Lire, écrire, compter et coder ? Faut pas déconner !

L’informatique est de plus en plus présente dans nos vies et globalement toujours aussi absente dans l’éducation. Résultat, une sorte de frénésie s’est emparée de la plupart des observateurs : il faut apprendre à la société à coder !

Le Framablog n’est d’ailleurs pas le dernier à participer au mouvement :

Une voix discordante vient cependant de se faire entendre récemment en suscitant de nombreuses réactions.

Une voix de l’intérieur, puisqu’il s’agit de Jeff Atwood, développeur de renom[1].

One Laptop per Child - CC by

N’apprenez pas à coder, merci.

Please Don’t Learn to Code

Jeff Atwood – 15 mai 2012 – CodingHorror.com
(Traduction Framalang : Goofy)

Le nouveau mantra « tout le monde devrait apprendre à programmer » a pris des proportions tellement incontrôlables ces derniers temps que même le maire de New York a pris cette résolution du nouvel an.

Tweet - Mike Bloomberg

Voilà certes une noble déclaration propre à engranger les suffrages de la communauté techno de NYC, mais si le maire de la ville de New York a vraiment besoin de tricoter du code JavaScript pour faire son travail, c’est un symptôme de grave maladie pour la vie politique de l’état de New York. Même si M. Bloomberg se mettait vraiment à «apprendre à coder », que Adam Vandenberg me pardonne cet emprunt, je crois qu’on aboutirait à quelque chose comme :

10 PRINT "JE SUIS LE MAIRE"
20 GOTO 10

Heureusement, les risques qu’une telle prouesse technologique se produise sont proches de zéro, et pour une bonne et simple raison : le maire de New York passera plutôt son temps à faire le travail pour lequel les contribuables le paient, et c’est tant mieux. Selon la page d’accueil du secrétariat du maire, il s’agit de lutter contre l’absentéisme scolaire, pour l’amélioration des services de transports en commun, pour l’équilibre de budget municipal en 2013 et… dois-je vraiment poursuivre ?

Je m’adresse à ceux qui prétendent que savoir programmer est une compétence essentielle que nous devrions enseigner à nos enfants, au même titre que lire, écrire et compter. Pourriez-vous m’expliquer en quoi Micheal Bloomberg accomplirait mieux sa tâche quotidienne à la tête de la plus grande ville des USA s’il se réveillait un beau matin en étant devenu un petit génie de la programmation en Java ? Il me semble évident qu’être un lecteur averti, un écrivain talentueux, et posséder le minimum requis en mathématiques sont essentiels à l’exécution du travail d’un politicien. Et à n’importe quel autre emploi du reste. Ça l’est beaucoup moins pour ce qui concerne la maîtrise des variables, des fonctions, des pointeurs ou de la récursivité,

Attendez, j’adore programmer. Je suis également convaincu que la programmation c’est important… mais dans le contexte adéquat, et pour certaines personnes. Tout comme un grand nombre de compétences. Je n’inciterais pas tout le monde à apprendre la programmation, pas plus que je ne pousserais tout le monde à apprendre la plomberie. Ce serait ridicule, non ?

Plumbers

La mode du « tout le monde devrait apprendre à coder » n’est pas seulement néfaste parce qu’elle met la programmation sur un pied d’égalité avec d’autres compétences comme la lecture, l’écriture et le calcul. Selon moi, elle est mauvaise pour un grand nombre d’autres raisons.

  • Elle part du postulat que le monde entier désire ardemment davantage de code. En trente ans de carrière comme programmeur, j’ai constaté que… ce n’est pas le cas. Devriez-vous apprendre à écrire du code ? Non, je n’en démords pas. Vous devriez apprendre à écrire le moins de code possible. Et même pas de code du tout, idéalement.
  • Elle présuppose que la programmation est un but en soi. Les développeurs de logiciels ont tendance à devenir des drogués de la programmation qui croient que leur travail consiste à écrire du code. Ils se trompent. Leur travail consiste à résoudre des problèmes. Ne célébrez pas la création de code, célébrez la mise au point de solutions. Nous avons déjà une pléthore de codeurs complètement accros à l’idée d’ajouter encore une ligne de code.
  • Elle met la charrue avant les bœufs. Avant de vous précipiter pour apprendre à coder, analysez soigneusement la nature exacte de votre problème. Avez-vous seulement un problème, au fait ? Êtes-vous capable de l’expliquer à d’autres de manière compréhensible ? Avez-vous mené une recherche approfondie des possibles solutions à ce problème ? La programmation permet-elle de résoudre le problème ? En êtes-vous sûr ?
  • Elle suppose qu’il existe une cloison mobile de l’épaisseur d’une feuille à cigarette entre apprendre à programmer et en faire une activité professionnelle rémunérée. Regardez un peu ces nouveaux programmeurs à qui l’on propose des emplois payés sur la base de $79k/an (NdT : environ 62 000 euros) après avoir assisté à une simple session d’entraînement de deux mois et demi ! Vous pouvez même apprendre le Perl par vous-même en 24 heures ! Certes j’adore que la programmation soit un domaine égalitaire dans lequel les diplômes et les certifications sont sans objet en regard de l’expérience, mais il va bien falloir vous y plonger pendant dix mille heures comme nous tous.

Je suppose que je peux accepter l’idée qu’apprendre un peu de programmation vous permet de savoir reconnaître ce qu’est le code, et quand le code peut être un moyen adéquat d’aborder un problème que vous rencontrez. Mais je peux aussi bien repérer des problèmes de plomberie quand j’en vois sans avoir bénéficié d’une formation spécifique dans ce domaine. La population au sens large (et ses dirigeants politiques) tirerait probablement le meilleur profit d’une meilleure compréhension du fonctionnement d’un ordinateur et d’Internet. Être capable de se débrouiller avec Internet est devenu une compétence vitale de base, et c’est ce qui devrait être notre obejctif principal prioritaire, avant de nous jeter à corps perdu dans la programmation.

Merci de ne pas argumenter en faveur de l’apprentissage de la programmation pour le plaisir d’apprendre à programmer. Ou pire encore pour le nombre de zéros sur le bulletin de paie. Je suggère humblement que nous passions plutôt du temps à apprendre à…

  • Mener des recherches avec avidité, et comprendre comment fonctionnent les choses autour de nous à un niveau basique.
  • Communiquer efficacement avec les autres êtres humains.

Voilà des compétences qui vont bien au-delà de la pure programmation et qui vous aideront dans toutes les circonstances de votre vie.

Notes

[1] Crédit photo : One Laptop per Child (Creative Commons By)




Droit d’auteur : le contrat est rompu ! (et je vous emmerde)

Le droit d’auteur est un équilibre subtil et fragile entre les intérêts du public et les titulaires des droits.

Tout du moins tel était le cas à ses origines puisqu’il n’en demeure (presque) plus rien aujourd’hui tant la pression constante des derniers a continuellement réduit l’espace temps des premiers.

La subtilité a disparu et la fragilité se retrouve toute entière du côté de l’usager qu’un simple clic peut potentiellement criminaliser[1].

Allons-nous continuer encore longtemps à accepter docilement et servilement cette évolution mortifère à contre-courant de l’avènement d’Internet et de ses pratiques ?

Remarque : J’en profite pour rappeler l’existence de notre framabook Un monde sans copyright, des fois que vous voudriez voir ce qui pourrait se passer si on balayait radicalement tout ça.

Kema Keur - CC by-sa

Droit d’auteur : le contrat est rompu !

Copyright: the deal is off!

Dirk Poot – 13 septembre 2011 – Blog perso
(Traduction Framalang : Cédric, Goofy, kabaka, psychoslave)

Cela aura pris trois cent deux ans aux éditeurs et à leurs lobbyistes, mais à compter du 12 septembre 2011, le contrat social qui avait légitimé nos lois sur le droit d’auteur a été rendu caduc.

Le Copyright Act (loi sur le droit d’auteur) de 1709 est généralement admis comme étant le fondement des lois sur le droit d’auteur en application aujourd’hui. La Loi Anne, qui doit son nom à la reine du Royaume-Uni, fut la première loi sur le droit d’auteur à reconnaître que les œuvres littéraires, scientifiques et artistiques doivent autant à leurs créateurs qu’à la société qui a permis leur naissance.

Combien de musiciens pourraient écrire de superbes morceaux s’ils n’avaient pas été exposés à de la musique durant leur vie ? Peu d’écrivains seraient en mesure de produire un roman convenable s’ils n’avaient pu ni lire ni apprendre dans d’autres livres. Et quelle valeur auraient les ouvrages éducatifs si les auteurs ne pouvaient citer des publications scientifiques ? Si la science et les arts devaient être sous le monopole perpétuel d’une poignée d’éditeurs, il serait pratiquement impossible d’éduquer et d’inspirer les nouvelles générations.

Un équilibre délicat…

La reine Anne a reconnu les droits des auteurs et des éditeurs de protéger le fruit de leur travail, mais elle a aussi reconnu les droits de la société comme source fondamentale de toutes sciences et arts. Ainsi dans sa sagesse, elle a ordonné un Quid Pro Quo. Les auteurs et les éditeurs se verraient accorder un monopole sur leurs livres pour une durée maximale de deux fois quatorze ans.

Pour les livres déjà parus, la limite avait été portée à vingt-et-un ans. Après cette période de protection, l’œuvre tombait dans le domaine public, et la société obtenait le droit d’en jouir et de le copier. En conséquence, toutes les œuvres scientifiques et artistiques retournaient à la source d’où elles avaient jailli, permettant aux générations futures d’utiliser cette source de connaissances et d’inspiration. La reine Anne avait ainsi défini un équilibre entre les droits des artistes et éditeurs de tirer un revenu de leur travail et les droits du public à bénéficier d’une culture prospère et innovante.

…sous pression constante

Mais au cours de ces trois derniers siècles, les éditeurs ont financé un lobby extrêmement efficace afin de faire pencher la balance en leur faveur, regagnant étape par étape les droits perpétuels dont ils bénéficiaient avant que la reine Anne ne s’en mêle. Vingt-huit ans devinrent trente, trente se changèrent en cinquante ans, et hier, les cinquante ans se sont transformés en soixante-dix ans (Ndt : En fait le monopole accordé dans le texte de la reine d’Anne ne s’étendait que pour une période fixe à partir de la date de publication de l’œuvre, alors que les rallongements s’opèrent désormais sur une période variable, 30, 50, 70 ans après le décès du dernier auteur de l’œuvre, ce qui rend ces extensions encore plus considérables).

Et nous pouvons nous estimer chanceux, car les éditeurs avaient initialement fait pression sur la Commission européenne pour quatre-vingt-quinze ans !

En contradiction avec l’esprit du contrat initial, vingt ans de plus, soit une génération de musique enregistrée empêchée d’entrer plus tôt dans le domaine public. Les générations de musiciens à venir viennent de se voir retirer toute une source d’inspiration, sauf à payer des droits de licence souvent prohibitifs.

Les éditeurs, ainsi que de riches et vieux musiciens du passé, tels que Placido Domingo et Cliff Richards, ont applaudi ce coup porté au contrat initial sur le droit d’auteur, satisfaits à l’idée de continuer à vendre au moins encore 20 autres compilations de leurs meilleurs titres.

Leur insistance à dire que ce contrat est « juste » à cause de la « plus grande espérance de vie » des musiciens d’aujourd’hui, passe totalement à côté de ce que la reine Anne avait accompli. La loi sur le droit d’auteur était un contrat destiné à favoriser la culture et la connaissance, pas un fonds de pension pour d’anciens artistes enrichis, refusant aux musiciens plus jeunes les influences et l’inspiration dont ils ont eux-mêmes profité.

La fin d’un accord

Il est clair que l’accord sur le copyright est mort. Le monopole perpétuel auquel la reine Anne avait mis fin en 1709 a en pratique été rétabli. Le public a perdu tous les bénéfices qui avaient rendu ce marché initialement pertinent ; d’un point de vue culturel, nous voilà revenus à la fin du XVIIe siècle.

Que reste t-il donc au public ? Les bénéfices ont disparu et pour couronner le tout, les lobbyistes du droit d’auteur imposent activement le flicage du Web, l’inspection des paquets et des technologies de blocage à la société, mettant délibérément en danger les libertés fondamentales. Quelle incitation, sinon par les lourdes menaces de poursuites pénales et mesures draconiennes, y a-t-il pour que public accepte cette mascarade de loi sur le droit d’auteur ? Combien de temps la société tolérera-t-elle de coûteuses amendes et la loi des trois coups ?

Cette dernière prolongation de la durée du droit d’auteur de la part de l’Union Européenne a peut-être porté un coup fatal au droit d’auteur. Les valeurs de référence que sont la morale et l’éthique en ont été balayées ; la seule chose que la loi sur le droit d’auteur a encore pour elle, est la menace infondée mais réelle de lourdes conséquences si elle est enfreinte.

Le droit d’auteur a perdu sa légitimité ; sa mise en application plus que maladroite ne peut qu’aboutir à remettre en question la validité des lois qui la sous-tendent. Elle pourrait bien un jour devenir une simple curiosité historique, au même titre que celle, provenant du fond du Moyen Âge britannique, obligeant les hommes à pratiquer deux heures de tir à l’arc par semaine.

Annexe

Quelques rapports que la Commission européenne a choisi d’ignorer :

Notes

[1] Crédit photo : Kema Keur (Creative Commons By-Sa)




Dans les souterrains de Paris des hackers veillent au patrimoine culturel

Connaissiez-vous l’existence, l’histoire et les agissements de ce réseau clandestin parisien appelé Urban eXperiment ou UX ? Peut-être bien que non et pour cause car ses membres cultivent à juste titre le secret et la discrétion[1].

Mais ils cultivent également autre chose qui les rapproche avant l’heure d’un activiste d’Anonymous, d’un développeur de logiciel libre ou d’un contributeur de Wikipédia.

Difficile de ne pas y voir une sorte de parabole de l’Internet actuel…

DavidPC - CC by-nc-sa

Dans les souterrains de Paris, des hackers veillent au patrimoine artistique

The French Hacker-Artist Underground

Jon Lackman – 20 janvier 2012 – Wired.com
(Traduction Framalang : Slystone, Goofy, Antoine, kabaka, Cédric)

Il y a trente ans, au cœur de la nuit, un groupe de six adolescents parisiens réussissait ce qui allait se révéler être un vol fatidique. Ils s’étaient rencontrés dans un petit café près de la tour Eiffel pour réviser leurs plans une dernière fois avant de se mettre en chemin dans le noir. En soulevant une grille dans la rue, ils descendirent par une échelle dans un tunnel, un passage en béton ténébreux pourvu d’un câble qui se perdait dans l’inconnu. Ils suivirent le câble jusqu’à sa source, le sous-sol du ministère des télécommunications. Des barreaux horizontaux leur barraient le passage, mais les adolescents élancés réussirent tous à se glisser au travers et à grimper jusqu’au rez-de-chaussée du bâtiment. Là ils trouvèrent trois trousseaux de clés dans le bureau de la sécurité et un journal qui indiquait que les gardes étaient en train de faire leur ronde.

Mais les gardes n’étaient visibles nulle part. Les six intrus passèrent le bâtiment au peigne fin pendant des heures sans rencontrer qui que ce soit, jusqu’à trouver ce qu’ils recherchaient au fond d’un tiroir de bureau : les plans du ministère pour le réseau de tunnels souterrains. Ils firent une copie de chaque document, puis ramenèrent les clés au bureau de la sécurité. En poussant péniblement la grande porte du ministère pour l’entrebâiller, ils risquèrent un œil dehors : pas de police, pas de passant, pas de problème. Ils sortirent par l’Avenue de Ségur qui était déserte, et rentrèrent à pied alors que le soleil était en train de se lever. La mission avait été si facile qu’une des jeunes, Natacha, se demanda sérieusement si elle n’avait pas rêvé. Non, conclut-elle : « Dans un rêve, cela aurait été plus compliqué. »

Cette entreprise furtive n’était pas un cambriolage ou un acte d’espionnage, mais plutôt une étape fondatrice pour ce qui allait devenir une association appelée UX, ou « Urban eXperiment ». UX s’apparente plus ou moins à un collectif d’artistes, mais loin d’être d’avant-garde et d’affronter le public en repoussant les limites de la nouveauté, ils sont eux-mêmes leur seul public. Plus surprenant encore, leur travail est généralement très conservateur, avec une dévotion immodérée pour l’ancien. Grâce à un travail méticuleux d’infiltration, les membres d’UX ont réussi des opérations audacieuses pour préserver et remettre en état le patrimoine culturel, avec comme philosophie de « restaurer ces parties invisibles de notre patrimoine que le gouvernement a abandonnées ou n’a plus les moyens d’entretenir ». Le groupe revendique avoir mené à bien 15 opérations de restauration secrète, souvent dans des quartiers vieux de plusieurs siècles partout dans Paris.

Ce qui a rendu la plupart de ce travail possible, c’est la maîtrise de UX (commencée il y a 30 ans et améliorée depuis) sur le réseau de passages souterrains de la ville, des centaines de kilomètres de réseaux interconnectés de télécom, d’électricité, de tunnels d’eau, d’égouts, de catacombes, de métros, et de carrières vieilles de plusieurs centaines d’années. À la manière des hackers qui piratent les réseaux numériques et prennent subrepticement le contrôle des serveurs, les membres d’UX se lancent dans des missions clandestines en parcourant les tunnels souterrains de Paris censés être interdits. Le groupe utilise couramment les tunnels pour accéder par exemple aux lieux de restauration, au cœur de bâtiments gouvernementaux inoccupés.

L’action la plus spectaculaire du groupe UX (du moins celle qu’on peut révéler aujourd’hui) a été effectuée en 2006. Une équipe a passé des mois à s’infiltrer dans le Panthéon, l’énorme bâtiment parisien qui offre une dernière demeure aux citoyens français les plus vénérés. Huit restaurateurs ont bâti leur atelier clandestin dans un débarras, ils y ont installé l’électricité et un accès Internet, ils l’ont aménagé avec des fauteuils, des tabourets, un réfrigérateur et une plaque chauffante. Au cours de l’année ils ont soigneusement restauré l’horloge du Panthéon, qui date du XIXe siècle et n’avait pas sonné depuis les années 1960. Les habitants du quartier ont dû être assez étonnés d’entendre retentir cette cloche pour la première fois depuis des décennies : chaque heure, chaque demi-heure et même chaque quart d’heure.

Il y a huit ans, le gouvernement français ignorait jusqu’à l’existence du groupe UX. Quand ses exploits ont commencé à être diffusés dans la presse, ses membres furent alors considérés par certains comme de dangereux hors-la-loi, des voleurs, de possibles sources d’inspiration pour des terroristes. Il n’en demeure pas moins que certains représentants de l’institution ne peuvent cacher leur admiration. Parlez de UX à Sylvie Gautron par exemple, qui fait partie de la police parisienne — elle est spécialement chargée de la surveillance des carrières et catacombes — et elle fera un grand sourire. À une époque où les GPS sont omniprésents, où une cartographie ultra précise menace de dévoiler tous les mystères des grandes villes du monde, UX semble connaître, et en fait posséder une strate entière et invisible de Paris. Ils prétendent étendre leur emprise sur la ville toute entière, en surface et en sous-sol ; leurs membres disent pouvoir accéder à chaque bâtiment administratif, chaque tunnel étroit pour les télécoms. Est-ce que Gautron le croit ? « C’est possible », dit-elle. « Tout ce qu’ils font est très intense. »

Ce n’est en rien compliqué de voler un Picasso, me confie Lazar Kunstmann, un des premiers membres d’UX ainsi que son porte-parole officiel. Ce nom est presque certainement un pseudonyme d’après sa connotation de super-héros inférée par son sens germanique : « Art-man ». Kunstmann a la quarantaine, est chauve, habillé tout en noir, et c’est une personne chaleureuse et spirituelle. Nous sommes assis dans l’arrière-salle d’un café fréquenté par les étudiants, occupés à boire des expressos et à discuter du vol spectaculaire de peintures commis au musée d’art moderne de la ville de Paris en mai 2010 pour une valeur de 100 millions d’euros. Il conteste l’affirmation d’un porte-parole de la police qui évoquait une opération sophistiquée. Selon un article paru dans le journal « Le Monde », une seule personne a dévissé le cadre d’une fenêtre à 3h30 du matin, scié un cadenas à une porte, et déambulé dans les galeries en emportant une œuvre de chacun de ces artistes : Léger, Braque, Matisse, Modigliani et Picasso. « Le voleur était parfaitement au courant » dit l’officier au journal. S’il n’avait pas su que la fenêtre avait un détecteur de vibrations, il l’aurait juste cassée. S’il n’avait pas su que le système d’alarme ainsi que le système de sécurité étaient en partie hors-service, il ne serait pas promené dans tout le musée. S’il n’avait pas connu l’heure de chaque ronde de nuit, il ne serait pas arrivé au milieu de la plus longue période de calme.

