Debian MiniDebconf Paris 2010

Voilà, c'est fait ! Je suis enfin allé voir à quoi ressemblait la communauté Debian en chair et en OS. Le week-end dernier avait lieu à Paris, une mini Debconf. Je ne pouvais m'y rendre que le samedi mais cette journée fut un premier pas très encourageant pour moi. En tant qu'utilisateur avancé de Debian (ça fait quand même 7 ans que je l'utilise tous les jours, aussi bien au travail qu'à la maison, sur des serveurs et des stations de travail), il me manquait le fait de pouvoir rencontrer les acteurs de cette distribution et de ce projet de logiciel libre que j'apprécie beaucoup.

J'avais un peu d'appréhension de savoir quelles seraient les rites et les coutumes et surtout de voir si la communauté des développeurs était ouverte sur les autres, y compris les utilisateurs de Debian ou si, au contraire, il fallait déjà avoir fait ses preuves. Mais mes craintes ont vite été levées...

A mon arrivée, juste après le contrôle d'identité, je tombe sur un type que je salue rapidement avant de lire plus précisément le nom inscrit sur l'étiquette collée à son pull. Je lis brièvement: Stefano Zacchiroli... Tiens, le Debian Project Leader, rien que ça !!!

Ce qui m'a marqué était la diversité des personnes présentes. Il y avait beaucoup de pays représentés (Allemagne, France, Italie, Angleterre, etc...) et ça s'entendait dans les accents lors des discussions en anglais. Ensuite, le style des personnes était également libre: certains arboraient des T-Shirt à slogans (Debian; "Free Software, Free Society"; FSFE; etc...), des kilts. D'autres étaient vêtus de manière plus classique. En revanche, je n'avais jamais vu autant de barbus à cheveux longs au m2 ! Enfin, la communauté des développeurs est très ouverte: j'ai croisé des gens de tous âges (des ptits jeunes et des vieux, des trentenaires surs d'eux, des quadra très cools). La gente féminine était également de la partie ainsi que quelques non-voyants dont je trouve la présence carrément bien. Tout ceci achève de me convaincre que Debian est vraiment the Universal OS !

Détail intéressant: la majorité des ordinateurs portables, en plus d'arborer fièrement les logos de la Quadrature du Net, de Debian, de la FSF, étaient tous en mode texte sur des gestionnaires de fenêtre en tuile (Tiled Manager comme awesome).

Au niveau des Talks, ils se sont révélés très complets. A part celui sur dpkg-dev où j'étais un peu largué car je n'empaquete pas des logiciels à longueur de journée, le reste était accessible. J'ai particulièrement apprécié l'intervention de Lucas Nussbaum à propos de la collaboration Debian-Ubuntu qui a complètement brisé mes a prioris sur la distribution de Canonical. En effet, j'avais l'impression que Ubuntu avait finalement peu de paquets en commun avec Debian et surtout que leur task force était bien plus conséquente... Ce n'est vrai ni pour l'un (75% des paquets d'ubuntu viennent de Debian), ni pour l'autre. Ce sujet a donné lieu à un peu de débat sur la question de l'ouverture vers Ubuntu.

Le Talk de Enrico Zini était assez surprenant, notamment, le passage sur fuss-launcher. L'explication sur apt-xapian-index était très convaincante et sans elle, je serai passé complètement à côté de l'intérêt de la démarche (ma première réaction lors de l'arrivée de ce paquet dans Squeeze fut de dire: c'est quoi cet index de 55Mo: virons ce paquet qui ne sert à rien).

Mention spéciale pour le talk de Jemery Lal sur "The first debian package" qui était complètement ce que j'attendais: un retour d'expérience d'un packageur en devenir. J'aurais souhaité passer sans doute plus de temps sur ce sujet mais j'ai bien conscience qu'il en fallait pour tout le monde. J'ai retenu de cette présentation que la courbe d'apprentissage était à un niveau élevé (mais ça, je le savais depuis longtemps) mais également que le travail de fabrication de paquet n'est pas uniquement technique: vous devez travailler le côté social en parlant de votre projet, en demandant des conseils et des informations aux équipes techniques et surtout, vous devez trouver quelqu'un de suffisamment intéressé pour uploader votre paquet dans Debian !

