bataille d’Hadopi. Maintenant, ce n’est plus une renvendication, ce n’est plus un point de vue de visionnaire maniaque du réseau ou de futurologue échevelé, c’est une décision, forte, d’une autorité qu’on ne peut pas soupçonner de travailler avec légèreté, ou de se laisser emporter par sa technophilie. Or, de ce point fondamental qui vient d’être édicté par le Conseil, il découle des conséquences inattendues et fortes, pour ceux qui pensaient priver les gens d’Internet comme on prive un enfant de télévision ou de dessert.

En effet, priver un citoyen d’une liberté fondamentale, ce n’est pas une décision qui se prend à la légère. Il y a des cas, prévus, connus, codifiés, mais ce sont des sanctions lourdes, pour des délits ou des crimes graves. L’exemple le plus connu, et pratiquement le seul, est l’emprisonnement ou l’assignation à résidence[1]. Une telle mesure de privation de liberté ne peut être décidée que par un juge, et dans le cadre d’une procédure contraignante. Ce qu’on apprend donc, toujours en lisant la même décision du Conseil, couper l’accès Internet d’un citoyen, c’est aussi sérieux que de l’envoyer en prison, et ne peut donc pas se faire dans n’importe quelles conditions. On est maintenant bien loin de la petite loi simpliste, pensée trop vite par des gens qui ne comprennent plus le monde qui les entoure.

De là, bien entendu, les autres conséquences qu’en tire le Conseil dans sa décision, à savoir que la présomption d’innocence est de mise, qu’il faudra des preuves de la matérialité des faits pour condamner, que le juge sera requis, que le mouchard filtrant obligatoire pour pouvoir se disculper n’est pas valable dans ce contexte, bref, tout l’édifice Hadopi s’effondre.

Neutralité du réseau

Un point n’est pas abordé par le Conseil Constitutionnel dans sa décision, et pourtant il est important pour comprendre là où on va, c’est celui de la nécessité de la neutralité du réseau.

Pour aborder ce sujet-là, il faudrait faire un peu de technique, expliquer avec quelques termes barbares des notions affreuses, comme l’analyse de traffic, l’analyse protocolaire, l’analyse de contenu, l’analyse de comportement, et le tout dans un beau jargon anglais. Pour éviter cela, on va se contenter d’une définition intuitive et pratique : on dit que le réseau est neutre si on sait qu’on peut lui faire confiance pour ne pas altérer le message. C’est le cas par exemple du réseau utilisé pour les discussions orales : quand on parle, de vive voix, en face à face, on sait que l’air qui nous sépare ne modifie pas les propos, que ce qui est dit est vraiment dit. Qu’il vienne se glisser dans la discussion un interprète, et alors, forcément, la question de confiance se pose.

L’intermédiaire, dans cet échange, n’est acceptable que si les deux interlocuteurs lui font une confiance entière et absolue. à tel point que, lorsqu’on n’a pas confiance en l’interprète, chacun vient avec le sien. On dit alors que le réseau est neutre quand il joue le rôle d’un interprète idéal, réussissant à transporter le message sans l’altérer en rien, sans le déformer.

Une autre façon de le dire, c’est de considérer ce qu’est Internet. D’où que je sois sur le réseau, je vois Internet. Si l’Internet que je vois depuis un point A n’est pas le même que l’Internet que je vois depuis un point B, alors, quelque part, quelque chose n’est pas neutre. Par exemple, quand un site est filtré dans un pays, c’est une atteinte à la neutralité du réseau : depuis ce pays-là, le site ne marche pas, et curieusement depuis partout ailleurs il marche bien. Par exemple, quand un site est enrichi : je peux mettre en place, sur le réseau de mon entreprise, un mécanisme qui fait qu’à chaque fois que j’accède à tel site de mon fournisseur habituel, il soit affiché des informations annexes (dernière fois qu’on a commandé tel produit, quantité disponible en stock, etc). Quelqu’un qui viendra se connecter à ce réseau verra un site qui n’est pas le même que celui qu’il voit quand il se connecte depuis chez lui : mon réseau n’est plus neutre, il fausse la communication, il ajoute des informations qui n’existent pas.

La neutralité des réseaux est importante. En fait, autant que le réseau lui même. C’est presque sa définition. Internet n’est que l’accord d’interconnexion, techniquement neutre, entre les réseaux de plus de 40.000 opérateurs sur la planète. Supprimez cette neutralité, et ce n’est plus Internet.

Il ne faut pas se méprendre, ça ne veut pas dire qu’il ne faut pas, jamais, enrichir ou filtrer, simplement, que ce n’est pas le réseau qui doit le faire, et que si un réseau fait ça, ce n’est plus Internet.

