Quand l’industrie culturelle US veut attaquer les « pirates » à l’artillerie lourde !

Une nouvelle traduction de Cory Doctorow

L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !

US entertainment industry to Congress: make it legal for us to deploy rootkits, spyware, ransomware and trojans to attack pirates!

Cory Doctorow – 26 mai 2013 – BoingBoing.net
(Traduction : Mowee, ehsavoie, audionuma, Asta)

La « Commission sur le Vol de la Propriété Intellectuelle Américaine », qui porte bien comiquement son nom, a finalement rendu son rapport de 84 pages complètement folles. Mais dans toute cette folie, il y a une part qui l’est encore plus que le reste : une proposition pour légaliser l’usage des logiciels malveillants afin de punir les personnes soupçonnées de copies illégales. Le rapport propose en effet que ce logiciel soit chargé sur les ordinateurs et qu’il détermine si vous êtes un pirate ou non. S’il soupçonne que c’est le cas, il verrouillera votre ordinateur et prendra toutes vos données en otage jusqu’à ce que vous appeliez la police pour confesser vos crimes. C’est ce mécanisme qu’utilisent les escrocs lorsqu’ils déploient des logiciels rançonneurs (NdT : ransomware).

Voilà une preuve supplémentaire que les stratégies en terme de réseau des défenseurs du copyright sont les mêmes que celles utilisées par les dictateurs et les criminels. En 2011, la MPAA (Motion Picture Association of America) a dit au Congrès qu’ils souhaitaient l’adoption de la loi SOPA (Stop Online Piracy Act). Selon eux, cela ne pouvait que fonctionner vu que la même tactique est utilisée par les gouvernements en « Chine, Iran, Émirats Arabes Unis, Arménie, Éthiopie, Arabie Saoudite, Yémen, Bahreïn, Birmanie, Syrie, Turkménistan, Ouzbékistan et Vietnam. » Ils exigent désormais du Congrès que soit légalisé un outil d’extorsion inventé par le crime organisé.

De plus, un logiciel peut être écrit de manière à ce que seuls des utilisateurs autorisés puissent ouvrir des fichiers contenant des informations intéressantes. Si une personne non autorisée accède à l’information, un ensemble d’actions peuvent alors être mises en œuvre. Par exemple, le fichier pourrait être rendu inaccessible et l’ordinateur de la personne non autorisée verrouillé, avec des instructions indiquant comment prendre contact avec les autorités pour obtenir le mot de passe permettant le déverrouillage du compte. Ces mesures ne violent pas les lois existantes sur l’usage d’Internet, elles servent cependant à atténuer les attaques et à stabiliser un cyber-incident, pour fournir à la fois du temps et des preuves, afin que les autorités puissent être impliquées.

De mieux en mieux :

Alors que la loi américaine interdit actuellement ces pratiques, il y a de plus en plus de demandes pour la création d’un environnement légal de défense des systèmes d’informations beaucoup plus permissif. Cela permettrait aux entreprises de non seulement stabiliser la situation, mais aussi de prendre des mesures radicales, comme retrouver par elles-mêmes les informations volées pouvant aller jusqu’à altérer voire détruire ces dernières dans un réseau dans lequel elles n’ont pourtant aucun droit. Certaines mesures envisagées vont encore plus loin : photographier le hacker avec sa propre webcam, infecter son réseau en y implantant un logiciel malveillant ou même désactiver voire détériorer physiquement le matériel utilisé pour commettre les infractions (comme son ordinateur).

Source : La Commission sur le Vol de la Propriété Intellectuelle Américaine recommande les malwares !




Crime d’impression, par Cory Doctorow (copiez cette histoire)

Début 2006, Cory Doctorow publiait une courte nouvelle de science-fiction qui à peine sept ans plus tard, avec l’explosion de l’impression 3D (et le climat ambiant de guerre contre la bidouille et le partage) prend malheureusement déjà des accents prémonitoires…

Printcrime - Cory Doctorow

Crime d’impression

Printcrime

Cory Doctorow – janvier 2006 – Nature.com
(Traduction : Rigas Arvanitis, relecture aKa)

Copiez cette histoire

Les flics ont bousillé l’imprimante de papa quand j’avais huit ans. Je me souviens son odeur de pellicule fondue dans le micro-ondes et le regard d’intense concentration de papa quand il la remplissait de produit, ainsi que l’odeur de produit chaud qui en sortait.

Les flics sont rentrés les matraques à la main, l’un d’eux récitait l’ordre d’arrestation dans un haut-parleur. C’était un des clients de papa qui l’avait dénoncé. La iPolice payait en produits pharmaceutiques de haute qualité : des produits d’amélioration des performances, des suppléments de mémoire, des booster métaboliques. Le type de produits qui coûtent une fortune dans une pharmacie ; le type de produits que l’ont pouvait imprimer à la maison, si on n’avait pas peur de voir sa cuisine envahie soudain par des mecs gros et gras, les matraques à la main, cassant tout sur leur passage.

Ils ont aussi détruit le buffet de grand-mère, celui qu’elle avait ramené de la campagne. Ils ont aussi détruit notre petit réfrigérateur et le purificateur d’air sous la fenêtre. Mon oiseau a échappé à la mort en se cachant dans un coin de la cage quand l’un des flics gros et gras transformait la cage en un amas de fil de fer informes sous sa botte.

Papa, ce qu’il a souffert ! Quand ils ont fini, il donnait l’impression de s’être battu contre toute une équipe de rugby. Ils le traînèrent à la porte et laissèrent les journaleux le regarder de près avant de le pousser dans la voiture, tandis qu’un porte-parole disait au monde que l’organisation criminelle de papa était responsable de contrebande pour au moins 20 millions et que mon papa, parfait méchant désespéré, avait résisté pendant son arrestation.

J’ai tout vu sur mon téléphone. En regardant les restes du salon sur l’écran, je me suis demandé comment on pouvait imaginer, en voyant notre modeste petite maison, que c’était là la demeure d’un baron du crime organisé. Evidemment, ils emportèrent l’imprimante et la montrèrent comme un trophée aux journaleux.

La petite étagère où elle se trouvait auparavant paraissait comme un autel bien vide dans la cuisine. Quand je me suis rendu à la maison pour récupérer mon pauvre petit canari affolé, j’y ai posé un robot de cuisine qui avait été monté avec des pièces imprimées par notre imprimante, afin de ne pas attendre plus d’un mois avant d’avoir à imprimer de nouvelles pièces mobiles et des accessoires. A cette époque, je savais monter et démonter n’importe quel objet imprimé.

A mes 18 ans, ils ont relâché papa de prison. Je ne l’avais visité que trois fois : le jour de mes 10 ans, le jour de mes 50 ans et à la mort de maman. Cela faisait 2 ans que je ne l’avais pas vu et il était devenu l’ombre de lui-même. Il avait été handicapé suite à une bagarre en prison et jetait en permanence des coups d’œil derrière lui. J’étais pas fière quand le taxi nous a lâché devant la maison et j’essayais de garder mes distances à côté de ce squelette ruiné et boiteux qui montait les marches.

« Lanie, » dit-il en s’asseyant, « Tu es une fille intelligente, je le sais. Tu saurais pas, par hasard, où je peux me procurer une imprimante et un peu de produit ? »

Je serrais les poings si fort que mes ongles s’enfonçaient dans ma paume. Je fermais les yeux : « Tu as été 10 ans en prison, papa. 10 ans ! Tu ne vas pas risquer de rempiler en imprimant encore des robots et des produits pharmaceutiques, des portables et des chapeaux de mode ? »

Il sourit. « Je ne suis pas stupide, Lanie. J’ai appris la leçon. Aucun portable et aucun chapeau ne vaut la peine d’aller en prison. Je ne vais plus imprimer ces trucs, plus jamais. » Il avait une tasse de thé à la main qu’il sirotait comme si c’était un verre de whisky. Il ferma ses yeux et s’étendit sur la chaise.

« Viens là, Lanie, laisse moi te souffler à l’oreille. Laisse moi te dire ce que j’ai décidé pendant ces 10 ans passés derrière les barreaux. Viens écouter ton stupide papa. »

Je sentis un peu de honte pour l’avoir rabroué. Il avait l’air d’avoir perdu la boule, c’était clair. Dieu seul savait ce qu’on lui avait fait subir à la prison. « Oui, papa ? » dis-je en me penchant vers lui.

« Lanie, je vais imprimer des imprimantes. Des tas d’imprimantes. Une pour chacun. Ça oui, ça vaut la peine d’aller en prison. Ça vaut tout l’or du monde. »




Marques déposées : le bon, la brute et le truand, par Cory Doctorow (+ Calimaq)

Deux excellents articles pour le prix d’un : du Cory Doctorow introduit par Calimaq.

Parmi les droits de « propriété » intellectuelle, le droit des marques n’est pas celui qui soulève habituellement le plus de contestations. Pourtant avec son article « Trademarks : the Good, The Bad and The Ugly », Cory Doctorow tire la sonnette d’alarme à propos d’une dérive inquiétante : le glissement progressif vers une forme d’appropriation des mots du langage. Au rythme où vont les choses, prévient-il, le droit des marques pourrait bien finir par nous “enlever les mots de la bouche”.

On pourrait croire qu’il s’agit d’un fantasme, mais les dérapages en série des Trademark Bullies, ces firmes qui utilisent le droit des marques comme moyen d’intimidation, montrent qu’il n’en est rien : Facebook cherche ainsi à s’approprier les mots Face, Book, Wall et Mur ; Apple attaque une épicerie en ligne polonaise qui avait le malheur de s’appeler “a.pl” ; Lucasfilm fait la chasse aux applications Androïd dont le nom comporte le terme “Droïd”, déposé comme marque après Star Wars…

On pourrait citer encore de nombreux exemples, parfois terriblement cyniques, comme lorsqu’il y a quelques jours “Boston Strong”, le cri de ralliement des habitants de la ville de Boston, a fait l’objet de plusieurs dépôts de marques par des fabricants de bière ou de T-shirts juste après les attentats ayant frappé la ville ! On ne recule devant rien pour “l’or des mots”…

Ces dérives prêteraient presque à rire si elles ne nous faisaient glisser peu à peu dans un monde passablement dystopique. Ainsi lors des Jeux Olympiques à Londres en 2012, les médias qui n’avaient pas acheté les droits pour couvrir les épreuves ont préféré dire “The O-word” plutôt que de risquer des poursuites en justice de la part du CIO, lequel n’a pas hésité  à invoquer le droit des marques pour museler des opposants. Nous voilà presque dans Harry Potter, avec des marques-dont-on-ne-doit-pas-prononcer-le-nom !

Ces dérives ne sont hélas pas confinées aux pays anglo-saxons et on peut déjà déceler en France les signes d’une montée en puissance de la police du langage par les marques. La semaine dernière, Findus se plaignait devant le CSA que les médias avaient fait un usage abusif de sa marque durant l’affaire des lasagnes à la viande de cheval. L’an passé, une institutrice avait été contrainte par le journal Le Figaro de changer le titre de son blog, “la classe de Mme Figaro”, alors qu’il s’agissait de son propre nom ! Et le village de Laguiole en Aveyron s’est  “débaptisé” symboliquement en 2012, pour protester contre un troll local ayant déposé “Laguiole” dans toutes les classes au point de privatiser ce terme en empêchant les autres commerçants de l’utiliser…

Face à ces dérapages inquiétants, l’article de Cory Doctorow a l’immense mérite de rappeler que le droit des marques est avant tout un droit instauré au bénéfice du public, pour le protéger de la fraude. Il ne devrait pas être interprété comme conférant aux firmes une “propriété” sur les termes du langage et on rejoint là une critique que Richard Stallman et bien d’autres après lui adressent à la notion même de “propriété intellectuelle”. Le droit des marques devrait être considéré non comme un droit de propriété mais comme un droit du public et les mots du langage devraient rester des biens communs, insusceptibles d’appropriation privative. Pourtant après les expressions et les mots, on trouve des cas où des firmes essaient de contrôler l’emploi de simples lettres de l’alphabet ! Audi veut s’approprier la lettre “Q, Apple le “I” et Topps, un fabricant de cartes à collectionner, s’attaque à présent à la lettre V !

