Logiciels libres



Probablement le meilleur résumé de la situation et ce que cela implique… et si je peux me permettre de citer Karl Marx, ceci n’est rien d’autre qu’une nouvelle illustration de la bonne vieille maxime socialiste:  l’émancipation des travailleurs ne peut se faire qu’à travers la prise de contrôle des outils de production eux-mêmes. Tant qu’il y aura d’un côté des créateurs de contenu et de l’autre des propriétaires de tuyaux, ce seront toujours les propriétaires des tuyaux qui gagneront.

YOUTUBERS, BIENVENUE DANS LE MONDE RÉEL

[Le Journal du Gamer - 13/12/2013]

Le 10 décembre 2013 restera dans les mémoires de YouTube comme le jour où les YouTubers, comme on les appelle communément, ont pris conscience qu’ils n’avaient aucuns droits.

Les créateurs de contenu spécialisés sur le jeu vidéo se sont multipliés sur YouTube depuis quelques années. On y trouve de tout, du simple commentaire de partie (Let’s play) aux émissions plus chiadées comme Le Joueur du Grenier, pour ne citer que la plus connue.

YouTube, de son côté, a mis en place un système de monétisation des vidéos visant à verser aux créateurs de contenu les revenus publicitaires qu’ils ont généré, en fonction du nombre de visionnages de la vidéo.

Certains investisseurs ont évidemment sauté sur l’occasion pour tenter de créer des « networks », c’est-à-dire des groupements de YouTubers dont le but est de négocier de meilleures conditions de rétribution avec YouTube et une meilleure visibilité en échange d’un pourcentage sur les revenus.

Seulement, la notion de droit d’auteur ne semblait pas encore trop inquiéter les créateurs de contenus, et surtout pas dans la sphère du jeu vidéo, média multimédia par excellence qui multiplie la disparité des ayants droit (compositeur, game designerchara designer, éditeur).

C’est triste, mais c’est vrai. Les YouTubers ont produit du contenu, dont la qualité était croissante d’ailleurs, sans se soucier une seule seconde du contexte légal dans lequel leurs vidéos évoluaient. Bref, le Youtubeur dormait bien profondément sur ses (maigres) acquis. Et comme il est un mammifère au sommeil lourd, il a fallu un changement de politique assez radical de la plateforme pour le sortir de sa torpeur.

♦ Pourquoi tout le monde devient hystérique ?

Qu’est-ce qui a changé, concrètement ? Pas grand-chose au final, mais pour s’en rendre compte, il faut tout d’abord savoir comment fonctionnait YouTube avant. (suite…)


Hadopi: les jeunes pirates ne se posent plus la question de l’illégalité
[L'Expansion -  Raphaële Karayan -  12/02/2013 ]

A l’évocation de MegaUpload, ils associent "le deuil d’une génération". Une étude de l’Hadopi et de l’institut CSA, réalisée auprès des 15-24 ans, décrit des pratiques décomplexées et des habitudes de consommation compulsives tournées entièrement vers la gratuité, surtout chez les plus vieux. Instructif.

Faire arrêter les jeunes de pirater ? Bon courage. C’est ce qu’on se dit à la lecture de l’étude qualitative de l’Hadopi, réalisée par l’institut CSA, sur les habitudes de consommation des 15-24 ans en matière de biens culturels dématérialisés (musique, films, séries). Une cible d’étude privilégiée, puisqu’identifiée par l’Hadopi comme étant celle qui pirate le plus.

Et qu’apprend-on dans cette étude ? Que les jeunes sont majoritairement décomplexés par rapport à la consommation illicite de musiques et de films sur internet. Surtout les 19-21 ans, apparemment, débarrassés du surmoi qui fait encore culpabiliser une partie des 15-18 ans. "Tout le monde le fait, pourquoi pas moi ?", exprime un jeune interrogé pendant cette enquête, qui a procédé par petits focus groups (les participants ne savaient pas que l’étude était commanditée par l’Hadopi). Les pratiques illicites sont majoritairement "assumées, sans état d’âme, et font même l’objet de justifications argumentées", précise l’étude. (suite…)


[Philippe Rivière - Le Monde Diplomatique - 20/03/2010]

Le Monde diplomatique vient d’obtenir une copie de la section 2 du projet de traité ACTA, intitulée « Mesures aux frontières » (Border Measures). Soit une dizaine de pages qui exposent, dans un grand luxe de détails pratiques, le futur fonctionnement des douanes au regard de tous les « biens contrefaisant des droits de propriétés intellectuelle ».