De plus, grâce aux étiquettes et aux photos, je peux enfin mettre des visages sur les noms des mailing-lists et des rapports de bugs...

Ce qui est également très positif c'est de pouvoir concentrer de nombreuses personnes avec les mêmes convictions dans un endroit donné juste pour parler du sujet qu'ils ont en commun. Dans la vie de tous les jours, quand je parle de logiciel libre, la plupart des gens font les yeux ronds. Quand les personnes rentrent dans mon bureau, elles me posent la question: "c'est quoi Debian ?" (j'ai un logo Debian imprimé sur une feuille A0 sur le mur du fond, juste derrière mon siège). Hé bien, samedi dernier, pour une fois, j'avais l'impression d'être dans le bain !

Tout ceci m'amène à penser que le projet Debian va dans le bon sens; que les développeurs du projet sont attentifs aux besoins et aux demandes de la communauté et que cette communauté est ouverte... Dans tous les cas, mon niveau de motivation à contribuer à l'effort commun est à son maximum: long live Debian !

Posted mar. 02 nov. 2010 20:13:05 Tags:

Projet de lanterne

Comme je l'ai décrit dans mes aventures pyrénéenes, j'étais à la recherche d'une lanterne légère et facile à construire. En effet, lors de mes nuits, la bougie que j'avais était franchement médiocre: elle était ouverte et donc soumise aux courants d'air qui sont fréquents en cas de vent, même sous un abri. De plus, le modèle que j'avais emporté étais franchement nul pour la lumière.

Dans la randonnée, le poids est un élément déterminant: c'est votre corps qui porte. Et plus il porte lourd, plus il se fatigue... plus le danger augmente ! C'est pourquoi, si on peut éviter de prendre des choses inutiles, c'est mieux. Pour ma part, j'utilise comme réchaud un P3RS: c'est juste une canette métallique bricolée qui sert de réchaud à alcool. Cette invention est pour le coup fabuleuse: elle est très robuste, gratuite, facile à hacker soi-même (taille des trous, hauteur, taille du réservoir, utilisation de laine de verre, etc...) et surtout très fiable, efficace et légère (30g d'acier). Après l'avoir emmené et fait fonctionner à plus de 2000m d'altitude pendant 15 jours (3x à 4x par jour), je sais que c'est un bon concept. Ce qui me séduit, outre le fait que c'est un objet qui ne s'achète pas, c'est le côté récupération: on part d'un déchet et on le transforme en outil !

Pour ma lanterne, j'ai tenté de reprendre des concepts identiques: partir d'un déchet, avoir quelquechose de léger, qui fonctionne bien et qui se combine avec d'autres éléments. Voici mon esquisse de solution de lanterne.

Le matériel de base est une bouteille en plastique de chez Lidl (les bouteilles de jus d'orange de 1L). Je n'aime pas faire de pub pour ce hard-discounter mais, après avoir testé de nombreux modèles, c'est le seul qui fonctionne bien tout en gardant un encombrement réduit. L'astuce consiste à utiliser la bouteille comme un truc qui enveloppe une bougie chauffe-plat ou une bougie de petite taille. Avec le bouchon percé, on peut également régler la fermeture de la lanterne (réglage fixe). Pour gérer le fond de la bouteille et rendre la lanterne transportable, on pose la bougie dans le creux du P3RS retourné.

Voici ce que cela donne en images:

Comparaison entre une bouteille originale et la découpe

D'abord, on voit le principe: seules certaines parties de la bouteille sont utiles.

On découpe le fond qui sert de support. Il pourrait sans doute servir de quart s'il était un peu plus haut. Toutefois, la taille est conditionnée par le fait de pouvoir emboutir la partie haute dedans. A défaut, ce fond de bouteille peut très bien se loger dans un vrai quart (ou dessus). Vu la masse de plastique que cela représente, ce n'est pas la mer à boire.

Hauteur de découpe du fond: 25mm à partir de la base de la bouteille.

Image du fond de la bouteille

Hauteur de découpe du haut: 138-139mm à partir du haut du goulot sans le bouchon.

