Il paraît qu’il serait question d’étendre la redevance pour copie privée aux ordinateurs…
Pour rappel, la fameuse « taxe copie privée » est prélevée sur les supports de stockage pour compenser le manque à gagner dû aux copies d’œuvres que les gens peuvent réaliser pour leurs usages personnels.
Malgré sa justification pour le moins fumeuse, cette taxe est en place depuis 1985 et a petit à petit été étendue à tout et n’importe quoi.
Eh oui, depuis 2021, les smartphones reconditionnés sont aussi taxés pour la copie privée.
Parce que l’écologie, c’est sympa, mais faudrait pas que la sobriété impacte les rentiers.
Oui, car peu importe si votre support n’accueillera jamais la moindre copie d’œuvre, il sera taxé tout pareil. Même pour un usage professionnel.
Ce qui est fou, c’est que si on y réfléchit bien, quand bien même cette taxe serait justifiée…
La copie privée, ça ne se fait quasiment plus.
À l’heure de l’hégémonie du streaming où on possède physiquement de moins en moins d’œuvres – et où, mécaniquement, les occasions de les copier sur support deviennent donc rares –, il semble paradoxal que les revenus de la taxe copie privée continuent d’augmenter inexorablement.
Vous allez me dire : « mais Gee, tu te bases juste sur ton ressenti, rien ne prouve que la copie privée diminue, c’est pas très scientifique comme approche. »
En effet, mais il se trouve que les études scientifiques sont étrangement refusées par… les ayants droit.
Auraient-ils peur de ce qu’une étude sérieuse pourrait révéler ?
En réalité, c’est un secret de polichinelle que cette taxe est un prétexte pour compenser les pertes de ce que les ayants droit appellent « piratage », soit une copie pas du tout privée mais bien publique cette fois.
Bref, de deux choses l’une :
Soit la taxe copie privée est vraiment une taxe sur la copie privée, et dans ce cas-là, adaptons-la aux usages actuels… et supprimons-la.
Soit la taxe copie privée est plutôt une taxe sur la copie publique, et dans ce cas-là, foutez-nous la paix une bonne fois pour toutes avec le piratage.
Mais comme la haute autorité n’a toujours pas atterri dans la poubelle de l’histoire à laquelle elle est pourtant destinée, et enfonce encore une fois le clou avec une nouvelle campagne de pub, notre dessinateur remet le couvert également…
Hadopi dans le formol
Cela fait déjà 11 ans que la Hadopi suce de la finance publique, avec un budget de plus 82 millions d’euros depuis sa création (pour 87 000 € d’amendes émises).
Récemment, la sangsue a publié une nouvelle campagne de communication tonitruante, #TesImpôts, qui reste dans la grande tradition de la haute autorité d’être toujours à côté de la plaque (ou en retard de 15 ans).
Voilà, Hadopi a 11 ans et comme le dit la chanson, le temps ne fait rien à l’affaire…
Car en matière de nostalgie, je me permets de vous rappeler cette première campagne de pub d’Hadopi, datant de 2011 et présentant Emma Leprince, une chanteuse de grosse soupe insipide « néo-électro » dans le futur…
… mais qui est, en 2011, une gamine qui se prend pour Shakira dans sa chambre.
Pour finir, notons que dans cette fameuse pub, Emma Leprince est présentée révélation française de l’année…
2022.
Et puisqu’Emma Leprince n’a pas l’air partie pour être révélation de l’année 2022, je propose qu’on dissolve la Hadopi qui a visiblement failli à sa mission divine.
Rien de ce qui constitue notre vie numérique n’est totalement dépourvu de failles, pas une semaine ne se passe sans qu’un piratage massif ne soit révélé. C’est par millions que nos données d’internautes sont exposées, y compris et peut-être surtout quand nous les confions plus ou moins aveuglément aux grandes entreprises du numérique.
Dans la course jamais gagnée à la sécurité, les mots de passe sont notoirement fragiles, de sorte que les entreprises passent désormais au stade supérieur et cherchent à utiliser nos données biométriques.