Après trois ans de négociations si secrètes qu’on ignorait jusqu’au nom des négociateurs, le public commence enfin à pouvoir prendre connaissance, « fuite » après « fuite », du contenu de l’Accord commercial anti-contrefaçon (ACAC — plus connu sous l’acronyme anglais ACTA : Anti-Counterfeiting Trade Agreement).

Sur une cinquantaine de pages, cet accord — discuté par l’Australie, le Canada, les Etats-Unis, l’Union européenne (UE), le Japon, la Corée, le Mexique, le Maroc, la Nouvelle-Zélande, Singapour et la Suisse — établit une liste de dispositions légales que les futurs pays signataires s’engageront à adopter dans leur droit national (et communautaire, pour ce qui concerne l’UE).

Table des matières

Mises à jour.
— 23 avril ; une version française du texte (version du mois d’avril, expurgée des divergences entre pays) vient d’etre mise en ligne sur le site du gouvernement canadien : http://www.international.gc.ca/trad….
— 23 mars ; le texte de l’ACTA est désormais disponible in extenso sur le site de La Quadrature du Net : http://www.laquadrature.net/en/0118….

Voici l’essentiel de la section 2, avec nos commentaires. [Du fait de la technicité de ce texte, on ne peut exclure que ce résumé comporte ici ou là une imprécision de traduction ou une interprétation juridique susceptible d’être discutée.]

(…)

En ce qui concerne l’Internet — si l’on en croit certaines analyses, basées sur des « fuites » mais démenties avec vigueur lundi 22 mars par le négociateur de l’UE, M. Luc Devigne [4] — l’ACTA exigerait de chacun de ses signataires l’adoption de mesures de type « Hadopi », où un foyer dont l’adresse IP est détectée comme « pirate » verrait son accès restreint après trois avertissements. Il demande aussi à ses signataires de prévoir des charges pénales pour l’« incitation, l’assistance et la complicité » de contrefaçon, « au moins dans les cas de contrefaçon volontaire de marque et de droit d’auteur ou des droits connexes, et du piratage à l’échelle commerciale ». Ce qui permettrait, de fait, de criminaliser tout système ou plate-forme permettant la copie numérique, de la même manière que, dans les années 1980, les lobbies de Hollywood avaient tenté d’interdire… les magnétoscopes. Avec l’extension qu’a prise depuis lors la sphère numérique, toute l’informatique domestique serait dans le collimateur, avec au premier rang les logiciels libres, par définition incontrôlables. Comme le note James Love sur le blog de Knowledge Ecology International, « “l’échelle commerciale” est définie comme s’étendant à tout système de grande ampleur, indépendamment de la “motivation directe ou indirecte au gain financier” [5] ». Un moteur de recherche qui permettrait de localiser des fichiers illicites serait donc directement visé. C’est ce qu’on appelle le modèle de l’internet chinois [6].

Comme on l’a vu avec la Section 2 dévoilée ci-dessus, le texte ne se cantonne pas aux libertés fondamentales à l’ère du numérique. Pour le comprendre, il faut lire l’entretien donné jeudi 18 mars à ReadWriteWeb par la députée européenne Sandrine Bélier [7] : « Le traité ACTA aborde (…) aussi la question de l’accès aux savoirs, des médicaments génériques, des brevets, de la brevetabilité des semences… Mis bout à bout, ce que comporte ce traité est de nature à déterminer les futurs rapports hiérarchiques internationaux. ACTA porte en lui, pardonnez moi l’image, les enjeux d’un petit Yalta (…) en ce sens qu’un Etat à même de protéger sanitairement ses citoyens, de leur offrir une sécurité environnementale et alimentaire, capable d’innovation “éco-technologique”, capable de libérer et garantir l’accès à l’information (…) gagnera en stabilité économique, sociale mais aussi géopolitique. A l’inverse, les Etats qui seront, au cours des prochaines années, dans l’incapacité d’offrir cela à leurs populations seront sans aucun doute fragilisés. C’est le fondement de ces nouveaux rapports qui est inscrit au cœur même d’ACTA. »