Image du haut de la bouteille

Pour les assembler, il suffit d'emboiter la partie haute dans la partie basse. Normalement, ça doit bien se passer. Au bout d'un certain temps, il faut appuyer davantage jusqu'à ce que la base du haut touche les crans du fond de bouteille. A partir de ce moment, il y a suffisamment de déformation et de frottements pour que l'ensemble soit quasi-solidaire et où il faille un peu de force pour séparer les deux parties.

Image du fond de la bouteille

Pour placer une bougie, retourner le P3RS (le fond pointe vers le ciel) et le poser dans le fond de la bouteille. Ca permet de d'avoir une sorte de cuvette prète à accueillir une bougie. Le P3RS doit être retourné sinon l'ensemble n'est pas stable et on perd de la hauteur de flamme visible.

Image du fond de la bouteille

Voilà la même chose avec la bougie chauffe-plat allumée. La chaleur sort par le goulot ce qui permet à l'ensemble de ne pas fondre (la seule flamme d'une bougie suffit à faire fondre n'importe quel PET si on l'approche trop près).

Image du fond de la bouteille

Voilà ce que ça donne avec la bougie allumée (à allumer avant d'emboutir le haut de la bouteille) avec un bouchon percé. L'intérêt du bouchon percé est de réduire le flux d'air pouvant entrer. Toutefois si le trou est trop étroit, le bouchon fond (pas grave) ainsi que le goulot (plus sérieux).

Image du fond de la bouteille

Je suis sûr que la technique reste à améliorer... Par exemple, il faut bien avouer qu'une bougie chauffe-plat n'éclaire pas bien: la flamme est trop petite et elle a tendance à diminuer au fur et à mesure de la liquéfaction de la cire. Avec le bouchon, on peut garder cette lanterne dans le vent (pas à décorner les boeufs quand même) sous une petite pluie, ce qui n'est déjà pas si mal pour un poids de moins de 20g. On peut également facilement attacher une ficelle autour du goulot pour la suspendre en hauteur.

Voilà, il me reste à dormir dehors pour voir comment elle se comporte en conditions réelles...

Posted mer. 03 nov. 2010 20:54:35 Tags:

More tools for Mutt

Contact addressbook

Yesterday, I found that by using Mutt, I was lacking a solution to keep my contacts informations ! In muttrc, you can add aliases for your contacts but you don't have the choice: aliases are only for email addresses and names, not for phone numbers, addresses, URLs, etc... As those informations are not kept in Mutt configuration file (muttrc), I finaly found that I only got those data on papers scattered everywhere at home or even at work. It is just an easy solution to loose everything !

So, I just wanted a very light, text-mode way to keep those informations near me. And I found a pretty good one: abook. It is a ncurses interface to keep contact informations on a text file and it integrates very well with Mutt. Mutt can use it as an aliases provider. After a small aptitude install abook and a first launch of the software (type abook on the prompt: it shows an empty database), I started to import my mutt aliases with the following command:

`abook --convert --informat mutt --infile .muttrc --outformat abook --outfile .abook/addresses`.

Then you have to modify your .muttrc by adding:

`set query_command = "abook --mutt-query '%s'"`.

And it goes OK ! Mutt can use abook to find aliases and you can use abook text interface to add phone numbers, addresses, URLs, nickname, etc... Even if abook is not very well documented, its usage is trivial. The Debian Maintainer of this packet has documented a bit this light but clever software.

Mutt with local mailing-lists archives

You know that Mutt deals very well with mailing-lists. You can subscribe to them and use Mutt to sort, search and separate the messages by mailing-list. But Mutt starts to work only when you have subscribed. There is nothing for the old messages before your subscription.

I had to dig the openstreemap french mailing-list to find all the projects people were involved in since the beginning of the discussions. I could do it with the web: I can consult each message from the mailing-list web server. But it is really hard because there is no real search tool (only what google found) and you have to click for each message !

So here is a light method (not so clever) to use Mutt to do this job. Some mailing-lists servers put text archives of the messages. By downloading and concatenate them you can produce an mbox file that can be read with Mutt.