Le glissement vers une conception “propriétaire” du langage risque bien de s’accentuer encore, car le numérique s’articule de plus en plus autour d’un “capitalisme linguistique”, dont les moteurs de recherche et leurs adwords nous ont déjà donné un avant-goût. Cory Doctorow est un auteur de science-fiction, dont certains romans, comme Pirate Cinema, critiquent les excès de la “propriété” intellectuelle. Mais c’est un auteur français qui est sans doute allé le plus loin dans l’anticipation des conséquences de l’appropriation du langage.

Dans sa nouvelle “Les Hauts® Parleurs®, Alain Damasio imagine que dans un futur proche, les États finissent par vendre leurs dictionnaires à des firmes qui s’arrogent ainsi un monopole sur l’usage public des mots. Il faut désormais payer une licence à ces propriétaires du langage pour publier un livre ou prononcer un discours, mais une fraction de la population entre en résistance pour récupérer les droits sur certains mots et en inventer d’autres, qu’ils s’efforcent de mettre à nouveau en partage en les plaçant sous copyleft. Mais le système n’hésite pas à réprimer férocement ces idéalistes…

En arriverons-nous un jour à de telles extrémités ? L’avenir nous le dira, mais Lewis Carroll, autre grand visionnaire, nous avait déjà averti en 1871 qu’il existe un rapport profond entre la propriété sur les mots et le pouvoir. Extrait d’un dialogue figurant dans “De l’Autre côté du miroir” entre Alice et un personnage en forme d’oeuf appelé Humtpy Dumpty :

-Humpty Dumpty : “C’est de la gloire pour toi !”

-“Je ne comprends pas ce que tu veux dire par gloire”, répondit Alice.

Humpty Dumpty sourit d’un air dédaigneux, -“Naturellement que tu ne le sais pas tant que je ne te le dis pas. Je voulais dire : c’est un argument décisif pour toi !”

-“Mais gloire ne signifie pas argument décisif”, objecta Alice.

-“Lorsque j’utilise un mot”, déclara Humpty Dumpty avec gravité, ” il signifie exactement ce que j’ai décidé qu’il signifierait – ni plus ni moins “.

-“Mais le problème” dit Alice, “c’est de savoir si tu peux faire en sorte que les mots signifient des choses différentes”.

-“Le problème”, dit Humpty Dumpty, “est de savoir qui commande, c’est tout ” !

Marques déposées : les bons, les brutes et les truands

Article original par Cory Doctorow

traduction Framalang : Elektro121, Sphinx, Jtanguy, Patrick, goofy, peupleLà, Ilphrin, Asta, Calou + 2 anonymes

___

Il est temps que nous arrêtions de donner aux tyrans des marques un blanc-seing sur le sens de nos propres mots. Il est temps que nous les libérions.

Les marques déposées sont plutôt étranges. Dans le meilleur des cas, elles sont très bien et incitent intelligemment les entreprises à consacrer une partie de leurs bénéfices financiers à autre chose que la lutte contre la fraude et les manœuvres malhonnêtes. Dans le pire des cas toutefois, elles sont horribles et permettent aux entreprises d’exercer une intimidation légale pour nous voler les mots de la bouche.

Pour commencer, regardons l’effet positif des marques. Les marques déposées telles que nous les connaissons aujourd’hui proviennent d’affaires de protection des consommateurs dans lesquelles une entreprise a engagé des poursuites judiciaires contre une autre entreprise pour des pratiques commerciales mensongères. Dans ces affaires, le problème provenait de l’idée qu’une entreprise A avait associé un design, un mot ou une marque et les produits ou services que cette entreprise fournissait. Ensuite, une entreprise B arrivait et habillait ses produits et services concurrents des traits distinctifs que le public associait à l’entreprise A.

Ici le public en payait le prix : des consommateurs peu méfiants achetaient des produits de l’entreprise B en pensant à tort que ceux-ci étaient des produits de l’entreprise A. C’est injuste. Quand vous allongez la monnaie vous devriez avoir ce que vous pensez avoir acheté et non pas quelque chose d’autre, sous un emballage clairement conçu pour vous tromper.

La plupart du temps, seule la victime d’une fraude est qualifiée pour poursuivre en justice en réparation du préjudice. Si quelqu’un est victime d’une fraude et que vous n’en êtes que le témoin, vous ne pouvez pas poursuivre le fraudeur : vous n’avez pas été lésé. Autrement dit, vous devez vous-même avoir été victime pour demander réparation.

Pourtant là où règne l’utilisation trompeuse des marques, tout le monde en subit les effets négatifs. Si vous avez dépensé quelques pièces pour un stylo, une bouteille de jus de fruit ou un paquet de mouchoirs, il est peu probable que vous engagiez, à vos frais, un avocat pour traîner le fraudeur en justice. Si nous limitons l’application du respect des marques à l’unique protection des victimes de fraudes, bien des fraudeurs opéreront en bénéficiant d’une impunité perpétuelle.

Les marques déposées contournent ce problème en donnant à l’entreprise A – entreprise avec laquelle vous pensiez avoir affaire – le droit d’intenter un procès en votre nom, et au nom de tous les clients passés et futurs qui auraient été amenés à acheter les produits de l’entreprise B, abusés par une présentation et un marketing trompeurs. Bien souvent, les entreprises veulent pouvoir exercer ce droit car la fraude détourne les clients et les bénéfices de leurs produits au profit de leurs concurrents.

Donc, quand vous donnez autorité à une entreprise pour poursuivre ce genre de malversations en justice au nom de ses clients, vous créez un système dans lequel les sociétés couvrent volontairement les dépenses de ce qui correspond à un besoin de l’entreprise (la protection contre la fraude) et vous vous évitez la peine de devoir convaincre quelqu’un à qui on a vendu une boîte douteuse de pastilles à la menthe d’aller au tribunal pour que le contrevenant soit puni. Vous évitez aussi les frais qui rendraient les inspecteurs gouvernementaux responsables de la régulation de ce mal de société.

À première vue, c’est une bonne affaire pour tout le monde. Au cours du siècle dernier, la codification des marques est allée croissant dans la règlementation. On a établi des organismes de dépôt officiel des marques qui aident les entreprises à identifier les marques en vigueur afin d’éviter de reprendre par inadvertance la marque de quelqu’un d’autre.

Tant la règlementation que la jurisprudence considèrent les marques déposées comme un droit de protection du public et non comme une propriété. Quand vous avez pu déposer une marque, le gouvernement ne vous dit pas : « Félicitations, ce mot vous appartient désormais ! ». Il dit : « Félicitations, vous avez maintenant autorité pour poursuivre en justice les fraudeurs qui utiliseraient ce mot de sorte à tromper le public. ». C’est ce qui distingue Bruce Wayne, propriétaire d’un bien comme le Manoir Wayne, et Batman, justicier dont le devoir est de protéger les citoyens de Gotham. (C’est pourquoi mentionner ici Bruce Wayne et Batman ne viole pas les droits de Warner sur ses marques, qui les autorise à des réclamations ridicules sur le terme « super-héros », droits que partagent conjointement Marvel/Disney.)

Les marques déposées sont faites pour protéger le public afin qu’il ne soit pas trompé. Elles sont des « appellations d’origine ». Si vous achetez une canette de soda avec le mot Pepsi sur le côté, vous êtes en droit de vous attendre à une canette de Pepsi et non à une canette d’acide de batterie. Nous connaissons tous la signification du mot Pepsi, l’entreprise Pepsi a dépensé des milliards pour inciter les gens à associer ce mot et ses produits. Dans toutes les situations ou presque, quelqu’un d’autre que Pepsi qui vendrait quelque chose avec le mot Pepsi dessus serait accusé de fraude parce que dans presque tous les cas, cette vente serait faite à des personnes croyant acheter un produit Pepsi.

L’association à une marque

Le respect des marques déposées repose sur le commerce immatériel de l’« association ».

Le droit des marques à poursuivre en justice repose fondamentalement sur la pénétration du subconscient du public, sur la façon dont le public pense à quelque chose. Si le public percevait votre marque sans l’associer avec vos produits ou services, vendre quelque chose d’autre sous la même marque ne constituerait pas une tromperie du public. S’il n’y a pas confusion, la législation sur les marques n’offre que peu de protection même si cela coûte de l’argent à une entreprise.

Et c’est là l’origine du problème. Inévitablement, les détenteurs d’une marque déposée se considèrent comme les propriétaires de cette marque. Ils ne font pas respecter leur droit pour protéger le public, ils le font pour protéger leurs profits, qui sont leur projet. Les marques partent du principe que le public associe un produit et un service, sous prétexte que c’est la base du commerce. Par exemple, si je vois Gillette sur un rasoir jetable, c’est parce que Gillette est l’entreprise qui a pensé à mettre le mot « Gillette » sur une gamme de produits : leur créativité et une stratégie de marque rusée ont ancré cette association dans l’esprit du public.

Si Gillette devient un synonyme générique pour « rasoir », un concurrent qui utiliserait le mot « gillette » pour décrire ses produits pourrait s’en tirer. Après tout, rien ne me dit que votre frigo est un Frigidaire, que le kleenex avec lequel vous vous mouchez est un Kleenex, ou que vous googlez quelqu’un sur Google. C’est la rançon de la gloire est : votre marque est alors associée à l’ensemble d’une catégorie de biens. Les juristes spécialisés en droit des marques ont un terme pour cela : « généricide » – quand une marque devient trop générique et que de fait elle n’est plus associée à une entreprise en particulier. À ce stade, la marque que vous avez protégée pendant des années est en libre-service et chacun peut l’utiliser.

Cependant, le généricide est rare. Microsoft ne fait pas de publicité du style « Googlez avec Bing ! » et Miele ne vend pas une gamme de « frigidaires » 

Le généricide est surtout un épouvantail, et comme tous les épouvantails il sert à quelque chose.

À quoi ? À créer le plein emploi pour les avocats spécialisés en droit des marques.

Les avocats spécialisés en droit des marques ont convaincu leurs clients qu’ils doivent payer afin d’envoyer une mise en garde menaçante à toute personne qui utiliserait une marque sans autorisation, même dans le cas où il n’y aurait pas de confusion possible. Ils envoient des cargaisons de lettres aux journalistes, responsables de sites web, fabricants de panneaux, éditeurs de dictionnaires (quiconque pourrait utiliser leur marque de façon à affaiblir l’association mentale que fait le public). Pourtant, l’affaiblissement d’une association automatique n’est pas illégal, quoi qu’en disent les doctrines, de plus en plus nombreuses, telles que la « dilution » ou la « licence nue ».

Lorsqu’on les interpelle sur le fait qu’ils régulent notre langue, les détenteurs de marques et leurs avocats haussent généralement les épaules en disant : « Rien à voir avec nous.