Impressionnant, n’est-ce pas ? Non, dit Kunstmann. « Il a établi que rien ne fonctionnait ». Kunstmann soupire, pleinement conscient de l’état lamentable de la sécurité du musée en question. Il poursuit : « à l’extérieur on voit plein de graffeurs, de sans-abris et de drogués ». Cela aurait grandement aidé le voleur à se fondre dans la masse pour y regarder discrètement par les fenêtres, la nuit, comment les gardes circulaient.

Un voleur sérieux, selon Kunstmann, aurait adopté une approche complétement différente. Dans le même bâtiment, on trouve une vieille structure large et magnifique appelée le Palais de Tokyo, avec un restaurant qui reste ouvert jusqu’à minuit. Un voleur intelligent passerait commande pour un café là-bas, puis se promènerait à travers le bâtiment entier. « Beaucoup de choses ont des alarmes » continue Kunstmann. « Mais vous essayez de les déclencher, et elles ne font pas de bruit ! Pourquoi ? Parce qu’elles ne sont pas activées avant 2h du matin » (le musée prétend que les alarmes fonctionnent 24h/24). En outre, il y a des larges portions de mur où tout ce qui sépare le musée du reste du bâtiment est juste une mince cloison de placoplâtre. « Vous avez juste à…» (Kunstmann mime un coup de poing avec sa main). « Si le type avait vraiment été un professionnel, c’est ce qu’il aurait fait ».

UX a fait une étude pratique de la sécurité des musées, en étant préoccupé par la vulnérabilité des trésors de Paris, un souci qui n’est pas toujours partagé par les plus grandes institutions culturelles de la ville. Un jour, alors qu’un membre de UX avait découvert des failles de sécurité désastreuses dans un grand musée, ils écrivirent une note en détaillant tout, et la laissèrent au milieu de la nuit sur le bureau du directeur de la sécurité. Au lieu de régler les problèmes, celui-ci se rendit directement à la police en portant plainte contre leurs auteurs (la police refusa, mais elle demanda toutefois à UX de se calmer un peu). Kunstmann pense être sûr que rien n’a changé depuis le cambriolage au Musée d’art moderne. La sécurité reste aussi superficielle que jamais nous dit-il.

Kunstmann a une vision assez peu réjouissante de la civilisation contemporaine, et à ses yeux cette affaire met en évidence beaucoup de ses défauts : son fatalisme, sa complaisance, son ignorance, son étroitesse d’esprit, et sa négligence. Les autorités françaises, nous dit-il, se soucient de protéger et restaurer le patrimoine adoré par des millions de personnes (le Louvre par exemple). Mais d’autres sites moins connus sont négligés, et s’il apparaît qu’ils sont invisibles au public (souterrains par exemples), ils se désagrègent totalement, quand bien même leur restauration ne nécessiterait qu’une centaine d’euros. UX prend soin du vilain petit canard : celui qui est étrange, mal-aimé, les objets oubliés de la civilisation française.

Il est difficile toutefois de prendre la mesure exacte de tous ces efforts et de tout cet amour. Le groupe cultive le secret, et ses succès connus ont été révélés seulement par inadvertance. Le public n’a pris connaissance de leur cinéma souterrain après qu’une ex-compagne d’un membre l’ait dénoncé à la police. Les journalistes ont eu vent de l’action au Panthéon parce que les membres d’UX ont commis l’erreur de croire qu’ils pouvaient inviter le directeur de l’institution à entretenir l’horloge qui venait d’être réparée (plus de détails à venir).

En général, l’UX voit la communication avec des personnes extérieures comme dangereuse et stérile. Kunstmann me raconte une histoire sur un de leurs récents projets, mais même celle-ci est entourée d’un voile de mystère. Plusieurs membres venaient d’infiltrer un bâtiment public quand ils ont aperçu des enfants qui jouaient sur les échafaudages de l’immeuble d’en face, qui passaient par les fenêtres et gesticulaient sur le toit. Prétendant être un voisin, un des membres a appelé le chef de chantier pour l’alerter mais a été déçu par sa réponse. Au lieu de dire, « Merci, la prochaine fois je fermerai la fenêtre », la personne a répondu : « Qu’est-ce que j’en ai à foutre ? »

Une personne extérieure pourrait se poser la question de savoir si les adolescents qui ont fondé UX étaient vraiment si différents de ces casse-cous que l’on voit dans la rue aujourd’hui. Renieraient-ils leur propre passé ? Mais lorsque les membres de l’UX risquent de se faire arrêter, ils le font mais de manière rigoureuse, presque scientifique vis-à-vis des différentes œuvres qu’ils essaient de préserver et de développer. Ils essaient d’explorer et d’expérimenter un peu partout dans la ville. Selon les intérêts de chacun, l’UX a développé une structure cellulaire, avec des sous-groupes qui se spécialisent dans la cartographie, l’infiltration, la mise au point de tunnels, la maçonnerie, la communication interne, l’archivage, la restauration et la programmation culturelle. La centaine de membres originaux est libre de changer de rôle à tout moment et a accès à tous les outils dont dispose le groupe. Il n’y a pas de manifeste, pas de charte, pas de règles (excepté le fait que chaque membre doit garder le secret). Devenir membre se fait seulement par invitation ; quand le groupe se rend compte que des personnes extérieures ont déjà des activités similaires à celles de l’UX, un échange se crée afin d’unir les forces. Même s’il n’y a pas de frais d’adhésion, les membres contribuent selon leurs ressources.

Je ne peux pas m’empêcher de demander : est-ce que UX a volé les peintures du musée d’art moderne ? Est-ce que ce ne serait pas la manière la plus efficace d’alerter les Français sur la façon lamentable dont le gouvernement protège les trésors nationaux ? Kustmann répond avec un ton tranchant assez convaincant. « Ce n’est pas notre style », nous confie-t-il.

La première expérience d’UX, en septembre 1981, était accidentelle. Un collégien parisien nommé Andrei voulait impressionner deux camarades de classe plus âgés, en se vantant qu’avec son ami Peter ils se glissaient souvent dans certains endroits et qu’ils étaient sur le point de s’attaquer au Panthéon, une église énorme qui domine les toits du cinquième arrondissement de Paris. Andrei s’engagea si loin avec son pari que pour sauver la face il dut aller jusqu’au bout, avec ses nouveaux amis pour l’escorter. Ils se cachèrent dans le bâtiment jusqu’à sa fermeture. Leur occupation nocturne s’avéra être d’une aisance choquante, ils ne rencontrèrent aucun garde ni aucune alarme, et l’expérience leur donna de l’énergie. Ils pensèrent : que pouvons-nous faire d’autre ?

Kunstmann, un camarade de classe de Andrei et Pierre, rejoignit le groupe dès le début. Ils se mirent vite à autre chose que la simple infiltration. En récupérant les cartes des tunnels du ministère des télécommunications ainsi que d’autres sources, ils purent gagner beaucoup d’autres accès. Beaucoup de bâtiments parisiens se connectent à ces passages à travers leurs souterrains, qui sont aussi médiocrement sécurisés que les tunnels eux-mêmes. Dans leur grande majorité les autorités, me confie Kunstmann, agissent comme si elles croyaient en ce principe absurde : l’accès aux tunnels est interdit, donc les gens n’y vont pas. Ceci, ajoute-t-il de manière sardonique, est une conclusion infaillible, mais aussi une conclusion très pratique, car si les gens n’y vont pas, alors il est inutile de faire plus que juste condamner les entrées.

Ce n’est pas avant d’être descendu moi-même dans les tunnels (ce qui est illégal et condamnable par une amende pouvant atteindre 60 euros, bien que peu d’explorateurs se fassent attraper), que je compris pourquoi les autorités françaises sont aussi complaisantes. Trouver une entrée qui ne soit pas obstruée me prit 45 minutes de marche depuis la station de métro la plus proche. UX a accès à des tunnels étroits et spacieux, mais le plus accessible que j’empruntais ce jour-là était petit et à moitié inondé. Le temps que je revienne sur mes pas, j’étais épuisé, sale, et contusionné de partout.

À certains endroits, UX a pu mettre en place des connexions abritées entre différents réseaux, en utilisant (parmi d’autres astuces), une invention qu’ils appellent le bassin roulant. C’est un passage au bas d’un tunnel qui apparaît être une grille avec de l’eau en dessous. En fait cette grille et cette eau font partie d’un plateau se déplaçant sur des rouleaux. Et voilà, une porte d’accès vers un autre tunnel d’un réseau différent ! Kunstmann me dit que UX a un certain penchant pour de tels outils, mais ils n’auront jamais assez de temps et d’argent pour les construire de manière aussi complète qu’ils le souhaiteraient. « Si demain tout le monde dans UX devenait milliardaire, nous fixerions la cotisation à un milliard d’euros » rigole t-il (mais il ajoute qu’ils ne seront jamais milliardaires, car ils travaillent aussi peu que possible pour passer autant de temps que possible sur UX).

Donc que fait ce groupe avec tous ces accès ? Entre autres choses, ils ont monté de nombreuses scènes de théâtre clandestins et des festivals de films. Un été, le groupe a monté un festival de films consacré au thème des déserts urbains, les espaces oubliés et sous-utilisés dans les villes. Lieu idéal pour ce faire, ils choisirent une pièce située en dessous du Palais de Chaillot qu’ils connaissaient depuis longtemps et dont ils jouissaient de l’accès illimité. Le bâtiment était alors la résidence de la fameuse Cinémathèque française de Paris ! Ils installèrent un bar, une salle à manger, un ensemble de salons, et une petite salle de cinéma qui pouvait accueillir 20 spectateurs, et ils animèrent des festivals là-bas tous les étés pendant des années. « Chaque cinéma de quartier devrait ressembler à cela » me dit Kunstmann.

La restauration de l’horloge du Panthéon fut effectuée par un sous-groupe d’UX appelé Untergunther, dont les membres avaient tous une spécialité en restauration. Le Panthéon n’a pas été un choix anodin puisque que c’est là que UX avait commencé, et que le groupe y avait subrepticement projeté des films, exposé des œuvres d’art, et monté des pièces de théâtre. Au cours d’un de ces événements en 2005, le cofondateur d’UX, Jean-Baptiste Viot (l’un des seuls membres qui utilise son vrai nom) étudia de près l’horloge du bâtiment, une horloge Wagner hors d’état de marche, un chef-d’œuvre d’ingénierie du XIXe siècle qui remplaçait un système précédent (les archives indiquent que l’église possédait déjà une horloge en 1790).

Viot avait admiré ce travail de Wagner dès la première fois qu’il avait visité le bâtiment. Il était entre-temps devenu horloger professionnel travaillant pour la prestigieuse marque Breguet. En ce mois de septembre, Viot avait persuadé sept autres membres d’UX de le rejoindre pour réparer l’horloge. Ils avaient envisagé ce projet pendant des années, mais il y avait désormais urgence. L’oxydation avait abîmé les rouages à un tel point qu’il serait vite devenu impossible de les réparer sans devoir remplacer chaque pièce. « Cela n’eut plus été alors une horloge remise en état, mais un fac-similé » précise Kunstmann. Quand le projet se mit en branle, il prit une dimension presque mystique pour l’équipe. Paris tel qu’ils le voyaient était au centre de la France, et avait été une fois au centre de la civilisation. Le Quartier latin était le centre intellectuel de Paris. Le Panthéon se situe au milieu du Quartier latin et est consacré aux grands hommes de l’histoire française. Et à l’intérieur se trouve une horloge qui battait comme un cœur, jusqu’à ce que le silence s’installe. Untergunther voulait refaire vivre le cœur du monde. Les huit personnes consacrèrent tout leur temps libre à ce projet.

Ils commencèrent par installer un atelier tout en haut du bâtiment, juste sous le dôme, à un endroit où personne (y compris les gardes) ne venait plus (Kunstmann décrit la pièce comme « une sorte d’espace flottant » ponctué ici et là par des fentes étroites pour les fenêtres. « On pouvait regarder en bas sur tout Paris, d’une hauteur d’une quinzaine d’étages. De l’extérieur il ressemblait à une espèce de soucoupe volante, de l’intérieur à un bunker. L’atelier était équipé avec des fauteuils rembourrés, une table, des étagères, un mini bar, et des rideaux rouges pour tempérer la chaleur ambiante. Chaque élément avait été conçu pour pouvoir se glisser dans des caisses en bois, comme celles que l’on voit à travers tout le bâtiment » nous confie Kunstmann. Au cœur de la nuit, ils avaient monté des escaliers sans fin, en hissant du bois, des forets, des scies, du matériel de réparation, et tout ce dont ils avaient besoin. Ils améliorèrent l’équipement électrique qui laissait à désirer pour l’atelier. Ils dépensèrent ainsi en tout 4 000 euros de matériel tirés de leurs propres deniers. Sur la terrasse dehors ils plantèrent un potager.

Tout comme au musée d’Art moderne, où un voleur s’était enfui avec des œuvres valant plusieurs millions d’euros, la sécurité au Panthéon était médiocre. « personne, que ce soit la police ou les passants, ne s’inquiétait de voir des gens entrer et sortir du Panthéon par la grande porte » me dit Kunstmann. Néanmoins, les huit membres s’équipèrent de badges ressemblant à ceux des officiels. Chacun avait une photographie, une puce, un hologramme du monument, et un code barre qui était « totalement inutile mais impressionnant » me confie Kunstmann. Les policiers de passage ne posaient que très rarement des questions. Dans les cas extrêmes, cela se passait ainsi :

— « Vous travaillez de nuit ? On peut voir vos badges ? »

— « Les voici. »

— « Ok, merci. »

Une fois que l’atelier fut prêt et nettoyé à fond, l’équipe des huit se mit au travail. La première étape fut de comprendre comment et pourquoi l’horloge s’était autant dégradée (« une sorte d’autopsie » selon Kunstmann). Ce qu’ils découvrirent ressemblait à du sabotage. Il apparut que quelqu’un, probablement un employé du Panthéon fatigué de remonter l’horloge une fois par semaine, avait donné un coup sur la roue d’échappement avec ce qui s’apparentait à une barre de fer.

Ils apportèrent les rouages de l’horloge à l’atelier et Viot forma le groupe dédié à la réparation. Tout d’abord ils les nettoyèrent avec ce qu’on appelle le bain de l’horloger. Cela commença avec 3 litres d’eau transportés depuis les toilettes publiques du rez-de-chaussée. À cela furent ajoutés 500 grammes de savon doux et soluble, 25 centilitres d’ammoniac, et une cuillère à café d’acide oxalique (le tout mélangé à une température de plus de 135 degrés). Avec cette solution, l’équipe récura et polit chaque surface. Puis ils réparèrent la vitrine qui abrite le mécanisme, remplacèrent les poulies cassées et les courroies, et recréèrent à partir de zéro la roue d’échappement qui avait été sabotée (une roue dentée qui assure la rotation de l’horloge), ainsi que des pièces manquantes telles que le poids de la pendule.

Dès que ce fut fini, à la fin de l’été 2006, UX communiqua au Panthéon le succès de l’opération. Ils se disaient que l’administration serait contente de s’attribuer le mérite de la restauration, et que l’équipe prendrait le relais pour entretenir l’horloge. Ils informèrent son directeur par téléphone, et proposèrent de donner plus de détails sur place. Quatre d’entre eux s’y rendirent, deux hommes et deux femmes, dont Kunstmann lui-même, et le chef du groupe, une femme dans la quarantaine qui est photographe. Ils furent surpris de constater qu’il refusait de croire à leur histoire. Mais il fut passablement ébranlé lorsqu’ils décidèrent de lui montrer l’atelier (« je crois que j’ai besoin de m’asseoir » murmura-t-il). L’administration décida plus tard de poursuivre UX en justice, en allant même jusqu’à demander un an d’emprisonnement et une amende de 48 300 euros de dédommagement. Le directeur adjoint de cette époque, qui est maintenant le directeur du Panthéon, alla jusqu’à employer un horloger professionnel pour reconditionner l’horloge dans son état originel en la sabotant de nouveau. Mais l’horloger refusa de faire plus que d’enlever une pièce, la roue d’échappement, la partie même qui avait été sabotée la première fois. UX s’infiltra peu de temps après pour reprendre la roue en leur possession, afin de la mettre en lieu sûr, dans l’espoir qu’un jour une administration plus éclairée saluerait son retour.

Dans l’intervalle, le gouvernement perdit son procès. Il y en eut un autre, perdu également. Il n’y a pas de loi en France, apparemment, contre l’amélioration des horloges. Au tribunal, un juge qualifia les charges de son propre gouvernement contre Untergunther de « stupides ». Mais l’horloge est toujours à l’arrêt aujourd’hui, ses aiguilles sont restées suspendues à 10h51.

Les membres d’UX ne sont pas rebelles, ni des agents subversifs, des guérilleros ou des combattants de la liberté, et encore moins des terroristes. Ils n’ont pas réparé l’horloge pour faire honte à l’état, et ne font pas le rêve insensé de le renverser. Tout ce qu’ils font n’a comme but que leur propre plaisir dans l’action. En fait, s’ils peuvent être accusés d’une chose, c’est de narcissisme. Le groupe est en partie responsable du fait qu’ils soient mal compris. Les membres reconnaissent que la majorité de leurs communications extérieures ont pour objectif de générer de fausses pistes, c’est une manière de dissuader les autorités publiques ou d’autres personnes de se mêler de leurs actions. Ils essaient de se fondre dans la plus grande masse possible de Parisiens qui s’aventurent dans les recoins de la ville en tant que fêtards ou touristes.

Pourquoi se préoccupent-ils de ces lieux ? Kunstmann répond à cette question avec ses propres questions. « Avez-vous des plantes dans votre logement ? » demande-t-il avec impatience. Les arrosez-vous tous les jours ? Pourquoi les arroser ? Parce que sinon ce sont de petites choses moches et mortes ». C’est pour ça que ces icônes culturelles oubliées sont importantes — parce que nous y avons accès, nous les voyons ». Leur but, dit-il, n’est pas forcément de les faire fonctionner encore une fois. « Si nous restaurons un abri antiaérien, nous n’espérerons certainement pas un nouveau bombardement pour que les gens puissent encore venir l’utiliser. Si nous restaurons une station de métro du début du XXe siècle, nous n’imaginons pas qu’Électricité de France nous demandera de transformer du 200 000 volts en 20 000. Non, nous voulons juste nous approcher le plus possible de son état de fonctionnement. »

UX a une raison simple de garder les sites secrets même après avoir fini de les restaurer : le même anonymat qui les a initialement privés de restauration… « c’est paradoxalement ce qui va finalement les protéger » des pilleurs, des graffitis, dit Kunstmann. Ils savent qu’ils n’auront jamais accès à la grande majorité des sites intéressants qui ont besoin de restauration. Pourtant, « malgré tout ça, savoir que certains d’entre eux, peut-être une infime partie, ne disparaîtront pas car nous avons été capables de les restaurer est une immense satisfaction ».

Je lui ai demandé de me donner des détails sur les choix de leurs projets. « On ne peut dire que très peu de choses », a-t-il répondu, « car en décrivant ne serait-ce qu’un peu les sites, cela peut aider à les localiser ». Il a bien voulu cependant me parler d’un site est en sous-sol, au sud de Paris, pas très loin d’ici qui a été découvert assez récemment mais suscite un grand intérêt. Il contredit entièrement l’histoire du bâtiment au-dessus. En examinant son sous-sol, on remarque qu’il ne correspond pas aux informations que l’on peut avoir sur l’histoire du site. C’est de l’histoire en sens inverse, en quelque sorte.

En marchant seul à travers le Quartier latin par une douce soirée, j’essayais de deviner l’endroit que Kunstmann décrivait, et la ville se transformait devant mes yeux et sous mes pieds. Est-ce qu’autrefois les faussaires ont opéré à partir des sous-sols de la Monnaie de Paris ? Est-ce que l’église du Saint-Sulpice est construite sur un temple païen souterrain ? C’est tout Paris qui d’un coup se remplit de possibles : chaque trou de serrure est un judas, chaque tunnel un passage, chaque bâtiment sombre un théâtre.