Cependant, comme le souligne Glyn Moody dans l’article ci-dessous, si l’on peut changer un mot de passe piraté, il est impossible de changer des données biométriques compromises…
Une importante faille de sécurité soulève une question clef : que se passe-t-il lorsque vos données biométriques ont fuité d’un système ?
par Glyn Moody
Ce n’est pas un secret, la sécurité des mots de passe est souvent déplorable. Les bons mots de passe, ceux qui sont longs et qui mélangent minuscules, majuscules, chiffres et caractères spéciaux, sont difficiles à se mémoriser, à moins d’utiliser un gestionnaire de mots de passe, ce que peu de gens semblent faire. Résultat, les gens ont tendance à choisir des mots de passe faciles à se rappeler, tels que des noms ou des dates de naissance ou encore des absurdités comme « motdepasse » et « 1234 ». Les tentatives pour détourner les personnes de tels mots de passe restent vaines, et en conséquence de nombreuses entreprises et organisations essayent de régler le problème en se débarrassant totalement des mots de passe. L’alternative, utiliser les techniques biométriques telles que la lecture des empreintes digitales, de l’iris et la reconnaissance faciale, est arrivée à maturité et est de plus en plus utilisée. Une des principales sociétés de développement de contrôles d’accès par biométrie s’appelle Suprema :
La gamme étendue de produits Suprema comprend des systèmes de contrôle d’accès biométriques, des solutions de temps et de présence, des lecteurs d’empreintes digitales, des solutions d’authentification mobiles et des modules d’empreintes digitales embarqués. Suprema a consolidé son statut de marque mondiale de premier ordre dans le secteur de la sécurité physique et possède un réseau mondial de ventes dans plus de 130 pays. Suprema se classe en première place concernant les parts de marché dans la région EMEA1 et a été nommée parmi les 50 principaux fabricants mondiaux dans le secteur de la sécurité.
D’après le site web de la société, 1,5 million de leurs systèmes sont installés dans le monde, utilisés par plus d’un milliard de personnes. Au vu de la position de Suprema dans ce secteur, une information concernant une fuite de données à grande échelle dans leur principal produit, BioStar 2, est particulièrement préoccupante : « Lors d’un test la semaine dernière, les chercheurs ont trouvé que la base de données de Biostar 2 n’était pas protégée et en grande partie non-chiffrée. Ils ont été capables d’effectuer des recherches dans la base de données en manipulant le critère de recherche URL dans Elasticsearch pour accéder aux données. » Un message sur la page d’accueil de Suprema indique : « cet incident concerne un nombre limité d’utilisateurs de l’API BioStar 2 Cloud. La grande majorité des clients de Suprema n’utilise pas l’API BioStar 2 Cloud comme solution de contrôle d’accès et de gestion de temps et de présence. » C’est peut-être vrai, mais les déclarations des chercheurs à propos de ce qui a été découvert sont inquiétantes à lire :
Notre équipe a été capable d’accéder à plus de 27,8 millions d’enregistrements pour un total de 23Go de données, qui incluent les informations suivantes :
Accès aux panneaux, tableau de bord, contrôles back office et permissions des administrateurs clients
Données des empreintes digitales
Informations de reconnaissance faciale et images d’utilisateurs
Noms, identifiants et mots de passe d’utilisateurs non chiffrés
Enregistrements des entrées et des sorties de zones sécurisées
Fiches d’employés, incluant les dates d’entrée dans l’entreprise
Niveau de sécurité et habilitations d’employés
Détails personnels, dont l’adresse du domicile et de messagerie privée d’employés
Structures et hiérarchies des fonctions dans l’entreprise
Terminaux mobiles et informations sur les systèmes d’exploitation
Le fait que des mots de passe, y compris ceux de comptes disposant de droits administrateurs, aient été enregistrés par une entreprise de sécurité sans être chiffrés est incroyable. Comme le signalent les chercheurs, tous ceux qui ont trouvé cette base de données pouvaient utiliser ces mots de passe administrateurs pour prendre le contrôle de comptes BioStar 2 de haut niveau avec toutes les permissions et habilitations complètes des utilisateurs, et modifier les paramètres de sécurité d’un réseau entier. Ils pouvaient créer de nouveaux comptes, les compléter avec des empreintes digitales et scans faciaux ainsi que se donner eux-mêmes accès à des zones sécurisées à l’intérieur de bâtiments. De même, ils pouvaient changer les empreintes digitales de comptes possédant des habilitations de sécurité afin d’octroyer à n’importe qui la possibilité d’entrer dans ces zones.