Pour reprendre les exemples précédents, le service, fort utile, imaginé sur ce réseau d’entreprise, n’est pas en soi une mauvaise chose. Simplement, ce réseau d’entreprise n’est plus Internet. C’est un réseau d’entreprise, un outil interne, comme le logiciel de comptabilité ou l’outil pour faire les devis.

Il y a donc deux éléments fondamentaux pour définir la neutralité du réseau : le premier est que jamais le réseau lui-même ne doit altérer en rien le contenu, le second est que les altérations sont nécessairement pilotées en périphérie du réseau. Par exemple quand je filtre les mails publicitaires (les spams), c’est moi qui ai la maîtrise de ces filtres, je peux les activer ou les désactiver, selon mon bon vouloir. Et ce point-là est fondamental, c’est moi qui trie le courrier intéressant du courrier inutile, pas le facteur.

Pilier des libertés

La neutralité du réseau n’est pas, en elle-même, une liberté fondamentale. Mais c’est un élément important, parce que sur cette neutralité sont adossées des libertés.

Par exemple la liberté d’expression évoquée par le Conseil Constitutionnel, n’a pas de sens sur un réseau qui ment : comment savoir si le texte que je suis en train d’écrire sera bien reçu, non modifié, par mes lecteurs ? Comment savoir s’il sera modifié, et si oui par qui ? Moi, je vois bien ce texte tel que je l’ai posté. Tant qu’Internet est neutre, et que donc tout le monde voit le même Internet, alors tout le monde voit mon texte tel que je l’ai publié. Sitôt que le réseau n’est plus neutre, je n’ai aucun moyen de savoir ce que voit mon voisin. Donc, sur un réseau non-neutre, je ne peux pas exprimer librement ma pensée, et donc l’exercice pratique et réel de cette liberté est remis en cause.

Par exemple la liberté d’accès à l’information. En effet, tant que le réseau est neutre, chacun peut être confiant dans ce qu’il lit sur le réseau. Non pas que toutes les informations y soient justes (ce serait utopique comme croyance), mais simplement de savoir que l’information qu’on reçoit est bien celle qui a été émise. Si le réseau n’est plus neutre, comment savoir si le texte est bien le fruit de la pensée de son auteur, ou s’il a été ‘‘ caviardé ’’ au passage par les habiles ciseaux de la censure moderne ? Si je ne peux plus avoir confiance dans le réseau de transport, alors je ne peux plus avoir confiance dans l’information qui est dessus. La liberté d’accès à l’information est amputée.

Par exemple, la libre concurrence, qui est une liberté moindre en général (la liberté de choisir son fournisseur, par exemple), peut devenir fort sérieuse sitôt qu’on parle d’accès à l’information (choisir un quotidien par exemple, ce n’est pas tout à fait comme choisir une marque de lessive). En effet, les atteintes à la neutralité du réseau sont souvent le fait d’opérateurs en place, ou de fournisseurs de services bien implantés, utilisant une position de force pour évincer d’éventuels concurrents. Ce mode de fonctionnement n’est pas le modèle habituel d’Internet. En effet, sur un réseau neutre, n’importe quel abonné à Internet peut, de chez lui, proposer n’importe quel service, et peut donc, sans permis, sans moyens financiers particuliers, sans moyens techniques particuliers, innover et mettre en œuvre des idées nouvelles. Sur un réseau non-neutre, ce n’est plus possible. Les modèles économiques qui découlent de ce choix d’un réseau neutre ou non ont, entre autre conséquence, pour effet d’empêcher l’innovation en la réservant aux acteurs en place.

Si la neutralité du réseau n’est pas une liberté en elle-même, elle est nécessaire à pouvoir garantir d’autres libertés, tout comme la séparation et l’équilibre des pouvoirs n’est pas une liberté en elle-même, mais une condition nécessaire.

Modèle économique

L’argument le plus souvent employé par les opposants à la neutralité des réseaux est celui de la congestion. Internet serait trop plein, et, étant rempli, il faudrait rationnaliser l’usage de la bande passante devenue rare. La technique habituelle de rationalisation des ressources rares étant l’économie, on transporterait de manière plus prioritaire les données des plus offrants, et donc on pénaliserait les autres.

Cet argument a pour principale caractéristique d’être faux. Sauf dans sa causalité, en effet le réseau est très régulièrement saturé. Et ce de manière normale et naturelle. En moins de dix ans, la France est passée, par exemple, de zéro à plus de dix-huit millions d’accès permanents à haut débit, générant des usages, et donc de la charge pour le réseau. Dans cette croissance très rapide, bien entendu, il y a des phases de saturation, qui sont résorbées en investissant sur la capacité du réseau.