Here is a list of commands that do the job:

# download the whole mailing-list archives
wget -r -l 1 -nd -A *.gz http://lists.openstreetmap.org/pipermail/talk-fr/

# Concatenate them to produce a big mbox file and remove
# the anonymisation ( at is replaced by @), otherwise Mutt
# cannot recognise the messages. Do a iso8859-15 to utf-8
# convert in order to read special chars
for f in $(ls |sort); do zcat $f | iconv -f iso8859-15 -t utf-8 | sed 's/ at /@/' >> Inbox; done

# Modify your mutt configuration to add this mailbox
# For example, if your file is in ~/ml/Inbox add
# mailboxes ~/ml/Inbox in your .muttrc file

Now, you can use Mutt to read,sort, search the mailing list archive...

Posted mar. 09 nov. 2010 20:05:29 Tags:

Free Culture par Lawrence Lessig

Dans ma liste de tâches, il y a "Lire Lessig". Effectivement, lorsqu'on étudie un peu le mouvement du logiciel libre, on trouve après la licence GPL, le pendant "créatif" de cette licence: la licence Creative Commons. Cette licence est le fruit du travail d'un avocat américain: Lawrence Lessig. Je vous laisse le soin de découvrir le personnage via sa page wikipedia en français mais la version anglaise est la référence...

L'oeuvre de Lessig est importante: il a publié 4 livres en licence CC-BY-SA depuis 2000. N'étant pas un développeur mais un homme de loi, Lessig apporte des pierres à l'édifice du mouvement du logiciel libre qui ne sont pas techniques mais interviennent plus sur le plan des valeurs. Certes, Lessig ne défend pas exclusivement le logiciel libre mais surtout le mouvement Free Culture. Son argumentation est brillante, bien structurée et accessible pour toute personne ayant la volonté de "s'y mettre". Bien qu'avocat et professeur de droit de profession , il sait très bien mélanger des exemples de la vie de tous les jours avec des textes de loi des plus complexes (ceux sur la propriété intellectuelle sont redoutables). L'ensemble est cohérent et bien détaillé. A aucun moment, Lessig ne fleurte avec des propos extrèmes ou simplistes...

Grâce à cette oeuvre globale, on peut trouver des arguments bien pensés et difficiles à déjouer pour amener un discours pertinent sur le logiciel et la culture libre.

C'est pourquoi, je me suis penché sur chacun de ses ouvrages. Le premier que j'ai pu lire est "Free Culture" qui traite de la propriété intellectuelle. Le livre est orienté sur les lois des USA mais étant donné que ces lois sont très proches du régime européen, les exemples seront parlant pour les deux peuples.

Vous pouvez consulter ce livre en version PDF VO et une traduction française.

Introduction :

Lessig explique que par tradition, la culture américaine est originellement libre. Une culture libre soutient et protège l'innovation et la création. Comme pour son pendant commercial/actuel, elle repose sur la garantie de droits de propriété intellectuelle. Mais, contrairement à la culture fermée (propriétaire), elle entend contenir ces droits de manière à garantir également que les créateurs et les innovateurs qui suivront restent les plus libres possible d'un certain contrôle du passé.

La culture libre n'est pas une culture sans propriété de la même manière qu'un marché libre n'est pas un marché où tout est gratuit; ce n'est pas une culture où les artistes ne sont pas payés: rien à voir avec l'anarchie. L'opposé de la culture libre est la culture de la permission, dans laquelle, les créateurs peuvent créer mais uniquement avec la permission de leur prédécesseurs, des créateurs du passé.

L'origine du livre et du mouvement de la culture libre est liée à l'évolution de la réglementation mondiale en matière de propriété intellectuelle qui tend à renforcer, depuis les années 50 et de plus en plus depuis les années 90, les droits des créateurs. Ce changement affecte la manière dont notre culture est construite. Cette évolution devrait tous nous inquiéter. De la même manière que le marché libre peut être perverti par le féodalisme, la culture peut également être pervertie par l'extrémisme des droits de propriété qui la définisse.