Comme le compte administrateur contrôle les enregistrements d’activité, des criminels pouvaient supprimer ou modifier les données afin de masquer leurs opérations. En d’autres termes, accéder à de tels mots de passe permet à n’importe qui d’entrer dans n’importe quelle partie d’un bâtiment considéré comme sécurisé et ce de manière invisible, sans laisser aucune trace de leur présence. Cela permettrait le vol d’objets précieux conservés dans les locaux. Plus sérieusement, peut-être, cela permettrait un accès physique aux services informatiques, de manière à faciliter l’accès futur aux réseaux et données sensibles.
Le problème ne s’arrête pas là. La liste des informations hautement personnelles, telles que les fiches d’emploi, adresses de messagerie et de domicile visibles dans la base de données, pourrait faire courir un véritable risque de vol d’identité et d’hameçonnage. Ça permet aussi l’identification du personnel clé des entreprises utilisant le système BioStar 2. Cela pourrait les rendre plus vulnérables aux menaces de chantage par des criminels. Mais peut-être que le problème le plus sérieux est celui-ci, relevé par les chercheurs :
L’utilisation de sécurité biométrique comme les empreintes digitales est récente. Ainsi, la véritable portée du risque de vol d’empreintes digitales est encore inconnue.
Toutefois, il est important de se rappeler qu’une fois volées, vos empreintes digitales ne peuvent pas être changées, contrairement aux mots de passe.
Cela rend le vol des données d’empreintes digitales encore plus préoccupant. Elles ont remplacé les mots de passe alphanumériques dans de nombreux objets de consommation, tels que les téléphones. La plupart de leurs lecteurs d’empreintes digitales ne sont pas chiffrés, ainsi lorsqu’un hacker développera une technologie pour reproduire vos empreintes, il obtiendra l’accès à toutes vos informations personnelles telles que les messages, photos et moyens de paiement stockés sur votre appareil.
D’après les chercheurs qui ont découvert cette base de données vulnérable, au lieu de stocker un hash de l’empreinte digitale – une version mathématiquement brouillée qui ne peut pas faire l’objet de rétro-ingénierie – Suprema a enregistré la version numérique des véritables empreintes des personnes, laquelle peut donc être copiée et directement utilisée pour dans un but malveillant. Il existe déjà de nombreuses méthodes pour créer de fausses empreintes d’assez bonne qualité pour berner les systèmes biométriques. Si les données de l’empreinte complète sont disponibles, de telles contrefaçons ont de bonnes chances de mettre en échec même la meilleure sécurité biométrique.
La possibilité d’une fuite d’autant d’empreintes digitales dans le cas du système BioStar 2 rend la réponse à la question « que se passe-t-il lorsque quelqu’un a une copie de vos données biométriques ? » encore plus cruciale. Comme des personnes le signalent depuis des années, vous ne pouvez pas changer vos caractéristiques biométriques, à moins d’une chirurgie. Ou, comme le dit Suprema sur son site web : « La biométrie est ce qui nous définit. »
Étant donné ce point essentiel, immuable, il est peut-être temps de demander que la biométrie ne soit utilisée qu’en cas d’absolue nécessité uniquement, et non de manière systématique. Et si elle est utilisée, elle doit obligatoirement être protégée – par la loi – avec le plus haut niveau de sécurité disponible. En attendant, les mots de passe, et pas la biométrie, devraient être utilisés dans la plupart des situations nécessitant un contrôle d’accès préalable. Au moins, ils peuvent être changés en cas de compromission de la base de données où ils sont conservés. Et au lieu de pousser les gens à choisir et se rappeler de meilleurs mots de passe, ce qui est un vœu pieux, nous devrions plutôt les aider à installer et utiliser un gestionnaire de mots de passe.