Commission et Parlement européens sont sur ce sujet à couteaux tirés. La première a pris l’initiative de participer secrètement à l’élaboration d’un traité commercial incluant des règles en matière de criminalité (ce qui pourrait être en soi un abus de pouvoir). Le second a voté, à Strasbourg, à une écrasante majorité (633 votes contre 13, et 16 abstentions), une résolution exigeant la transparence, et refusant que l’ACTA revienne défendre des positions déjà rejetées par le Parlement. Lequel pourrait de son côté adopter une déclaration écrite sur ACTA exprimant « la crainte de voir les négociations en cours sur ACTA mettre en cause la liberté d’expression, la neutralité du Net, le droit à un procès équitable, ainsi que le droit au respect à la vie privée et l’accès aux médicaments dans les pays en développement [8] ».

http://blog.mondediplo.net/2010-03-20-ACTA-chapitre-deux


[DegenereScience, août 2009]

Devant l’évidence de la catastrophe, il y a ceux qui s’indignent et ceux qui prennent acte, ceux qui dénoncent et ceux qui s’organisent. Nous sommes du côté de ceux qui s’organisent. (Anonyme, Appel "L’insurrection qui vient" –  Comité Invisible)

En pratique, le Contre-Net et la TAZ peuvent être considérés comme des fins en soi – mais, en théorie, ils peuvent aussi être perçus comme des formes de lutte pour une réalité différente.  (Hakim Bey, TAZ : zone d’autonomie temporaire, 1991)

I – La contre-culture hacker

Il n’a jamais été question d’être méchants ou destructeurs, même quand nous combattions les contre-vérités diffusées par les média de masse. Nous formions un ensemble de gens bizarres, qui exploraient un univers nouveau et partageaient leurs découvertes avec qui voulait bien l’entendre. Nous étions dangereux.  (Emmanuel Goldstein, The Best of 2600: A Hacker Oddyssey, 2008)

Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu’ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. (The Mentor, The Conscience of a Hacker, 1986, paru dans le numéro 7 du magazine électronique Phrack)

Les préjugés sur le mouvement hacker sont si profondément ancrés dans l’inconscient collectif qu’ils se suffisent à eux-mêmes. Le grand public oscille entre d’une part l’image terroriste véhiculée par le complexe médiatico-policier, etd’autre part celle d’un explorateur des frontières du cyber-espace transmise par la mauvaise science-fiction. À tel point que très peu connaissent le sens réel du mot hacker, et moins encore ont une vue globale de ce dont il s’agit. (suite…)


[BugBrother - 26/02/2009]

Le billet intitulé “La durée de vie d’un ordinateur non protégé est de… 4 minutes” a suscité beaucoup de commentaires. Lorna Hutcheson, l’auteur de l’étude que je citais, qui collabore au très respectable SANS Institute après avoir travaillé dans l’armée et les services de renseignements américains, l’écrivait pourtant elle-même :

“On me demande souvent si les statistiques du temps de survie des nouveaux ordinateurs connectés à l’internet sont correctes. La réponse est oui pour la majeure partie des utilisateurs et systèmes. Ca peut être plus long en fonction de votre système, de son utilisateur et de ce à quoi il sert. Mais la durée de survie est d’à peu près 4 minutes pour les ordinateurs non mis à jour”.

Bruno KerouantonJ’ai voulu avoir le point de vue d’un professionnel de la sécurité informatique. Désigné par le gouvernement suisse au poste de responsable de la sécurité des systèmes d’information de la République et du Canton du Jura, Bruno Kerouanton est par ailleurs l’un des rares professionnels du genre à être par ailleurs blogueur (bruno.kerouanton.net/blog/).

Et pour vous mettre dans l’ambiance, voici son compte-rendu détonnant, et que je vous incite vivement à lire jusqu’au bout, de LA conférence sécurité de l’année, organisée par le Chaos Computer Club allemand (ou CCC pour les intimes), qui fêtait pour le coup sa vingt-cinquième édition, en décembre dernier :

25C3 : La conférence sécurité où l’on pirate tout !

Ce billet se veut pour une fois à caractère pédagogique pour les non initiés à la sécurité des systèmes d’information. Que les puristes me pardonnent certains raccourcis et simplifications pour la bonne cause…

Je ne citerai pas toutes les présentations (sur quatre jours, il y a eu de quoi raconter beaucoup de choses), mais celles qui (d’après les échos que j’en ai eus par quelques chanceux qui ont pu y participer, et en allant lire les présentations et annonces mentionnées sur le site de l’évènement) m’ont parues les plus intéressantes.