Il y a deux façons de traiter une saturation du réseau, l’une qui est d’investir sur la capacité du réseau, cet investissement devant être refait très régulièrement, aussi longtemps que les usages continueront de croître à un rythme soutenu, l’autre étant d’investir, très régulièrement aussi, dans des équipements permettant de sélectionner le trafic à faire passer en priorité. Ces deux modèles correspondent à des niveaux d’investissements similaires, simplement pas sur les mêmes technologies.

Porter atteinte à la neutralité du réseau est donc bien, effectivement, un moyen de résoudre une saturation du réseau, tout comme on peut résoudre une pénurie de logements en augmentant les prix des loyers, ou en construisant des logements. Simplement, ce moyen est dangereux, qui porte atteinte, comme on l’a vu, aux libertés. Laisser à des opérateurs privés, à des financiers, le choix de porter atteinte aux libertés individuelles n’est pas une option valable.

Difficultés techniques

Filtrer Internet, puisque c’est bien de cela qu’on parle, pose de grosses difficultés techniques :

  • Que ce soit du filtrage pur (faire disparaître tel contenu), et on se retrouve alors avec des moyens qui fleurissent pour contourner le filtre. Par exemple, tel texte est interdit, il circulera le lendemain sous forme d’une image, ou d’un enregistrement audio.
  • Que ce soit de la priorisation de trafic, et là aussi les moyens de contournement fleuriront. Le trafic web est plus rapide que le trafic de partage de musique chez mon opérateur ? Dans les jours qui suivent, l’application de téléchargement ressemblera à s’y méprendre à du trafic web, pour devenir elle aussi favorisée.

Ce n’est pas nouveau, c’est le principe de l’arme et de l’armure. Plus l’arme est puissante, plus l’armure est solide. Et, en matière de réseau et de numérique en général, la puissance des moyens de contournement des filtres se trouve sur les ordinateurs en périphérie du réseau (basiquement, sur mon bureau). Or il y a beaucoup plus de puissance sur les ordinateurs individuels des utilisateurs que sur la totalité de tous les systèmes de traitement du réseau lui-même. Pour faire un parallèle hasardeux : que les automobilistes décident de ne plus s’arrêter au péage, et, forcément, les barrières de péage seront explosées. Il y a trop de voitures pour les contenir autrement qu’avec la bonne volonté des conducteurs.

Difficulté politique

Par ailleurs, le filtrage décidé par un état, en général sous couvert de nobles objectifs, comme par exemple de museler les terroristes, ou de protéger les enfants, etc. pose une vraie difficulté politique.

Chaque état aura sa propre politique de filtrage, selon ses propres critères, correspondant à sa notion de l’intérêt général. Par exemple, l’Iran et les USA n’ont pas la même vision de ce qu’est un dangereux terroriste mettant en danger la nation. Or le trafic, sur Internet, passe d’un opérateur à l’autre, sans faire vraiment attention aux pays. Si chaque pays a sa propre politique de filtrage, alors le filtrage résultant, pour l’internaute, est la somme des effets de ces politiques sur le chemin suivi par sa communication.

Pour aboutir à un résultat cohérent, il faut donc une cohérence des filtrages. Sans quoi, quand je veux accéder à une information interdite dans le pays A, je m’arrange pour que ma connexion passe plutôt par un pays B qui a d’autres vues, chose qui est techniquement assez simple, et en train de se démocratiser. D’ailleurs, pourquoi ces techniques sont en train de se démocratiser ? Elles ont été mises au point en général pour des usages pointus, par exemple d’accéder aux données clefs de l’entreprise, pour le cadre dirigeant, depuis chez lui, sans risque pour la sécurité de l’entreprise. Elles ont été raffinées pour contourner les filtrages les plus voyants, par exemple pour accéder à de l’information y compris quand on est en Chine. Et elles sont en train de se démocratiser… à cause de la bataille d’Hadopi et des batailles voisines qui ont lieu dans toute l’Europe.

Le premier grand combat

Au final, tout ça nous dit quoi ? Qu’Internet est important, que ce n’est pas un jouet, mais un pilier de la société de demain. Et qu’on ne peut pas en faire n’importe quoi. En particulier, on ne peut pas se permettre de l’abîmer, de le polluer, de le filtrer.