De l'intérêt général:

En guise d'introduction, Lessig nous raconte l'épisode des Causby et des avions dans lequel, il montre que la loi a tranché en faveur de l'intérêt général et non de la propriété privée. Ainsi, même si la propriété d'une parcelle commence du centre de la terre pour se terminer dans les confins de l'atmosphère, les avions ont toutefois le droit de violer cette propriété en la survolant car l'intérêt général se situe à ce niveau: il est difficilement concevable de mettre en place un système d'interdiction relative à une parcelle ou un système de demande d'autorisation de survol de chaque parcelle... C'est pourtant ce qui se passe avec la propriété intellectuelle !

Ensuite, Lessig nous parle de l'attitude de la RCA face à la découverte d'un de ses employés: la FM. RCA pense que cette technologie est mauvaise pour son exercice du pouvoir et parvient à négocier avec la FCC (un organisme de régulation fédéral) pour faire en sorte que l'utilisation de la FM soit contraignante. Cette fois, c'est l'intérêt privé qui passe au devant de l'intérêt général. Ou bien, comment on arrive à contourner une avancée technologique qui, de fait, vient mettre en péril un "capital" privé, en utilisant la solution législative: créer une loi qui rend l'usage de la technologie illégale ou suffisamment contraignante pour l'empêcher de "nuire" au marché déjà existant.

Au début, la culture non commerciale été assez peu régulée par la loi; celle-ci intervenait uniquement dans les cas où la création était non légale genre une chanson sur la haine raciale. Ainsi, la loi n'intervenait en aucune manière sur la création de la culture non commerciale ni sur sa diffusion.

Les lois sur le copyright ont bien été mises en place pour gérer l'aspect commercial de la culture dans un équilibre avec la culture libre, dans le sens de l'intérêt général. Progressivement, les droits sur la culture commerciale se sont mis en place de manière à accorder le pouvoir aux auteurs de vendre des accords d'exclusivité ou de ré-utilisation. Mais, il faut bien rappeler que ça ne concernait qu'une petite partie de notre culture.

A l'inverse, la culture commerciale représentait juste un aspect de la culture, aspect contrôlé mais équilibré par l'autre aspect: la culture libre. Toutefois, la frontière entre les deux s'est estompée, en grande partie par Internet, et poussé par les grand medias, la loi s'est renforcée. Pour la première fois, la manière dont les individus créent et partagent de la culture est concernée par la régulation. La conséquence directe est que nous sommes de moins en moins dans une culture libre et davantage dans une culture de la permission.

Ces changements trouvent leur justification dans la protection de la création commerciale. La loi intervient en tant que mesure protectionniste. Mais cette dernière n'est plus la mesure limitée et équilibrée qui prévalait dans le passé. C'est devenu un protectionnisme uniquement limité à une certaine forme de commerce. Les groupes mondiaux malmenés par les nouveaux usages d'Internet sur la création et le partage de la culture libre et commerciale s'unissent pour encourager la loi à les protéger.

C'est la même histoire que pour RCA et la FM. Les technologies numériques liées à Internet peuvent produire un marché bien plus compétitif pour la création et de nombreux créateurs peuvent s'y retrouver avec des moyens plus conséquents pour créer, et donc une meilleure rétribution qu'aujourd'hui... sauf si les nouveaux RCA utilisent la loi pour bloquer ce changement.

Le constat est sans appel: jamais auparavant dans notre histoire nous n'avons eu une si grande proportion de culture qui appartient à quelques "propriétaires" et qui n'est plus partagée.

Processus de création:

Lorsque l'on parle de culture, de création, il est toujours important de se remémorer le processus global. C'est un point essentiel que Lessig aborde souvent dans son livre.

Il commence dès l'introduction par nous citer l'exemple de Walt Disney et comment celui-ci a créé son personnage de Mickey dans le dessin animé: Steamboat Willie. Il est en effet très étonnant d'apprendre qu'en fait, Walt Disney s'est inspiré d'une histoire filmée par Buster Keaton: Steamboat Bill Jr. A l'époque, ça n'a choqué personne et pour cause... à partir d'un film, le processus créatif de Disney lui a permis d'avoir une histoire à raconter mais en dessins animés. Cela montre que dans la grande majorité, la création s'appuie sur des bases qui doivent donc être empruntées, utilisées à dessein. Disney n'a fait qu'utiliser le travail d'autres personnes, créant quelque chose de nouveau à partir de quelque chose d'ancien.