Mais comme on se souvient d’un premier amour le Panthéon aura toujours une place à part pour UX. Alors que notre reportage se terminait, une collègue eut besoin de joindre Kunstmann pour avoir des précisions. Kunstmann lui avait dit de l’appeler à « n’importe quelle heure » sur son portable alors même qu’il était 1 heure du matin à Paris. Elle appela. Quand il décrocha le téléphone, il était essoufflé (en raison du déplacement d’un canapé dit-il). Elle lui posa sa question : quand l’horloge a cessé de sonner après la réparation, quelle heure est restée figée sur son cadran ? « Ne quittez pas, je regarde » a-t-il répondu.

Jon Lackman (jonlackman.com) est journaliste et historien de l’art.

Notes

[1] Crédit photo : DavidPC (Creative Commons By-Nc-Sa)




Et si l’on pouvait enfin choisir son système d’exploitation ?

Est-ce le moment pour OSchoice.eu ?

BrowserChoice.eu, aussi appelé ballot screen ou écran de choix du navigateur, est un site web de Microsoft permettant de choisir son navigateur Web, lancé en février 2010.

Il est le résultat d’un procès intenté par l’Union européenne à Microsoft pour abus de position dominante.

À l’installation d’un système d’exploitation de Microsoft dans l’Union européenne, ou par le biais d’une mise à jour pour ceux installés avant l’apparition de BrowserChoice.eu, une fenêtre s’ouvre (une icône sur le bureau apparaît si elle est fermée), affichant une page web permettant de choisir parmi 12 navigateurs.

Et si, mettant fin une fois pour toute à la vente liée, il en allait de même pour les systèmes d’exploitation et qu’on nous donnait le choix entre Windows, Mac ou GNU/Linux au démarrage de l’ordinateur que nous venons d’acheter ?

Ceci est la traduction d’un article de Jacopo Nespolo paru dans FreeSoftwareMagazine
Traduction : Lolo le 13, Cédric Corazza, e-Jim, Eric/DonRico

Est-ce le moment pour OSchoice.eu ?

Dans mon article précédent, j’ai exposé l’histoire de la décision du Commission européenne à propos de la concurrence contre Microsoft Corporation qui a conclu par la mise en ligne du site browserchoice.eu pour permettre au consommateur de choisir librement son navigateur. Cependant, ce n’est pas suffisant. L’origine du problème se trouve dans le fait que la plupart des PC du marché sont vendus liés avec un seul système d’exploitation : Microsoft Windows.

Je vais tenter d’analyser comment dans cet environnement de concurrence quasi inexistante un site tel que OSchoice.eu pourrait changer la donne.

Introduction

Même si j’apprécie les efforts que la Commission a faits en vue de libérer le marché des pratiques anti-concurrentielles, je trouve que dans son approche du marché des ordinateurs personnels, elle a fait une grosse erreur : elle a cherché une solution aux effets, sans se préoccuper de la cause. Selon moi, le problème ne réside pas dans le fait que Windows Media Player ou Internet Explorer soit incorporé dans Windows, mais bien que Windows lui-même soit incorporé dans presque chaque PC. En six années d’utilisation de GNU/Linux comme seul système d’exploitation, j’ai rencontré beaucoup de difficultés et de frustrations à vouloir acheter un ordinateur —et c’est particulièrement le cas pour les portables et les netbooks— sans payer une licence Windows.

Jusqu’à présent, la Commission européenne a cherché une solution aux effets, sans se préoccuper de la cause

Il est intéressant de noter qu’un juge de la Cour de Florence, en Italie, a donné gain de cause à un utilisateur qui réclamait depuis longtemps à HP le remboursement d’une licence Windows qu’il n’utilisait pas. Des jugements similaires ont été rendus en France contre Asus et Acer1 et dans d’autres pays. Je ne suis pas certain que ces décisions soient encore en application aujourd’hui, car Microsoft a depuis mis à jour son Contrat de Licence à l’Utilisateur Final (CLUF). En effet, le CLUF de Microsoft Windows 7 indique qu’en cas des désaccord sur les termes du contrat, l’utilisateur doit « contacte[r] le fabricant ou l’installateur pour connaître les modalités de retour des produits (…) [et se] conformer à ces modalités qui peuvent restreindre vos droits ou exiger que vous retourniez l’ensemble du système sur lequel le logiciel est installé »2. Il faut également souligner que le prix réel que le consommateur paie pour une licence OEM de Windows est inconnu, puisque les factures de PC ne reprennent pas le prix des différents composants. De telles conditions de licences sont une grossière violation des droits des consommateurs, et ont pour conséquence l’impossibilité de fait d’acheter un grand nombre de modèles de PC sans souscrire également à une licence Windows.

L’offre des détaillants en ordinateurs portables sans Windows pré-installé est extrêmement limitée et souvent restreinte à des catégories très inférieures (les ordinateurs anciens et bon marché) et très hautes du marché (les ordinateurs chers). Parmi les 571 ordinateurs portables disponibles sur le site internet de la boutique italienne eprice.it, à la date du 1er août 2011, seules 13 machines sont vendues sans le système d’exploitation Windows, c’est-à-dire avec GNU/Linux, Free Dos ou même sans aucun système préinstallé. En d’autres termes, seuls 2,3% des ordinateurs portables disponibles sur ce site marchand sont vendus sans Windows pré-installé.

D’aucuns pourraient arguer que l’offre de 2,3% des grands magasins est plus ou moins en rapport avec la part de marché de 2,8% des systèmes d’exploitation autres que Windows et Mac OS3. Je rejette cette critique car le faible niveau d’adoption peut très bien être une conséquence —et non la cause— de ne pas offrir de choix pour les systèmes d’exploitation.

De plus, Microsoft a récemment annoncé que le futur Windows 8 nécessiterait de la part des fabricants de mettre en œuvre le démarrage sécurisé pour participer à son programme de certification5. Cela pourrait potentiellement rendre les choses vraiment compliquées pour les inconditionnels de Linux qui achètent un ordinateur avec Microsoft Windows et qui installent par dessus leur distribution préférée, car l’ordinateur pourrait être verrouillé par le vendeur pour n’exécuter que le système d’exploitation avec lequel il a été vendu.

Un écran de choix pour les systèmes d’exploitation

Pour ces raisons, j’affirme qu’il est nécessaire de continuer ce que la Commission européenne a commencé, et d’exiger de la part des vendeurs le respect de notre droit de consommateur à choisir le système d’exploitation qui nous convient.

Je ne suis pas informaticien, et par conséquent pas plus un expert dans le fonctionnement des ordinateurs et des systèmes d’exploitation, mais je suis certain que la plupart d’entre nous savent lancer une distribution à partir d’un Live CD. Préparer un CD ou une clé USB «?bootable » est une tâche triviale grâce aux programmes tels que UNetbootin6. L’installation d’images peut varier grandement en taille, d’une centaine de Mo pour les installations réseau qui téléchargent des composants additionnels sur Internet, à 600 Mo pour les images CD complètes, et à plusieurs Go pour des images DVD complètes. Nous savons aussi très bien utiliser des gestionnaires de démarrage comme GNU Grub pour utiliser des PC avec plusieurs systèmes d’exploitation, ce qui est particulièrement utile quand nous sommes contraints d’utiliser un système d’exploitation spécifique (ou une de ses versions) en raison de problèmes de compatibilité d’une application.

Alors, pourquoi ne pas rassembler tous ces ingrédients et créer un « Écran de choix pour les systèmes d’exploitation » ? Imaginons pour une fois que nous entrons dans un magasin, que nous nous promenons dans les rayons pour voir les différents modèles de PC et que nous choisissons la machine que nous recherchions. Le vendeur nous félicite pour notre choix et propose de nous aider à installer le système d’exploitation : « C’est facile et cela ne prendra pas plus de 15 minutes ». Nos allumons le PC ensemble, et l’écran de choix s’affiche, ce qui pourrait ressembler à la maquette de l’illustration 1. En deux clics, et éventuellement l’achat du logiciel par carte bancaire sur Internet ou sur la même facture que le matériel avec le code d’activation, l’installation automatique s’exécute et se termine en quelques minutes. Nous remettons ensuite tout dans la boîte et nous retournons joyeusement chez nous. Les consommateurs les plus courageux remercient gentiment le vendeur et choisissent d’installer le système d’exploitation dans le confort de leur domicile.

Maquette de l'écran de choix pour les OS

Illustration 1 : Maquette de l’écran de choix des systèmes d’exploitation. Toutes les marques apparaissant sur cette image appartiennent à leurs propriétaires respectifs.

L’environnement « live » minimal, pourrait nous permettre de sélectionner le système d’exploitation dans la liste, de la même manière qu’un CD d’installation Debian nous propose l’option de choisir notre environnement de bureau. Les images d’installation pourraient être facilement stockées sur le disque dur : l’espace nécessaire à un ensemble de systèmes d’exploitation n’excéderait pas quelques Go, car des installation par le réseau suffiraient.Cet espace est en adéquation avec celui qu’utilisent la plupart des vendeurs pour les partitions de restauration que nous trouvons sur la majorité des PC. Les magasins pourraient aussi avoir un dépôt local pour des fichiers supplémentaires nécessaires destinés à terminer l’installation et accélérer le processus.

L’écran de choix pourrait être supprimé après installation ou conservé pour plus tard, au cas où le consommateur déciderait d’essayer un nouveau système d’exploitation. Les achats de logiciels ou les contrats d’assistance pourraient être affichés à l’écran et réglés au moyen de transactions électroniques.

Réponse et impact du consommateur sur le marché

Bien sûr, ce que j’ai imaginé ne peut se réaliser en une nuit, et aurait un impact important sur les relations entre les consommateurs et les revendeurs et fabricants. Plus de deux décennies avec un seul système d’exploitation ont entraîné une formidable inertie des consommateurs. Ceci amplifierait certainement « l’embarras du choix » qu’un tel écran apporterait, c’est-à-dire le dilemme d’avoir trop d’options à la fois. C’est un problème que les utilisateurs de logiciels libres connaissent bien, avoir à choisir parmi des centaines de distributions GNU/Linux, une dizaine d’environnements de bureau et tant de programmes d’alternatifs disponibles pour chaque tâche.

Il est tout à fait probable que le déploiement initial embêterait un peu les consommateurs qui ont été habitués à avoir leur nouveau PC prêt à utiliser après l’achat, sans étape intermédiaire. Il est probable qu’au début, seuls quelques-uns essaieraient quelque chose de différent, mais ils serviront de base à la constitution d’une masse critique. En fait, ces consommateurs qui seront contents de leur découverte de systèmes d’exploitation alternatifs inviteront beaucoup d’autres à franchir le pas de manière plus avisée.

Le déploiement initial embêtera sûrement les consommateurs

L’introduction de l’écran de choix pour les systèmes d’exploitation serait une autre étape majeure vers la protection des droits des consommateurs : pour la première fois les consommateurs sauraient exactement ce qu’ils paient pour le paquet de logiciels installés sur leur ordinateur. Avoir la possibilité de comparer les systèmes d’exploitation qui nécessitent un droit d’utilisation considérable à d’autres systèmes moins chers ou gratuits permettra aux consommateurs de se rendre vraiment compte de ce pour quoi ils paient, et plus important, de ce pour quoi ils veulent payer. C’est un point essentiel par rapport à l’écran de choix des navigateurs, où les logiciels proposés sont pour la plupart gratuits.

Les vendeurs de matériel et de logiciels devront investir dans l’information de leurs clients sur les avantages et les problèmes qui pourraient apparaître en choisissant un système d’exploitation plutôt qu’un autre. Les vendeurs devront être informés des différences entre les systèmes d’exploitation et, en écoutant les besoins de leurs clients, les conseilleront en restreignant les choix à une ou deux options, tout en rappelant qu’il est possible de revenir sur ce choix plus tard.

La redistribution des clients parmi les acteurs du marché conduira à plus d’investissements dans la recherche et le développement de nouvelles technologies, car cet environnement concurrentiel plus sain permettra une vraie concurrence basée sur les mérites. De plus, la présence de plusieurs acteurs sur le marché accélérera l’interopérabilité, car la compatibilité d’une application avec plusieurs systèmes d’exploitation deviendra un facteur important à considérer pour être capable d’atteindre un grand nombre de clients. Beaucoup d’emplois pourraient être créés par une telle vitalité du marché car l’interopérabilité et les standards pourraient potentiellement réduire les coûts de développement.

Il y aura bien sûr un coût initial à prendre en compte associé à la correction des problèmes de compatibilité existants et des accords sur des standards communs pour les développements futurs. Une partie considérable de ce problème est cependant déjà résolue grâce à la tendance actuelle des services Web et de l’informatique dans les nuages.

Conclusions

Les avantages de l’introduction d’un écran de choix des systèmes d’exploitation surpassent largement ses inconvénients

En dépit du fait que nous avons commencé à voir quelques ordinateurs non Windows dans les rayons, nous sommes encore loin d’un marché ouvert et non faussé. La mise en œuvre d’un équivalent de browserchoice.eu pour les systèmes d’exploitation pourrait être un moyen de stimulation de la concurrence sur les mérites et l’accélération de l’adoption des standards. Cela pourrait avoir pour conséquence la création de nouveaux emplois qui, en ces temps de stagnation économique, seraient très appréciée. Cette solution aura un coût, mais je suis certain que ses avantages, avec un accent particulier sur le respect des droits des consommateurs et sur l’incitation à l’avancée technologique, surpassent largement les inconvénients.

Remerciements

Je suis reconnaissant à Sherpya pour la discussion au sujet des outils libres de création de distributions « live ».

Références

  1. Juridiction de proximité de Puteaux. Jugement du 23 Juillet 2007, Gutzwillere vs. Acer Computer France. 23 juillet 2007.
  2. Microsoft Corporation. Microsoft Software License Terms – Windows 7 Ultimate N.
  3. J’ai obtenu ce chiffre de 2,8% en additionnant les parts de marché pour « Linux » et « Autres » dans les données de StatCounter4
  4. StatCounter. Les 5 premiers systèmes d’exploitation en Italie en juillet 2011.
  5. Thom Holwerda. OSNews. Windows 8 Requires Secure Boot, May Hinder Other Software. Sept. 21, 2011.
  6. Page Web de UNetBootin



Le danger des brevets logiciels par Richard Stallman

Parmi les nombreux front où est engagé le Libre il y a celui complexe, épineux et crucial des brevets logiciels (dossier suivi notamment chez nous par l’April).

Voici la position de Richard Stallman[1], donnée lors d’une conférence en Nouvelle-Zélande.

Amine Ghrabi - CC by-nc

Le danger des brevets logiciels

URL d’origine du document (GNU.org)

Richard Stallman – version du 24 avril 2012 – Gnu.org – Creative Commons By-Nd
(Traduction : Mathieu Adoutte en collaboration avec Framalang)

Retranscription de la conférence donnée par Richard M. Stallman le 8 octobre 2009 à l’Université Victoria de Wellington

SF : Je m’appelle Susy Frankel, et je tiens à vous souhaiter la bienvenue, en mon nom et en celui de Meredith Kolsky Lewis, à cette conférence organisée par le Centre de droit international des affaires de Nouvelle-Zélande. C’est à Brenda Chawner, membre de l’École de gestion de l’information de l’Université de Wellington (plutôt que du Centre que je viens de nommer, qui fait partie de la Faculté de droit) que revient le mérite d’avoir fait revenir Richard Stallman en Nouvelle-Zélande et d’avoir organisé son programme, notamment son étape de ce soir, ici à Wellington. Malheureusement, retenue par ses activités d’enseignement universitaire, elle n’a pu se joindre à nous.

C’est donc à moi que revient le plaisir de vous accueillir à cette conférence sur « Le danger des brevets logiciels ». Richard Stallman propose une série d’interventions sur différents sujets, et si nous avons choisi celui-ci, avec Brenda, c’est parce que pour la première fois dans l’histoire de la Nouvelle-Zélande, nous avons un débat qui tire un peu en longueur, mais qui est important, sur la réforme du droit des brevets, et vous êtes nombreux dans la salle à y participer. Cela nous a donc semblé particulièrement de circonstance. Merci, Richard, de nous avoir fait cette proposition.

On ne présente plus Richard Stallman. Néanmoins, pour ceux d’entre vous qui n’ont jamais entendu parler de lui, il a lancé le développement du système d’exploitation GNU. Je ne savais pas comment prononcer GNU, alors je suis allé sur Youtube (que ferions-nous sans Youtube)…

RMS : Oh, vous ne devriez pas promouvoir YouTube, ils diffusent leurs vidéos dans un format breveté.

SF : C’est vrai. Je l’évoquais seulement pour aborder ce point : doit-on prononcer G N U ou GNU ?

RMS : C’est sur Wikipedia. (GNU se prononce comme « gnou » en français)

SF : Oui, mais sur YouTube j’ai pu vous entendre le prononcer en direct. Le plus important néanmoins, c’est qu’il n’est pas propriétaire. Mais ce qui nous intéresse le plus, c’est que Richard a reçu de nombreuses distinctions pour son travail. Celle que je préfère, et par conséquent la seule que je mentionnerai, est le prix Takeda pour le progrès social et économique, et j’imagine que c’est bien de cela que nous allons parler ce soir. Je vous demande donc de vous joindre à moi pour accueillir Richard.

RMS : Avant tout, je voudrais préciser que l’une des raisons qui me poussent à boire ceci (une canette ou une bouteille de cola qui n’est pas du Coca-Cola) est qu’il y a un boycott mondial de la société Coca-Cola pour avoir assassiné des représentants syndicaux en Colombie. Consultez le site killercoke.org. Il ne s’agit pas des conséquences de la consommation du produit ; après tout, il en va de même pour beaucoup d’autres produits. Il s’agit de meurtre pur et simple. C’est pourquoi, avant d’acheter une boisson, lisez le texte en petits caractères pour vérifier si elle est fabriquée par Coca-Cola.

Je suis connu avant tout pour avoir initié le mouvement du logiciel libre et dirigé le développement du système d’exploitation GNU – bien que la plupart des personnes qui utilisent ce système croient à tort qu’il s’agit de Linux et pensent qu’il a été inventé par quelqu’un d’autre dix ans plus tard. Mais ce n’est pas de cela que je vais parler aujourd’hui. Je suis ici pour vous parler d’une menace juridique qui plane sur tous les développeurs, les utilisateurs et les éditeurs de logiciels : la menace des brevets – sur des idées informatiques, ou des techniques informatiques, c’est-à-dire des idées portant sur quelque chose de réalisable par un ordinateur.

Pour comprendre le problème, il faut tout d’abord prendre conscience du fait que le droit des brevets n’a rien à voir avec le copyright ; ce sont deux champs complètement différents. Vous pouvez être sûr que rien de ce que vous savez sur l’un ne s’applique à l’autre.

Par exemple, chaque fois que quelqu’un utilise le terme « propriété intellectuelle », il renforce la confusion, car ce terme mélange non seulement ces deux branches du droit, mais également une douzaine d’autres. Ces branches sont toutes différentes, et il en résulte que tout énoncé qui porte sur la « propriété intellectuelle » est parfaitement confus – soit parce que l’auteur de l’énoncé est lui-même confus, soit parce qu’il souhaite embrouiller les autres. Mais au final, que ce soit accidentel ou malveillant, cela accroît la confusion.

Vous pouvez échapper à cette confusion en refusant toute affirmation qui utilise ce terme. Pour porter le moindre jugement utile sur ces lois, il faut commencer par bien les distinguer, et les aborder séparément afin de comprendre quels sont réellement les effets de chacune, puis d’en tirer des conclusions. Je vais donc parler de brevets logiciels, et de ce qui se passe dans les pays qui ont autorisé le droit des brevets à restreindre les logiciels.

A quoi sert un brevet ? Un brevet est un monopole explicite sur l’utilisation d’une idée, attribué par un État. Tout brevet contient une partie intitulée les revendications, qui décrit précisément ce que vous n’avez pas le droit de faire (bien qu’elles soient généralement rédigées en des termes que vous ne pouvez probablement pas comprendre). Il faut lutter pour trouver ce que signifient exactement ces interdictions, et il peut y en avoir plusieurs pages en petits caractères.