La bataille d’Hadopi n’a été, finalement, qu’une des batailles, ni la première, ni la dernière, de la guerre qui vise à obtenir ou maintenir la liberté d’expression sur les réseaux, et donc qui vise à consacrer le principe de la neutralité du réseau. C’est la première grande guerre des enjeux politiques du 21e siècle.

Notes

[1] Qui portent, bien entendu, atteinte à la liberté d’aller et venir, qui est elle aussi une liberté fondamentale.




Windows 7 comme les 7 « péchés » de Microsoft

Copie d'écran - Windows7Sins en françaisLe 26 août dernier la Free Software Foundation (FSF) lançait la campagne Windows7sins en vue d’alerter l’opinion sur le fait que Windows avait beau avoir changé, (le symbole du logiciel propriétaire qu’est) Microsoft demeurait toujours le même.

Grâce aux efforts communs et conjoints de Framasoft (traduction Framalang) et de l’April (relecture et mise en ligne[1]), le site de la campagne est désormais traduit en français.

Cette campagne joue sur le numéro du dernier système d’exploitation pour se décliner en sept « péchés », malheureusement « capitaux » à freiner le développement et la diffusion du logiciel libre :

  1. Empoisonnement de l’éducation
  2. Invasion de la vie privée
  3. Comportement monopolistique
  4. Verrouillage
  5. Blocage abusif des standards
  6. Soutien des DRM
  7. Menaces sur la sécurité de l’usager

Vous en trouverez quelques extraits ci-dessous mais nous vous invitons surtout à parcourir le site.

Remarque : Cette campagne a été diversement reçue par les internautes anglophones. Encore une critique de Microsoft, occupez-vous plutôt de mettre en avant les qualités du logiciel libre, envoyer une lettre aux 500 plus grandes sociétés américaines ne sert à rien[2], a-t-on ainsi pu entendre ça et là. À vous ne nous dire (avec écoute et courtoisie) dans les commentaires si nous avons néanmoins bien fait de traduire le site.

Les 7 « péchés » de Windows 7

Péché 1 : Empoisonnement de l’éducation

À ce jour, on apprend à la plupart des enfants, dont l’éducation implique des ordinateurs, à utiliser le produit d’une seule entreprise : Microsoft. Cette firme dépense de fortes sommes pour que les groupes de pression et les commerciaux corrompent les services d’éducation. Une éducation qui mise sur la puissance des ordinateurs devrait ouvrir la voie de la liberté et de l’autonomie, et non ouvrir un boulevard au monopole insidieux d’une entreprise.
Pour en savoir plus..

Péché 2 : Invasion de la vie privée

Microsoft utilise des logiciels avec des noms fallacieux comme Windows Genuine Advantage pour inspecter le contenu des disques durs de ses utilisateurs. Les termes de la licence utilisateur que l’on est obligé d’accepter avant de pouvoir utiliser Windows préviennent bien que Microsoft se réserve le droit de faire ça sans avertissement.
Pour en savoir plus..

Péché 3 : Comportement monopolistique

Pratiquement tous les ordinateurs achètés sont vendus avec Windows pré-installé, et non par un libre choix. Microsoft impose ses dictats aux revendeurs de matériel informatique, pour qu’ils ne proposent pas de PC sans Windows pré-installé, bien que de très nombreux clients le leur demandent. Même les ordinateurs disponibles avec d’autres systèmes d’exploitations pré-installés tel que GNU/Linux incluaient souvent Windows au départ.
Pour en savoir plus..

Péché 4 : Verrouillage

Microsoft essaie régulièrement de contraindre ses utilisateurs à faire des mises à jour, en supprimant le support des versions précédentes de Windows et d’Office, et en augmentant le niveau du matériel requis. Pour beaucoup de gens, cela signifie qu’ils doivent mettre leur ordinateur au rebut juste parce qu’il n’est pas à la hauteur des exigences techniques requises par les nouvelles versions de Windows.
Pour en savoir plus..

Péché 5 : Blocage abusif des standards

Microsoft a essayé de bloquer le passage au standard libre pour les formats de documents, parce que des standards comme OpenDocument Format menaceraient le contrôle exercé pour le moment sur l’utilisateur avec les formats propriétaires de Word. Elle s’est lancée dans des manoeuvres en sous-main, qui peuvent aller jusqu’à la corruption de fonctionnaires, pour essayer de stopper de telles initiatives.
Pour en savoir plus..

Péché 6 : Soutien des DRM (Digital Restrictions Management)

Avec Windows Media Player, Microsoft collabore avec les grandes firmes des médias pour imposer des restrictions sur la copie de médias avec leur système d’exploitation. Par exemple, à la demande de NBC, Microsoft est capable d’empêcher les utilisateurs de Windows d’enregistrer des émissions télévisées qu’ils ont pourtant le droit d’enregistrer légalement.
Pour en savoir plus..