Le processus créatif semble donc être un processus qui utilise son environnement afin de produire une nouveauté. Certes la création peut partir de rien mais, si on observe les oeuvres courantes, on voit bien qu'elles ont une certaine similitude et une forme d'expression proche. C'est d'ailleurs un des reproches qui est souvent fait aux industries de la création: un formatage quasi-identique et un peu blasé.

Plus l'environnement est riche, plus la création qui en découle sera également variée et riche. La richesse de l'environnement est essentiellement liée à sa capacité de transmission. Si l'environnement culturel retient ce qu'il peut transmettre, la création qui en découle deviendra moins variée, moins riche.

Lessig évoque ensuite l'épisode des doujinshis. Les doujinshis sont des mangas réalisés à partir d'autres mangas officiels. Les doujinshis sont ainsi réalisés par des amateurs et sont ensuite vendus sur la place publique. Ce marché est certes illégal même au Japon mais il est très apprécié. Les artistes apprennent à dessiner en copiant et inventant des histoires en se basant sur d'autres éléments mangas !

De la même manière, bien souvent, les scientifiques construisent des théorèmes/expériences en se basant sur le travail d'autres. Demande-t-on à Einstein si on peut réutiliser sa formule E=mc2 avant de faire un exercice de physique ? Est-ce-que Molière serait encore étudié à l'école aujourd'hui si ses travaux n'étaient pas accessibles via le domaine public ? D'une manière générale, les auteurs/créateurs se basent toujours plus ou moins sur le travail d'autres personnes, avec ou sans leur accord et sans forcément de compensation.

Toujours sur le plan du processus créatif, il existe des outils qui permettent de favoriser la création. Prenons l'exemple de Kodak et de son invention de l'appareil photo dont les pellicules peuvent être développées par des tiers, confiant ce travail aux personnes compétentes, mais permettant à tout un chacun de faciliter le processus créatif (appuyer sur un bouton pour prendre une photo). Grâce à Kodak, l'expression a été permise de manière plus simple et plus rapide. En ce sens, l'appareil photo est un outil du plus grand nombre pour l'expression du plus grand nombre; c'est donc un outil démocratique. Les outils démocratiques donnent aux gens ordinaires le moyen de s'exprimer plus facilement que les autres outils ne peuvent le permettre.

En matière de photo, la loi a tranché dans le sens de la création: il n'y a pas besoin de permission pour prendre des photos dans l'espace public. Cela implique que le photographe peut prendre une photo pour rien, de la même manière que Walt Disney a créé Steamboat Willie. La permission de prendre une photo est présumée: la liberté est présente par défaut. Si la loi avait tranché dans l'autre sens, la photographie n'aurait sans doute pas du tout eu l'impact qu'elle a aujourd'hui: il resterait sans doute des professionnels de l'image qui auraient les moyens de demander la permission mais c'est tout... la photographie pour les gens ordinaires n'aurait pas eu lieu et ce serait un réel dommage.

Car le processus créatif est une des caractéristiques de ce qui est humain. Voilà pourquoi, lorsqu'on parle d'enseignement aux enfants, on remarque qu'en faisant, ils pensent et qu'en bricolant, ils apprennent ! De la même manière qu'il est difficile de bien écrire, il est encore plus complexe de savoir comment on fait de la création artistique. L'exercice de création est également essentiel pour notre société et il est bon qu'un grand nombre de personnes sachent créer. A défaut, la majorité des gens seront en mode "lecture-seule": ils ne pourront pas comprendre comment est créée telle oeuvre et ils seront enchaînés à ceux qui savent la fabriquer.

Si on aborde le thème de la lecture-seule, on pense également aux termes suivants: récepteurs passifs de la culture produite ailleurs, couch potatoes, simples consommateurs... C'est le monde des médias du 20ème siècle. Le 21ème pourrait être différent: il pourrait être en lecture-écriture ou du moins, lecture et meilleure compréhension/décodage de l'art de l'écriture.