J’ai pris la liberté de redécouper ainsi les thèmes :

  1. PREMIERE PARTIE : Tout se pirate… même grand-mère, si si !
  2. SECONDE PARTIE : Les questions de fond et existentielles que tout le monde se pose
  3. TROISIEME PARTIE : Maman, y’a un monsieur qui me regarde… Big Brother is watching

En gros, je remarque que les attaques électroniques se développent à grande vitesse, j’en suis content car c’est quelque chose que je trouve intéressant, et l’on parle de plus en plus de l’omniprésence de la surveillance qui nous entoure et de la perte progressive des libertés de chacun. Bonne lecture, ne tremblez pas trop ! (suite…)


ATTENTION LECTURE INDISPENSABLE  : Cet article est une excellente introduction à la problématique du Net 2.0 et la "Net Neutrality". Merci Astrid ! Si tous les journalistes de Libé étaient comme toi, c’est sûr qu’on s’abonnerait de nouveau… Quand à Benjamin Bayart, en tant que vieux FDN-istes, cela fait longtemps que nous connaissons ses capacités pédagogiques et vulgarisatrices…

Pour notre part, on attend juste que la fibre arrive dans notre coin de campagne (on voit les mecs tirer les cables à deux rues de chez nous) et on monte notre propre serveur…

[Ecrans.fr - Astrid Girardeau - 06/02/2009]

Héberger ses vidéos sur YouTube ou utiliser un compte Hotmail, est-ce encore Internet ? A l’origine, le net a la particularité d’être un réseau où rien n’est centralisé, où les données ne sont pas stockées dans un seul et même endroit. Or pour Benjamin Bayart, président de FDN (French Data Network), le plus vieux fournisseur d’accès Internet français, cette structure est en danger. Selon lui, un ensemble de décisions politiques, économiques et techniques tendent à transformer, depuis quelques années, Internet en réseau finalement proche du Minitel. Parallèlement il dénonce les atteintes à la neutralité du net. Notamment par les projets de loi de filtrage actuellement en préparation par le gouvernement français : Loi Création et Internet, Charte de confiance, etc.

Lors des rencontres mondiales du logiciel libre d’Amiens, en juillet 2007, Benjamin Bayart exposait son propos lors d’une conférence, intitulée Internet libre ou Minitel 2.0, dont la vidéo a depuis été très consultée. Et nous a donné envie de le rencontrer.

Qui a intérêt à transformer Internet en Minitel ?
Tout le monde. Car Internet représente une révolution, au même titre que l’imprimerie. Et les gens à qui Internet fait peur sont à peu près les mêmes à qui l’imprimerie faisait peur. Tout d’abord, ce sont ceux qui ont un business en place. Les éditeurs de DVD ayant remplacé les moines copistes. Ensuite les politiques, qui préfèrent que le peuple se taise. Lors du traité européen, c’était le seul lieu de contestation. Et finalement les gens ont voté non. Cela concernait 10% de la population, ça n’a donc pas eu un réel poids électoral, mais c’est un reflet. Internet est une fenêtre d’expression. Or les politiques préfèrent le modèle TF1 qui calme les esprits, comme nos rois n’avaient pas envie qu’on diffuse du Voltaire ou du Montesquieu. Enfin, ce sont les marchands de tuyaux qui ont tout un intérêt à un Internet à péage où les contenus sont contrôlés et bien rémunérés.

La faiblesse du Minitel était qu’il était un réseau centré. L’avantage d’Internet est d’être décentralisé. Et même acentré. C’est ce qui fait tout la différence entre Internet et les autres réseaux. Et ce qui permet à chacun d’innover. Là, on est à cheval entre les deux. Il y a une citation de Linus Tovalds (créateur du noyau Linux) qui disait en 1995 : « les backups c’est pour les fillettes, les vrais hommes mettent leurs données sur un serveur FTP et laissent le reste du monde créer des miroirs. » Or si vous regardez le noyau Linux, son code source est un paquet de données, au même titre qu’un film ou qu’un livre, dont toutes les versions, depuis la première en 1991-92, sont sur le net. Comme elles sont librement copiables, il y en a des centaines de milliers de copies. Chacun de ces sites peut disparaître, on ne perdra jamais son contenu.

De l’autre côté, il y a la bibliothèque numérique : je n’ai pas le droit de faire de miroir pour que les données ne se perdent pas. Tout est gardé sur un gros ordinateur central en espérant que ça ne crame pas. Comme dans la scène de Rollerball où un scientifique gueule contre un ordinateur : « Cette saloperie m’a perdu tout le XIIIe siècle ! » C’est du Minitel. C’est tout le contraire d’Internet, et c’est très dangereux. On sait que la bibliothèque d’Alexandrie, ça finit toujours par brûler.