À propos de Glyn Moody Glyn Moody est un journaliste indépendant qui écrit et parle de la protection de la vie privée, de la surveillance, des droits numériques, de l’open source, des droits d’auteurs, des brevets et des questions de politique générale impliquant les technologies du numérique. Il a commencé à traiter l’usage commercial d’Internet en 1994 et écrivit le premier article grand public sur Linux, qui parait dans Wired en août 1997. Son livre, Rebel Code, est la première et seule histoire détaillée de l’avènement de l’open source, tandis que son travail ultérieur, The Digital Code of Life, explore la bio-informatique, c’est-à-dire l’intersection de l’informatique et de la génomique.
L’écosystème des contenus piratés
Catalogué illégal, le piratage de films et de séries fait pourtant partie du quotidien de beaucoup d’internautes, et il n’y a plus grand-monde pour faire semblant de s’en offusquer.
Des études ont même prouvé que les plus gros consommateurs de contenus piratés sont aussi par ailleurs les plus gros acheteurs de produits culturels légaux (voir ici et là). Il semblerait finalement que l’écosystème culturel illégal ne soit pas tant un concurrent, mais qu’il fonctionne plutôt en synergie avec le reste de l’offre.
Dans ce contexte, le site Torrent Freak, spécialisé dans l’actualité du peer to peer (pair à pair), publie un article qui s’interroge sur les enjeux du choix entre torrent et streaming.
Ces deux usages sont en effet bien distincts – d’un côté la logique pair à pair décentralisée du torrent, qui permet aux utilisateurs de stocker le fichier sur leur ordinateur et de le repartager ; de l’autre, les plates-formes de streaming centralisées, invitant à une consommation éphémère et unilatérale du contenu.
L’article qui suit nous invite à réfléchir à nos usages, et à leur incidence sur l’écosystème des contenus disponibles en ligne. Au fond, torrent et streaming incarnent deux visions d’internet sur le plan technique… et donc aussi sur le plan politique.
Torrent ou streaming ? Telle est la grande question du piratage
Dans un monde où les films et les séries sont si facilement accessibles via les plates-formes de streaming, pourquoi qui que ce soit irait encore se compliquer la vie à utiliser un site de torrent ? Question intéressante, qui soulève des enjeux non seulement pour l’avenir de la consommation pirate, mais aussi pour la santé de l’écosystème sous-jacent qui fournit les contenus.
Il y a peut-être six ans, tout au plus, on ne se demandait même pas où la plupart les pirates du web allaient se procurer leur dose de vidéos. Depuis de nombreuses années déjà, BitTorrent était le protocole incontournable.
Encore largement populaire aujourd’hui avec ses millions d’utilisateurs quotidiens, la consommation de torrent a pourtant ralenti ces dernières années avec la montée en puissance des plates-formes de streaming. Ces sites, avec leurs catalogues au design étudié et leurs interfaces façon YouTube, offrent un accès facile à un large éventail de films et de séries, presque aussi rapidement que leurs équivalents torrent.
Alors pourquoi, alors que ces services de streaming sont si faciles à utiliser, qui que ce soit irait s’embarrasser à télécharger des torrents relativement encombrants ? La réponse n’est pas immédiatement évidente, mais pour les personnes qui connaissent de près les deux options, c’est un enjeu assez sérieux.
Premièrement, se pose la question importante de la « propriété » du contenu.