Un brevet dure habituellement 20 ans, ce qui représente une durée relativement longue dans notre domaine. Il y a 20 ans, le World Wide Web n’existait pas – le secteur qui concentre aujourd’hui l’essentiel des usages de l’ordinateur n’existait pas il y a 20 ans. Et évidemment, si l’on compare avec l’informatique d’il y a 20 ans, tout ce que les gens y font est nouveau, au moins partiellement. Si des brevets avaient été déposés à l’époque, nous n’aurions pas le droit de faire toutes ces choses que nous faisons aujourd’hui ; elles pourraient toutes nous être interdites, dans les pays qui ont été suffisamment stupides pour mettre en place ce système.

La plupart du temps, ceux qui décrivent le fonctionnement du système de brevet sont aussi ceux qui en tirent profit. Qu’il s’agisse d’avocats spécialisés dans le droit des brevets, ou de personnes travaillant pour l’Office des brevets ou pour une mégacorporation, ils veulent vous convaincre que ce système est bon.

The Economist a un jour décrit le système de brevet comme « une loterie chronophage ». Si vous avez déjà vu une publicité pour une loterie, vous comprenez comment ça marche : ils s’attardent sur les infimes chances de gain, et ils passent sous silence l’immense probabilité de perdre. De cette manière, ils donnent systématiquement une représentation faussée de la réalité, sans pour autant mentir explicitement.

Il en va de même pour le discours sur le système des brevets : on vous parle de ce qui se passe lorsque vous avez un brevet dans la poche, et que de temps en temps vous pouvez le mettre sous le nez de quelqu’un en lui disant : « File-moi ton argent. »

Pour rectifier cette distorsion, je vais vous décrire l’envers du décor, le point de vue de la victime – ce qui se passe pour ceux qui veulent développer ou publier ou utiliser un logiciel. Vous vivez dans la crainte qu’un jour quelqu’un vienne et brandisse un brevet en vous disant : « File-moi ton argent. »

Si vous voulez développer des logiciels dans un pays qui reconnaît les brevets logiciels, et que vous souhaitez respecter le droit des brevets, que devez-vous faire ?

Vous pourriez tenter de faire une liste de toutes les idées qu’on peut trouver dans le programme que vous allez écrire. Mais évidemment, lorsque vous commencez juste à écrire le programme, vous n’avez aucune idée de ce qui va y figurer. Et même après avoir terminé le programme, vous seriez bien incapable de dresser une telle liste.

Cela tient au fait que vous avez conçu le programme avec une approche bien spécifique. Votre approche est déterminée par votre structure mentale, et de ce fait vous n’êtes pas capable de percevoir les structures mentales qui permettraient à d’autres personnes de comprendre le même programme ; il vous manque un œil neuf. Vous avez conçu le programme avec une structure spécifique à l’esprit ; quelqu’un d’autre qui découvre le programme pourrait l’aborder avec une structure différente, reposant sur d’autres idées, et vous n’êtes pas en mesure de dire quelles pourraient être ces idées. Il n’en reste pas moins que ces idées sont mises en œuvre dans votre programme, et que si l’une d’entre elles est brevetée, votre programme peut être interdit.

Imaginons par exemple qu’il existe des brevets sur les idées graphiques, et que vous vouliez dessiner un carré. Il est facile de comprendre que s’il existe un brevet sur les traits horizontaux, vous ne pouvez pas dessiner un carré. Le trait horizontal fait partie des idées mises en œuvre dans votre dessin. Mais vous n’avez peut-être pas pensé au fait que quelqu’un avec un brevet sur les coins pointant vers le bas peut aussi vous poursuivre, parce qu’il peut prendre votre dessin, et le tourner de 45 degrés. Et maintenant, votre carré a un coin vers le bas.

Vous ne pourrez donc jamais faire une liste de toutes les idées qui, si elles étaient brevetées, vous empêcheraient de réaliser votre programme.

Ce que vous pouvez faire, c’est tenter de lister toutes les idées déjà brevetées qui pourraient figurer dans votre programme. En fait non, vous ne pouvez pas, car les demandes de brevet sont gardées secrètes pendant au moins 18 mois, il est donc possible qu’un brevet ait été déposé à l’Office des brevets sans que personne n’en sache rien. Et il ne s’agit pas d’une hypothèse théorique.

Par exemple, en 1984 a été écrit compress, un programme permettant de compresser des fichiers en utilisant l’algorithme de compression de données LZW. À l’époque, il n’y avait pas de brevet sur cet algorithme de compression. L’auteur du programme avait récupéré l’algorithme dans un article de revue. C’était l’époque où nous pensions encore que les revues de recherche informatique servaient à publier des algorithmes pour que tout le monde puisse les utiliser.

Il a écrit ce programme, l’a publié, et en 1985 un brevet a été accordé pour cet algorithme. Le titulaire du brevet a été malin, il n’est pas allé tout de suite voir les gens pour leur dire de cesser d’utiliser le brevet. Il s’est dit : « Laissons-les creuser leur tombe un peu plus. » Quelques années plus tard, il a commencé à menacer les gens. Il est devenu évident que nous ne pouvions plus utiliser compress, j’ai donc demandé à tout le monde de proposer d’autres algorithmes que nous pourrions utiliser pour compresser des fichiers.

Quelqu’un m’a écrit pour me dire : « J’ai conçu un autre algorithme de compression qui marche encore mieux, j’ai écrit un programme, j’aimerais t’en faire cadeau. » Une semaine avant de le publier, je tombe sur la rubrique « brevets » du New-York Times, que je consulte rarement – je ne la regarde pas plus de deux fois par an – et je peux y lire que quelqu’un a obtenu un brevet pour une « nouvelle méthode de compression des données ». Je me suis donc dit qu’il valait mieux vérifier, et en effet le brevet prohibait le programme que nous nous apprêtions à publier. Mais cela aurait pu être pire : le brevet aurait pu être accordé un an plus tard, ou deux, ou trois, ou cinq.

Toujours est-il que quelqu’un a fini par trouver un algorithme de compression encore meilleur, qui a servi pour le programme gzip, et tous ceux qui avaient besoin de compresser des fichiers sont passés à gzip. Ça pourrait ressembler à un happy end, mais comme je vous l’expliquerai tout à l’heure, tout n’est pas si parfait.

Il n’est donc pas possible de savoir quels sont les brevets en cours d’examen, même si l’un d’eux peut entraîner l’interdiction de votre travail lorsqu’il sera publié. Mais il est toutefois possible de connaître les brevets déjà attribués. Ils sont tous publiés par l’Office des brevets. Le seul problème, c’est que vous ne pourrez jamais les lire tous, il y en a beaucoup trop.

Il doit y avoir des centaines de milliers de brevets logiciels aux États-Unis, les suivre tous constituerait une tâche écrasante. Vous allez donc devoir vous restreindre aux brevets pertinents. Et vous allez sans doute trouver de très nombreux brevets pertinents. Mais rien ne dit que vous allez les trouver tous.

Par exemple, dans les années 80 et 90, il existait un brevet sur le « recalcul dans l’ordre naturel » dans les tableurs. Quelqu’un m’en a demandé une copie un jour, j’ai donc regardé dans notre fichier qui liste les numéros de brevets. Puis j’ai ouvert le tiroir correspondant, j’ai récupéré la version papier du brevet, et je l’ai photocopiée pour la lui envoyer. Quand il l’a reçue, il m’a dit : « Je pense que tu t’es trompé de brevet, tu m’as envoyé un truc concernant les compilateurs. » Je me suis dit que peut-être le numéro de brevet était faux. J’ai vérifié, et de manière surprenante il faisait référence à une « méthode pour compiler des formules en code objet ». J’ai commencé à lire, pour voir s’il s’agissait du bon brevet. J’ai lu les revendications, et il s’agissait bien du brevet sur le recalcul dans l’ordre naturel, mais il n’utilisait jamais ce terme. Il n’utilisait jamais le mot « tableur ». En fait, ce que le brevet interdisait, c’était une douzaine de manières différentes d’implémenter un tri topologique – toutes les manières auxquelles ils avaient pu penser. Mais le terme « tri topologique » n’était pas utilisé.

Donc, si vous étiez par exemple en train de développer un tableur, et que vous ayez recherché les brevets pertinents, vous en auriez sans doute trouvé un certain nombre, mais pas celui-ci. Jusqu’à ce qu’un jour, au cours d’une conversation, vous disiez « Oh, je travaille sur un tableur », et que la personne vous réponde « Ah bon ? Tu es au courant que plusieurs autres entreprises qui font des tableurs sont en procès ? » C’est à ce moment-là que vous l’auriez découvert.

Certes, il est impossible de trouver tous les brevets en cherchant, mais on peut en trouver un bon nombre. Encore faut-il comprendre ce qu’ils veulent dire, ce qui n’a rien d’évident, car les brevets sont écrits dans un langage obscur dont il est difficile de saisir le véritable sens. Il va donc falloir passer beaucoup de temps à discuter avec un avocat hors de prix, à expliquer ce que vous voulez faire, afin que l’avocat puisse vous dire si vous avez le droit ou non.

Les détenteurs de brevets eux-mêmes sont bien souvent incapables de savoir ce que recouvrent leurs brevets. Par exemple, un certain Paul Heckel a conçu un programme pour afficher beaucoup de données sur un petit écran, et en s’appuyant sur une paire d’idées utilisées dans ce programme, il a obtenu deux brevets.

J’ai essayé un jour de trouver une manière simple d’exprimer ce que recouvrait la revendication numéro 1 de l’un de ces brevets. Je me suis rendu compte que je ne pouvais trouver d’autre formulation que celle du brevet lui-même. Or, j’avais beau tenter, il m’était impossible de me mettre cette formulation entièrement en tête.

Heckel non plus n’arrivait pas à suivre. Lorsqu’il a découvert HyperCard, il n’y a vu qu’un programme très différent du sien. Il ne s’est pas rendu compte que la formulation utilisée dans son propre brevet pouvait lui permettre d’interdire HyperCard. Mais ça n’a pas échappé à son avocat. Il a donc menacé Apple de poursuites. Puis il a menacé les clients d’Apple. Et finalement, Apple a conclu un arrangement avec lui, et comme cet arrangement est secret, il nous est impossible de savoir qui a vraiment gagné. Et ceci est juste un exemple parmi d’autres de la difficulté à comprendre ce qu’un brevet interdit ou non.

Lors d’une de mes précédentes conférences sur ce sujet, il se trouve qu’Heckel était présent dans le public. Arrivé à ce point de la conférence, il a bondi en s’écriant : « Tout ceci est faux ! C’est juste que j’ignorais l’étendue de ma protection. » Ce à quoi j’ai répondu : « Oui, c’est exactement ce que j’ai dit. » Il s’est rassis, mais si j’avais répondu non il aurait sans doute trouvé moyen de continuer la dispute.

Toujours est-il que si vous consultez un avocat, à l’issue d’une longue et coûteuse conversation il vous répondra sans doute quelque chose du genre :

Si vous faites quelque chose dans ce domaine-ci, vous êtes presque certain de perdre un procès, si vous faites quelque chose dans ce domaine-là, il y a une chance considérable de perdre un procès, et si vous voulez vraiment vous mettre à l’abri, ne touchez pas à tel et tel domaine. Ceci dit, en cas de procès, l’issue est largement aléatoire.

Alors, maintenant que vous avez des règles claires et prévisibles pour conduire vos affaires, que pouvez-vous vraiment faire ? En définitive, face à un brevet, il n’y a que trois actions possibles : soit vous l’évitez, soit vous obtenez une licence, soit vous le faites annuler. Je vais aborder ces points un par un.

Tout d’abord, il y a la possibilité d’éviter le brevet, ce qui signifie en clair : ne pas mettre en œuvre ce qu’il interdit. Bien sûr, comme il est difficile de dire ce qu’il interdit, il sera presque impossible de déterminer ce qu’il faut faire pour l’éviter.

Il y a quelques années, Kodak a poursuivi Sun pour infraction à l’un de ses brevets relatifs à la programmation orientée objet, et Sun contestait cette infraction. Le tribunal a fini par trancher qu’il y avait bel et bien infraction. Mais lorsqu’on examine le brevet, il est totalement impossible de dire si cette décision est fondée ou non. Personne ne peut vraiment dire ce que le brevet recouvre, mais Sun a quand même dû payer des centaines de millions de dollars pour avoir enfreint une règle complètement incompréhensible.

Parfois, cependant, il est possible de déterminer ce qui est interdit. Et il peut d’agir d’un algorithme.

J’ai ainsi vu un brevet sur quelque chose ressemblant à la « transformée de Fourier rapide », mais deux fois plus rapide. Si la TFR classique est suffisamment rapide pour vos besoins, vous pouvez facilement vous passer de ce brevet. La plupart du temps il n’y aura donc pas de problème. Mais il se peut qu’à l’occasion, vous souhaitiez faire un programme qui utilise constamment des TFR, et qui ne peut fonctionner qu’en utilisant l’algorithme le plus rapide. Là, vous ne pouvez pas l’éviter, ou alors vous pourriez attendre quelques années que les ordinateurs soient plus puissants. Mais bon, l’hypothèse reste exceptionnelle. La plupart du temps il est facile d’esquiver ce type de brevet.

Parfois, en revanche, il est impossible de contourner un brevet sur un algorithme. Prenez par exemple l’algorithme de compression de données LZW. Comme je vous l’ai dit, nous avons fini par trouver un meilleur algorithme de compression, et tous ceux qui veulent compresser des fichiers se sont mis à utiliser le programme gzip qui repose sur ce meilleur algorithme. Si vous voulez juste compresser un fichier et le décompresser plus tard, vous pouvez indiquer aux gens qu’ils doivent utiliser tel ou tel programme pour le décompresser ; au final vous pouvez utiliser n’importe quel programme basé sur n’importe quel algorithme, la seule chose qui vous importe c’est qu’il soit efficace

Mais LZW sert aussi à d’autres choses. Par exemple, le langage PostScript fait appel à des opérateurs de compression et de décompression LZW. Il serait inutile de faire appel à un autre algorithme, même plus efficace, car le format de données ne serait plus le même. Ces algorithmes ne sont pas interopérables. Si vous compressez avec l’algorithme utilisé dans gzip, vous ne pouvez pas décompresser avec LZW. En définitive, quel que soit votre algorithme et quelle que soit son efficacité, si ce n’est pas LZW, vous ne pourrez pas implémenter PostScript conformément aux spécifications.

Mais j’ai remarqué que les utilisateurs demandent rarement à leur imprimante de compresser des choses. En général, ils veulent seulement que leur imprimante soit capable de décompresser. Et j’ai aussi remarqué que les deux brevets sur l’algorithme LZW sont écrits de telle manière que si votre système ne fait que décompresser, alors ce n’est pas interdit. Ces brevets ont été formulés de manière à couvrir la compression, et ils contiennent des revendications portant sur la compression et la décompression, mais aucune revendication ne couvre la seule décompression. Je me suis donc rendu compte que si nous implémentions juste la décompression LZW, nous serions à l’abri. Et, bien que cela ne corresponde pas aux spécifications, cela répondrait largement aux besoins des utilisateurs. C’est ainsi que nous nous sommes faufilés entre les deux brevets.

Il y a aussi le format GIF, pour les images. Il fait également appel à l’algorithme LZW. Il n’a pas fallu longtemps pour que les gens élaborent un autre format de fichier, du nom de PNG, ce qui signifie « PNG N’est pas GIF ». Je crois qu’il utilise l’algorithme gzip. Et nous avons commencé à dire à tout le monde : « N’utilisez pas le format GIF, c’est dangereux. Passez à PNG. » Et les utilisateurs nous ont dit : « D’accord, on y pensera, mais pour l’instant les navigateurs ne l’implémentent pas. » Ce à quoi les développeurs de navigateurs ont répondu : « On l’implémentera un jour, mais pour l’instant il n’y a pas de demande forte de la part des utilisateurs. »

Il est facile de comprendre ce qui s’était passé : GIF était devenu un standard de fait. En pratique, demander aux gens d’abandonner leur standard de fait en faveur d’un autre format revient à demander à tout le monde en Nouvelle-Zélande de parler hongrois. Les gens vont vous dire : « Pas de problème, je m’y mets dès que tout le monde le parle. » Et au final nous ne sommes jamais parvenus à convaincre les gens d’arrêter d’utiliser GIF, en dépit du fait que l’un des détenteurs de brevets passe son temps à faire le tour des administrateurs de sites web en les menaçant de poursuites s’ils ne peuvent prouver que tous les GIF du site ont été réalisés avec un programme sous licence.

GIF était donc un piège dangereux menaçant une large part de notre communauté. Nous pensions avoir trouvé une alternative au format GIF, à savoir JPEG, mais quelqu’un – je crois qu’il s’agissait d’une personne ayant tout juste acheté des brevets dans le but d’exercer des menaces – nous a dit : « En regardant mon portefeuille de brevets, j’en ai trouvé un qui couvre le format JPEG. »

JPEG n’était pas un standard de fait. Il s’agissait d’un standard officiel, élaboré par un organisme de standardisation. Et cet organisme avait lui aussi un avocat, qui a dit qu’il ne pensait pas que le brevet couvre le format JPEG.

Alors, qui a raison ? Eh bien, le titulaire du brevet a poursuivi un groupe de sociétés, et s’il y avait eu une décision, on aurait pu savoir ce qu’il en était. Mais je n’ai jamais entendu parler de décision, et je ne suis pas sûr qu’il y en ait jamais eu. Je pense qu’ils ont conclu un règlement amiable, et ce règlement est probablement secret, ce qui signifie que nous ne saurons jamais qui avait raison.

Les cas dont j’ai parlé ici sont relativement modestes : un seul brevet en ce qui concerne JPEG, deux pour l’algorithme LZW utilisé pour GIF. Vous vous demandez peut-être pourquoi il y avait deux brevets sur le même algorithme. Normalement, cela n’est pas possible, pourtant c’est arrivé. Cela tient au fait que les personnes examinant les brevets n’ont pas le temps d’étudier et de comparer tout ce qui devrait l’être, parce que les délais sont très courts. Et comme les algorithmes ne sont au final que des mathématiques, il est impossible de limiter le choix de brevets et de demandes de brevets à comparer.

Vous voyez, dans le domaine industriel, ils peuvent se référer à ce qui se passe réellement dans le monde physique pour circonscrire les choses. Par exemple dans le domaine de l’ingénierie chimique, on peut se demander : « Quelles sont les substances utilisées ? Quelles sont les produits obtenus ? » Si deux demandes de brevet diffèrent sur ce point, il s’agit donc de deux inventions différentes, et il n’y a pas de problème. Mais en mathématiques, des choses identiques peuvent être présentées de manière très différentes, et à moins de les comparer en détail vous ne vous rendrez jamais compte qu’il s’agit d’une seule et même chose. Et, de ce fait, il n’est pas rare de voir la même chose être brevetée à plusieurs reprises dans le domaine du logiciel.

Vous vous souvenez de l’histoire de ce programme qui a été tué par un brevet avant même que nous ne l’ayons publié ? Eh bien, cet algorithme était également breveté deux fois. Donc, dans un domaine extrêmement réduit, nous avons déjà vu ce phénomène se produire à plusieurs reprises. Je pense vous avoir expliqué pourquoi.

Mais un ou deux brevets constituent une situation plutôt simple. Prenons MPEG-2, le format vidéo. J’ai vu une liste de plus de 70 brevets couvrant ce format, et les négociations pour permettre à quelqu’un d’obtenir une licence ont pris plus de temps que le développement du standard lui-même. Le comité JPEG voulait développer un nouveau standard plus moderne, ils ont fini par abandonner. Ce n’est pas faisable, ont-ils dit. Il y a trop de brevets.

Parfois, c’est carrément une fonctionnalité qui est brevetée, et la seule façon d’éviter le brevet consiste à ne pas implémenter cette fonctionnalité. Ainsi, les utilisateurs du logiciel de traitement de texte XyWrite ont une fois reçu par la poste une mise à jour supprimant une fonctionnalité. Il s’agissait de la possibilité de définir une liste d’abréviations. Par exemple, si vous définissiez qu’« exp » était l’abréviation d’« expérience », il suffisait de taper « exp-espace », ou « exp-virgule », pour qu’« exp » soit automatiquement remplacé par « expérience ».

Mais quelqu’un disposant d’un brevet sur cette fonctionnalité les a menacés, et ils ont conclu que la seule solution consistait à retirer cette fonctionnalité. Et ils ont envoyé à tous les utilisateurs une mise à jour la retirant.