La loi nous enjoint de vous menacer de poursuites, sinon nous perdons cette association, et donc notre marque. » Comprendre les marques déposées de cette manière est très pervers.

L’intérêt public

La loi existe pour protéger l’intérêt public, et l’intérêt public n’est pas compromis par la faiblesse ou la force de l’association de telle ou telle entreprise et de tel ou tel nom ou marque déposée. L’interêt public s’étend à la prévention de la fraude, et les marques déposées s’appuient sur la motivation des entreprises à protéger leurs profits pour les inciter à respecter l’intérêt public.

Les intérêts des entreprises ne sont pas les intérêts publics, c’est tout juste s’ils coïncident… parfois.

Les marques déposées n’ont pas été inventées pour créer des associations. Les marques déposées sont un outil pour protéger ces associations. Mais au cours des dernières décennies, elles ont été perverties en un moyen de voler des mots du langage courant pour les utiliser comme une propriété.

Prenons Games Workshop, une entreprise qui a la réputation méritée d’utiliser agressivement les lois sur les marques déposées. Cette entreprise affirme détenir une marque déposée sur l’expression « space marine » qui décrit les figurines de jeux de plateau stratégiques sur lesquels l’entreprise a fondé ses produits. Pourtant, « space marine » est un très vieux terme, qui a largement été employé dans la science-fiction au cours du siècle dernier. Il est également très descriptif, ce qui est absolument interdit pour un dépôt de marque. Il est bien plus simple de démontrer que votre marque est exclusivement associée avec votre produit quand il n’y a pas de raison flagrante pour qu’elle soit employée dans un sens générique par quelqu’un d’autre. (« Pierrafeu » est ainsi une marque plus forte que « La Librairie »). À mon avis, les organismes de protection des marques n’auraient jamais dû autoriser le dépôt de la marque « space marine » car il y a très peu de risques qu’un client quelconque associe ces mots exclusivement avec les produits de Games Workshop plutôt qu’avec les romans de Robert A. Heinlein.

Pourant, c’est là que les choses deviennent vraiment moches. Il y a deux manières de rendre une marque tellement célèbre qu’elle sera exclusivement associée à une seule entreprise. La première est la manière respectable : vous créez un produit qui devient tellement populaire que chacun pense à vous quand il pense à celle-ci.

L’autre manière est la voie du mal: vous menacez publiquement de poursuites juridiques et lancez des intimidations sans fondement contre quiconque userait de votre marque, peu importe le contexte, même si il n’y a aucune possibilité de tromperie ou de confusion. Si vous faites suffisamment la Une en jouant les gros-bras, alors vous pouvez créer une autre sorte de notoriété, le genre de notoriété qui parvient à créer l’association suivante : « Hmmm, cet écrivain a utilisé le terme ‘space marines’ dans son livre, et je sais que Games Workshop sont d’immenses connards qui transforment votre vie en véritable enfer si vous avez le malheur de respirer les mots ‘space marines’, donc ça doit être quelqu’un associé à Games Workshop. »

Si le détenteur d’une marque déposée s’inquiète en toute légitimité de ce que l’usage fortuit des marques peut contribuer au généricide, il lui suffit d’accorder un droit rétroactif à quiconque utiliserait la marque d’une manière qui les inquiète. « Chers Monsieur ou Madame X, nous avons le plaisir de vous autoriser à utiliser notre marque sur votre site web. Nous vous prions d’ajouter une mention à cet effet. » protège légalement d’une dilution ou d’une généralisation d’un terme avec autant d’efficacité qu’une menace de poursuite judiciaire.

La différence entre une menace et une autorisation est que la première vous permet de rassembler le vocabulaire du public dans votre propre chasse gardée. Il est temps d’arrêter de donner aux tyrans des marques déposées un blanc-seing sur le sens de nos propres mots. Il est temps de reprendre possession des marques déposées.

Une manière simple et faisable de procéder est de repérer les endroits où l’on peut utiliser les mots « space marine » dans des supports imprimés qui ne mentionnent pas les produits de Games Workshop. Il faut ausi résister à toute tentative illégitime de surveiller notre langage en utilisant des termes génériques quand bien même une entreprise désapprouve.

Entin, s’il vous plaît, signalez toutes les menaces de poursuites liées aux marques déposées que vous recevez sur ChillingEffects.org, un bureau d’information qui accumule les preuves sur les tendances aux mesures coercitives en ligne et qui apporte un fondement factuel aux efforts de réforme.

L’auteur souhaite exprimer toute sa reconnaissance à Wendy Seltzer du projet ChillingEffects pour l’aide apportée à l’écriture de cet article.

Crédit illustration : Christopher Dombres (Creative Commons By)




La guerre du copyright menace la santé d’Internet, par Cory Doctorow

La situation est grave et tout le monde n’en a pas forcément pris conscience.

Pour lutter contre le piratage et préserver les intérêts d’une infime minorité d’artistes mais surtout les leurs, l’industrie culturelle est prête à tout. Tout c’est-à-dire ici profondément altérer l’Internet que nous connaissons ou avons connu.

C’est ce que nous rappelle ici l’écrivain Cory Doctorow qui avoue lui-même faire partie de cette infime minorité, ce dont il n’en a cure si cela doit se faire au détriment du citoyen que nous sommes tous…

Mike Seyfang - CC by

Les guerres de droits d’auteur mettent en péril la santé d’Internet.

Copyright wars are damaging the health of the internet

Cory Doctorow – 28 mars 2013 – The Guardian Technology
(Traduction : Ouve, Tr4sK, Calou, emmpiff, Calou, GuGu, Marc15, fcharton, goofy, maxlath, Neros, lamessen, Penguin, Lycoris, Asta, MarcFerrand + anonymes)

Ceux qui veulent trouver à tout prix des « solutions » contre le piratage risquent d’altérer l’intégrité et la liberté du réseau par la surveillance, la censure et le contrôle.

J’ai assisté à plus de présentations sur la façon de résoudre les guerres de droits d’auteur que je n’ai eu de repas chauds, mais elles sont toutes loin du compte. C’est parce que la plupart de ceux qui ont une solution aux guerres de droits d’auteur se soucient des revenus des artistes, alors que pour ma part je me soucie de la santé d’Internet.

Oh, bien sûr, je m’inquiète aussi des revenus des artistes, mais c’est une préoccupation secondaire. Après tout, la quasi totalité des personnes qui ont voulu vivre de leur art ont échoué. En effet, une part non négligeable de ceux qui ont essayé ont perdu de l’argent dans l’affaire. Ça n’a rien à voir avec Internet : l’art est un business épouvantable, où la majorité des revenus revient à une portion statistiquement insignifiante de ceux qui les produisent — une longue queue effilée avec une très grosse tête. Il se trouve que je suis l’un des chanceux gagnants de cet étrange et improbable loto — je fais vivre ma famille avec ce travail de création — mais je n’ai pas l’esprit assez étroit pour penser que mon avenir et l’avenir de 0,0000000000000000001 pourcent de mes congénères soit le vrai problème ici.

Quel est le vrai problème ici ? Pour faire simple, c’est la santé d’Internet.

Les guerres de droits d’auteur ont érodé la résistance inhérente à Internet à un moment où elle était terriblement nécessaire. L’Internet d’aujourd’hui est intriqué dans nos vies d’une manière qui a surpassé les pronostics les plus fous des années 1980 — c’est le moyen principal pour inscrire vos enfants aux cours de danse du soir ; pour payer votre facture de gaz ; pour poster des vidéos de violences policières ; pour verser de l’argent à des proches éloignés ; pour être autorisé à construire un abri de jardin ; pour faire une réservation ; pour découvrir si vous avez ou non besoin d’aller aux urgences ; pour écrire un article ou un essai qu’on vous demande à l’école ; pour toucher son salaire — et de plus en plus pour tout le reste, comme acheter de la nourriture, choisir une assurance, obtenir un diplôme ou une attestation, et toutes les autres activités qui relèvent de notre participation à la vie publique. Aucune de ces choses n’est liée à l’industrie du divertissement, mais aucune d’elles n’est prise en compte quand les responsables politiques de cette industrie dressent leurs plans pour combattre le « piratage ». Tout ce que nous faisons aujourd’hui fait appel à Internet, tout ce que nous ferons demain le nécessitera.

Internet est important, mais les guerres de droits d’auteur le traitent comme une banalité : comme une télévision câblée 2.0 ; comme une évolution du téléphone ; comme le plus grand système de distribution de contenu pornographique. Des lois comme le « Digital Economy Act » permettent de déconnecter des familles entières d’Internet sans suivre aucune procédure, simplement parce que quelqu’un du quartier est accusé de regarder la télévision d’une mauvaise manière. Ce serait déjà totalement incorrect si Internet n’avait été qu’un simple réseau de distribution de contenu. Mais Internet est en plus un lien vital pour la famille, et le fait que des entreprises offshore du divertissement aient le droit de vous en retirer l’accès parce qu’ils vous suspectent de leur causer du tort, c’est comme donner à Brita le pouvoir de couper l’eau de la famille s’ils pensent que vous usez mal le filtre ; comme donner à Moulinex le pouvoir de débrancher l’électricité de votre maison s’ils pensent que vous utilisez votre mixeur d’une manière non autorisée.

Internet est le meilleur endroit — et souvent le seul — pour publier toutes sortes d’informations, et pourtant les juges de la Haute Cour de Justice ont décidé que l’industrie du divertissement pourrait lister les sites qu’elle n’aime pas et obtenir une décision de justice demandant aux fournisseurs d’accès de les bloquer sans audience, et encore pire, sans procès.

Internet fonctionne seulement lorsqu’il est connecté à des périphériques, et de ce fait, les périphériques connectés à Internet ont proliféré. Il n’y a pas que le téléphone dans votre poche — depuis la caméra de surveillance de votre sonnette jusqu’au dernier jouet de vos enfants, la catégorie des « périphériques autonomes » est rapidement en train de disparaître. Le futuriste Bruce Sterling a souligné, dans sa récente allocution « South By Southwest », qu’un ordinateur personnel de 1995 est parfaitement capable de traiter vos écrits et de lancer vos tableurs, mais vous aurez du mal à trouver quelqu’un de suffisamment intéressé pour vous le reprendre. Sans réseau, la valeur relative de la majorité des objets est réduite à zéro.

Et désormais, la directive européenne sur le droit d’auteur ainsi que des lois américaines comme le « Digital Millennium Copyright Act » font qu’il est littéralement criminel de débrider des appareils, d’installer vos propres logiciels sur ceux-ci, de faire de la rétro-ingénierie sur leurs logiciels embarqués et de découvrir des vulnérabilités cachées qui pourraient vous mettre en danger. Chaque semaine apporte son nouveau lot d’exemples d’appareils moins sécurisés qu’ils n’auraient dû l’être – plus récemment, une présentation à « ShmooConsecurity » a montré comment les caméras connectées en Wi-Fi « DSLR » peuvent être piratées sur Internet et ainsi se transformer en caméras de surveillance qui diffusent à de mauvaises personnes les vidéos secrètes de leurs propriétaires. Une politique demandant à changer le logiciel de ces périphériques connectés dans le seul but de vous assurer que vous ne passiez pas outre les contrôles régionaux ou que vous ne détourniez pas « l’App Store » est complètement dingue.