Alors même que les gens ont accès à tous les derniers films sur streamingmovies123 ou sur whatever.com, les utilisateurs ne « possèdent » jamais ces streams. Ces derniers sont complètement éphémères, et dès qu’on appuie sur le bouton stop, l’instance du film ou de la série disparaît pour toujours. Bien sûr, on télécharge le fichier pour le visionner [dans les fichiers temporaires, NdT], mais il se volatilise ensuite presque instantanément.
Pour la même consommation de bande passante, l’utilisateur ou utilisatrice peut aller sur un site de torrents et obtenir exactement le même contenu. Cependant, il existe alors deux différences majeures. Premièrement, il ou elle peut aider à fournir ce contenu à d’autres, et deuxièmement, on peut conserver ce contenu aussi longtemps que souhaité.
Le stockage local du contenu est important pour beaucoup de pirates. Non seulement ce contenu peut ainsi être visionné sur n’importe quel appareil, mais il peut aussi être consulté hors ligne. Bien sûr, cela prend un peu de place sur le disque dur, mais au moins cela ne nécessite pas que streamingmovies123 reste en ligne pour en profiter. Le contenu peut être visionné à nouveau plus tard, restant potentiellement disponible pour toujours, en tout cas bien longtemps après que le site de streaming aura disparu, ce qui arrive bien souvent.
Mais alors que garder le contrôle sur le contenu est rarement un inconvénient pour le consommateur, la question des avantages du partage (téléversement) via BitTorrent est une affaire de point de vue.
Les utilisateurs des sites de streaming vont avancer, à juste titre, que sans téléversement, ils sont plus en sécurité que leurs homologues utilisateurs de torrents. Les utilisateurs de torrents, de leur côté, répondront que leur participation au téléversement aide à fournir du contenu aux autres. Les adeptes de torrents apportent en effet un bénéfice net à l’écosystème du piratage, tandis que les consommateurs de streaming ne sont (selon la terminologie des torrents) que des profiteurs (NdT : en anglais leechers, littéralement des sangsues…).
Il existe toute une nouvelle génération de consommateurs de streaming aujourd’hui qui n’a absolument aucune notion du concept de partage. Ils ne comprennent pas d’où vient le contenu, et ne s’en soucient pas. Ce manque « d’éducation pirate » pourrait s’avérer à terme préjudiciable pour la disponibilité du contenu.
Tant que nous sommes sur ce sujet, se pose une question importante : comment et pourquoi le contenu piraté circule-t-il à travers l’écosystème du Web ?
Il existe des routes établies de longue date qui permettent au contenu en provenance de ce qu’on appelle les « top sites » de glisser rapidement vers les sites torrent. Par ailleurs, les sites de torrent fournissent aux contributeurs P2P (pair à pair) indépendants des plates-formes de diffusion de leur offre au public. Sur ce plan, les sites torrent contribuent beaucoup plus à l’écosystème global du piratage que la plupart des sites de streaming.
Se pose également la question pas moins cruciale de l’origine des contenus des sites de streaming. Bien sûr, beaucoup des personnes impliquées dans ce domaine du piratage ont un accès direct ou indirect aux « top sites », mais beaucoup aussi se contentent de récupérer leurs contenus sur des sites torrent publics ou privés, comme pourrait le faire un utilisateur lambda. Il n’est pas difficile de comprendre qui dépend de qui ici.
Cela nous amène à la question de savoir comment ces deux sortes de piratage sont perçues par les intérêts hollywoodiens. Pas besoin d’être Einstein pour déduire que le torrent et le streaming sont tous deux l’ennemi, mais comme les plates-formes de streaming ressemblent davantage aux offres légales comme celles de Netflix et Amazon, elles sont généralement présentées comme étant la plus grande menace.
En effet, la montée des installations Kodi modifiées (et la réponse agressive qu’elles ont reçue) conforte cette idée, le piratage glissant de l’environnement relativement geek des torrents vers des interfaces faciles à utiliser, plus accessibles au grand public.