On le sait, mais on continue ?

Oui. Et ça n’est pas une question neutre de savoir si, le savoir de l’humanité, on va le garder ou on va le perdre comme des cons. Par exemple, la Nasa n’est pas capable de relire les vidéos des différents alunissages. Ils n’ont plus de magnétoscope capable de lire le modèle de bande magnétique sur lequel ils les ont enregistré. Ils ont des copies, mais plus accès aux bandes originales. Et ça plaide pour deux choses. Un : des formats ouverts et standardisés. Deux : le droit de les copier. Quand je reçois un DVD de chez Amazon et en fait une copie pour mon lecteur portable, j’en fait une copie privée. Ce qu’on essaye de m’empêcher de faire. Mais je fais un boulot de conservateur à ma petite échelle puisque je fais la copie d’un savoir qui se perdra d’autant moins. Et plus on fait de copies, moins il se perdra.

Quel est le danger de cette centralisation ?
Les deux modèles ont toujours cohabité, et il y a besoin de deux. Le modèle du Minitel, ça sert à faire des sites de rencontre, ou ses courses sur le net. Là où il faut un point de centralisation. Mais ce qui faisait la spécificité d’Internet est en train de se faire vampiriser par le Minitel. Autant il y a de très bonnes raisons pour que le site de la SNCF soit centralisé, autant il n’y a aucune raison que le mail soit centralisé chez Google ou Hotmail. Un serveur mail, c’est un ordinateur qui est moins puissant qu’un téléphone portable d’aujourd’hui. Ca coûte moins cher qu’un iPhone.

Les blogs hébergés gratuitement, ça n’est pas gratuit. C’est intéressé. Ces gens ont l’intention de vendre de la pub mais ils n’ont pas de contenus. Pour capter le temps de cerveau disponible, eux n’ont pas les séries télé, ils ont les blogs des particuliers. Et c’est pervers, car héberger son blog chez soi ça ne coûterait pas cher. (suite…)


De l’indépendance d’Indymedia
[Indymedia London le 9 novembre -  Yossarian - traduction : Borogove]

Je me présente. je vis à Londres. Je suis programmateur de profession, et je suis impliqué dans Indymedia depuis l’automne 2000. Comme beaucoup de gens, j’ai réfléchi sur la question des plateformes techniques d’Indymedia.

Quelques problèmes
Je pense que nous sommes dans une situation difficile si l’on nous compare avec les sites d’entreprises vers lesquels les militants politiques se tournent le plus souvent. On ne passe plus ses videos sur Indymedia, mais sur Youtube. Les photos sont exposées sur Flickr. Il y a eu une explosion du bon matériel militant publié sur la toile, mais pas sur nos sites, parce que souvent il est plus facile de créer un compte sur Blogger et de l’y mettre. Les mouvements politiques n’annoncent plus leurs évènements sur Indymedia, il montent un groupe MySpace. De la même manière, beaucoup de militants n’inscrivent plus leur adresse e-mail sur riseup.net ou aktivix.org (sites militants londoniens) ; ils ouvrent plutôt un compte gmail ou hotmail. Ceci est un problème général qui dépasse les cas d’Indymedia ou du militantisme de gauche, et il nous faut le confronter.

Une première réponse doit être pédagogique (‘education’). Des militants qui n’accepteraient jamais de manger de la viande ou de forcer un piquet de grève n’ont pas peur de confier toute leur infrastructure de communication dans les mains de Google, Yahoo, Microsoft et de Robert Murdoch (l’équivalent de Dassault ou de Lagardère, ici). Cela soulève d’énormes problèmes en termes de sécurité des communications, de propriété des données, de confidentialité, de censure des contenus, et de gestion des données par de grosses entreprises ou des organismes policiers. Il me semble que tout le monde, depuis les ONG progressistes aux écologistes, aux syndicats, sans parler des groupes anarchistes ou communistes, tous ont la même attitude : pas de problème. Ne t’embête pas. Calme-toi, tu es parano.

Nous devons soulever ces problèmes d’une manière consistante et efficace. Peut-être en expliquant que cela revient à organiser une réunion politique au Mac Do, en s’assurant que la police y sera et qu’elle pourra vous filmer à l’occasion ; c’est peut-être une solution. (suite…)

Page suivante »

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 130 autres abonnés