Mais ils m’ont également contacté, car mon éditeur de texte Emacs proposait ce type de fonctionnalité depuis la fin des années 70. Et comme elle était décrite dans le manuel d’Emacs, ils espéraient que je pourrais les aider à faire tomber ce brevet. Je suis heureux de savoir que j’ai eu au moins une fois dans ma vie une idée qui soit brevetable, je regrette juste que ce soit quelqu’un d’autre qui l’ait brevetée.

Par chance, ce brevet fut finalement invalidé, en partie grâce au fait que j’avais publiquement annoncé un usage antérieur de cette fonctionnalité. Mais en attendant, ils ont dû retirer la fonctionnalité.

Retirer une ou deux fonctionnalités, ce n’est pas une catastrophe. Mais quand il s’agit de 50 fonctionnalités, les gens vont finir par dire : « Ce programme n’est pas bon, il lui manque toutes les fonctionnalités qui m’intéressent. » Ce n’est donc pas une solution viable. Et parfois un brevet est si général qu’il balaie un champ entier, comme par exemple le brevet sur le chiffrement par clé publique, qui interdit de fait tout chiffrement par clé publique pendant 10 ans.

Voilà pour la possibilité d’esquiver un brevet. C’est souvent possible, mais pas toujours, et il y a une limite au nombre de brevets qu’il est possible d’éviter.

Qu’en est-il de la deuxième solution, obtenir une licence pour le brevet ?

Le titulaire du brevet n’est pas tenu de vous accorder une licence. Cela ne dépend que de lui. Il peut très bien dire : « Je veux juste vous couler. » Une fois, j’ai reçu une lettre de quelqu’un dont l’entreprise familiale avait pour activité la création de jeux de casino, qui étaient bien sûr informatisés, et il avait été menacé par un titulaire de brevet qui voulait lui faire mettre la clé sous la porte. Il m’a envoyé le brevet. La revendication numéro 1 ressemblait à quelque chose du genre « un réseau de plusieurs ordinateurs contenant chacun plusieurs jeux et qui permet plusieurs parties simultanément ».

Je suis à peu près sûr que dans les années 80, il existait une université avec des stations de travail en réseau, dotées d’un quelconque système de fenêtrage. Il aurait suffi qu’ils installent plusieurs jeux pour qu’il soit possible d’afficher plusieurs parties simultanément. Il s’agit de quelque chose de tellement trivial et d’inintéressant que jamais personne ne se serait donné la peine d’écrire un article à ce sujet. Ce n’était pas assez intéressant pour constituer un article, mais ça l’était suffisamment pour constituer un brevet. Si vous avez compris que vous pouvez obtenir un monopole sur cette opération triviale, vous pouvez faire fermer vos concurrents.

Mais pourquoi est-ce que l’Office des brevets accorde tant de brevets qui nous semblent absurdes et triviaux ?

Ce n’est pas parce que les examinateurs de brevets sont stupides. C’est parce qu’ils suivent un processus, que ce processus est régi par des règles, et que ces règles aboutissent à ce résultat.

Vous voyez, si quelqu’un a construit une machine qui fait quelque chose une seule fois, et que quelqu’un d’autre construit une machine qui fait la même chose, mais N fois, pour nous il s’agit juste d’une boucle for, mais pour l’Office des brevets il s’agit d’une invention. S’il y a des machines qui peuvent faire A, et des machines qui peuvent faire B, et que quelqu’un conçoit une machine qui peut faire A ou B, pour nous il s’agit d’une condition if-then-else (si-alors-sinon), mais pour l’Office des brevets, il s’agit d’une invention. Ils ont des conditions très peu restrictives, et ils s’en tiennent à ces conditions, et il en découle des brevets qui, pour nous, semblent absurdes et triviaux. Qu’ils soient juridiquement valides, je n’en sais rien. Mais n’importe quel programmeur rigole en les voyant.

Toujours est-il que je n’ai rien pu lui proposer pour se défendre, il a donc dû fermer boutique. Mais la plupart des détenteurs de brevets vous proposeront une licence, qui est susceptible de vous coûter très cher.

Cependant certains développeurs de logiciels n’ont pas grand mal à obtenir des licences, la plupart du temps. Il s’agit des mégacorporations. Quel que soit le domaine, les mégacorporations possèdent en général la moitié des brevets, elles s’accordent entre elles des licences croisées, et elles peuvent contraindre qui que ce soit d’autre à leur accorder des licences croisées. Au final, elles obtiennent sans trop de mal des licences pour quasiment tous les brevets.

IBM a écrit un article à ce sujet dans son magazine interne, Think – dans le numéro 5 de 1990, je crois – décrivant les avantages qu’IBM tirait de son portefeuille de près de 9 000 brevets américains (c’était à l’époque, maintenant ils en ont plus de 45 000). L’un de ces avantages, disaient-ils, est qu’ils en tiraient des revenus, mais ils soulignaient que le principal avantage – d’un ordre de grandeur supérieur – était « l’accès aux brevets des autres », par le biais des licences croisées.

Cela veut dire que puisque qu’IBM, avec sa pléthore de brevets, peut contraindre n’importe qui à lui accorder des licences croisées, cette entreprise échappe à tous les problèmes que le système de brevets cause à toutes les autres. Et c’est pour cela qu’IBM est favorable aux brevets logiciels. C’est pour cela que les mégacorporations sont dans leur ensemble favorable aux brevets logiciels : parce qu’elles savent que par le jeu des licences croisées, elles feront partie d’un petit club très fermé, assis au sommet de la montagne. Et nous, nous serons tout en bas, et il n’y aura aucun moyen de grimper. Vous savez, si vous êtes un génie, vous pouvez fonder votre petite entreprise, et obtenir quelques brevets, mais vous ne jouerez jamais dans la même catégorie qu’IBM, quels que soient vos efforts.

Beaucoup d’entreprises disent à leurs salariés : « Décrochez-nous des brevets, c’est juste pour que nous puissions nous défendre. » Et ce qu’elles veulent dire, c’est : « Nous les utiliserons pour obtenir des licences croisées. » Mais en fait ça ne marche pas. Ce n’est pas une stratégie efficace si vous n’avez qu’un petit nombre de brevets.

Imaginons par exemple que vous ayez trois brevets. L’un concerne ceci, l’autre concerne cela, et soudain quelqu’un vous brandit son brevet sous le nez. Vos trois brevets ne vont servir à rien, car aucun d’entre eux ne concerne cette personne. En revanche, tôt ou tard, quelqu’un dans votre entreprise va se rendre compte que votre brevet concerne d’autres entreprises, et va l’utiliser pour les menacer et leur extorquer de l’argent, quand bien même ces entreprises n’ont pas attaqué la vôtre.

Donc, si votre employeur vous dit « Nous avons besoin de brevets pour nous défendre, aidez-nous à en obtenir », je vous conseille de répondre ceci :

Chef, je vous fais confiance, et je suis certain que vous n’utiliserez ces brevets que pour défendre l’entreprise en cas d’attaque. Mais je ne sais pas qui sera à la tête de l’entreprise dans 5 ans. Pour autant que je sache, elle peut se faire racheter par Microsoft. Je ne peux donc pas compter sur la promesse de l’entreprise de n’utiliser ces brevets que de manière défensive, sauf si elle s’engage par écrit. Commencez par vous engager par écrit à ce que tout brevet que je fournis à l’entreprise ne soit utilisé qu’en cas de légitime défense, et jamais de manière agressive, et alors je serai en mesure d’apporter des brevets à l’entreprise en ayant la conscience tranquille.

Il serait intéressant d’aborder ce problème sur la liste de diffusion de l’entreprise, et pas seulement en privé avec votre patron.

L’autre chose qui peut arriver, c’est que la société fasse faillite et que ses actifs soient liquidés, brevets compris, et que ces brevets soient rachetés par quelqu’un qui les utilise à des fins peu scrupuleuses.

Il est fondamental de comprendre cette pratique des licences croisées, car c’est elle qui permet de détruire l’argument des promoteurs du brevet logiciel selon lequel les brevets sont nécessaires pour protéger les pauvres petits génies. Ils vous présentent une histoire cousue d’invraisemblances.

Jetons-y un œil. Dans leur histoire, un brillant concepteur de ce-que-vous-voulez, qui a travaillé des années tout seul dans son grenier, a découvert une meilleure technique pour faire un-truc-important. Et maintenant que cette technique est au point, il veut se lancer dans les affaires et produire ce-truc-important en série, et comme son idée est géniale, son entreprise va forcément réussir. Problème : les grandes entreprises vont lui faire une concurrence acharnée et lui voler tout son marché. Et du coup, son entreprise va couler et il se retrouvera sur la paille.

Examinons les hypothèses fantaisistes que l’on trouve ici.

Tout d’abord, il est peu probable qu’il ait eu son idée géniale tout seul. Dans le domaine des hautes technologies, la plupart des innovations reposent sur une équipe travaillant dans un même domaine, et échangeant avec des gens de ce domaine. Mais pour autant, ce n’est pas impossible en soi.

L’hypothèse suivante est qu’il va se lancer dans les affaires, et qu’elles vont bien marcher. Le fait qu’il soit un ingénieur brillant n’implique en rien que ce soit un bon homme d’affaire. La plupart des entreprises – 95%, je crois – font faillite au cours des premières années. Donc peu importe le reste, c’est ce qui risque de lui arriver.

Bon, mais imaginons qu’en plus d’être un ingénieur brillant, qui a découvert quelque chose de génial tout seul dans son coin, ce soit aussi un homme d’affaire de génie. S’il est doué pour les affaires, son entreprise s’en sortira peut-être. Après tout, toutes les nouvelles entreprises ne coulent pas, un certain nombre prospèrent. S’il a le sens des affaires, peut-être qu’au lieu d’affronter les grandes entreprises sur leur terrain, il tentera de se placer là où les petites entreprises sont plus performantes et peuvent réussir. Il y parviendra peut-être. Mais supposons qu’il finisse par échouer. S’il est vraiment brillant, et qu’il est doué pour les affaires, je suis certain qu’il ne mourra pas de faim, parce que quelqu’un voudra l’embaucher.

Tout ceci ne tient pas debout. Mais poursuivons.

On arrive au moment où le système des brevets va « protéger » notre pauvre petit génie, parce qu’il va pouvoir breveter sa technique. Et quand IBM va venir lui faire concurrence, il va dire : « IBM, vous n’avez pas le droit de me faire concurrence, j’ai un brevet. » Et IBM va dire : « Oh non, encore un brevet ! »

Voilà ce qui va vraiment se passer :

IBM va dire : « Oh, comme c’est mignon, vous avez un brevet. Eh bien nous, nous avons celui-ci, et celui-ci, et celui-ci, et celui-ci, et ils couvrent tous d’autres idées implémentées dans votre produit, et si vous pensez que vous pouvez vous battre avec nous sur tous ceux-là, nous en sortirons d’autres. Donc, nous allons signer un accord de licences croisées, et personne ne sera lésé. » Comme notre génie est doué pour les affaires, il va vite se rendre compte qu’il n’a pas le choix. Il va signer un accord de licences croisées, comme le font tous ceux à qui IBM le demande. Ce qui veut dire qu’IBM va avoir « accès » à son brevet, et pourra donc lui faire librement concurrence comme si le brevet n’existait pas, ce qui signifie au final que l’hypothétique protection dont il bénéficie au travers de son brevet n’est qu’un leurre. Il ne pourra jamais en bénéficier.

Le brevet le « protégera » peut-être de concurrents comme vous et moi, mais pas d’IBM, pas des mégacorporations qui, dans la fable, sont justement celles qui le menacent. De toute façon, lorsque des mégacorporations envoient leurs lobbyistes défendre une législation qui est censée protéger leurs petits concurrents contre leur influence, vous pouvez être sûr que l’argumentation va être biaisée. Si c’était vraiment ce qui allait se passer, elles seraient contre. Mais ça permet de comprendre pourquoi les brevets logiciels ne marchent pas.

Même IBM ne peut pas toujours se comporter ainsi. Certaines entreprises, que l’on appelle parfois des « trolls des brevets », ont pour seul modèle économique d’utiliser les brevets pour soutirer de l’argent à ceux qui produisent réellement quelque chose.

Les avocats spécialisés en droit des brevets nous expliquent à quel point il est merveilleux que notre domaine ait des brevets. Mais il n’y a pas de brevet dans le leur. Il n’y a pas de brevet sur la manière d’envoyer ou de rédiger une lettre de menaces, pas de brevet sur comment déposer un recours, pas de brevet sur comment convaincre un juge ou un jury. Ainsi donc, même IBM ne peut contraindre un troll des brevets à accepter des licences croisées. Mais IBM se dit : « Nos concurrents vont devoir payer eux aussi, cela fait partie des charges incompressibles, on peut s’en accommoder. » IBM et les autres mégacorporations considèrent que la suprématie qu’elles retirent de leurs brevets sur l’ensemble de leur activité vaut bien d’avoir à payer quelques parasites. C’est pour cela qu’elles défendent les brevets logiciels.

Il existe aussi certains développeurs de logiciels qui ont beaucoup de mal à obtenir des licences, ce sont les développeurs de logiciels libres. Cela tient au fait que les licences contiennent généralement des conditions que nous sommes dans l’impossibilité de remplir, comme par exemple le paiement pour chaque exemplaire distribué. Lorsque les utilisateurs sont libres de copier le logiciel et de distribuer les copies, personne ne peut connaître le nombre de copies en circulation.

Si quelqu’un me propose une licence pour un brevet au prix d’un millionième de dollar par exemplaire distribué, il se peut que j’aie de quoi payer. Mais je n’ai aucun moyen de savoir si cela représente 50 dollars, ou 49, ou un autre montant, car je n’ai aucun moyen de compter le nombre de copies que les gens ont faites.

Un titulaire de brevet n’est pas obligé de demander le paiement en fonction du nombre d’exemplaires distribués. Il peut très bien proposer une licence pour un montant fixe, mais ce montant a tendance à être très élevé, du type 100 000 $.

Or, si nous avons pu développer tant de logiciels respectueux des libertés, c’est parce que nous pouvons développer des logiciels sans argent. Mais nous ne pouvons pas payer sans argent. Si nous sommes obligés de payer pour avoir le privilège d’écrire des logiciels pour le public, nous risquons de ne pas en faire beaucoup.

Voilà pour la possibilité d’obtenir une licence pour un brevet. La dernière solution consiste à faire annuler le brevet. Si le pays reconnaît les brevets logiciels et les autorise, la seule question est de savoir si tel ou tel brevet respecte bien les conditions de validité. Aller devant les juges ne sert à rien si vous n’avez pas un argument solide qui vous permettra de l’emporter.

De quel argument peut-il s’agir ? Il faut apporter la preuve que, bien avant que le brevet ne soit déposé, d’autres personnes avaient eu la même idée. Et il faut trouver des preuves aujourd’hui qui montrent que l’idée était publique à l’époque. Ainsi, les dés ont été jetés des années plus tôt, et s’ils vous sont favorables, et si vous êtes en mesure d’apporter cette preuve aujourd’hui, alors vous disposez d’un argument qui peut vous permettre de contester le brevet et d’obtenir son annulation. Ça peut marcher.

Ce genre d’affaire peut coûter cher. De ce fait, un brevet probablement invalide constitue malgré tout un moyen de pression très efficace si vous n’avez pas beaucoup d’argent. Beaucoup de gens n’ont pas les moyens de défendre leurs droit. Ceux qui peuvent se le permettre constituent l’exception.

Voilà les trois possibilités qui peuvent se présenter à vous, chaque fois qu’un brevet interdit quelque chose dans votre programme. Toutes ne sont pas toujours ouvertes, cela dépend de chaque cas particulier, et parfois aucune d’entre elles n’est envisageable. Lorsque cela se produit, votre projet est condamné.

Mais dans la plupart des pays les avocats nous conseillent de « ne pas rechercher d’avance les brevets », la raison étant que les sanctions pour infraction à un brevet sont plus importantes s’il est établi que l’on avait connaissance de l’existence du brevet. Ce qu’ils nous disent, c’est : « Gardez les yeux fermés. N’essayez pas de vous renseigner sur les brevets, décidez de la conception de votre programme en aveugle, et priez. »

Évidemment, vous ne marchez pas sur un brevet à chaque étape de la conception. Il ne va probablement rien vous arriver. Mais il y a tellement de pas à faire pour traverser le champ de mines qu’au final il est peu probable que vous y arriviez sans encombre. Et bien sûr, les titulaires de brevet ne se présentent pas tous au même moment, de sorte que vous ne pouvez jamais savoir combien il y en aura.

Le titulaire du brevet sur le recalcul dans l’ordre naturel demandait 5% du montant brut de chaque tableur vendu. Il n’est pas inconcevable de payer quelques licences de ce type, mais que faire quand le titulaire de brevet n° 20 se présente, et vous demande les 5 derniers pourcent ? Ou le titulaire du brevet n° 21 ?

Les professionnels du secteur trouvent cette histoire amusante, mais absurde, car dans la réalité votre activité s’écroule bien avant d’en arriver là. Il suffit de deux ou trois licences de ce type pour couler votre entreprise. Vous n’arriveriez jamais à 20. Mais comme ils se présentent un par un, vous ne pourrez jamais savoir combien il y en aura.

Les brevets logiciels sont un immense gâchis. Non seulement ils constituent une jungle pour les développeurs de logiciels, mais en plus ils restreignent la liberté de chaque utilisateur d’ordinateur, car chaque brevet logiciel restreint ce que vous pouvez faire avec un ordinateur.

La situation est très différente de celle des brevets sur les moteurs de voiture, par exemple. Ces brevets n’affectent que les entreprises qui fabriquent des voitures, ils ne restreignent pas votre liberté ni la mienne. Mais les brevets logiciels touchent tous ceux qui utilisent un ordinateur. Il est donc impossible de les examiner sous un angle purement économique. Cette question ne peut pas être tranchée en termes purement économiques. Quelque chose de plus fondamental est en jeu.

Mais même sur le plan purement économique, le système est contre-performant, car sa raison d’être originelle est de promouvoir l’innovation. L’idée était qu’en créant une incitation artificielle à rendre une idée publique, cela stimulerait l’innovation. Au final c’est exactement l’inverse qui se produit, car l’essentiel du travail de fabrication d’un logiciel n’est pas d’inventer des idées nouvelles, mais de mettre en œuvre, conjointement dans un seul programme, des milliers d’idées différentes. Et c’est ce que les brevets logiciels empêchent de faire, et en cela ils sont économiquement contre-performants.

Il existe même des études économiques qui le prouvent, et qui montrent comment, dans un domaine où la plupart des innovations sont incrémentales, un système de brevets peut en réalité diminuer les investissements en recherche et développement. Et ils entravent l’innovation de bien d’autres manières. Donc, même si on laisse de côté le fait que les brevets logiciels sont injustes, même si l’on s’en tient à une approche purement économique, les brevets restent néfastes.

Parfois, les gens nous répondent : « Les autres disciplines vivent avec les brevets depuis des décennies et elles s’y sont faites, pourquoi faudrait-il faire une exception pour vous ? »

Cette question repose sur un présupposé absurde. Cela revient à dire « D’autres personnes ont un cancer, pourquoi pas vous ? » De mon point de vue, chaque fois qu’une personne évite un cancer, c’est une bonne chose, quel que soit le sort des autres. Cette question est absurde, parce qu’elle sous-entend qu’il faudrait que nous souffrions tous des dommages causés par les brevets.

Mais elle contient implicitement une questions qui, elle, est pertinente : « Existe-t-il des différences entre les disciplines telles qu’un bon système de brevets pour l’une peut être mauvais pour l’autre ? »

Or il existe une différence fondamentale entre disciplines, quant au nombre de brevets nécessaires pour bloquer ou couvrir un produit donné.

Je suis en train d’essayer de nous débarrasser d’une représentation simpliste mais fréquente, qui voudrait qu’à chaque produit corresponde un brevet, et que ce brevet couvre la structure générale du produit. Selon cette idée, si vous concevez un nouveau produit, il est impossible qu’il soit déjà breveté, et vous pourrez tenter d’obtenir « le brevet » pour ce produit.

Ce n’est pas ainsi que les choses fonctionnent. Ou peut-être au XIXe siècle, mais plus aujourd’hui. En fait, chaque discipline peut être placée sur une échelle représentant le nombre de brevets par produit. Tout en bas de l’échelle, il suffit d’un brevet pour couvrir un produit, mais il n’existe plus de discipline qui fonctionne ainsi aujourd’hui ; les disciplines sont à divers niveaux de l’échelle.