Ainsi, la question de savoir ce qui est mieux – le torrent ou le streaming – repose largement sur la préférence du consommateur. Cependant, pour ceux qui s’intéressent à l’écosystème du piratage, l’enjeu est de savoir si le streaming peut s’améliorer, ou même survivre, sans le torrent, et si soutenir uniquement le premier ne mènerait pas vers une voie sans issue.
Framablog brisé ! Framablog martyrisé ! Mais Framablog libéré !
Chers lecteurs du Framablog,
Vous avez été nombreux mercredi soir, 15 janvier 2014, à nous signaler — par mail ou par twitter — une alerte de sécurité concernant le Framablog. En effet, dès 22h, Firefox a commencé à signaler le Framablog comme « site malveillant », suivi une demi-heure plus tard par Chrome.
Malheureusement, ceci n’était pas un exercice. Plusieurs fichiers javascript avaient été touchés et nous avons retrouvé le fichier php infectieux à l’origine du problème.
Un grand merci à FramaSky et JosephK qui ont passé leur nuit sur le problème pour que le blog revienne au plus vite à la normale et garantir votre sécurité, fût-ce au mépris de leur sommeil — et d’un épisode de Sherlock pourtant redoutablement tentant. À tous ceux qui hésitent entre un coup fumeux de la NSA, une revanche de Mountain View quant à notre campagne « moins de Google, plus de libre » ou un happening des Connards Professionnels, nous répondons que nous ne pensons pas être si importants que ça.
Une nouvelle attaque a eu lieu dès le lendemain jeudi vers 17h, redirigeant les visiteurs vers un site bien évidemment douteux. Aussitôt alertés, nous avons placé le Framablog en maintenance afin d’éviter d’exposer nos lecteurs et pour nous permettre d’examiner le problème plus sereinement. Échaudés par la première attaque, nous savions déjà quoi chercher pour nettoyer le site, et Pyg a trouvé puis comblé la faille dans notre système. Le blog a été remis en ligne dans la soirée, sans tambours ni trompettes, tout fatigués que nous étions.
Par ailleurs, on nous a signalé ce vendredi que des commentaires avaient disparu de certains billets. Comme quelques uns de ces commentaires étaient critiques vis-à-vis des billets concernés, il aurait été facile de penser à de la censure. Sachez qu’il n’en est rien : cette attaque a visiblement eu des conséquences que nous n’avions pas repérées de prime abord. Nous remercions les commentateurs concernés, car ceux-ci ont très rapidement fait le rapport avec nos problèmes.
Cet incident nous a confortés dans le constat que nous avions déjà fait : la plateforme qui accueille le Framablog est vétuste, elle héberge d’autres sites et des expérimentations non supprimées après abandon, qui sont potentiellement autant de failles de sécurité. De plus, le moteur du blog est bardé de plug-ins collectionnés au fil des années et des collaborateurs. Il devient difficile de garantir la sécurité du blog de manière satisfaisante. Nous allons donc entériner et accelérer le choix — évoqué lors de l’Assemblée générale qui s’est tenue début janvier — d’abandonner la forme actuelle du Framablog, de ne le conserver « que » comme mémoire des anciens articles et repartir à zéro pour un Framablog tout beau tout propre que nous installerons sur une machine virtuelle tout neuve. Pour l’instant, nos choix se porteraient sur un wordpress flambant neuf avec un des thèmes natifs légèrement remanié — ou une solution qui soit techniquement simple et qui ne pose pas de problème de maintenance — tout en optant pour une politique minimaliste en ce qui concerne l’ajout d’extensions sous le regard inquisiteur de FramaSky.
Ce changement sera effectué en ayant à cœur de respecter votre confort, votre sécurité et vos données (en instaurant par exemple un partage en deux clics comme c’est actuellement testé sur www.connard.pro)
Bien entendu, une migration se fait rarement sans heurts. Il se peut donc, au cours des prochaines semaines, que quelques perturbations adviennent lorsque vous naviguerez sur le Framablog. Nous promettons de faire de notre mieux pour qu’elles soient réduites au minimum.
Nous espérons que vous prendrez toujours autant de plaisir à lire et à participer à cet outil d’information du Libre francophone.