Revenons-en aux « solutions ». Il y a beaucoup d’esprits bien-pensants qui ont expliqué que ce blocage autour des droits d’auteurs peut être « résolu » en utilisant des moyens qui rendraient le paiement des artistes, et des sociétés qui les soutiennent, plus facile. Dans ce contexte, les solutions de micro-paiement ont gagné en notoriété grâce à Bitcoin. Puisque vous pouvez échanger une fraction de Bitcoin gratuitement, il peut être pratique d’échanger une sorte d’argent contre des miettes de divertissement, ouvrant des solutions de paiement qui étaient fermées jusqu’à maintenant. Il reste encore les « frais de transaction mentale » pour décider si un petit instant de divertissement vaut ne serait-ce qu’une minuscule somme, mais ça c’est un autre problème.

Cependant, même si les micro-transactions quintuplaient les fonds dans les caisses de l’industrie du divertissement, je crois que cela ne calmerait en rien les appels à plus de censure, plus de surveillance, et plus de contrôle. Les spécialistes en psychologie expérimentale ont longuement documenté « l’aversion à la perte » pathologique – où nous voyons plus ce que nous avons perdu que ce que nous avons gagné. L’industrie du divertissement est la tête d’affiche pour l’aversion à la perte – comment expliquer autrement les gémissements et les grincements de dents sur des pertes engendrées par le piratage alors que chaque année les chiffres du box-office sont élogieux ? « C’est sûr, on a fait plus au box-office que l’année précédente, mais pensez combien on aurait pu faire en plus s’il n’y avait pas le piratage ! »

Il en va de même pour les boycotts. Je suis d’accord pour soutenir des médias sans DRM et sous licence Creative Commons, mais même si nous focalisions tous 100% de notre budget divertissement et de notre attention sur des alternatives au Grand Contenu qui soient libres, ouvertes et bonnes pour Internet, cela ne distrairait pas pour autant l’industrie du divertissement de sa demande d’action pour résoudre le « problème du piratage ».

Regardez, je suis dans l’industrie. C’est mon pain et mon beurre. Si vous achetez mes adorables livres sous licence CC, je gagne de l’argent, et ça me rend heureux. En vérité, ma dernière sortie en Grande-Bretagne est « Pirate Cinema », un roman de science-fiction pour jeunes adultes sur ce même sujet qui a été fortement acclamé lors de sa sortie aux États-Unis l’automne dernier. Mais je ne suis pas juste un écrivain : je suis aussi un citoyen, un père et un fils. Je souhaite davantage vivre dans une société libre que dans une société où je peux vivre des improbables revenus de l’art. Et si le prix pour « sauver » mon industrie est la liberté et l’ouverture d’Internet, eh bien, je suppose que je vais devoir démissionner du club des 0,0000000000000000001 pour cent.

Heureusement, je ne pense pas que ça doive arriver. Le fait est que lorsque nous nous autorisons à réfléchir selon ces termes : « Comment fait-on pour que l’artiste soit payé ? », on se retrouve avec des solutions à mes problèmes, les problèmes du 0,0000000000000000001 pour cent, et nous laissons derrière nous les problèmes du monde entier.

Les campagnes anti-piratage soulignent le risque qui existerait pour la société si les gens acceptaient l’idée qu’il n’y a pas de problème à prendre sans demander (« Vous ne voleriez pas une voiture… » (NdT : c’est une référence à une célèbre vidéo propagande dans les DVD), mais le risque qui m’inquiète réellement est que les gouvernements vont penser que les dégâts collatéraux de la régulation, qui toucheront Internet, sont un prix acceptable pour accomplir des buts politiques « importants ». Comment expliquer autrement que le gouvernement inclue sans faire attention les petits blogueurs et amis ayant leur propre groupe Facebook dans le cadre de la régulation de la presse Leveson ? Comment expliquer autrement la détermination de Teresa May, dans le cadre du projet de loi sur les communications, à espionner tout ce que l’on fait sur Internet ?

Cette politique désastreuse vient d’une erreur commune : l’hypothèse que les dommages accidentels à Internet sont un prix acceptable pour servir vos propres buts. La seule possibilité pour que cela ait du sens est si vous baissez radicalement la valeur d’Internet — d’où toute la sympathie du gouvernement pour les écrivains anticonformistes qui veulent nous dire qu’Internet nous rend stupides, ou n’a joué aucun rôle dans le Printemps arabe, ou autres discours à trois sous. À chaque fois que vous entendez quelqu’un censurer Internet, demandez-vous en quoi cette personne pourrait bénéficier d’un Internet partiellement altéré en sa faveur.

Alors, quelle est la solution aux guerres de droits d’auteur ? C’est la même solution que pour les guerres contre la régulation de la presse, contre le terrorisme, contre la surveillance, contre la pornographie : il s’agit de reconnaître qu’Internet est le système nerveux de l’âge de l’information, et que préserver son intégrité et sa liberté contre les tentatives de surveillance, de censure et de contrôle est la première étape essentielle pour s’assurer du succès des autres objectifs politiques que l’on souhaite.

Quid de l’industrie du divertissement et du problème du « piratage » ? Eh bien, en 1939, l’écrivain de science-fiction Robert A. Heinlein publia son premier récit, « Ligne de vie », qui contenait sa prédiction la plus véridique :

« L’idée a mûri, dans les esprits de certains groupes de ce pays, que parce qu’un homme ou une entreprise a, pour un certain nombre années, tiré profit du public, le gouvernement et les tribunaux sont dans l’obligation de lui assurer un tel profit dans le futur, quand bien même les circonstances auraient changé et seraient devenues contraires à l’intérêt général. Cette étrange doctrine n’est fondée sur aucun statut ni par aucune loi du droit commun. Aucun individu, ni aucune entreprise n’a le moindre droit de venir en justice demander que l’on arrête le temps ou qu’on en inverse le cours. »




DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee

Lors du tout récent SXSW, Sir Tim Berners-Lee, répondant à une question, s’est montré favorable à l’introduction de DRM dans le HTML5, c’est-à-dire directement dans le code des pages Web.

Ceci a déçu beaucoup de monde, à commencer par Cory Doctorow qui lui a répondu dans les colonnes du Guardian, traduit ci-dessous pour nos soins.

Etech - CC by

Ce que j’aurais souhaité que Tim Berners-Lee comprenne au sujet des DRM

What I wish Tim Berners-Lee understood about DRM

Cory Doctorow – 12 mars 2013 – The Guardian (Blog Tchnology)
(Traduction Framalang : catalaburro, Alpha, Alpha, lum’, Tito, goofy, peupleLà, lamessen, penguin + anonymes)

Ajouter des DRM au standard HTML aura des répercussions importantes qui seront incompatibles avec les règles fondamentales du W3C.

À la suite de son discours d’introduction au récent SXSW, l’inventeur du Web Tim Berners-Lee a répondu à une question concernant le projet controversé d’ajouter des DRM à la prochaine version du HTML. Le standard HTML5, qui est en ce moment en débat au W3C (World Wide Web Consortium), est le dernier en date des champs de bataille dans la longue guerre pour la conception des ordinateurs personnels. Berners-Lee a soutenu ce projet en prétendant que, sans les DRM, une part croissante du Web serait verrouillée dans des formats comme le Flash, impossibles à lier et à soumettre à la recherche.

Certains membres de l’industrie du divertissement ont longtemps entretenu le doux rêve d’ ordinateurs conçus pour désobéir à leurs propriétaires, dans une stratégie globale de maximisation des profits qui s’appuie sur la possibilité de vous faire payer pièce après pièce pour avoir le droit d’utiliser les fichiers stockés sur vos disques durs.

Il est notoire que l’industrie a réussi à convaincre les fabricants de lecteurs de DVD d’ajouter une limitation au lecteur pour vous empêcher de lire un DVD sur un continent si vous l’avez acheté dans un autre. Pour que cela fonctionne, les lecteurs de DVD ont dû être conçus pour cacher les programmes qui les faisaient tourner. Ainsi les propriétaires de lecteurs de DVD ne pouvaient tout simplement pas arrêter la fonction de « vérification de zone ». Les lecteurs devaient aussi être conçus pour cacher des fichiers à leurs propriétaires, de telle manière que les utilisateurs ne puissent pas trouver le fichier contenant la clé de déchiffrement afin de l’utiliser pour déverrouiller le DVD sur d’autres lecteurs, ceux qui ne vérifieraient pas la compatibilité de zone du DVD.

Deux questions importantes découlent de cet exemple historique. Tout d’abord, cela a-t-il fonctionné ? et deuxièmement, pourquoi diable les fabricants ont ils été d’accord avec ces limitations ? Ces deux questions sont importantes à poser ici.

Est-ce que le zonage géographique a fonctionné ? Pas du tout. Après tout, cacher des fichiers et des processus dans l’ordinateur que le « méchant » peut tout à fait embarquer avec lui dans un labo ou au bureau est complètement vain. Si Berners-Lee pense qu’ajouter des secrets aux navigateurs web auxquels les possesseurs d’ordinateurs ne pourront accéder permettra d’une quelconque manière de créer les marchés dont l’industrie du divertissement a soi-disant besoin pour créer de nouveaux modèles économiques, il se trompe.

Plus important encore : pourquoi les fabricants sont-ils d’accord pour ajouter des restrictions à leurs matériels ? Le zonage est le contraire d’une fonctionnalité, un « produit » qui n’a pas pour but d’être vendu. Vous ne pouvez pas vendre plus de lecteurs DVD en ajoutant un autocollant qui dit : « Nouvelle version, avec des restrictions par zones géographiques ! »

Les pièges du brevet

En clair, c’est l’industrie qui a établi un besoin légal pour l’établissement des DRM sur les lecteurs DVD. Lorsque les organismes à l’origine des DRM se rassemblent, ils cherchent à identifier un « lien de propriété intellectuelle », bien souvent un brevet. Si un brevet entre en jeu lors du décodage d’un format de fichier, alors le brevet peut être lié à l’application des termes de la licence, ce qui peut être utilisé pour contraindre les fabricants.

En d’autres termes, si un brevet (ou des brevets) peut être inclus dans le système de décodage des DVD, il est possible de menacer les fabricants d’un procès pour violation de brevet,à moins qu’ils n’achètent une licence d’utilisation. Les licences de brevet sont gérées par la Licensing Authority (LA) (NdT : Consortium regroupant les détenteurs de brevets sur la technologie en question, ici la MPEG-LA) qui crée des normes de contrat de licence. Ces termes incluent toujours une liste de fonctionnalités que les fabricants ne doivent pas implémenter (par exemple il ne leur est pas possible d’ajouter une fonctionnalité « sauvegarder sur un disque dur » à un lecteur DVD); et une liste de fonctionnalités négatives que les fabricants doivent implémenter (par exemple l’ajout obligatoire d’une fonction : « vérifier la zone » au lecteur).

Par ailleurs, tous les accords de licence de DRM s’accompagnent d’un ensemble de règles de « robustesse » qui incite les fabricants à concevoir leur produit de façon à ce que leur propriétaire ne puisse ni voir ce que font ces DRM ni les modifier. Cela a pour but d’empêcher que le possesseur d’un dispositif n’en reconfigure les propriétés pour faire des choses interdites (« sauvegarder sur le disque ») ou pour ignorer des choses obligatoires (« vérifier la région »).

Ajouter les DRM au standard HTML aura des répercussions étendues qui sont incompatibles avec les règles les plus importantes du W3C et avec les principes qui tiennent particulièrement à cœur à Berners-Lee.

Par exemple, le W3C a fait avancer les organismes de normalisation en insistant sur le fait que les standards ne devaient pas être gênés par les brevets. Lorsque des membres du W3C détiennent des brevets sur une partie d’un standard, ils doivent promettre à tous les utilisateurs de fournir une licence qui ne possède pas de conditions trop contraignantes. Cependant, les DRM nécessitent des brevets ou des éléments sous licence dont le seul objectif est d’ajouter des conditions contraignantes aux navigateurs.