Péché 7 : Menaces sur la sécurité de l’usager

Windows a une longue histoire de failles de sécurité, ouvrant la porte à la diffusion des virus et permettant à des utilisateurs distants de prendre le contrôle des ordinateurs d’autres usagers et de les transformer en robots spammeurs. Puisque le logiciel est secret, tous les utilisateurs dépendent de Microsoft pour régler ces problèmes – mais Microsoft tient à ses propres intérêts en matière de sécurité, pas à ceux de ses usagers.
Pour en savoir plus..

Extraits du site Windows7Sins en version française.

Notes

[1] Voir le communiqué de presse de l’April pour l’occasion. Sur le même site et en insistant sur la vente liée, l’April propose également un flyer de 8 pages, qu’elle s’est amusée à distribuer à l’entrée du tout nouveau Windows Café à Paris le jour de son inauguration.

[2] En fait non pas 500 mais 499 car la FSF n’a pas jugé pertinent d’écrire à Microsoft, arguant que la société ne comprendrait pas !




« Le droit de lire » de Richard Stallman… 13 ans après !

Marfis75 - CC by-saÀ l’heure où le feuilleton Hadopi poursuit ses aventures parlementaires, il nous a semblé intéressant de déterrer un énième écrit de Richard Stallman.

D’abord parce que ce n’est pas tous les jours que Stallman verse dans la nouvelle de science-fiction (et nous parle… d’amour, dans un univers orwellien à souhait[1]). Mais aussi et surtout parce que, bien que rédigé en 1996, ce texte n’est pas loin d’avoir aujourd’hui des petits accents prophétiques (à commencer par la récente affaire Kindle).

Malheureusement…

Le droit de lire

Richard Stallman – février 1997 – GNU.org
(Traduction : Pierre Sarrazin)

URL d’origine du document

(extrait de « The Road to Tycho », une collection d’articles sur les antécédents de la Révolution lunaire, publiée à Luna City en 2096)

Pour Dan Halbert, la route vers Tycho commença à l’université — quand Lissa Lenz lui demanda de lui prêter son ordinateur. Le sien était en panne, et à moins qu’elle puisse en emprunter un autre, elle échouerait son projet de mi-session. Il n’y avait personne d’autre à qui elle osait demander, à part Dan.

Ceci posa un dilemme à Dan. Il se devait de l’aider — mais s’il lui prêtait son ordinateur, elle pourrait lire ses livres. À part le fait que vous pouviez aller en prison pour plusieurs années pour avoir laissé quelqu’un lire vos livres, l’idée même le choqua au départ. Comme à tout le monde, on lui avait enseigné dès l’école primaire que partager des livres était malicieux et immoral — une chose que seuls les pirates font.

Et il était improbable que la SPA — la Software Protection Authority — manquerait de le pincer. Dans ses cours sur les logiciels, Dan avait appris que chaque livre avait un moniteur de copyright qui rapportait quand et où il était lu, et par qui, à la Centrale des licences. (Elle utilisait ces informations pour attraper les lecteurs pirates, mais aussi pour vendre des renseignements personnels à des détaillants.) La prochaine fois que son ordinateur serait en réseau, la Centrale des licences se rendrait compte. Dan, comme propriétaire d’ordinateur, subirait les punitions les plus sévères — pour ne pas avoir tout tenté pour éviter le délit.

Bien sûr, Lissa n’avait pas nécessairement l’intention de lire ses livres. Elle pourrait ne vouloir l’ordinateur que pour écrire son projet. Mais Dan savait qu’elle venait d’une famille de classe moyenne et qu’elle arrivait difficilement à payer ses frais de scolarité, sans compter ses frais de lecture. Lire les livres de Dan pourrait être sa seule façon d’obtenir son diplôme. Il comprenait cette situation; lui-même avait eu à emprunter pour payer pour tous les articles scientifiques qu’il avait eu à lire. (10% de ces frais allaient aux chercheurs qui écrivaient ces articles; puisque Dan visait une carrière académique, il pouvait espérer que si ses propres articles scientiques étaient souvent lus, il gagnerait un revenu suffisant pour rembourser sa dette).

Par la suite, Dan apprendrait qu’il y eut un temps où n’importe qui pouvait aller à la bibliothèque et lire des articles de journaux, et même des livres, sans avoir à payer. Il y avait des universitaires indépendants qui lisaient des milliers de pages sans subventions des bibliothèques gouvernementales. Mais dans les années 1990, les éditeurs aussi bien commerciaux qu’à but non lucratif avaient commencé à facturer l’accès. En 2047, les bibliothèques offrant un accès public gratuit à la littérature scientifique n’étaient qu’un pâle souvenir.