Le jeune blogueur roumain qui témoigne ci-dessous de façon courageuse et provocatrice écrit également sur son blog : « Le Lumia 920 est en ce moment mon smartphone favori et Microsoft est l’entreprise high-tech la plus excitante… du moins cette semaine ». Ce qui convenons-en n’est guère conforme ni au cliché du pirate anti-monopole propriétaire, ni à celui du casseur de code qui monnaye au prix fort des données captées par effraction.
En jetant un coup d’œil rétrospectif sur ses années de formation et à la manière dont il a appris les logiciels et l’informatique, il constate que par nécessité le plus souvent — et non dans le seul but d’économiser le prix d’une licence — il a utilisé des logiciels piratés.
Que ceux qui n’en ont jamais fait autant lui jettent la première pierre.
Ce qui est original en revanche, c’est l’effet formateur du piratage selon lui : en ayant un accès, certes illégal, à de puissants logiciels coûteux, les adolescents de pays longtemps négligés par les campagnes marketing de Microsoft ont pu apprendre, comprendre et maîtriser leurs usages. Au point qu’une génération entière peut accéder avec des compétences sérieuses à une activité professionnelle dans le domaine de l’informatique.
La trajectoire de Vlad Dudau est pleine d’enseignements pour la communauté libriste : n’ayant manifestement jamais été en contact avec les logiciels libres (manqueraient-ils de visibilité en Roumanie comme ailleurs ? — oui bien sûr !), c’est très logiquement qu’après avoir été formé par les logiciels propriétaires, il les célèbre maintenant et les chronique aujourd’hui dans son travail de journaliste du Net. Imaginez maintenant comment la mise à disposition de logiciels libres dès les années de formation scolaire pourrait inversement former toute une génération. Pas besoin de transgresser la loi ni de pirater pour cela. Nous savons que de nombreux enseignants agissent déjà en employant les outils et les valeurs du Libre. Mais la force du logiciel libre reste à déployer bien plus largement, sans doute. Après la circulaire recommandant l’usage du logiciel libre dans l’administration, aurons-nous bientôt son équivalent pour préconiser le logiciel libre dans l’éducation ?
De nombreuses discussions récentes ont porté sur le piratage et les moyens de le combattre, y compris par certaines mesures assez radicales. Mais je pense que la plupart des gens négligent certains des aspects positifs du piratage. Comprenez-moi bien : je n’encourage pas le piratage et je ne dis pas que c’est bien ; je dis juste que ça n’est ni tout noir ni tout blanc. Le piratage n’est qu’un symptôme de quelque chose de plus global, que ce soit les mauvais modèles économiques, les marchés restrictifs ou les problèmes financiers. Et je pense que mon histoire personnelle le prouve.
Je suis né en Roumanie, un pays qui venait de traverser une révolution et redevenait une démocratie. En tant que société, nous étions en train de nous souvenir de ce qu’était la démocratie et du fonctionnement du libre échange. Nous découvrions les avancées technologiques majeures réalisées à l’Ouest ces 30 dernières années alors que notre propre pays et notre peuple étaient restés coupés de l’information et technologiquement dépassés.
Mon premier PC était un impressionnant Pentium MMX cadencé à 166 MHz, avec un disque dur de 2Go et 64Mo de RAM si je me souviens bien. À cette époque les gens avaient des 386 et 486 sous DOS ; donc le fond bleuté de Windows 95, c’était quand même quelque chose. Mais voilà le problème : la copie de Windows 95 que j’utilisais était piratée. Elle venait d’un ami de la famille qui l’avait sur quelques disquettes. Ce n’est pas parce que ma famille était chiche ou qu’elle voulait commettre un crime, c’était simplement parce qu’il n’y avait pas d’autre solution. Windows n’était vendu nulle part dans le pays — en tout cas pas légalement.
Quelques années plus tard, lors de la sortie de Windows 98, la même chose se reproduisit. Cet ami de la famille est venu avec un tas de disquettes et a installé l’OS sur notre PC.