La première de ces conditions – la « robustesse » contre les modifications de l’utilisateur final – est une exclusion totale de tous les logiciels libres (ces logiciels qui, par définition, peuvent être modifiés par leurs utilisateurs). Cela signifie que les deux technologies de navigateurs web les plus populaires, WebKit (utilisé avec Chrome et Safari) et Gecko (utilisé avec Firefox et ses navigateurs apparentés), pourraient légalement se voir interdire d’être intégré dans l’une de ces « normes » qui sortiraient du W3C.

Copie moi si tu peux

Plus encore, les DRM sont parfaitement inefficaces pour empêcher la copie. Je suspecte Berners-Lee d’en être parfaitement conscient. Quand les geeks minimisent les craintes autour des DRM, ils disent souvent des choses telles que : « He bien, je peux les contourner et de toute façon ils reviendront à la raison tôt ou tard vu que cela ne fonctionne pas, non ? ». Chaque fois que Berners-Lee raconte l’histoire des débuts du Web, il insiste sur le fait qu’il a pu inventer le Web sans demander la moindre permission. Il utilise cela comme une parabole pour expliquer l’importance d’un Internet ouvert et neutre. Mais il échoue à comprendre que la raison d’être des DRM est d’obliger à demander une permission pour innover.

Car limiter la copie n’est qu’une raison superficielle à l’ajout de DRM à une technologie. Les DRM échouent complètement lorsqu’il s’agit d’empêcher la copie, mais sont remarquablement efficaces pour éviter toute innovation. En effet les DRM sont couverts par les lois anti-contournement telles que la célèbre DMCA de 1998 (US Digital Millennium Copyright Act) et l’EUCD de 2002 (EU Copyright Directive) ; chacune d’elle fait du contournement de DRM un crime, même si vous n’enfreignez aucune autre loi. Concrètement, cela signifie que vous devez demander la permission à une autorité de licence de DRM pour ajouter ou modifier n’importe quelle fonctionnalité, ce que les termes de la licence vous interdisent de faire.

Comparons les DVD aux CD. Les CD n’avaient pas de DRM, il était donc légal d’inventer des technologies comme l’iPod ou iTunes qui extrayaient, encodaient et copiaient la musique pour un usage privé. Les DVD avaient des DRM, il était donc illégal d’en faire quoi que ce soit de plus et depuis presque 20 ans qu’ils sont apparus, aucune technologie légale n’a vu le jour sur le marché pour faire ce que iTunes et l’iPod font depuis 2001. Une entreprise a essayé de lancer un jukebox primitif à DVD combiné à un disque dur et fut poursuivie pour cette activité commerciale. 20 ans de DVD, zéro innovation. Bon, les DRM n’ont pas empêché les gens de créer des copies illégales de DVD (bien entendu !), mais elles ont complètement empêché l’émergence sur le marché de tout produit légal et innovant, et nous ne sommes pas près d’en voir la fin.

Prêts à vous faire les poches

C’est ce vers quoi le W3C essaie de faire tendre le Web. Et Berners-Lee, avec ses remarques, en prend la responsabilité. Un état où chaque amélioration est vue comme une occasion d’instaurer un péage. Un Web construit sur le modèle économique de l’infection urinaire : plutôt que d’innover dans un flot sain, chaque nouvelle fonctionnalité doit venir d’une petite goutte contractée et douloureuse : quelques centimes si vous voulez la lier à un temps spécifique de la vidéo, encore quelques centimes si vous souhaitez intégrer un lien provenant de la vidéo dans une page web, encore plus si vous souhaitez mettre la vidéo sur un autre appareil ou la décaler dans le temps, et ainsi de suite.

Le W3C étant l’organisme principal qui normalise le Web, son action repose sur une confiance énorme à la fois sacrée et significative. Le futur du Web est le futur du monde, car tout ce que nous faisons aujourd’hui implique le net et ce sera tout aussi nécessaire pour tout ce que nous ferons demain. À présent, il souhaite brader cette confiance, uniquement parce que les principaux fournisseurs de contenu verrouilleront leur « contenu » en utilisant Flash s’ils ne parviennent pas à obtenir de veto sur l’innovation issue du Web. Cette menace n’est pas nouvelle : les grands studios avaient promis de boycotter la télévision numérique américaine si elle ne rendait pas les DRM obligatoires. Les tribunaux américains ont refusé de leur accorder cette aubaine, et pour autant, la télévision numérique continue de fonctionner (si seulement Otcom et la BBC avaient tenu compte de cet exemple avant de vendre la télévision britannique aux studios américains en ce qui concerne nos propres normes de télévision numérique HD).

Flash est déjà hors course. Comme Berners-Lee vous le dira lui-même, la présence de plate-formes ouvertes, où l’innovation n’a pas besoin d’autorisation, est la meilleure façon d’inciter le monde à se connecter à vous. Un Web ouvert crée et distribue tant de valeur que chacun s’est mis à l’utiliser, délaissant ainsi les écosystèmes contrôlés semblables à Flash, entouré d’AOL et autres systèmes défaillants. Les gros studios ont plus besoin du Web que le Web n’a besoin d’eux.

Le W3C a le devoir d’envoyer au diable les colporteurs de DRM, tout comme les tribunaux américains l’ont fait lors de l’affaire de la TV numérique. Il n’y a pas de marché pour les DRM, pas de cause d’utilité publique qui justifie l’octroi d’un droit de veto à d’obscurs géants des médias qui ne voient pas plus loin que le bout de leur nez et qui rêvent d’un monde où chaque fois que vous cliquez, vous passez à la caisse et où la difficulté d’utilisation est quelque chose qui arrivent aux autres et pas à eux.

Crédit photo : Etech (Creative Commons By)




Labos pharmaceutiques : libre accès aux recherches ?

Souvent accusés — non sans raison — de pousser à la surconsommation médicamenteuse en tirant un profit maximal de nos besoins en thérapies, les grands laboratoires pharmaceutiques gardent jalousement le secret de leurs données. Celles des recherches menant aux médicaments mis sur le marché, en particulier.

Cory Doctorow, nous fait part ici de ses convictions : suivant le principe récemment institué outre-Manche qui consiste à ouvrir les données de recherches financées par l’état, il considère que celles de l’industrie pharmaceutiques doivent être elles aussi ouvertes.

Découvrez pourquoi sous la plume d’un blogueur influent et avocat du libre et de l’open source (tous ses billets déjà traduits sur notre blog). Idéalisme et optimisme démesuré ou revendication légitime et combat à mener ? À vous d’en juger.

epSos.de - CC by

Pourquoi toutes les recherches pharmaceutiques devraient être en libre accès

Why all pharmaceutical research should be made open access

Cory Doctorow – 20 novembre – The Guardian
(Traduction Framalang : Slystone, Amine Brikci-N, goofy, peupleLa, Antoine, ga3lig)

Le gouvernement du Royaume-Uni veut que toute recherche financée par des fonds publics soit accessible — mais on devrait en exiger autant des industries pharmaceutiques.

Je déjeunais récemment avec le plus loyal défenseur du libre accès que vous puissiez rencontrer (je ne le nommerai pas, car ce serait grossier de lui attribuer des remarques fortuites sans sa permission). Nous parlions du projet de rendre obligatoire la publication libre et gratuite des recherches scientifiques financées par l’État. Aux États-Unis, il existe le Federal Public Research Act, et au Royaume-Uni il y a la déclaration du gouvernement de coalition selon laquelle la recherche financée par l’État devrait être disponible sans frais, sous une licence Creative Commons qui permette la copie illimitée.

Nous avons parlé de l’excellent nouveau livre de Ben Goldacre, intitulé Bad Pharma, dans lequel l’auteur documente le problème des « données manquantes » dans la recherche pharmaceutique (il dit que près de la moitié des essais cliniques réalisés par l’industrie pharmaceutique ne sont jamais publiés). Les essais non publiés sont, bien entendu, ceux qui montrent les nouveaux produits des labos pharmaceutiques sous un jour peu flatteur – ceux qui suggèrent que leurs médicaments ne sont pas très efficaces ou n’ont aucun effet, voire sont activement nocifs.

La pratique des industries qui consiste à éliminer les preuves scientifiques date de plusieurs décennies — et certains chercheurs indépendants le font également. Ce constat a conduit Goldacre à déclarer qu’aucune de nos connaissances en matière de médecine moderne ne peut être considérée comme valide, et il estime qu’il est urgent de contraindre les industries pharmaceutiques à publier toutes ces données laissées dans l’ombre, afin que les scientifiques puissent recalculer les résultats et déterminer ce qui fait vraiment effet.

J’ai mentionné tout cela à mon compagnon de déjeuner, en concluant par : « et c’est pourquoi toute la recherche pharmaceutique devrait être en libre accès ».

« Toute la recherche pharmaceutique financée par l’État, a-t-il rectifié, comme s’il corrigeait une erreur de calcul élémentaire. Si le public paie pour cela, il doit pouvoir la voir, mais si les entreprises pharmaceutiques veulent payer pour leur propre recherche, alors… »

Je savais d’où il tenait cette position. L’un des arguments les plus solides en faveur de l’accès au public des publications universitaires et scientifiques est celui de la « dette envers la population » : si le contribuable paie pour vos recherches, alors vos recherches doivent lui appartenir. C’est un bon argument, mais il n’est pas entièrement convaincant pour une raison. Il est vulnérable au contre-argument du « partenariat public/privé », qui dit: « ah, oui, mais pourquoi ne pas faire en sorte que le public bénéficie d’un retour sur investissement maximal en faisant payer très cher l’accès à la recherche financée par l’État et en renvoyant le profit au secteur de la recherche ? ». Je pense que cet argument est absurde, et c’est l’avis de la majorité des économistes qui se sont penchés sur la question.

La recherche sans entraves et librement accessible constitue un bien commun qui génère bien plus de valeur ajoutée au profit de tous que le profit rapide qu’on extorque des consommateurs en les faisant payer à l’entrée comme à la sortie. Cela s’est confirmé dans de multiples domaines, même si l’exemple-type est le succès massif des cartes géologiques des États-Unis librement disponibles, qui ont dégagé un profit tel qu’en comparaison, les bénéfices réalisés sur la vente des cartes d’État-major au Royaume-Uni semblent une misère.

Voilà pourquoi le travail de Goldacre est aussi important à ce point du débat. La raison pour laquelle on devrait exiger que les laboratoires pharmaceutiques publient leurs résultats, ce n’est pas qu’ils ont reçu des subventions sur fonds publics. C’est plutôt parce qu’ils demandent une certification de l’état qui garantisse que leurs produits sont propres à la consommation, et qu’ils demandent aux organismes de régulation d’autoriser les docteurs à rédiger des ordonnances prescrivant ces produits-là. Nous avons besoin qu’ils publient leurs recherches, même si cette action induit des pertes de profit, car sans cette recherche, nous ne pouvons pas savoir si ces produits sont propres à la consommation.