Capturer et partager sont ce que les humains ont fait depuis le début: c'est comme cela qu'ils apprennent et qu'ils communiquent. Aujourd'hui, on risque plus à télécharger deux morceaux sur Internet qu'à faire une erreur médicale délibérée ! Cette pression sur la créativité fait que de nombreuses oeuvres ne seront jamais publiées sinon en mode underground comme à l'époque soviétique ! C'est comme une sorte de censure, la même chose que la mafia sur les honnêtes commerçants !

Piratage:

De nos jours, Internet constitue une formidable plateforme pour la diffusion de la culture. Néanmoins, la technologie ne fait pas le tri entre ce qui est librement diffusable et ce qui ne l'est pas. Le potentiel d'Internet fait peur aux acteurs de l'industrie de la création qui craignent le piratage de leurs oeuvres. Mais, il est important de comprendre comment tout s'est mis en place et de remettre en perspective cette notion de piratage.

L'argument fort des partisans du renforcement du copyright et de l'industrie culturelle est d'affirmer: "s'il y a de la valeur, alors quelqu'un doit avoir un droit à cette valeur". Dans notre tradition, au contraire, cette propriété intellectuelle n'est qu'un simple instrument. Elle sert de base de construction d'une société très créatrice. C'est bien parce que les artistes sont protégés qu'ils peuvent créer. Mais, nous sommes devenus tellement focalisés sur la protection de cet instrument que nous en perdons le sens de la réalité: la loi sert de moins en moins à encourager la création mais de plus en plus à protéger certaines industries de la compétition. Alors que les nouvelles technologies pourraient laisser s'exprimer une quantité phénoménale de culture libre et commerciale, la loi devient un fardeau pour cette création avec des règles complexes et vagues et la menace de plaintes sévères.

Selon Lessig, chaque secteur important des grands médias d'aujourd'hui a bâti son empire en piratant !!! Faisons un petit tour de la situation...

D'abord, en ce qui concerne le cinéma, on peut constater que la création de Hollywood en Californie n'est que la réaction d'un groupe de réalisateurs qui ne voulaient plus payer et subir les droits du constructeur de film Thomas Edison qui faisait la loi sur la côte est. Pour éviter de payer et surtout se faire oublier, des producteurs ont créé Hollywood de toute pièce !

Même constat pour la musique, notamment lors de l'arrivée du phonographe: la loi a accordé un droit de reproduction aux vendeurs de disques: chaque fois qu'ils voulaient reproduire un disque d'un créateur, il leur suffisait de payer ce créateur même si ce dernier n'était pas d'accord... une certaine forme de piratage.

Pour la radio: la loi indique que la station radio doit payer uniquement le compositeur mais pas l'interprète ! La station de radio "pirate" donc les chansons que Madonna chante mais qu'elle n'a pas écrite elle-même !

Enfin, sur le sujet de la télévision par câble, ce fut pire: pendant 30 ans, les équipementiers du câble ont juste diffusé la télé sans rien payer aux chaînes !

Sur un autre sujet, si on tente d'analyser toutes les formes actuelles de piratage d'oeuvres culturelles, voici les 4 formes que l'on peut identifier:

A- Ceux qui partagent des choses qui se vendent. B- Ceux qui téléchargent pour tester avant d'acheter. C- Ceux qui utilisent les réseaux de partage pour des choses qui ne sont plus commercialisées. D- Ceux qui utilisent des réseaux de partage pour des choses qu'ils ont légalement le droit de copier et de diffuser.

D'un point de vue légal, seul le type D est autorisé. D'un point de vue commercial, seul le type A fait du mal ! En effet, le type B est certes illégal mais il permet à l'acheteur de se faire une idée dans l'objectif d'acheter. Il est fort probable (même si pas automatique) que cette forme de piratage est plus bénéfique à l'industrie culturelle.

Le type C est illégal mais on peut constater qu'il existe également en dehors d'Internet et qu'à cet endroit, il est totalement accepté. Alors que vous pouvez très bien donner ou même vendre une création encore sous copyright de manière physique comme un livre ou même un CD, dès que vous réalisez cet échange sur Internet, alors que ce n'est même plus vendu par personne, ça devient interdit et illégal.