Il y avait des façons, bien sûr, de contourner la SPA et la Centrale des licences. Elles étaient elles-mêmes illégales. Dan avait eu un compagnon de classe dans son cours sur les logiciels, Frank Martucci, qui avait obtenu un outil illégal de déboguage, et l’avait utilisé pour outrepasser le code du moniteur de copyright quand il lisait des livres. Mais il en avait parlé à trop d’amis, et l’un d’eux l’a dénoncé auprès de la SPA pour une récompense (des étudiants criblés de dettes pouvaient facilement être tentés par la trahison). En 2047, Frank était en prison, non pas pour lecture pirate, mais pour possession d’un débogueur.

Dan apprendrait plus tard qu’il y eut un temps où n’importe qui pouvait posséder des outils de déboguage. Il y avait même des outils de déboguage disponibles gratuitement sur des CD ou qu’on pouvait télécharger du Net. Mais des usagers ordinaires commencèrent à s’en servir pour outrepasser les moniteurs de copyright, et finalement un juge a décidé que c’était devenu leur principale utilisation en pratique. Ceci voulait dire qu’ils étaient illégaux; les développeurs de ces débogueurs furent envoyés en prison.

Les programmeurs avaient encore besoin d’outils pour déboguer, bien sûr, mais les vendeurs de débogueurs en 2047 ne distribuaient que des copies numérotées, et seulement à des programmeurs officiellement licenciés et soumis. Le débogueur que Dan utilisait dans son cours sur les logiciels était gardé derrière un garde-barrière spécial afin qu’il ne puisse servir que pour les exercices du cours.

Il était aussi possible de contourner les moniteurs de copyright en installant un noyau système modifié. Dan apprendrait finalement l’existence de noyaux libres, et même de systèmes d’exploitation entièrement libres, qui avaient existé au tournant du siècle. Mais non seulement étaient-ils illégaux, comme les débogueurs, mais vous ne pouviez en installer un, si vous en aviez un, sans connaître le mot de passe de l’usager superviseur de votre ordinateur. Or, ni le FBI ni l’Aide technique Microsoft ne vous le révèlerait.

Dan conclut qu’il ne pouvait simplement prêter son ordinateur à Lissa. Mais il ne pouvait refuser de l’aider, car il l’aimait. Chaque chance de lui parler le remplissait d’aise. Et le fait qu’elle l’avait choisi pour demander de l’aide pouvait signifier qu’elle l’aimait aussi.

Dan résolut le dilemme en faisant une chose encore plus impensable — il lui prêta l’ordinateur, et lui dit son mot de passe. Ainsi, si Lissa lisait ses livres, la Centrale des licences penserait que c’était lui qui les lisait. C’était quand même un délit, mais la SPA ne s’en rendrait pas compte automatiquement. Ils ne s’en rendraient compte que si Lissa le dénonçait.

Bien sûr, si l’école devait un jour apprendre qu’il avait donné son propre mot de passe à Lissa, ce serait la fin de leurs études, peu importe ce à quoi le mot de passe aurait servi. La politique de l’école était que toute interférence avec ses mécanismes de surveillance de l’utilisation des ordinateurs par les étudiants était punissable. Il n’importait pas qu’aucun mal n’ait été fait — l’offense était de se rendre difficile à surveiller par les administrateurs. Ils supposaient que ça signifiait que vous faisiez quelque chose d’autre qui était interdit, et ils n’avaient pas besoin de savoir de quoi il s’agissait.

Les étudiants n’étaient habituellement pas expulsés pour cela — pas directement. Ils étaient plutôt bannis des systèmes informatiques de l’école, et échouaient inévitablement leurs cours.

Plus tard, Dan apprendrait que ce genre de politique n’a commencé dans les universités que dans les années 1980, quand des étudiants commencèrent à être nombreux à utiliser des ordinateurs. Avant, les universités avaient une approche différente au sujet de la discipline auprès des étudiants; elles punissaient des activités qui causaient du tort, et non pas simplement celles qui soulevaient des doutes.

Lissa ne dénonça pas Dan à la SPA. La décision de Dan de l’aider mena à leur mariage, et les amena aussi à remettre en question ce qu’on leur avait enseigné durant leur enfance au sujet du piratage. Le couple se mit à lire sur l’histoire du copyright, sur l’Union soviétique et ses restrictions sur la copie, et même sur la Constitution originale des États-Unis. Ils déménagèrent à Luna, où ils trouvèrent d’autres gens qui comme eux avaient pris leurs distances par rapport au bras long de la SPA. Quand la révolte de Tycho commença en 2062, le droit universel de lire devint bientôt un de ses buts principaux.