On emploie un argument analogue en faveur de l’utilisation de logiciels libres ou open source pour les applications dans l’industrie ou dans le domaine de la santé, comme le système OpenEyes conçu par le centre hospitalier d’ophtalmologie de Moorfields et d’autres institutions dans le monde, après l’effondrement du système électronique de suivi de santé de la National Health Service (NdT : le NHS est l’équivalent de la Sécurité Sociale). Ils n’ont pas préféré un système à accès libre à un système propriétaire pour des raisons idéologiques, mais plutôt pour des raisons qui sont avant tout pratiques. Aucun hôpital n’autoriserait jamais une société d’ingénierie à construire la nouvelle aile d’un hôpital en utilisant des méthodes propriétaires pour calculer la répartition du poids. Ils n’accepteraient pas une nouvelle aile dont les plans de construction seraient secrets, dont seul l’entrepreneur connaîtrait les emplacements des canalisations et des conduits de ventilation.

Il est certainement vrai que les sociétés d’ingénierie et les architectes pourraient gagner davantage si leurs méthodes étaient propriétaires. Mais on exige un accès ouvert, car on doit pouvoir entretenir les hôpitaux quels que soient les aléas que peut connaître toute société d’ingénierie, et parce qu’on veut la garantie que l’on obtient avec la possibilité de vérifier plusieurs fois les calculs de charge par nous-mêmes. Les systèmes informatiques qui sont utilisés dans les hôpitaux pour gérer les patients sont tout autant vitaux que l’emplacement des câbles ethernet dans les murs. Et donc Moorfields s’attend à ce qu’ils soient autant libres d’accès que les plans du bâtiment.

Et c’est pourquoi les grands labos pharmaceutiques doivent montrer leur travail. Sans tenir compte de ce qu’ils pourraient rapporter, leurs produits ne doivent pas être autorisés sur le marché sans cette exposition. Il est important de placer la recherche financée par l’état entre les mains du public, mais l’histoire de l’accès libre ne va pas s’arrêter là, elle ne fait que commencer.

Crédit photo : epSos.de (Creative Commons By)




Cory Doctorow : C’est aujourd’hui qu’il faut tuer ACTA !

Les lecteurs du Framablog connaissent bien Cory Doctorow.

Il nous manifeste ici tout son soutien : « Les arts devraient toujours soutenir la libre expression. Les industries culturelles devraient toujours rejeter la censure. Les réunions opaques et les copinages du capitalisme n’ont aucune place dans une société libre… »

On se souviendra du 11 février 2012. Ils s’en souviendront également.

Les photos sont issues de la manifestation contre ACTA de Sofia.

Stop ACTA - Sofia

C’est aujourd’hui qu’il faut tuer ACTA

Today is the day to kill ACTA

Cory Doctorow – 11 février 2012 – BoingBoing.net
(Traduction Framalang/Twitter : Gee, rangzen, fca, Fragilbert, Aude, Luc)

Aujourd’hui est un jour de protestation générale contre ACTA, l’accord anti-contrefaçon négocié en secret (même les parlements et les autres corps législatifs n’ont pas eu accès aux versions de travail), et que beaucoup de gouvernements (dont le gouvernement des États-Unis) ont prévu d’adopter sans approbation légalislative, ni débat. ACTA est la manifestation d’une liste de cadeaux législatifs faits à l’industrie du divertissement et va profondément compromettre les usages légitimes d’Internet.

Il impose des sanctions criminelles, y compris la prison, pour les gens violant le copyright, ceci incluant les remixeurs et autres artistes et créateurs légitimes. ACTA impose aux gouvernements de couper des sites Web légitimes dont les utilisateurs « aident et encouragent » les violations de copyright, créant ainsi un régime de peur et de censure pour les sites qui acceptent les commentaires et autres médias de la part de leurs utilisateurs, en restreignant les discussions et les débats afin de maximiser les profits de l’industrie du divertissement.

Les arts devraient toujours soutenir la libre expression. Les industries culturelles devraient toujours rejeter la censure. L’arrangement secret et anti-démocratique qui vise à « préserver l’industrie de la création » en imposant la censure et la surveillance à l’ensemble d’Internet n’a aucune légitimité et devrait être rejeté. Si l’industrie du divertissement veut des lois à son seul bénéfice, qu’elle suive alors les processus démocratiques que tout le monde utilise dans les sociétés libres. Les réunions opaques et les copinages du capitalisme n’ont aucune place dans une société libre.

Voici le formulaire pour contacter les législateurs partout dans le monde et leur demander de rejeter ACTA. Beaucoup de nations européennes ? incluant récemment l’Allemagne ? ont coupé court à leur investissement dans ACTA. Le vent tourne. Nous avons gagné le combat SOPA. Nous pouvons gagner celui-ci. Il est temps que les lois affectant Internet tout entier prennent en considération le destin de tout Internet et rejette les intérêts mesquins d’une seule industrie, éclipsant les droits de l’Homme, la liberté d’expression et la liberté de réunion.

Vous pouvez également afficher ce formulaire dans votre site Web.

Stoppez l’ACTA & TPP : dites à vos élus et représentants de ne JAMAIS se servir d’accords commerciaux secrets pour intervenir sur ce qu’est Internet. Nos libertés en dépendent !

Stop ACTA - Sofia




On ferme ! La guerre imminente contre nos libertés d’utilisateurs, par Cory Doctorow

Il y a un mois Cory Doctorow a donné une conférence remarquable et remarquée lors du fameux CCC de Berlin.

Tellement remarquée qu’il a décidé d’en faire a posteriori un long mais passionnant article dont nous vous proposons la traduction aujourd’hui (merci @ricomoro)[1].

La guerre contre le copyright préfigure une guerre totale contre les ordinateurs et donc nos libertés d’utilisateurs. C’est pourquoi il est fondamental de la gagner…

Francis Mariani - CC by-nc-nd

On ferme

La guerre imminente contre nos libertés d’utilisateurs

Lockdown – The coming war on general-purpose computing

Cory Doctorow – 10 janvier 2012 – BoingBoing
(Traduction Framalang : Don Rico – Relecture : Goofy)

Cet article reprend une intervention donnée au Chaos Computer Congress de Berlin, en décembre 2011.

Les ordinateurs sont époustouflants. À tel point que notre société ne sait toujours pas très bien les cerner, peine à comprendre exactement à quoi ils servent, par quel bout les prendre, et comment se débrouiller avec. Ce qui nous ramène à un sujet sur lequel on a écrit ad nauseam : le copyright.

Mais je vous demande un peu de patience, car je vais aborder ici une question plus importante. La forme que prend la guerre contre le copyright présage d’un combat imminent qui se livrera pour le destin de l’ordinateur lui-même.

Aux débuts de l’informatique grand public, nous achetions les logiciels dans des emballages et nous échangions des fichiers de la main à la main. On trouvait les disquettes dans des sachets hermétiques, dans des cartons, alignées dans des rayons à la façon des paquets de gâteaux et des magazines. Rien n’était plus facile que de les dupliquer, la copie était très rapide et très répandue, au grand dam des concepteurs et des vendeurs de logiciels.

Arrivent les verrous numériques (les DRM), dans leurs formes les plus primitives – nous les appellerons DRM 0.96. Pour la première fois, on eut recours à des marqueurs physiques – dégradation délibérée, dongles, secteurs cachés – dont le logiciel contrôlait la présence, ainsi qu’à des protocoles défi-réponse qui nécessitaient de posséder des modes d’emploi encombrants et difficiles à copier.

Ces mesures échouèrent pour deux raisons. Premièrement, elles connurent une grande impopularité commerciale, car elles réduisaient l’utilité du logiciel pour ceux qui le payaient. Les acquéreurs honnêtes voyaient d’un mauvais œil que leurs sauvegardes ne soient pas utilisables, n’appréciaient guère de perdre un de leurs ports, déjà rares, à cause des clés matérielles d’autentification, et s’irritaient de devoir manipuler de volumineux modes d’emploi lorsqu’ils souhaitaient lancer leur logiciel. Deuxièmement, ces mesures ne découragèrent pas les pirates, pour qui patcher le logiciel et contourner l’authentification était un jeu d’enfant. L’effet fut nul sur ceux qui se procuraient le logiciel sans le payer.

En gros, cela ce passait ainsi : un programmeur, possédant du matériel et des compétences du même niveau de sophistication que l’éditeur du logiciel, décortiquait le programme par rétro-ingénierie et en diffusait des versions crackées. Un tel procédé peut paraître très pointu, mais en fait, il n’en était rien. Comprendre le fonctionnement d’un programme récalcitrant et contourner ses défauts constituaient les compétences de base de tout programmeur, surtout à l’époque des fragiles disquettes et des débuts balbutiants du développement logiciel. Les stratégies destinées à combattre la copie devinrent plus inutiles encore lorsque les réseaux se développèrent. À l’apparition des BBS, services en ligne, newsgroups Usenet et listes de diffusion, le résultat du travail de ceux qui parvenaient à surmonter les systèmes d’authentification put être distribué sous forme de logiciel, dans de petits fichiers de crack. Lorsque les capacités du réseau s’accrurent, on put diffuser directement les images disque ou les exécutables crackés.

Vinrent alors les DRM 1.0. En 1996, il devint évident dans les lieux de pouvoir qu’un bouleversement d’envergure allait se produire. Nous allions entrer dans une économie de l’information, sans qu’on sache trop ce qu’était ce machin. Nos élites supposèrent que ce serait une économie où l’on achèterait et vendrait de l’information. La technologie de l’information améliore l’efficacité, alors imaginez un peu les marchés potentiels qui s’offraient à nous ?! On allait pouvoir acheter un livre pour une journée, vendre le droit de visionner un film pour un euro, puis louer le bouton pause pour un centime la seconde. On allait pouvoir vendre des films à un certain prix dans un pays, à un prix différent dans un autre, etc. Les fantasmes de l’époque ressemblaient à une adaptation SF ennuyeuse du Livre des Nombres de l’Ancien Testament, une énumération fastidieuse de toutes les combinaisons possibles de ce qu’on fait avec l’information, et combien chacune allait être facturée.

Hélas pour eux, rien de tout cela n’était possible à moins de pouvoir contrôler la façon dont nous utilisions nos ordinateurs, et les fichiers que nous y transférions. En fait, il était facile d’envisager de vendre à quelqu’un des morceaux de musique à télécharger sur un lecteur MP3, mais plus compliqué d’envisager le droit de transférer une chanson du lecteur vers un autre appareil. Comment en effet en empêcher les acheteurs une fois qu’on leur a vendu le fichier ? Pour cela, il fallait trouver un moyen d’interdire aux ordinateurs d’exécuter certains programmes, d’inspecter certains fichiers et processus. Par exemple, pourquoi ne pas chiffrer le fichier, puis exiger de l’utilisateur qu’il le lise avec un lecteur audio qui ne le déverouillerait que sous des conditions précises ?

Mais là, comme on dit sur internet, on se retrouve avec deux problèmes.

Il faut à présent empêcher l’utilisateur d’enregistrer le fichier après qu’il a été déchiffré – ce qui se produira un jour ou l’autre –, et faire en sorte que l’utilisateur ne découvre pas où le programme de déverrouillage entrepose ses clés, ce qui lui permettrait de déchiffrer le média de façon permanente et se débarrasser une bonne fois pour toutes de leur lecteur audio à la con.

Voilà donc un troisième problème : il faut empêcher les utilisateurs qui parviennent à déchiffrer le fichier de le partager. Un quatrième problème se pose alors, car ces utilisateurs qui réussissent à arracher leurs secrets aux programmes de déverrouillage, il faut les empêcher d’expliquer à d’autres comment procéder. S’ajoute au tout un cinquième problème, parce que les utilisateurs qui comprennent comment extraire ces secrets, il faut les empêcher de les dévoiler à d’autres !