Le secteur qui serait le plus bas sur l’échelle serait l’industrie pharmaceutique. Il y a quelques dizaines d’années, il y avait réellement un brevet par médicament, à un instant donné tout du moins, car le brevet portait sur l’ensemble de la formule chimique correspondant à une substance donnée. À l’époque, si vous aviez développé un nouveau médicament, vous pouviez être certain qu’il n’était pas déjà breveté par quelqu’un d’autre, et vous pouviez obtenir un brevet correspondant à ce médicament particulier.

Mais ce n’est plus comme ça que ça marche. Il y a désormais des brevets très généraux, de sorte que même si vous mettez au point une nouvelle molécule, il se peut qu’elle soit interdite parce qu’elle est couverte par un brevet plus large.

Il se peut qu’il y ait deux ou trois brevets de ce type qui couvrent votre molécule, mais il n’y en aura pas des centaines. Cela tient au fait que nos capacités dans le domaine de la biochimie sont si limitées que personne n’est capable de combiner autant d’idées différentes dans une seule molécule qui serait utilisable en médecine. Si vous parvenez à en combiner deux, c’est déjà un exploit, pour notre niveau de connaissances. Mais dans les autres disciplines il n’est pas rare de combiner un plus grand nombre d’idées pour réaliser une seule chose.

Les logiciels se situent tout en haut de l’échelle. Un logiciel repose sur la combinaison de plus d’idées que n’importe quel autre produit, du fait essentiellement que notre discipline est plus simple que les autres. Je prends pour hypothèse que l’intelligence des gens travaillant dans notre domaine vaut celle de ceux travaillant sur le monde physique. Nous ne sommes pas meilleurs qu’eux, c’est juste que notre discipline est fondamentalement plus simple que la leur, car nous travaillons avec les mathématiques.

Un programme est fait d’éléments mathématiques, qui ont tous une définition, alors que les objets physiques n’ont pas de définition. La matière se comporte comme elle se comporte, et parfois elle est perverse, et votre invention ne fonctionne pas comme elle était « censée » fonctionner. Pas de chance. Vous ne pouvez pas prétendre que c’est parce que la matière est boguée, et qu’il faudrait patcher l’univers physique. Alors que nous, les programmeurs, nous pouvons construire un édifice qui repose sur une ligne mathématique d’épaisseur nulle, et il tiendra debout car rien ne pèse rien.

Nous n’avons pas à affronter toutes les complications du monde physique.

Par exemple, quand je mets une condition if (si) à l’intérieur d’une boucle while (tant que),

  • je n’ai pas à craindre que si cette boucle while se répète à la mauvaise fréquence, la condition if entre en résonance et se brise ;
  • je n’ai pas à me préoccuper du fait que si elle boucle trop rapidement (disons des millions de fois par seconde), elle est susceptible de générer des signaux électromagnétiques qui pourraient fausser les valeurs ailleurs dans le programme ;
  • je n’ai pas à craindre que des fluides corrosifs présents dans l’environnement s’infiltrent entre le if et le while, et commencent à les ronger, jusqu’à ce que le signal ne passe plus.
  • je n’ai pas à me demander comment la chaleur générée par mon if va pouvoir s’évacuer via mon while pour ne pas qu’il grille ; et
  • je n’ai pas à me demander comment je vais pouvoir démonter et remplacer le if, s’il fini par se briser, par griller ou par se corroder, afin de remettre le programme en état de marche.

Je n’ai même pas à me demander comment je vais pouvoir insérer le if dans le while pour chaque exemplaire du programme. Je n’ai pas besoin de concevoir une usine pour fabriquer des copies de mon programme, car il existe un certain nombre de commandes générales qui permettent de copier tout et n’importe quoi.

Si je veux graver des copies sur CD, il me suffit de préparer une image, et il existe pour ce faire un programme, qui me permet de réaliser une image à partir de n’importe quelles données. Je peux graver un CD et l’envoyer à une usine, qui se chargera de dupliquer ce que je lui envoie. Je n’ai pas besoin de concevoir une usine différente pour chaque chose que je veux reproduire.

Or, dans l’ingénierie physique, c’est bien souvent ce que vous devez faire. Vous devez concevoir vos produits de sorte qu’ils puissent être fabriqués. Et il est encore plus compliqué de concevoir l’usine que de concevoir le produit, et il faut ensuite dépenser des millions de dollars pour construire l’usine. Avec toutes ces contraintes, vous n’allez pas pouvoir concevoir un produit qui réunisse beaucoup d’idées différentes et qui fonctionne.

Un objet physique composé d’un million d’éléments uniques représente un projet titanesque. Un programme composé d’un million d’éléments différents, ce n’est rien. Cela représente quelques centaines de milliers de lignes de code, soit quelques années de travail pour un petit groupe de personnes, donc ce n’est pas énorme. En conséquence, le système de brevets pèse beaucoup plus lourdement sur notre discipline que sur toutes celles qui sont freinées par la perversité de la matière.

Un avocat a réalisé une étude portant sur un programme particulièrement volumineux, à savoir le noyau Linux, qui est utilisé conjointement au système d’exploitation GNU que j’ai lancé. C’était il y a 5 ans ; il a trouvé 283 brevets américains qui apparemment interdisent chacun un type de calcul présent quelque part dans le code de Linux. A l’époque, j’ai lu quelque part que Linux représentait 0,25% de l’ensemble du système. Donc, si vous multipliez ce chiffre par 300 ou 400, vous obtenez une estimation du nombre de brevets qui sont susceptibles d’interdire quelque chose dans l’ensemble du système, soit à peu près 100 000. Il s’agit d’une estimation très approximative, mais nous n’avons aucune information plus précise, car le seul fait de chercher à savoir représenterait une tâche titanesque.

Cet avocat n’a pas publié la liste des brevets, de peur que cela n’expose les développeurs du noyau Linux à des sanctions plus importantes en cas de litige. Il ne cherchait pas à les mettre en difficulté, il voulait juste démontrer la gravité du problème que représente l’inflation des brevets.

Les programmeurs comprennent tout de suite de quoi il s’agit, mais les politiciens ne comprennent pas grand chose à l’informatique. Ils s’imaginent que les brevets ressemblent à une version renforcée du droit d’auteur. Ils s’imaginent que puisque les développeurs ne sont pas menacés par le droit d’auteur sur leur travail, ils ne seront pas menacés non plus par les brevets. Ils s’imaginent que puisque vous obtenez un droit d’auteur lorsque vous écrivez un programme, vous pourriez aussi bien obtenir un brevet. C’est complètement faux. Comment leur faire comprendre l’effet qu’auraient les brevets ? L’effet qu’ils ont, dans des pays comme les États-Unis ?

J’ai souvent recours à une analogie entre les programmes et les symphonies. Voici pourquoi :

Une symphonie, comme un programme, combine de nombreuses idées. Une symphonie combine de nombreuses idées musicales. Mais il ne suffit pas de choisir une série d’idées et de dire : « Voilà ma combinaison d’idées, ça vous plaît ? » Pour que cela fonctionne, il faut les implémenter. Vous ne pouvez pas juste dresser une liste d’idées musicales, et demander « Ça vous plaît ? », car on ne peut pas entendre cette liste. Il faut écrire des notes, qui représentent la conjonction de ces idées.

Le plus difficile est de choisir des notes qui donnent un résultat final harmonieux ; la plupart d’entre nous en est incapable. Bien sûr, nous sommes tous capables de choisir des idées musicales dans une liste, mais nous serions bien en peine d’écrire une symphonie qui rassemble harmonieusement ces idées. Seuls quelques-uns d’entre nous ont ce talent. C’est cela qui nous limite. Je pourrais probablement inventer quelques idées musicales, mais je ne saurais pas comment en tirer quoi que ce soit.

Imaginez que nous sommes au XVIIIe siècle, et que les gouvernements européens décident de mettre en place un système de brevets sur les idées musicales pour promouvoir l’innovation dans le domaine de la musique symphonique, et que n’importe quelle idée musicale décrite sous forme de mots puisse être brevetée.

Par exemple, le fait d’utiliser comme motif une suite de notes donnée pourra être breveté, de même qu’une progression d’accords, ou une trame rythmique, ou l’utilisation de certains instruments, ou un format de répétitions dans un mouvement. N’importe quelle idée musicale qui pourrait être traduite en mots serait brevetable.

Imaginez maintenant que nous sommes en 1800, vous êtes Beethoven, et vous voulez écrire une symphonie. Vous allez vous rendre compte qu’il est beaucoup plus difficile d’écrire une symphonie pour laquelle vous n’aurez pas de procès que d’écrire une symphonie qui soit belle, car il faudra vous tailler un chemin dans la jungle des brevets existants. Et si vous vous plaignez de cet état de fait, les titulaires de brevets vous répondront : « Oh Beethoven, tu es jaloux parce que c’est nous qui avons eu ces idées en premier. Tu n’as qu’a chercher un peu et trouver des idées originales. »

Beethoven avait beaucoup d’idées originales. La raison pour laquelle il est considéré comme un grand compositeur, c’est justement parce qu’il a eu beaucoup d’idées originales, et qu’il a su les mettre en musique de manière efficace, c’est-à-dire en les combinant avec beaucoup d’autres idées très répandues. En introduisant dans une composition quelques idées nouvelles, au milieu de beaucoup d’idées plus anciennes et plus classiques, il obtenait des morceaux novateurs, mais pas au point que les gens ne puissent plus les comprendre.

À nos oreilles, la musique de Beethoven n’a rien de révolutionnaire. Apparemment c’était le cas au XIXe, mais comme il a su mêler ses idées nouvelles à d’autres mieux acceptées, il a pu donner aux gens une chance de s’y adapter. Et c’est ce qu’ils ont fait, c’est pourquoi aujourd’hui cette musique ne nous pose aucun problème. Mais personne, pas même un génie comme Beethoven, n’est capable de réinventer la musique à partir de rien, sans faire appel à aucune des idées de son temps, tout en aboutissant à quelque chose que les gens ont envie d’écouter. Et personne n’est assez génial pour réinventer l’informatique à partir de zéro, sans faire appel à aucune idée de son temps, tout en obtenant quelque chose que les gens ont envie d’utiliser.

Quand le contexte technologique change très rapidement, vous finissez par vous retrouver dans une situation où ce qui a été fait il y a vingt ans ne correspond plus à rien. Il y a vingt ans le World Wide Web n’existait pas. Bien sûr, on pouvait faire plein de choses avec un ordinateur, à l’époque, mais ce que les gens veulent aujourd’hui, ce sont des choses qui fonctionnent avec le World Wide Web. Et il n’est pas possible de faire cela en utilisant seulement des idées qui datent d’il y a vingt ans. Et j’imagine que le contexte technologique va continuer à évoluer, offrant de nouvelles occasions à certains d’obtenir des brevets qui nuisent à l’ensemble de la discipline.

Les grandes entreprises elles-mêmes le font. Par exemple, il y a quelques années, Microsoft a décidé de créer un faux standard ouvert pour les documents, et a obtenu son approbation en corrompant l’ISO (Organisation internationale de normalisation). Le format était conçu à partir d’un brevet que Microsoft avait déposé. Microsoft est suffisamment puissante pour pouvoir partir d’un brevet, et concevoir un format ou un protocole qui utilise ce brevet (que ce soit utile ou non), de telle manière qu’il n’existe aucun moyen d’être compatible, sauf à utiliser la même idée. Ensuite, avec ou sans l’aide d’organismes de normalisation corrompus, Microsoft peut en faire un standard de fait. Par son seul poids, elle peut inciter les utilisateurs à recourir à ce format, ce qui lui donne une mainmise au niveau mondial. Il faut montrer aux hommes politiques ce qui se passe réellement dans ces domaines. Il faut leur expliquer pourquoi cela n’est pas bon.

J’ai entendu dire que la raison pour laquelle la Nouvelle-Zélande veut mettre en place des brevets logiciels est qu’une grande entreprise cherche à obtenir des monopoles. Limiter les libertés de chacun afin qu’une seule entreprise puisse augmenter ses profits, c’est être l’antithèse absolue d’un homme d’Etat.

J’aimerais maintenant passer aux questions-réponses.

Q : Quelle est l’alternative ?

RMS : Pas de brevets logiciels. Je sais que cela fonctionne bien. Je travaillais dans cette discipline avant l’apparition des brevets logiciels. Les gens développaient des logiciels et les distribuaient de différentes manières, sans avoir à craindre un procès de la part d’un titulaire de brevet. Les brevets logiciels sont une réponse à un faux problème, il n’y a donc pas à rechercher d’autres solutions.

Q : Comment les développeurs sont-ils récompensés ?

RMS : Il existe de nombreux moyens. Mais les brevets logiciels n’ont rien à voir avec cela. N’oubliez pas que si vous êtes un développeur de logiciels, les brevets logiciels ne vous aideront pas à obtenir ce que vous cherchez à obtenir.

Il existe différents types de développeurs de logiciels, qui recherchent des choses différentes. Dans les années 80, j’ai développé certains logiciels importants, et la récompense que je recherchais était de voir plus de gens utiliser un ordinateur en toute liberté. J’ai obtenu cette récompense, au moins partiellement – tout le monde ne dispose pas de cette liberté. Mais les brevets logiciels n’auraient fait que m’en empêcher.

D’autres personnes développent des programmes parce qu’ils veulent gagner de l’argent. Pour eux aussi, les brevets logiciels sont une menace, car vous n’allez rien gagner si le titulaire d’un brevet vous oblige à tout lui donner ou vous fait fermer.

Q : Comment faire pour lutter contre le plagiat et…

RMS : Le plagiat n’a rien à voir là-dedans. Absolument rien à voir.

Le plagiat représente le fait de copier le texte d’une œuvre en prétendant l’avoir écrit soi-même. Mais les brevets ne concernent en rien le texte d’une œuvre. Ils n’ont aucun lien avec le plagiat.

Si vous écrivez une œuvre, et que cette œuvre contient certaines idées (ce qui est toujours le cas), il n’y a aucune raison de supposer que les brevets concernant ces idées vous appartiennent. Plus vraisemblablement, ils appartiennent à beaucoup d’autres personnes, la plupart étant des mégacorporations, et elles sont toutes en position de vous poursuivre. Vous n’avez même pas à vous soucier du risque de plagiat. Avant même d’en être arrivé au point où quelqu’un d’autre pourrait vous copier, vous vous serez fait plumer.

Vous confondez brevets et droit d’auteur, j’en ai peur. Les deux n’ont rien à voir. Je vous ai expliqué ce que le système de brevets faisait au logiciel, mais je pense que vous ne me croyez pas parce que vous mélangez droit d’auteur et brevet. Vous supposez que ce que fait l’un, l’autre le fait aussi ; or ce n’est pas le cas. Si vous écrivez du code, le droit d’auteur sur ce code vous appartient, mais si ce code met en œuvre des idées, et que certaines d’entre elles sont brevetées par d’autres, ces derniers peuvent vous poursuivre.

Avec le droit d’auteur, lorsque vous écrivez le code vous-même, vous n’avez pas à craindre que quelqu’un d’autre vienne vous poursuivre, car le droit d’auteur n’interdit que la copie. En fait, même si vous écrivez du code totalement identique au code de quelqu’un d’autre, si vous prouvez que vous ne l’avez pas recopié, ce sera un moyen de défense car le droit d’auteur ne restreint que le fait de recopier. Il ne s’intéresse qu’à la paternité d’une œuvre et non aux idées qui y sont développées, donc son objet est fondamentalement distinct de celui des brevets, et ses conséquences sont radicalement différentes.

Je ne suis pas toujours d’accord avec la manière dont les gens utilisent le droit d’auteur, et je me suis exprimé à ce sujet. Mais c’est une question totalement différente, sans aucun lien avec celle d’aujourd’hui. Si vous pensez que le droit des brevets aide ceux qui développent des logiciels, cela veut dire que vous avez une image complètement fausse de ce que fait le droit des brevets.

Q : Ne vous méprenez pas. Je suis de votre côté.

RMS : OK, mais vous avez quand même une image faussée. Je ne vous le reproche pas, car vous avez été victime de désinformation.

Q : J’écris des logiciels à des fins commerciales ; suis-je protégé si je les considère comme des boites noires et que je les garde secrets ?

RMS : Je ne veux pas discuter de ce problème, car je suis contre ces pratiques, je pense qu’elles sont contraires à l’éthique, mais il s’agit d’un problème distinct.

Q : Je comprends.

RMS : Je ne veux pas changer de sujet, et faire l’éloge de quelque chose que je désapprouve. Mais comme il s’agit d’un sujet différent, je préfère ne pas l’aborder.

Q : Notre Fondation pour la recherche, la science et la technologie, qui doit probablement être l’équivalent de votre Fondation nationale pour la science, offre des bourses de recherche et développement, et l’un des points sur lesquels elle insiste particulièrement est que les idées qu’elle a contribué à financer devraient faire l’objet de brevets.

RMS : Cela ne devrait pas être le cas dans le domaine des logiciels, car les idées informatiques ne devraient pas pouvoir être brevetées par qui que ce soit. Mais ce que vous voyez ici, plus généralement, n’est qu’un exemple de plus de la corruption généralisée de notre société, qui place les fins commerciales au-dessus de toutes les autres. Je ne suis pas communiste, et je ne souhaite pas abolir le commerce, mais lorsqu’on en arrive au commerce par-dessus tout, dans tous les domaines de l’existence, cela me semble dangereux.

Q : Richard, si vous vous adressiez à la Fondation, peut-être pourriez-vous leur proposer d’autres solutions pour qu’un petit pays comme la Nouvelle-Zélande puisse gagner de l’argent au travers des logiciels ?

RMS : Les brevets logiciels n’aident personne à gagner de l’argent avec des logiciels. Ce qu’ils signifient, c’est que vous risquez un procès si vous essayez.

Q : Et cela empêche la Nouvelle-Zélande de construire son économie en s’appuyant sur les logiciels.

RMS : Désolé, mais quand vous dites « cela », je ne comprends pas bien à quoi vous faites référence. Avec les brevets logiciels, ce que vous décrivez devient compliqué pour tout le monde. Si la Nouvelle-Zélande autorise les brevets logiciels, il sera difficile pour qui que ce soit dans le pays de développer des programmes et de les distribuer, à cause du risque de procès. Les brevets logiciels n’ont rien à voir avec le fait de développer un logiciel et de s’en servir.

Q : Donc, en terme de développement économique, la Nouvelle-Zélande serait mieux protégée en n’ayant pas de droit des brevets.

RMS : Oui. Vous voyez, chaque pays a son propre système de brevets, et ils fonctionnent tous de manière indépendante, sauf entre les pays qui ont signé des traités qui disent : « Si vous avez un brevet dans tel pays, vous pouvez venir chez nous avec votre demande de brevet, et nous la prendront en compte à la date à laquelle vous l’avez faite là-bas. » Mais à part ça, chaque pays a ses propres critères concernant ce qui est brevetable, et possède ses propres séries de brevets.

Il en découle que, dans la mesure où les États-Unis autorisent les brevets logiciels et pas la Nouvelle-Zélande, n’importe qui dans le monde, y compris des Néo-Zélandais, peut obtenir des brevets américains et poursuivre de pauvres Américains chez eux. Mais personne ne peut obtenir de brevet permettant de poursuivre un Néo-Zélandais chez lui. Vous pouvez être certain que (si la Nouvelle-Zélande les autorise) presque tous les brevets logiciels appartiendront à des étrangers qui les utiliseront pour matraquer n’importe quel développeur néo-zélandais dès que l’occasion se présentera.

Q : Depuis l’affaire Hughes Aircraft, je crois que c’était dans les années 1990…

RMS : Je ne connais pas cette affaire.

Q : Eh bien en fait la Nouvelle-Zélande autorise les brevets logiciels. Ce n’est pas comme si nous entrions dans un territoire vierge, cela existe déjà.

RMS : Je ne sais pas, mais j’avais cru comprendre qu’il allait y avoir une décision au niveau législatif sur l’opportunité ou non d’autoriser les brevets logiciels. Ceci dit, les offices de brevets se montrent souvent réceptifs au lobbying que les mégacorporations exercent au travers de l’OMPI.

L’OMPI, comme le nom le laisse supposer, œuvre dans le mauvais sens, car l’usage du terme « propriété intellectuelle » ne fait qu’accroître la confusion. L’OMPI tire une grande partie de ses ressources des mégacorporations et utilise ces ressources pour inviter les responsables des offices de brevets à des séminaires dans des destinations paradisiaques. Ce qu’on leur apprend dans ces séminaires, c’est à contourner la loi pour accorder des brevets dans des domaines où ils sont normalement interdits.