Copyright © 1996 Richard Stallman
La reproduction exacte et la distribution intégrale de cet article est permise sur n’importe quel support d’archivage, pourvu que cette notice soit préservée.

Cet article a été publié dans la parution de février 1997 de Communications of the ACM (volume 40, numéro 2). Il a fait l’objet d’une intéressante note de l’auteur mise à jour en 2007 que nous n’avons pas reproduite ici.

Notes

[1] Crédit photo : Marfis75 (Creative Commons By-Sa)




De la contradiction d’avoir un iPhone

Mat Honan - CC byL’été dernier, me voici attablé à la terrasse d’un café, place de la Bastille, en compagnie de quelques membres influents de la blogosphère française. L’occasion d’évoquer Hadopi. Il allait de soit qu’ils étaient tous contre.

Un petit détail m’a frappé : ils étaient tous accompagnés de leur iPhone, qui d’ailleurs ne leur laissait que rarement plus de cinq minutes de répit. iPhone qui vers la fin de notre entretien est carrément devenu le sujet principal de conversation, lorsque le possesseur de je ne sais plus quelle toute nouvelle application issue de l’App Store a voulu en faire la démonstration aux autres[1].

Peut-on être un pourfendeur d’Hadopi et plus généralement un chaud défenseur des libertés numériques tout en possédant un iPhone ? Certes oui. Sauf que, comme vient nous le rappeler Bruno Kerouanton dans ce court et percutant article, nous sommes peut-être en situation de compromis, voire de compromission, avec quelques uns de nos idéaux, fussent-ils numériques[2].

Le paradoxe du citoyen consommateur

URL d’origine du document

Bruno Kerouanton – 14 septembre 2009 – Le Club des Vigilants
Licence Creative Commons By-Nc

Apple est loin d’être seule en cause mais le succès phénoménal de son iPhone illustre, à bien des égards, le paradoxe du citoyen consommateur contemporain.

D’un côté, il se dit écolo. De l’autre, il se jette sur un appareil dont la batterie est intégrée au téléphone, faisant de l’objet un produit jetable complexe à recycler.

D’un côté, il prône la liberté de téléchargement sur Internet, et le droit de dupliquer à l’infini films et œuvres musicales au grand dam des auteurs et de leurs ayants droit. De l’autre, il se précipite sur l’une des plateformes informatiques les plus verrouillées en termes de mesures anticopie.

D’un côté, il se méfie des monopoles. De l’autre, il utilise la plateforme de téléchargement AppStore qui centralise de manière obligatoire toute application disponible, préalablement soumise à la censure de l’éditeur californien.

D’un côté, il défend les logiciels libres et leur gratuité. De l’autre, il n’a jamais autant acheté de logiciels depuis la mise en place de l’AppStore.

D’un côté, il aime l’anonymat et le respect de la vie privée. De l’autre, il se rue sur l’iPhone qui est l’une des plateformes les plus intrusives, en termes de géolocalisation, mais également de suivi des habitudes d’utilisation et de consommation.

Le succès d’Apple tient à la technologie et à l’innovation. En offrant à ses clients un produit très en avance sur ses concurrents, en termes d’ergonomie et de fonctionnalités, ceux-ci sont prêts à en oublier les inconvénients, voire carrément à en occulter l’existence.

Ce comportement paradoxal doit être pris en compte dans le cadre de nouveaux enjeux sociétaux relatifs aux nouvelles technologies. Risques liés aux réseaux sociaux, difficulté de mise en application de réglementations de type Hadopi et bien d’autres thèmes d’actualité devraient être revus en tenant compte de cette surprenante tendance.

Notes

[1] Crédit photo : Mat Honan (Creative Commons By)

[2] Sur le même sujet on pourra aussi lire cet autre article du Framablog : iPhone 3G : tout ce qui brille n’est pas or.




Pandémie grippale + Sanction Hadopi = Continuité pédagogique non assurée

Freeparking - CC byCette rentrée scolaire rime avec risque annoncé de pandémie grippale A/H1N1.

C’est pourquoi le ministère de l’Éducation nationale a rédigé une circulaire apportant « les réponses que la communauté éducative attend, en matière d’hygiène et de santé au travail et en matière de continuité pédagogique ».