Quand XP est sorti, Microsoft avait enfin commencé à s’intéresser à notre pays, sans parler du fait que que le libre-échange était enfin en pleine expansion ; il y avait donc plein de moyens légaux d’ acheter ce nouvel OS. Le problème, c’est que l’OS était souvent au moins aussi cher que l’ordinateur lui-même, donc l’acheter doublait littéralement les coûts. Oh, et au cas où vous vous poseriez la question cela représentait l’équivalent d’environ 3 mois de salaire. Pour vous donner une meilleure idée, imaginez que Windows coûte dans les 2 000 dollars.
J’ai eu la chance d’avoir une copie originale de XP livrée avec le nouveau PC que ma famille venait d’acheter. Cependant, un an après, quand la carte mère a brûlé et que nous avons dû acheter du nouveau matériel, nous nous sommes de nouveau tournés vers l’ami de la famille.
Durant les 5 à 6 années suivantes, j’ai utilisé ce PC avec cette version piratée de Windows pour télécharger une quantité infinie de jeux et de logiciels — toujours illégalement. Des plus basiques Half-Life et Warcraft jusqu’à l’intégrale de la Creative Suite d’Adobe. Encore une fois ce n’était pas à cause du prix, encore que dépenser quelques milliers de dollars pour Adobe CS aurait été complètement insensé et aurait précipité n’importe quelle famille dans la pauvreté, mais surtout parce que la plupart de ces logiciels n’étaient même pas disponibles sur le marché.
C’est grâce au piratage que j’ai eu accès à une quantité d’informations qu’il aurait été impossible de trouver autrement. C’est grâce au piratage que j’ai appris à utiliser Photoshop, à faire du montage vidéo, à installer un système d’exploitation.
Et je ne suis pas le seul. Parmi mes amis, tous ceux qui ont fini par travailler dans l’informatique ont commencé en utilisant des logiciels piratés. Comment un jeune de 15 ans pourrait-il sinon apprendre à se servir d’un logiciel qui coûte des milliers de dollars, quand le revenu mensuel moyen tourne autour de $200 ? Comment dans ce pays un gamin normal aurait-il pu apprendre avec des trucs dont le prix est prohibitif même aux États-Unis ou au Royaume-Uni ?
Donc voilà : c’est grâce au piratage que beaucoup d’entre nous ont un emploi aujourd’hui. Sans toutes ces heures passées à comprendre les logiciels, mes amis et moi ne serions jamais devenus graphistes, ou développeurs de jeux vidéos, ou journalistes en informatique. J’ose dire que nous aurions été des membres de la société beaucoup moins productifs.
Je sais que je viens de dire des choses plutôt compromettantes, mais le truc, c’est qu’aucun de nous ne pirate plus aujourd’hui. Pourquoi ? Parce que nous avons toujours su que ce n’était pas bien de pirater, bien que nous n’ayons jamais vraiment eu le choix. Maintenant que nous avons tous du boulot, que le contenu est enfin disponible, et que les entreprises ont changé leur modèle économique pour offrir un accès bon marché aux étudiants et aux écoles (une licence Windows à $39 , qui en veut ?), nous faisons tous le choix de payer pour les logiciels, la musique et les films. Ah oui ! Cet ami de la famille qui piratait systématiquement les OS pour nous ? Il est maintenant manager chez IBM.
La plupart des gens piratent par besoin, pas par appât du gain. Et les logiciels piratés peuvent être d’une importance vitale pour le développement d’une génération dans les régions défavorisées. Bien sûr, des logiciels accessibles et bon marché seraient largement préférables, mais il y en a si peu qui circulent.
Quant à ceux qui piratent par cupidité, eh bien ce ne sont que des trous du cul ; mais heureusement pour nous il n’y en a pas tant que ça. Je suis vraiment curieux de savoir ce que vous en pensez, et j’espère que nous pourrons lancer une conversation vraiment constructive.