Dans de nombreux pays, il existe des lois et une jurisprudence qui posent que les logiciels en tant que tels ne peuvent être brevetés, que les algorithmes ne peuvent être brevetés, ou que les algorithmes « mathématiques » (personne ne sait exactement ce qui rend un algorithme mathématique ou non) ne peuvent être brevetés, et il existe divers autres critères qui, interprétés normalement, devraient exclure les logiciels du champ des brevets. Mais les offices de brevets tordent la loi pour les autoriser malgré tout.

Par exemple, de nombreuses inventions sont en réalité des brevets logiciels, mais sont décrites comme un système incluant un processeur, de la mémoire, des interfaces d’entrée/sortie et d’acquisition des instructions, ainsi que des moyens d’effectuer un calcul particulier. Au final, ce qui est décrit dans le brevet, ce sont les différents éléments d’un ordinateur classique, mais cela leur permet de dire : « C’est un système physique que nous souhaitons breveter. » En réalité, cela revient à breveter un logiciel installé sur un ordinateur. Les subterfuges utilisés sont légion.

Les offices de brevets cherchent généralement à détourner la loi pour accorder plus de brevets. Aux États-Unis, les brevets logiciels ont été créés en 1982 par une décision de la Cour d’appel compétente pour les affaires de brevets, qui a mal interprété une décision de la Cour suprême rendue l’année précédente et l’a appliquée à mauvais escient. Dans une décision récente, il semble que la Cour d’appel ait enfin admis qu’elle s’est trompée depuis le début, et il est possible que cette décision nous débarrasse de tous les brevets logiciels, à moins qu’elle ne soit renversée par la Cour suprême. La Cour suprême est en train de l’examiner, et nous devrions savoir dans moins d’un an si nous avons gagné ou perdu.

Q : Dans l’hypothèse où cette affaire se terminerait en faveur des brevets, existe-t-il aux États-Unis un mouvement pour promouvoir une solution législative ?

RMS : Oui, et cela fait à peu près 19 ans que je milite en faveur de cette solution. C’est un combat que nous menons dans de nombreux pays.

Q : Où placeriez-vous dans votre univers le cas de I4i ?

RMS : Je n’ai aucune idée de ce dont il s’agit.

Q : Il s’agit de l’affaire dans laquelle Microsoft a presque dû cesser de commercialiser Word, parce que le logiciel enfreignait un brevet canadien.

RMS : Ah oui, ça. C’est juste un exemple qui illustre le danger que représentent les brevets logiciels pour tous les développeurs. Je n’aime pas ce que fait Microsoft, mais c’est un autre problème. Il n’est pas bon que quelqu’un puisse poursuivre un développeur de logiciels et dire : « Vous ne pouvez pas distribuer tel logiciel. »

Q : Le monde dans lequel nous vivons n’est évidemment pas parfait, et nous nous heurtons quelquefois aux brevets logiciels. Pensez-vous qu’il faudrait accorder un privilège aux chercheurs, leur permettant d’ignorer les brevets logiciels de la même manière que la législation sur le droit d’auteur leur permet d’effectuer des recherches sur des œuvres protégées par ce dernier ?

RMS : Non, chercher une solution partielle est une erreur, car nos chances de mettre en place une solution complète sont bien plus élevées. Toutes les personnes impliquées dans le développement et la distribution de logiciels, à l’exception de celles qui travaillent dans les mégacorporations, vont se rallier au rejet total des brevets logiciels lorsqu’elles verront à quel point ils sont dangereux. En revanche, proposer une exception pour certaines catégories particulières ne ralliera que les membres de cette catégorie. Ces solutions partielles sont des leurres. Les gens disent : « Bon, on ne peut pas résoudre le problème une bonne fois pour toutes, j’abandonne. Je propose une solution partielle. » Mais ces solutions partielles ne mettront pas les développeurs de logiciels à l’abri.

Q : Cependant vous ne vous opposeriez pas à une solution partielle, pas nécessairement limitée aux brevets logiciels, comme par exemple l’utilisation à des fins d’expérimentation qui pourrait être une bonne solution pour les brevets pharmaceutiques ?

RMS : Je ne m’y opposerais pas.

Q : Mais ce que vous dites, juste pour être bien clair, c’est que vous ne pensez pas que ce soit applicable au logiciel.

RMS : Une solution qui ne sauve que certains d’entre nous, ou seulement certaines activités, ou élimine seulement la moitié des brevets logiciels, cela revient à dire : « On pourrait peut-être enlever la moitié des mines du champs de mines. » C’est un progrès, mais ça n’élimine pas le danger pour autant.

Q : Vous avez parlé de ce sujet aux quatre coins de la planète. Quel a été l’impact ? Certains gouvernements ont-ils apporté des changements, ou renoncé aux brevets logiciels ?

RMS : Certains. En Inde, il y a quelques années, il y a eu une tentative pour autoriser explicitement les brevets logiciels dans la loi. Le projet a été abandonné. Il y a quelques années, les États-Unis ont proposé un traité commercial, un traité de « libre-exploitation » à l’Amérique Latine. Ce traité a été bloqué par le président du Brésil, qui s’est opposé aux brevets logiciels et à d’autres dispositions insidieuses concernant l’informatique, et cela a fait capoter l’ensemble du traité. Il semble que c’était le seul point que les États-Unis tenaient à imposer au reste du continent. Mais on ne peut tuer ces projets pour de bon. Certaines entreprises ont des équipes à plein temps qui recherchent des moyens de subvertir tel ou tel pays.

Q : Dispose-t-on de données chiffrées sur ce qui se passe au plan économique dans les communautés innovantes des pays dénués de droit des brevets ?

RMS : Il n’y en a pas. Il est presque impossible de mesurer ce genre de choses. En réalité, je ne devrais pas dire qu’il n’y en a pas. Il y en a un peu. Il est très difficile de mesurer l’effet du système de brevets, car vous allez comparer la réalité avec un monde fictif, et il n’y a aucun moyen de savoir ce qui se passerait vraiment.

Ce que je peux dire, c’est qu’avant l’apparition des brevets logiciels, il y avait beaucoup de développement logiciel. Pas autant qu’aujourd’hui, bien sûr, car il n’y avait pas autant d’utilisateurs d’ordinateurs.

Combien d’utilisateurs d’ordinateurs y avait-il en 1982, même aux États-Unis ? C’était une toute petite partie de la population. Mais il y avait des développeurs de logiciels. Ils ne disaient pas : « Nous avons absolument besoin de brevets. » Ils ne se retrouvaient pas poursuivis pour infraction à un brevet après avoir développé un programme. Mais le peu de recherche économique que j’aie pu voir montre qu’apparemment les brevets logiciels ont entraîné non pas un accroissement de la recherche, mais un transfert de ressources de la recherche vers les brevets.

Q : Pensez-vous qu’il puisse y avoir un regain d’intérêt pour les secrets de fabrication ?

RMS : Non. Avant l’apparition des brevets logiciels, de nombreux développeurs gardaient les détails de leurs programmes secrets. Mais habituellement, ils ne gardaient pas secrètes les idées générales, parce qu’ils se rendaient compte que la majeure partie du travail de développement d’un bon logiciel résidait, non pas dans l’élaboration d’idées générales, mais dans la mise en œuvre conjointe de nombreuses idées. Ils publiaient donc – ou laissaient leurs salariés publier – les nouvelles idées intéressantes qu’ils avaient eues dans des revues universitaires. Maintenant, ils brevètent ces idées nouvelles. Cela n’a rien à voir avec le fait de développer des programmes utiles, et partager certaines idées avec d’autres ne leur donne pas un programme. Par ailleurs, les milliers d’idées que vous avez combinées dans votre programme sont de toute façon bien connues, pour la plupart.

Q : Pour renforcer ce que vous venez de dire, j’ai entendu récemment une interview de l’un des fondateurs de PayPal, qui disait que son succès reposait à 5% sur des idées et à 95% sur leur mise en œuvre, ce qui confirme votre point.

RMS : Je suis d’accord.

SF : Très bien. Richard a ici des autocollants qui sont gratuits (free), je crois.

RMS : Gratis[2]. Et ceux-là sont à vendre.

SF : Vous êtes les bienvenus si vous souhaitez nous rejoindre. Ce fut un débat très constructif, merci Richard.

Notes

[1] Crédit photo : Amine Ghrabi (Creative Commons By-Nc)

[2] Le mot anglais free peut signifier « libre » (comme dans « libre expression » ou « logiciel libre »), ou bien « gratuit ». Cela pose problème dans l’interprétation de free software, c’est pourquoi RMS utilise le mot gratis quand il s’agit de gratuité. ?




DRM et e-book : la preuve par l’absurde

La gestion des droits numériques ou (DRM) a pour objectif de contrôler par des mesures techniques de protection, l’utilisation qui est faite des œuvres numériques, nous dit Wikipédia. Dans la pratique il s’agit surtout ici de rendre artificiellement sa rareté à un produit culturel qui se diffusait auparavant sur support physique (disque, dvd, livre…) afin, pense-t-on, de lui conférer ainsi une plus grande valeur commerciale.

Le problème c’est que le contrôle finit toujours par compliquer la tâche de l’utilisateur qui avant même de songer à partager souhaite juste jouir de son bien sur le périphérique de son choix (ordinateur, lecteur, baladeur, smartphone…). On ne sait plus trop alors ce qu’on achète finalement car on est plus dans la location temporaire fortement balisée que dans la propriété sans entrave[1].

Et d’aboutir à ce témoignage absurde et révélateur où ce sont ceux-là mêmes qui placent les DRM qui décident de tenter illégalement de s’en débarrasser une fois passés de l’autre côté de la barrière, c’est-à-dire simple client.

La mémoire étant courte, et les mêmes causes produisant les mêmes effets on attend avec impatience le Napster ou le Megaupload du livre numérique

PS : Chez Framabook non seulement il n’y a pas de DRM mais la version électronique des livres est librement téléchargeable sur le site du projet 🙂

Daniel Sancho - CC by

« Pourquoi je casse les DRM sur mes e-books » : un cadre du monde de l’édition s’exprime

“Why I break DRM on e-books”: A publishing exec speaks out

Laura Hazard Owen – 24 avril 2012 – paidContent.org
(Traduction Framalang : e-Jim, Evpok, Goofy)

Les appels aux poids lourds de l’édition pour qu’ils abandonnent les DRM se sont multipliés ces dernières semaines, coïncidant avec le procès antitrust intenté par le Département de la Justice (NdT: à Apple et plusieurs éditeurs) pour entente sur les prix. Beaucoup d’observateurs craignent que ce procès n’ait en réalité pour effet de réduire la compétition sur le marché de l’e-book, en bétonnant la position d’Amazon comme acteur dominant ; et ils se demandent si les DRM ne sont pas simplement une arme supplémentaire de l’arsenal d’Amazon, puisqu’ils enferment les consommateurs dans leur Kindle Store.

Emily Gould et Ruth Curry, de la librairie électronique indépendante Emily Books ont estimé dans nos colonnes que les DRM étouffent les libraires en ligne indépendants. Et la vice-présidente d’Hachette Digital, Maja Thomas, a récemment décrit les DRM comme des « ralentisseurs » n’empêchant pas le piratage.

Pourtant il pourrait se passer un sacré bout de temps entre ce débat et le moment où la première des grosses pointures de l’édition supprimera effectivement les DRM de ses e-books.Pour l’instant, de nombreux lecteurs savent qu’ils peuvent télécharger des outils gratuits qui leur permettent de lire un livre provenant de chez Barnes & Nobles sur un Kindle, ou un ouvrage issu de l’iBookstore d’Apple sur un Nook, ou encore un Google book sur un Kobo. J’ai utilisé ces outils. J’ai récemment acheté un Google book sur le site d’une librairie indépendante, cassé les DRM, et l’ai converti pour pouvoir le lire sur mon Kindle.

Récemment, j’ai commencé à discuter de ce problème avec un cadre de l’industrie de l’édition. Cette personne, appelons-là Cadre, voulait apprendre comment casser les DRM des e-books. Environ un mois plus tard, Cadre était converti et désireux de témoigner de son expérience, à la condition que son anonymat soit préservé. Je ne pense pas que Cadre soit la seule personne dans l’industrie de l’édition à casser les DRM des livres qu’elle achète… et celles qui ne le font pas encore pourraient être tentées d’essayer, ne serait-ce que pour voir ce que les lecteurs endurent.

Voici son histoire :

« J’en arrivais à la conclusion que je voulais commencer à casser les DRM sur les e-books que j’achetais afin de pouvoir les lire sur n’importe quelle liseuse, mais ce qui m’a fait franchir le pas, c’est un formidable article intitulé Cutting their own throats (NdT: Ils se coupent eux-même la gorge) que l’auteur de science-fiction Charlie Stross a publié sur son blog. Il y soutient que les DRM sont une façon pour tous les Amazon du monde d’enchaîner les utilisateurs à leur plateforme.

À l’époque, j’avais déjà acheté plusieurs dizaines d’e-books chez Amazon, et comme les plateformes importantes avaient toutes des applications Kindle, je ne me sentais pas enfermé. Mais qu’arriverait-il si Amazon décidait de ne pas prendre en charge une plateforme particulière. Ou si de nouvelles fonctions étaient rendues disponibles pour les liseuses Kindles, mais pas pour les applications ?

J’avais aussi acheté un e-book chez Apple, et j’avais vite compris que les options étaient encore plus limitées. On ne verra pas d’application iBook pour Android de sitôt, par exemple. J’ai décidé qu’il était temps pour moi de reprendre le contrôle, et d’empêcher les vendeurs de me limiter.

J’avais déjà pensé à casser les DRM, mais je n’avais jamais sauté le pas. La raison principale était que je ne voulais pas bafouer les droits des éditeurs. Mais en y pensant à deux fois, j’ai réalisé que puisque j’avais acheté ce livre,il était légitime de vouloir le lire sur l’appareil de mon choix.

Je veux qu’il soit bien clair que je ne partage ces livres avec personne. Ils sont juste destinés à mon usage personnel. Je n’en fais pas de torrents et je ne les partage ni avec ma famille, ni avec mes amis.

Je pense que c’est justifié : quand j’achète un livre à Amazon, j’achète en fait une licence, pas le contenu. C’est assez stupide d’ailleurs. J’ai l’impression que les vendeurs d’e-books se servent de cet argument pour forcer l’utilisation des DRM et décourager les éditeurs qui les refusent. Je ne veux pas dire où je travaille, ou quoi que ce soit à propos de ma société, mais je peux dire que je ne pense pas que les DRM soient une bonne chose, ni pour l’éditeur, ni pour l’auteur, ni pour le lecteur. Pourquoi les éditeurs pro-DRM ne se rendent-ils pas compte que c’est la principale source de mécontentement de leurs clients ? Énormément de consommateurs me disent à juste titre que le prix des e-books devrait être plus bas puisqu’ils n’achètent qu’un accès au contenu sans en être propriétaire. Cette situation doit changer.

En pratique, casser les DRM est assez simple. Il y a quantité de tutoriels, qui ne demandent qu’une simple recherche Google pour les trouver. J’ai ainsi déverrouillé des livres d’Amazon et Apple. Il y eut bien apparition de quelques bugs mineurs mais là encore Internet et quelques amis de confiance m’ont facilement permis de les résoudre. Ces livres sont maintenant lisibles sur tous les appareils que je veux. Mon conseil aux petits nouveaux est de surtout ne pas renoncer. Si vous rencontrez un problème, regardez autour de vous, je suis sûr que vous trouverez la réponse sur le web. La plupart des lecteurs peuvent y arriver facilement. Il faut juste être préparé à mener l’enquête, et ne pas renoncer devant les difficultés.

Est-ce que je me sens coupable ? Non, pas vraiment. Si je distribuais ces livres, oui ; mais je suis le seul à m’en servir.

Je ne sais pas si d’autres éditeurs le font. Mais je suis certain que, comme moi, ils préfèrent que cela reste confidentiel. Et je pense que tous devraient essayer, pour voir quel gâchis sont les DRM. En l’espace de quinze minutes, n’importe qui peut déverrouiller n’importe quel e-book.

Depuis un mois, casser les DRM fait partie de ma routine d’e-lecteur. Je ne me pose même plus la question de savoir si je peux lire mes livres sur une autre plateforme. Je peux le faire. À partir de maintenant, je déverrouillerai tous les livres que j’achète. »

Notes

[1] Crédit photo : Daniel Sancho (Creative Commons By)




Sommes-nous en train de tuer l’Internet ?

Tristan Louis se définit lui-même sur son site comme un vétéran d’Internet, ce que confirme son article Wikipédia. Il sait donc de quoi il parle lorsqu’il décide aujourd’hui de sonner l’alarme.

Les réseaux sociaux, les applications pour mobile… participent à un dangereux mouvement de fermeture[1]. Il faut tout faire pour ne pas avoir à dire dans quelques années : « l’Internet, c’était mieux avant ! ».

The U.S. Army - CC by

J’ai tué Internet

I killed the Internet

Tristan Louis – 3 mars 2012 – TNL.net
(Traduction Framalang/Twittica : Evpok, @Thb0c, @KarmaSama,Giljåm, @nico3333fr,@0ri0nS, M0tty, LGr, Gatitac, HgO)

J’ai tué Internet.

Ce n’était pas volontaire, mais c’est le résultat direct de mes actes. Je vais vous raconter comment c’est arrivé.

Internet

Autrefois il y avait beaucoup de réseaux privés. À cette époque, avant l’avènement d’Internet, pour pouvoir communiquer avec les utilisateurs d’un service en particulier, il fallait y être inscrit. Chaque service gérait ses propres silos[2] et avait sa propre culture : certains étaient spécialisés dans les affaires (par exemple CompuServe), d’autres se concentraient sur les consommateurs (comme AOL) ; certains étaient soutenus par de grandes entreprises (comme Prodigy), d’autres par de nouveaux arrivants dans le monde de l’informatique (comme eWorld). Mais aucun d’entre eux ne communiquait réellement avec les autres.

Pendant ce temps, une technologie de type et d’approche différente émergeait lentement. Issues de la peur durant la guerre froide que les communications centralisées puissent être coupées si une bombe nucléaire détruisait les serveurs hébergeant les communications. Les technologies d’Internet ont été conçues pour créer des connexions entre les différents réseaux, permettant de voyager d’un réseau à un autre sans rencontrer d’obstacle (d’où le terme inter-net qui signifie entre les réseaux). En cours de route, cela a également généré une philosophie différente : afin de participer au réseau et de voir d’autres réseaux transporter du trafic à partir et vers le vôtre, vous deviez accepter de faire la même chose pour tous les autres réseaux, sans discrimination, quelles que soient l’origine et la nature du trafic sur ce réseau.

Internet se développa d’abord en tant que projet militaire, mais la recherche était faite par des entreprises privées en partenariat avec des universités. Ainsi, ces ensembles commencèrent à s’interconnecter à la fin des années 60 et les ingénieurs ajoutèrent de plus en plus de technologies au réseau, le rendant de plus en plus utile, passant de l’échange de fichiers à la gestion de courriels, de groupes de discussion et finalement au web.

Quand Tim Berners-Lee a inventé le web, il n’a pas voulu le faire breveter, il a préféré partager son invention du http, des navigateurs, des serveurs web et du HTML avec le reste de la communauté Internet (c’est du reste assez incroyable qu’il ait inventé et présenté tous ces composants en même temps). Au fil des ans, la communauté les a améliorés, et a partagé ces améliorations avec le reste d’Internet. Ceux qui décidaient de construire des modèles propriétaires pour leurs services étaient en général méprisés et leurs idées n’avaient que peu de succès.

L’âge d’or

En ajoutant une couche graphique – le world wide web – à Internet, celui-ci a commencé à croître de plus en plus vite, forçant tous les silos à s’ouvrir ou à mourir. CompuServe a été le premier, suivi d’AOL et de Prodigy. La facilité d’utilisation d’AOL a permis à des millions de personnes d’accéder aux ressources d’Internet, alors que les difficultés techniques de l’utilisation de CompuServe l’ont perdu (ce qui a conduit à son acquisition par AOL) et l’arrivée tardive de Prodigy dans le monde d’Internet l’a rendu vulnérable à une acquisition par Yahoo, qui a fini par tous les supplanter.