Pour ce qui concerne la continuité pédagogique, on peut lire ceci pour les collèges et les lycées[1] :

« Dans tous les cas d’absence d’élèves, de fermeture de classes ou d’établissements, il appartient à chaque professeur d’assurer la continuité pédagogique des cours de sa discipline. Pour ce faire, plusieurs moyens sont mobilisables ; les établissements s’organiseront en tenant compte de l’ensemble des équipements et des compétences dont ils disposent.

Pour les établissements disposant d’espace numérique de travail (E.N.T.) ou fournissant par le biais d’internet un accès à des ressources pédagogiques, les professeurs pourront adresser les supports de cours et d’exercices aux élèves absents et permettre ainsi un échange continu et interactif ;

En l’absence d’E.N.T., les travaux à faire pourront être mis en ligne sur le site de l’établissement, et s’appuieront sur les manuels scolaires utilisés en classe.

Si le site de l’établissement est indisponible, et pour les élèves ne disposant pas d’accès à internet, les travaux à faire à la maison seront remis aux élèves dès l’avis de fermeture de la classe ou de l’établissement.

De surcroît, les professeurs conseilleront aux familles équipées d’internet de se connecter au site http://www.academie-en-ligne.fr, mis en place par le CNED qui propose à titre gratuit des ressources téléchargeables : cours et exercices sous forme écrite ou audio. Ces ressources seront disponibles dès la mi-septembre pour le premier degré, fin octobre pour la plupart des disciplines d’enseignement général du second degré. »

Le dénominateur commun de toutes ces mesures (sauf une) ?

Elles nécessitent un accès à Internet. Ce qui n’est pas encore le cas de tous les foyers français.

Mais si en plus Hadopi s’en mêle, en étant susceptible de couper la connexion à toute une famille, on arrive à une situation pour le moins problématique !

C’est ce que nous rappelle l’Isoc France[2], dans un récent communiqué que nous avons reproduit ci-dessous, à la veille de l’examen à l’Assemblée nationale du projet de loi « Hadopi 2 » (qui aura lieu le mardi 15 septembre prochain).

PS : Pour une lecture (plus que) critique du site de l’Académie en ligne, nous vous renvoyons vers ce billet du Framablog.

Hadopi 2 et pandémie : ne coupez pas l’éducation en ligne !

URL d’origine du document

Isoc – 9 septembre – Communique de Presse

Les solutions proposées pour affronter la pandémie grippale mettent au jour l’inanité des dispositions contenues dans la loi dite Hadopi 2, à commencer par la coupure de l’accès pour toute une famille.

Prochainement proposée au vote du Parlement, cette loi fait suite à la loi Hadopi 1 qui a été partiellement invalidée par le Conseil constitutionnel. Dès le début de la discussion relative à ce premier texte, le chapitre français de l’Internet Society a contesté que la coupure à Internet puisse être une sanction acceptable.

Pour faire face aux fermetures d’établissements, le gouvernement voudrait proposer des cours de substitution par Internet. En attendant que les classes puissent rouvrir normalement, Internet permettra ainsi à nos enfants de continuer à apprendre.

Or, si les dispositions de la Loi Hadopi 2 étaient en vigueur aujourd’hui, l’accès au net de milliers de famille pourrait être suspendu et leurs enfants privés de facto du droit à l’éducation.

Peut-on punir une famille entière, pour les errements supposés d’un de ses membres (ou de ses voisins) ? Quelle législation nationale, pour préserver les profits de quelques artistes et industriels du divertissement, priverait des milliers de familles de l’accès au réseau ?

La pandémie grippale vient rappeler qu’on ne peut pas prétendre entrer dans la société du 21e siècle avec des conceptions disciplinaires d’un autre âge. La société de la connaissance qui s’annonce est une société ouverte, où l’échange direct entre les individus est créateur de richesse et de sens. En votant l’Hadopi 2, les parlementaires français voteront pour le monde d’avant-hier.

La suspension d’Internet ne peut pas être la sanction au téléchargement illégal ou au défaut de sécurisation de sa connexion.

L’Isoc France demande aux députés français de penser au présent et l’avenir de nos enfants, au moment du vote. En leur âme et conscience.

Notes

[1] Crédit photo : Freeparking (Creative Commons By)

[2] Fondée en 1996 par une poignée de pionniers, l’Internet Society France est le Chapitre Français de l’Isoc Association internationale, A l’heure où le réseau devient un enjeu technologique, économique et sociétal majeur, l’Isoc France s’attache à préserver et à défendre les valeurs fondamentales de l’Internet que sont l’universalité, l’accessibilité, le respect des standards ouverts, la non discrimination du réseau et l’interopérabilité des solutions techniques.