Ça fait un paquet de problèmes. Mais en 1996, on trouva la solution. L’Organisation mondiale de la propriété intellectuelle des Nations Unies signa le Traité de l’OMPI sur le droit d’auteur. Ce traité engendra des lois qui rendaient illégal d’extirper les clés secrètes des programmes de déverrouillage, d’extraire des fichiers média (tels que des chansons ou des films) de ces programmes de déverrouillage lors de leur fonctionnement. On vota des lois qui rendaient illégal d’expliquer à ses pairs comment extirper les clés secrètes des programmes de déverrouillage, ainsi que d’héberger ces mêmes clés ou des œuvres placées sous copyright. Grâce à ce traité, on mit également en place un procédé bien ficelé et fort commode qui permet de faire retirer du contenu d’internet sans avoir à se coltiner avocats, juges, et tous ces emmerdeurs.

Après quoi, la copie illégale fut éradiquée, l’économie de l’information s’épanouit pour devenir une fleur splendide qui apporta la prospérité au monde entier. Comme on dit sur les porte-avions, « Mission accomplie ».

Non. Ce n’est pas ainsi que l’histoire se termine, bien sûr, car presque tous ceux qui maîtrisaient les ordinateurs et les réseaux comprirent que ces lois allaient créer plus de problèmes qu’elles ne pourraient en résoudre. Après tout, ces lois rendaient illégal le fait de regarder dans le ventre de son ordinateur pendant qu’il exécutait certains programmes. À cause d’elles, il était illégal de raconter à d’autres ce qu’on avait découvert sous le capot, et plus facile que jamais de censurer des fichiers sur internet sans devoir justifier d’une infraction.

En résumé, ces lois soumettaient des exigences irréalistes à la réalité, qui a refusé de s’y plier. Depuis le vote de ces lois, il est au contraire devenu plus facile de copier – et cette tendance ne s’inversera jamais. Il ne sera toujours plus aisé de copier demain qu’aujourd’hui. Vos petits-enfants vous demanderont : « Raconte-moi encore, papi, comme c’était compliqué de copier des fichiers, en 2012, quand on n’avait pas de disque de la taille d’un ongle sur lequel on peut stocker tous les albums jamais enregistrés, tous les films jamais tournés, tous les textes jamais écrits, toutes les photos jamais prises, absolument tout, et les transférer en un temps si court qu’on ne s’en rend même pas compte ! »

La réalité reprend toujours ses droits. Il existe une comptine dans laquelle une femme gobe une araignée pour attraper une mouche, avale ensuite un oiseau pour attraper l’araignée, et enfin un chat pour attraper l’oiseau. Il en va de même pour ces réglementations, qui semblent très prometteuses sur le papier, mais se révèlent désastreuses une fois appliquées. Chaque régulation en engendre une nouvelle, qui ne vise qu’à colmater ses propres manquements.

La tentation est forte d’interrompre ici mon récit et de conclure que le problème vient des régulateurs, qui seraient soit idiots, soit mal intentionnés, voire les deux à la fois. C’est une voie qu’il ne serait pas satisfaisant d’emprunter, parce qu’il s’agirait au fond d’un aveu d’impuissance. Cela laisserait entendre que nos problèmes ne peuvent être résolus tant que stupidité et mauvaises intentions n’auront pas été écartés des lieux de pouvoirs, autant dire jamais. En ce qui me concerne, j’ai une théorie différente pour expliquer ce qui s’est passé.

Le problème, ce n’est pas que les législateurs n’entendent rien aux technologies de l’information, parce qu’il devrait être possible qu’un non spécialiste parvienne à rédiger une bonne loi. Parlementaires, membres du Congrès et autres hommes politiques sont élus pour représenter des circonscriptions et des citoyens, pas pour s’occuper de disciplines et de questions pointues. Nous n’avons pas un secrétaire d’État à la biochimie, ni un sénateur issu du magnifique État qu’est l’urbanisme. Pourtant, ces personnes, qui sont des experts de la politique et de l’élaboration des lois, et pas de disciplines techniques, réussissent malgré tout à établir des règles sensées. C’est parce que le gouvernement s’appuie sur l’heuristique : une approche empirique qui permet d’équilibrer les contributions d’experts apportant leur avis sur différents aspects d’une question.

Hélas, il existe un point sur lequel la technologie de l’information est supérieure à cette heuristique, et la bat même à plates coutures.

Il existe deux conditions importantes pour déterminer si une régulation est pertinente : d’abord, il faut savoir si elle sera efficace, et ensuite, si ses effets s’étendront au-delà de ce pour quoi elle a été conçue. Si je voulais que le Congrès, le Parlement, ou l’UE préparent une loi réglementant l’usage de la roue, il est peu probable que j’y parvienne. Si je me présentais en avançant que les braqueurs de banque s’enfuient toujours dans un véhicule à roues, et demandais si on peut y remédier, on me répondrait non. Pour la simple raison qu’on ne connaît aucun moyen de fabriquer une roue qui reste utilisable pour un usage licite, mais soit inutilisable pour les bandits. Il est évident pour tous que le bénéfice général des roues est si grand qu’il serait idiot de s’en passer, dans une tentative farfelue d’enrayer les braquages. Même si l’on connaissait une flambée de braquages – et même s’ils mettaient en péril la société –, personne ne songerait que s’en prendre aux roues puisse être un bon point de départ pour résoudre nos problèmes.

En revanche, si je me présentais dans cette même institution, déclarais posséder la preuve irréfutable que les kits mains-libres rendent les voitures dangereuses, et que je demandais une loi les interdisant, il n’est pas impossible que le régulateur prenne ma requête en compte et agisse sur la question.

On pourrait débattre de la légitimité de cette idée, du caractère sensé de mes preuves, mais très peu d’entre nous pourrions avancer que si l’on retire les kits main-libre, une voiture cesse d’être une voiture.

Nous sommes d’accord pour dire qu’une voiture reste une voiture si nous en retirons des accessoires. Les automobiles sont des engins à but précis, du moins si on les compare à la roue, et le seul apport d’un kit mains-libres, c’est une fonction supplémentaire ajoutée à une technologie déjà spécialisée.

De manière générale, cette approche empirique est efficace pour le législateur, mais elle devient caduque pour la question de l’ordinateur et du réseau généralistes – le PC et l’internet. Si l’on considère un logiciel comme une fonction, un ordinateur équipé d’un tableur a une fonction tableur, et un autre qui ferait tourner World of Warcraft aurait une fonction MMORPG. En appliquant la méthode heuristique, on pourrait penser qu’un ordinateur ne pouvant exécuter des feuilles de calcul ou des jeux ne constituerait pas davantage une atteinte à l’informatique qu’une interdiction des kits mains-libres ne le serait pour les voitures.

Et si l’on considère les protocoles et les sites web comme des fonctions du réseau, alors demander à modifier l’internet pour que BitTorrent n’y fonctionne plus ou que The Pirate Bay n’y apparaisse plus, cela n’est pas très différent de vouloir changer la tonalité du signal de ligne occupée, ou de déconnecter la pizzeria du coin du réseau téléphonique, et n’équivaut pas à une remise en question des principes fondamentaux de l’internet.

La méthode empirique fonctionne pour les voitures, les maisons, et tous les autres domaines majeurs des réglementations technologiques. Ne pas comprendre qu’elle n’est pas efficace pour l’internet, ce n’est pas être quelqu’un de mauvais, ni un ignare. C’est faire partie de la grande majorité de la population, pour qui le Turing-complet et le principe de bout-à-bout ne veulent rien dire.

Nos législateurs se lancent donc et votent allègrement ces lois, qui intègrent la réalité de notre univers technologique. Soudain, nous n’avons plus le droit de diffuser certaines séries de chiffres sur internet, il est interdit de publier certains programmes, et pour faire disparaître des fichiers licites du réseau, une simple accusation d’infraction au droit d’auteur suffit. Ces mesures échouent à atteindre l’objectif de la réglementation, car elles n’empêchent personne d‘enfreindre le copyright, mais de façon très superficielle, elles donnent l’impression que l’on fait respecter le droit d’auteur – elles satisfont au syllogisme de la sécurité : « Il faut prendre les mesures nécessaires, je prends des mesures, donc le nécessaire à été fait. » Résultat, au moindre échec, on peut prétendre que la réglementation ne va pas assez loin, au lieu de reconnaître qu’elle était inefficace depuis le début.

On retrouve ce genre de similarité superficielle et d’opposition sous-jacente dans d’autres domaines. Un de mes amis, autrefois cadre supérieur dans une grosse entreprise de biens de consommation courante, m’a raconté ce qui s’est passé lorsque les membres du service marketing avaient annoncé aux ingénieurs qu’ils avaient trouvé une idée formidable pour une lessive : désormais, ils allaient fabriquer une lessive grâce à laquelle les vêtements sortiraient plus neufs à chaque lavage !

Après avoir tenté sans succès d’expliquer au service marketing la loi de l’entropie, ils parvinrent à une autre solution : ils conçurent une lessive contenant des enzymes qui attaquaient les fibres éparses, celles-là mêmes qui donnent un aspect usé aux vêtements. À chaque machine, le linge paraissait plus neuf. Malheureusement, cela se produisait parce que le détergent digérait les habits. En l’utilisant, on condamnait littéralement le linge à se désagréger.

C’était évidemment l’inverse du but recherché. Au lieu de rajeunir les vêtements, on les vieillissait de façon artificielle à chaque passage en machine, et en tant qu’utilisateur, plus on appliquait cette « solution », plus on devait prendre des mesures radicales pour garder une garde-robe à jour. Au bout du compte, il fallait acheter des vêtements neufs parce que les anciens tombaient en lambeaux.

Aujourd’hui, certains services marketing déclarent : « Pas besoin d’ordinateurs, ce qu’il nous faut, ce sont des appareils électroménagers. Fabriquez-nous un ordinateur qui ne permet pas de tout faire, seulement de lancer un programme qui effectue une tâche spécialisée, comme lire de l’audio en streaming, transférer des paquets, ou jouer à des jeux Xbox, et surtout, il ne doit pas faire tourner un programme que nous n’avons pas autorisé et qui risquerait d’amoindrir nos profits. »

En surface, l’idée d’un programme ne servant qu’à une fonction spécialisée n’a rien de farfelu. Après tout, on peut installer un moteur électrique dans un lave-vaisselle, et installer un moteur dans un mixeur, et peu nous importe de savoir si l’on peut lancer un programme de lavage dans un mixeur. Mais ce n’est pas ce qui se produit lorsqu’on transforme un ordinateur en appareil électroménager. On ne fabrique pas directement un ordinateur qui ne fait tourner que l’application de l’« appareil ». On prend un ordinateur capable d’exécuter tous les programmes, puis, grâce à un ensemble de rootkits, d’espiogiciels et de codes de validation, on empêche l’utilisateur de savoir quels processus sont actifs, d’installer ses propres logiciels, et d’interrompre les processus qu’il ne désire pas. En d’autres termes, un appareil électroménager n’est pas un ordinateur réduit à sa plus simple expression, c’est un ordinateur entièrement fonctionnel bourré d’espiogiels.

Nul ne sait concevoir un ordinateur généraliste capable de faire fonctionner tous les programmes sauf ceux qui déplaisent au constructeur, sont interdits par la loi, ou font perdre de l’argent à une entreprise. Ce qui s’en approche le plus, c’est un ordinateur bardé d’espiogiciels, une machine sur laquelle des parties tierces décident de limitations sans que l’utilisateur en soit averti, ou malgré les objections du propriétaire de la machine. Les outils de gestion des droits numériques s’apparentent toujours à des logiciels malveillants.