Les deux décennies suivantes ont fait passer Internet d’un lieu où traînaient seulement des geeks au système de communication incontournable que nous connaissons aujourd’hui. En 1995, AT&T lança un forfait Internet appelé Worldnet, qui força tous les fournisseurs d’accès à se convertir au modèle d’accès Internet illimité à prix unique. Cette innovation avait pour but non seulement de se différencier mais aussi d’étouffer les concurrents d’AT&T car celui-ci possédait déjà une infrastructure suffisante pour s’assurer que le trafic lui coûterait moins cher qu’à tout autre FAI.

Entre-temps, plusieurs services ont fourni une infrastructure peu coûteuse pour héberger un site web, permettant à n’importe qui ayant un minimum de connaissances de créer un nom de domaine et de proposer ses produits en ligne. Dans cet environnement équitable, l’argent n’était pas un problème pour démarrer, et un site comme TNL.net (NdT : celui de l’auteur) avait les mêmes droits sur Internet que les plus grandes entreprises comme IBM, Gen­eral Electrics, Esso, ou Microsoft.

Dès lors, à partir de 1995, la logique d’Internet se retrouva fondée sur deux principes : toutes les ressources étaient disponibles pour tous à un prix unique et ceux qui avaient la volonté de travailler dur pouvaient réussir et, de là, construire une entreprise florissante.

De sombres nuages

Mais ces beaux jours ne sont jamais assez loin pour des gens qui préfèrent que l’équilibre des forces penche en leur faveur. Innocemment au début, mais de plus en plus souvent, de nouveaux silos ont commencé à apparaître.

Au début, ces silos semblaient inoffensifs parce qu’ils étaient petits et que le reste d’Internet était bien plus gros qu’eux. Mais à l’instar d’un petit trou dans un barrage qui, au départ, semble bénin, la pression commença à monter et au final conduisit à l’augmentation du nombre de zones autour d’Internet où le trafic ne passait que dans un sens, vers ces communautés, mais sans jamais en revenir. Par exemple, sur Facebook, ce qui suit est devenu plus courant quand on nous signale quelque chose sur le net :

I killed Internet

En d’autres termes, Facebook a jugé préférable d’intercepter le lien externe en essayant de vous faire installer une application qui vous ferait rester dans leur pré carré, comme souvent avec les applications qui permettent d’accèder aux réseaux sociaux :

I killed Internet

À chaque fois que quelqu’un installe l’une de ces applications, il déplace tout partage qu’il a de son histoire de ce site vers les silos1 privés de Facebook. Maintenant, vous avez deux options quand vous cliquez sur un lien : soit vous installez l’application et ainsi vous prenez une part active au lent démentelement d’Internet, soit vous décidez de ne pas lire cette histoire. Facebook a pleinement réussi à faire en sorte que partager un lien en dehors de Facebook soit si difficile qu’il s’assure que le trafic ne va jamais aller que vers Facebook.

Mais ce n’est pas que l’apanage de Facebook. Par exemple quand je reçois un message LinkedIn, on me demande de cliquer sur un lien « Voir/Répondre à ce message ». Pourquoi donc ? Ce message est dans ma boîte-mail, je peux le lire en entier, et je peux y répondre en cliquant sur le bouton « Répondre » de mon client mail :

I killed Internet

Ce lien est utile pour LinkedIn, pas pour moi en tant qu’utilisateur, puisque toutes les fonctionalités dont j’ai besoin sont juste là, dans mon client mail.

Autre exemple, prenons Path, le nouveau meilleur ami des réseaux sociaux. Path est un réseau social pour mobiles (pensez à Facebook pour votre smartphone) et son site propose un bouton pour se connecter (pour en savoir plus sur la raison de l’absence de liens vers Path dans cette entrée, voir « Allez-vous le ressuciter ? » plus bas). Mais quand vous vous connectez, l’univers de Path est très limité. C’est ci-dessous, sans rire, la page où j’atterris quand je me connecte à travers leur interface web :

I killed Internet

Pas de contenu ici, au-delà de mes préférences. Je ne peux pas avoir accès aux données que j’ai créées sur mon appareil mobile, ou celles créées par d’autres personnes sur les leurs. Je ne peux pas non plus partager sur le web des choses que j’ai créées sur mon mobile… et personne ne semble trouver à y redire.

Comment j’ai tué Internet

Quand je l’ai remarqué il y a quelques mois, je n’y ai pas trop réfléchi. J’ai pensé que c’était une fonctionnalité d’une bêta qui n’avait pas encore de contenu en ligne. Et donc j’ai continué à utiliser le service. Mais finalement, l’impossibilité de partager sur le net m’a fait tiquer car j’ai réalisé que j’étais captif de Path. J’ai arrêté d’utiliser ce service.

Mais ce que je n’ai pas fait, c’est arrêter d’utiliser les nombreuses autres applications qui fonctionnaient sur mon téléphone Android (cela serait tout aussi vrai si j’avais utilisé un iPhone). J’ai continué à utiliser une application dédiée au Kin­dle d’Ama­zon, une autre pour son lecteur MP3, encore une autre pour Google Cur­rents, ou pour Drop­box, Ever­note, Face­book, Flickr, Foursquare, etc. J’étais d’accord pour obtenir seulement quelques petits morceaux du web empaquetés et prémâchées sur mon mobile. Je n’ai pas demandé à ces mêmes sites de développer une version web ouverte qui fonctionnerait dans un navigateur de façon à ce que je puisse moi-même choisir le périphérique d’accès à leur contenu.

Je n’ai pas tiqué quand j’ai eu à réinstaller ces applications sur un autre périphérique, lorsque j’en ai changé. Et quand j’ai vu qu’un de ces périphériques ne supportait pas l’application, je n’ai pas blâmé le créateur de l’application mais la plateforme pour ne pas avoir aidé le développeur. J’ai opté pour plus de fragmentation dans ce qui était disponible pour tout le monde parce je devais avoir le dernier « jouet à la mode » au lieu de demander à ce que tout le monde fasse le choix, plus difficile, de travailler ensemble.

Quand il manque une fonctionnalité au web, je ne cherche pas un moyen de régler cela en utilisant la capacité que ce materiel offre mais je m’en détourne et dis « abandonnons le web et utilisons les applications à la place ». Je n’ai pas poussé au dialogue pour trouver des solutions à l’accès ouvert aux caméras/accéléromètres/microphones/WiFi/GPS/Bluetooth. À la place je tombe dans la facilité et me concentre pour développer sur une seule plateforme (ou un petit groupe de plateformes).

À chaque fois que je suis tombé sur un silo comme Facebook, j’ai peut-être râlé mais je ne suis pas parti. En fait, j’ai publié toujours plus de contenus dessus sans me demander si je pouvais le récupérer. J’ai fait cela parce que c’était là où étaient les lecteurs, là où je pouvais avoir plus d’utilisateurs, etc.

Quand mon opérateur mobile a décidé de mettre en place un plafond sur la consommation de mon forfait illimité, je ne l’ai pas quitté parce que je devais être sur un réseau où je pouvais continuer à utiliser mon iPhone/iPad/Kindle (peu importe le périphérique). Je me suis plaint sur Twitter et j’ajoutais un billet sur Tumblr mais je suis quand même resté.

Quand les politiciens commencèrent à parler de sujets comme la neutralité du net ou d’autres acronymes bizarres comme PIPA/SOPA/ACTA/etc., je me suis battu contre ces lois mais à l’époque je n’avais pas insisté sur le fait que tout ce qui attaque Internet attaque la population et donc ébranle la démocratie.

Je pense que vous réalisez peut-être que je ne suis pas seul dans ce cas, et la vérité c’est que j’ai peut-être tué Internet… mais vous aussi.

Le ressusciterez-vous ?

Donc comment on le ramène ? Comment nous, assis sur le bord de la route, pouvons-nous aider Internet à continer de se croître comme un endroit où tout un chacun, qu’il soit une énorme entreprise ou un simple individu, ait des chances égales de développer et construire le prochain « truc génial d’Internet » ?

Bon, la façon dont je vois les choses c’est que nous combattons avec les outils qu’on a et le meilleur d’entre eux est Internet lui même… et nos portes-monnaies.

Vous voulez de l’argent ? Eh bien, dans ce cas vous devrez être ouvert. Vous voulez me faire de la publicité ? Parfait ! Faites que votre site complet soit une part d’Internet et j’arrêterai de bloquer vos publicités. Je cliquerai même sur les publicités si elles pointent vers un site internet ouvert, mais je bloquerai celles qui m’entraînent vers des silos. Vous voulez m’offrir une inscription à quelque chose ? C’est bien mais vous ne pouvez pas être indexé par les moteurs de recherche.

Vous voulez que j’installe une application ? OK, seulement si les fonctionnalités sont valables pour un internet ouvert ! Et si c’est dû à une limitation des technologies, alors expliquez-le moi et dites-moi à qui je dois me plaindre pour que s’arrêtent ces restrictions.

Vous voulez que je partage un lien vers votre application ou votre site ? D’accord, mais comment puis-je partager les liens provenant d’autres sites ou applications DANS votre application ? Comment puis-je circuler dans les deux sens (et permettre aux moteurs de recherche ou aux personnes non enregistrées de voir au moins une partie du contenu que je partage ?).

Vous êtes un fabricant de matériel informatique ? Allez-y. Mais vous devez travailler avec d’autres fabricants pour assurer que l’accès aux appareils que vous construisez via le web soit standardisé.

Vous êtes un opérateur télécom et vous avez du mal rentabiliser votre bande passante ? Peut être que nous pouvons vous aider. Partagez TOUTES vos données (anonymisées bien sûr) qui concernent le trafic et les habitudes de vos utilisateurs. Des passionnés de réseaux se feront un plaisir de travailler avec vous pour trouver des moyens d’améliorer les choses.

Vous dirigez un moteur de recherche ? Bien. Si vous trouvez que certaines pages sont cloisonnées, refusez simplement l’indexation de l’ensemble du site. Travaillez avec vos concurrents pour assurer la création d’un liste noire, semblable à la liste noire des spammeurs. Si une entreprise ne veut pas jouer le jeu, très bien, mais elle ne devrait pas alors avoir le beurre et l’argent du beurre.

Vous voulez écrire une loi relative à certains comportements néfastes sur Internet ? D’accord mais vous devez la mettre a disposition sur un site Internet public et faire en sorte que tout le monde en parle. Peut-être sous la forme d’un wiki pour permettre une bonne participation du public et assurer le meilleur dialogue possible.

Vous lancez un site sur ce sujet de l’Internet ouvert ? Eh bien tout d’abord merci ! Mais souvenez vous que l’outil dont nous disposons est Internet lui-même. Ne faites pas de lien vers les pages publiques des sites cloisonnés (fermés). En effet, il est préférable de ne pas les mentionner, néanmoins, si vous devez absolument le faire, faites en sorte qu’il soit difficile de les trouver.

Vous êtes juste un utilisateur ? Génial ! Pour commencer, il suffit juste d’exiger qu’Internet reste ouvert. Vous avez protesté lorsque SOPA a menacé Internet. Si votre opérateur Internet devient liberticide, partez pour un opérateur qui promet de rester ouvert ! Quand les politiciens tentent d’abuser d’Internet, interpellez-les ! Et quand un FAI essaye de vous limiter, barrez-vous ! Vous pouvez faire ça encore et encore. La lutte va être longue mais elle en vaut vraiment la peine.

Ne le faites pas pour moi. Ne le faites même pas seulement pour la liberté. Ne le faites pas parce les anciennes générations d’utilisateurs d’Internet se sont battues pour réaliser ce travail.

Faites-le parce que Internet est génial.
Faites-le pour les générations futures.
Faites-le pour vos amis.
Faites-le pour vous mêmes.
Faites-le pour les chatons.

Mikael Tigerstrom - CC by

Notes

[1] Crédit photos : The U.S. Army et Mikael Tigerström (Creative Commons By)

[2] Silo : Un silo est la traduction littérale de l’anglais « Information silo technologies » qui peut se traduire partiellement par « prés carrés » ou « coffre-fort », et qui fait référence à des réseaux numériques fermés qui stockent de grandes quantités d’informations de façon opaque. On ne peut y avoir accès de l’exterieur et ceux-ci ne communiquent pas avec le reste des réseaux. Les communications ne se font donc que dans un sens.




Afin que les applications de nos smartphones n’abusent pas l’utilisateur

Il est aujourd’hui question des logiciels installés dans nos téléphones portables intelligents, on parle alors plutôt des apps de nos smartphones.

Ils sont intelligents parce que ces applications peuvent désormais rendre toutes sortes de services. Sauf que parfois, voire souvent, elles collectent au passage les données personnelles de l’utilisateur sans que ce dernier soit forcément au courant de tels agissements[1].

En effet si l’on savait clairement que telle apps a accès à nos contacts, nos photos ou nos localisations géographiques, informations envoyées on ne sait trop où de manière non sécurisée, on y réfléchirait peut-être à deux fois avant de l’installer d’un simple clic dans notre téléphone[2].

La faute aux utilisateurs non vigilants[3] mais surtout aux développeurs de ces applications qui sont encore loin de tous adopter les quelques recommandations ci-dessous de l’Electronic Frontier Foundation.

Remarque : On notera que Mozilla, avec ses prometteurs et vertueux projets Do Not Track et Boot 2 Gecko, se démarque une fois de plus de ses petits camarades.

Phil Campbell - CC by

Déclaration des droits de la vie privée des utilisateurs de téléphones mobiles

Mobile User Privacy Bill of Rights

Parker Higgins – 2 mars 2012 – EFF.org
(Traduction Framalang/Twitter : kamui57, Pascal, goofy, Ak:kes, Thibo, Sylvain, Céline, Jonathan, Gatitac, Antoine, BlackMouse)

Les applications pour smartphones représentent une technologie puissante qui va devenir de plus en plus importante dans les années à venir. Mais l’avantage incomparable qu’elles apportent à un appareil toujours allumé et connecté présente également des risques pour notre vie privée. Et vu les données sensibles que les utilisateurs stockent désormais dans leurs téléphones (textes, coordonnées, localisations, photos, vidéos…), les responsabilités qui incombent aux fabricants, opérateurs, développeurs d’applications et régies publicitaires mobiles sont de plus en plus importantes pour respecter la vie privée des utilisateurs, afin de gagner et conserver la confiance, plus que jamais importante et nécessaire, de ces derniers.

Heureusement, il existe des recommandations répondant aux besoins et attentes des utilisateurs. Ce guide des bonnes pratiques s’inspire fortement de documents tels que le projet de loi FEP de Droits à la confidentialité pour les utilisateurs de réseaux sociaux ainsi que du livre blanc de la Maison Blanche La confidentialité des données des consommateurs dans un monde connecté pour établir une référence et indiquer aux acteurs de l’industrie mobile ce qu’ils doivent faire afin de mieux respecter la vie privée de l’utilisateur.

Constructeurs ou régies publicitaires ont leur part de responsabilité mais on s’intéressera ici avant tout aux développeurs qui ont les possibilité de devancer ces problèmes.

Une déclaration des droits de l’utilisateur de mobile

Les développeurs doivent créer des applications qui respectent les droits suivants :

  • Contrôle individuel : Les utilisateurs ont le droit d’exercer un contrôle sur les données collectées par les applications et savoir comment elles sont utilisées. Bien qu’il existe un contrôle d’accès au niveau du système d’exploitation des smartphones (iOS, Android…), les développeurs devraient s’appliquer à donner également ce pouvoir aux utilisateurs même lorsque cela n’est pas requis techniquement ou juridiquement par la plateforme. Le droit à un contrôle individuel inclut également la possibilité de revenir sur son consentement et d’effacer ces données des serveurs d’applications. Les fiches techniques de la Maison Blanche le disent explicitement : « les compagnies doivent fournir les moyens d’annuler un accord avec la même facilité qu’on a eu à l’obtenir en installant l’application. Si des consommateurs donnent leur consentement en appuyant sur une simple touche, ils devraient être capables de l’annuler de la même façon. »
  • La collecte de données ciblées : En plus des guides des meilleures pratiques pour les fournisseurs d’accès, les développeurs d’applications doivent se montrer particulièrement prudents lorsqu’il s’agit d’appareils mobiles. Le partage non désiré et à son insu des contacts du carnet d’adresses ou des albums photos ont déjà fait l’objet de vives protestation des utilisateurs. Un autre domaine particulièrement sensible concerne les données et les archives de localisation, ainsi que les contenus et les métadonnées relatives aux appels téléphoniques et aux messages texto. Les développeurs d’applications mobiles ne devraient recueillir que le minimum nécessaire pour fournir le service tout en préservant l’anonymat des renseignements personnels.
  • Transparence : Les utilisateurs ont besoin de connaître les données auxquelles une application accède, combien de temps ces données sont conservées et avec qui elles seront partagées. Les usagers devraient être en mesure d’accéder de manière claire aux politiques de confidentialité et de sécurité, et ce, avant et après l’installation. La transparence est particulièrement critique là où l’utilisateur n’interagit pas directement avec l’application (comme par exemple avec Carrier IQ).
  • Respect du contexte : Les applications qui collectent des données ne devraient les utiliser ou les partager qu’en respectant le contexte dans lequel elles ont été fournies. Par exemple si une application possède une fonction « trouver des amis » qui nécessite l’accès à vos contacts, elle ne doit pas donner ces informations à des tiers ou les utiliser pour envoyer des e-mails à ces contacts. Quand l’application souhaites faire une une utilisation externe de ces données, elle doit impérativement obtenir l’accord explicite de l’utilisateur.
  • Sécurité : Les développeurs sont responsables de la sécurité des données qu’ils collectent et conservent. Elle devraient être chiffrées aussi pour le stockage que lorsqu’elles transitent du téléphone au serveur de l’application.

  • Responsabilité : En fin de compte, tous les acteurs de l’industrie mobile sont responsables du comportement des matériels et des logiciels qu’ils créent et déploient. Les utilisateurs ont le droit d’attendre un comportement responsable de leur part et de leur demande de rendre des comptes.

Bonnes pratiques techniques

Que devraient faire les développeurs pour respecter les points ci-dessus ? Voici quelques pratiques à suivre pour préserver la vie privée des utilisateurs.

  • Anonymisation et dissimulation : Les informations devraient être si possible hachées, dissimulées ou au moins anonymisées.
  • Sécuriser les transmission de données : Les connexions TLS devraient être utilisées par défaut pour transférer toute information personnelle et doivent l’être impérativement pour toute information sensible.
  • Stockage sécurisé des données : Les développeurs doivent conserver les informations uniquement durant le temps nécessaire au fonctionnement de leurs services, et ces informations doivent être correctement chiffrées.
  • Sécurité interne : Les entreprises doivent protéger les utilisateurs non seulement des attaques venues de l’extérieur mais aussi du risque de voir des employés abuser de leur possibilité d’accès aux données sensibles.
  • Test d’intrusion : Souvenez-vous de la loi Schneier qui stipule que « n’importe qui, du plus parfait amateur au meilleur cryptographe, peut créer un algorithme que lui-même ne peut pas casser ». Les systèmes de sécurité devraient être testés de manière indépendante et vérifiés avant qu’ils ne soient compromis.
  • Do Not Track : Il faut encourager l’implémentation et la diffusion des systèmes de type Do Not Track (Ne me suivez pas à mon insu et laissez-moi régler mes préférences de confidentialité). Actuellement cela se limite aux navigateurs Web, et seul le projet Mozilla Boot2Gecko (encore en développement) le prend directement en charge à partir du système d’exploitation.

Ces recommandations constituent une base de référence, et l’ensemble des acteurs (des développeurs d’applications aux fournisseurs d’accès et de services en passant par les régies publicitaires et bien d’autres) devraient tout faire pour les atteindre voire les dépasser. L’écosystème d’applications mobiles s’est développé et a mûri. Les utilisateurs sont en droit d’attendre désormais des politiques et des pratiques sérieuses et responsables. Il est temps de répondre à ces attentes.

Notes

[1] Crédit photo : Phil Campbell (Creative Commons By)

[2] La question, une fois de plus, se pose différemment si ces apps sont sous licence libre car la transparence est alors de mise.

[3] La non vigilance des utilisateurs de smartphones n’implique pas forcément la même imprudence pour leur ordinateur personnel. Il n’est ainsi par rare de rencontrer des libristes faisant très attention à ce qu’il y a dans leur PC mais installant à peu près n’importe quoi sur leur téléphone sous Android.