À l’occasion d’un incident qui a fait couler de l’encre (un vrai cadeau pour ceux qui partage mon hypothèse), Sony a dissimulé des installeurs de rootkits sur six millions de CDs audio, lesquels exécutaient subrepticement des programmes qui surveillaient toute tentative de lire les fichiers sons du CD et les interrompaient. Les rootkits cachaient aussi leur existence en poussant le noyau de l’ordinateur à mentir sur les processus en activité et les fichiers présents sur le support. Et ce n’est pas le seul exemple de ce genre. La 3DS de Nintendo profite des mises à jour de son firmware pour procéder à un contrôle d’intégrité, et vérifier que l’ancien firmware n’a subi aucune altération. Au moindre signe qu’on a mofifié le programme, la console devient inutilisable.

Des défenseurs des droits de l’homme ont tiré le signal d’alarme concernant U-EFI, le nouveau programme d’amorçage des PC, qui restreint votre ordinateur de sorte qu’il n’exécute que les systèmes d’exploitation « homologués », faisant valoir que des régimes répressifs allaient vraisemblablement refuser l’homologation des systèmes d’exploitation qui ne permettraient pas des opérations de surveillance furtives.

En ce qui concerne le réseau, les tentatives de le modeler pour qu’il ne puisse servir à enfreindre le droit d’auteur rejoignent toujours les mesures de surveillance mises en place par des régimes répressifs. Prenons par exemple SOPA, la proposition de loi pour la lutte contre le piratage, qui interdit des outils inoffensifs tels que DNSSec (une suite de sécurité qui authentifie les informations envoyées par un nom de domaine) parce qu’il pourrait servir à contrecarrer des mesures de blocage de DNS. SOPA proscrit également Tor, un outil d’anonymat en ligne soutenu par le Naval Research Laboratory (NdT : laboratoire de recherche de la Marine des États-Unis), et utilisé par les dissidents dans les régimes totalitaires, parce qu’il permet de contourner des mesures de blocage d’adresse IP.

La Motion Picture Association of America (NdT : MPAA, l’organisme qui défend les intérêts de l’industrie cinématographique), un des partisans de SOPA, a même fait circuler un mémo qui citait des recherches avançant que SOPA pourrait fonctionner parce qu’elle s’appuie sur des mesures éprouvées en Syrie, en Chine et en Ouzbékistan. On y expliquait que, ces procédés étant efficaces dans ces pays, ils le seraient aussi aux États-Unis !

On pourrait avoir l’impression que SOPA (NdT : quand ce billet a été écrit, SOPA/PIPA n’avaient pas encore été ajournées suite au blackout) siffle la fin de partie au terme d’une longue lutte au sujet du copyright et d’internet, et l’on pourrait croire que si nous parvenons à faire rejeter SOPA, nous serons en bonne voie pour pérenniser la liberté des PC et des réseaux. Mais comme je l’ai précisé au début de cette intervention, le fond du sujet, ce n’est pas le copyright.

La bataille du copyright n’est que la version bêta d’une longue guerre qui va être menée contre l’informatique. L’industrie du divertissement n’est que le premier belligérant à prendre les armes, et dans l’ensemble, on peut penser qu’elle remporte de belles victoires. En effet, nous voici face à SOPA, qui est sur le point d’être votée, prête à briser les fondements de l’internet, le tout pour protéger les tubes du Top 50, les émission de télé-réalité et les films d’Ashton Kutcher.

En réalité, si la législation sur le copyright va aussi loin, c’est parce que les politiciens ne prennent pas la question au sérieux. C’est pourquoi, au Canada, les Parlements successifs n’ont eu de cesse de présenter des propositions de loi plus calamiteuses les unes que les autres, mais en contrepartie, ces mêmes Parlements n’ont jamais été capables de les voter. C’est pourquoi SOPA, une proposition de loi composée de stupidité à l’état pur et assemblée molécule par molécule pour former une sorte de « Stupidium 250 » que l’on ne trouve normalement que dans le noyau des jeunes étoiles, a vu son examen reporté au beau milieu des vacances de Noël – pour que les législateurs puissent participer à un débat national enflammé sur une question autrement importante, l’assurance chômage.

C’est pourquoi l’Organisation mondiale de la propriété intellectuelle se fait duper et promulgue des lois délirantes et d’une ignorance crasse ; parce que lorsqu’une nation envoie une mission à l’ONU de Genève, ce sont des experts en eau, pas en copyright. Des experts de la santé, pas du copyright. Des experts en agriculture, et toujours pas du copyright, parce que c’est loin d’être aussi important.

Le parlement canadien n’a pas soumis ces propositions de loi au vote parce que, parmi les inombrables sujets que le Canada doit traiter, les problèmes de copyright arrivent très loin derrière les urgences sanitaires dans les réserves indiennes, l’exploitation de la nappe pétrolière d’Alberta, l’intervention dans les frictions sectaires entre francophones et anglophones, la résolution des crises dues aux ressources de pêche, et des tas d’autres problèmes. À cause du caractère anodin du copyright, une chose est sûre : dès que d’autres secteurs de l’économie évinceront les inquiétudes au sujet de l’internet et du PC, on se rendra compte que la question du copyright n’était qu’une escarmouche, pas une guerre.

Pourquoi d’autres secteurs risquent-ils de s’en prendre aux ordinateurs comme c’est déjà le cas de l’industrie du divertissement ? Dans le monde d’aujourd’hui, tout est ordinateur. Nous n’avons plus de voitures, mais des ordinateurs qui roulent. Nous n’avons plus d’avions, mais des machines sous Solaris qui volent, agrémentées d’un tas de dispositifs de contrôle industriels. Une imprimante 3D n’est pas un appareil ménager, c’est un périphérique qui ne fonctionne qu’en étant connecté à un ordinateur. Une radio n’a plus rien du poste à galène d’antan, c’est un ordinateur généraliste qui utilise un logiciel. Le mécontentement que soulèvent les copies non autorisées du dernier best-seller à la mode sera insignifiant comparé aux appels aux armes que créera bientôt notre réalité tissée d’ordinateurs.

Prenons l’exemple de la radio. Jusqu’à présent, la réglementation concernant les radios se fondait sur l’idée que les propriétés d’une radio sont fixées à la fabrication, et qu’il est difficile de les modifier. Il ne suffit pas d’actionner un interrupteur sur votre babyphone pour capter d’autres signaux. Mais des radios logicielles puissantes peuvent servir d’interphone pour bébé, de répartiteur pour services d’urgence ou d’outil de contrôle aérien, simplement en chargeant et en exécutant un logiciel différent. C’est pourquoi la Federal Communications Commission (FCC) (NdT : Commission fédérales des communications) s’est intéressée à ce qui allait se produire lorsque les radios logicielles seraient disponibles, et a organisé une consultation pour savoir si elle devait imposer que toutes les radios logicielles soient enchâssées dans des machines d’« informatique de confiance ». En définitive, la question est de savoir si les PC devraient être verrouillés, de telle sorte que leurs programmes puissent être strictement contrôlés par des autorités centrales.

Là encore, ce n’est qu’un avant-goût de ce qui nous attend. C’est cette année seulement que sont apparues des limes open source pour transformer des fusils AR-15 en armes automatiques. C’est cette année qu’on a créé pour la première fois du matériel libre et financé collectivement destiné au séquençage génétique. Tandis que l’impression 3D donnera lieu à des tas de plaintes sans importance, des juges du Sud des États-Unis et des mollahs iraniens piqueront une crise quand des habitants de leur circonscription modèleront des sex-toys. Ce qu’il sera possible de fabriquer avec les imprimantes 3D, qu’il s’agisse de labos à méthemphétamine ou de couteaux céramiques, provoquera de véritables protestations.

Pas la peine d’être auteur de science-fiction pour comprendre que les régulateurs auront des suées à l’idée que l’on puisse modifier le firmware des voitures sans conducteur, limiter l’interopérabilité dans les systèmes de contrôle aérien, ou tout ce qui serait possible d’accomplir avec des assembleurs et séquenceurs moléculaires. Imaginez ce qui se passera le jour où Monsanto décrétera qu’il est primordial de s’assurer que les ordinateurs ne puissent exécuter des programmes grâce auxquels des périphériques produiraient des organismes modifiés qui, littéralement, concurrenceraient leur gagne-pain.

Qu’il s’agisse selon vous d’inquiétudes légitimes ou de peurs insensées, elles restent néanmoins la monnaie politique de lobbies et de groupes d’intérêt beaucoup plus puissants que Hollywood et l’industrie du divertissement. Tous finiront par formuler la même requête : « Fabriquez-nous donc un ordinateur grand public qui exécute tous les programmes, sauf ceux qui nous effraient et nous déplaisent. Fabriquez-nous un internet qui transmet des messages, sur tous les protocoles, d’un point à une autre, sauf si ça nous dérange. »

Parmi les programmes qui tourneront sur des ordinateurs grand public et leurs périphériques, cerains me ficheront les jetons à moi aussi. J’imagine donc sans mal que les partisans d’une limitation de ces ordinateurs trouveront une oreille réceptive. Mais comme cela s’est produit avec la guerre du copyright, interdire certaines instructions, certains protocoles et messages sera un moyen de prévention ou un remède tout aussi inefficace. Comme nous l’avons vu au cours de la guerre du copyright, toute tentative de contrôler les PC mènera à l’installation de rootkits, et toute tentative de contrôler l’internet débouchera sur la surveillance et la censure. Ces questions sont importantes, car depuis dix ans, nous envoyons nos meilleurs joueurs combattre ce que nous prenions pour le dernier boss du jeu, mais il s’avère que ce n’était qu’un boss secondaire. Les enjeux seront toujours plus importants.

Appartenant à la génération Walkman, je me suis résolu au fait que j’aurai besoin d’un appareil auditif pour mes vieux jours. Cela étant, ce ne sera pas un simple sonotone ; en réalité, ce sera un ordinateur. Quand je monterai dans ma voiture – un ordinateur dans lequel je place mon corps – équipé de mon aide auditive – un ordinateur que je place dans mon corps –, je veux donc être certain que ces technologies ne sont pas conçues pour me cacher des informations, ou m’empêcher de mettre fin à un processus qui œuvre contre mon intérêt.

L’année dernière, le secteur scolaire de Lower Merion, dans une banlieue aisée de Philadelphie, s’est trouvé au centre d’un scandale. On a découvert que les établissements distribuaient aux élèves des ordinateurs portables rootkités qui permettaient de procéder à une surveillance furtive et à distance, via la webcam et la connexion réseau. Les machines ont pris des milliers de photos des adolescents, chez eux et en cours, de jour ou de nuit, vêtus ou nus. Dans le même temps, la dernière génération de technologie de surveillance légale peut activer secrètement les caméras, les micros et les émetteurs-récepteurs GPS des PC, tablettes et appareils mobiles.

Nous n’avons pas encore perdu, mais si nous voulons que l’internet et les PC restent libres et ouverts, nous devons d’abord gagner la guerre du copyright. À l’avenir, afin de préserver notre liberté, nous devrons être en mesure de contrôler nos appareils et d’établir des réglementations sensées les concernant, d’examiner et d’interrompre les processus logiciels qu’ils exécutent, et enfin, de les maîtriser pour qu’ils restent d’honnêtes serviteurs de notre volonté, au lieu de devenir des traîtres et des espions à la solde de criminels, de bandits et de maniaques du contrôle.

Notes

[1] Crédit photo : Francis Mariani (Creative Commons By-Nc-Nd)