Le système fait preuve, à l'égard d'Internet, de tolérance zéro. Toutefois, cette tolérance zéro n'est pas une tradition dans l'histoire des USA: les nouvelles technologies ont toujours modifié la manière dont était distribué le contenu. Si on regarde ce qui s'est passé pour le phonographe, la radio,la TV par câble ou le magnétoscope, on constate que la loi a toujours fini par s'ajuster à la nouvelle technologie et non l'inverse: même si la radio "pirate" le travail des interprètes, il est légal qu'elle puisse le faire car cela permet une meilleure diffusion des oeuvres. Le Congrès a donc toujours permis et légalisé cette forme de piratage induit par la nouvelle technologie. Sauf pour Internet !

Pour terminer sur le sujet du piratage, Lessig fait remarquer, à juste titre, que les idées exprimées sont par définition libres et prend pour exemple une citation de Thomas Jefferson: "Celui qui reçoit une idée de moi, reçoit de l'instruction par lui-même sans me dépouiller de la mienne. De la même manière que celui qui allume sa torche sur la mienne reçoit la lumière sans me faire de l'ombre !"

Du domaine public:

Les éléments de culture du passé constituent le domaine public. Ce domaine public est un environnement culturel où la transmission est totale: il correspond à un pool de ressources complètement ouvert. A l'époque de Walt Disney, la durée du copyright était plus limitée que maintenant (14 ans renouvelable 1 fois). Le domaine public était donc peuplé d'oeuvres d'intérêt sur lesquelles tout un chacun pouvait s'appuyer pour créer quelque chose de nouveau. Le domaine public a comme intérêt d'être une zone clairement définie. C'est un monde sans avocat: on sait très bien ce qui s'y trouve et ce qui n'y est pas.

Dans toute société, on retrouve cette forme de non rétribution, de culture libre à utiliser. C'est le signe d'une société libre. On peut donc dire que toute les cultures sont libres... Mais à quel degré de liberté sont elles ? Les cultures libres sont donc des cultures qui laissent une grande quantité de leur contenu ouvert aux autres pour qu'ils puissent construire dessus. Les cultures de permission le sont beaucoup moins.

Dans cette optique, on peut considérer le fait d'étendre la durée du copyright comme le piratage du domaine public...

"Fair-Use" et impacts de l'excès de copyright:

Le "fair-use" ou usage loyal peut sembler séduisant et être une certaine forme de liberté et de possibilité d'utiliser la culture sous copyright dans un processus créatif. Mais, cette bonne idée est trop vague pour être crédible: avant d'utiliser une oeuvre pour un travail dérivé, vous devez faire la preuve par un tas d'avocat que l'utilisation que vous en faîtes est bien sous le coup du fair-use. La loi est trop vague pour bien définir ce qu'est réellement le fair-use. C'est à vous d'en faire la preuve: la liberté n'est donc pas présumée: à vous de la conquérir... La loi est née comme un bouclier pour protéger les profits de l'éditeur contre le piratage mais aujourd'hui, elle est devenue une épée qui interfère avec toute utilisation, quelle soit de transformation ou non.

Pour faire court, le "fair-use" signifie: droit à embaucher un avocat !

Combien de créations ne sont jamais lancées car les coûts de vérification des droits de copyright sont trop élevés ? La technologie nous permet de faire des choses dingues avec les oeuvres anciennes mais vous ne pouvez pas le faire facilement en toute légalité. Le travail de vérification des droits est énorme, de plus, la négociation de ces droits est encore plus folle. Le processus de création, au lieu de mettre en avant l'artiste et l'art, met en avant l'avocat et la loi !

Internet, avant le projet Internet Archive, est comme la bibliothèque d'Orwell: constamment mis à jour, aucune mémoire. Nous oublions tous l'Histoire mais est-ce-que nous avons un moyen de retrouver ce que nous avons oublié ?

Sur le thème du passé, on peut remarquer quelque chose d'extraordinaire: il est aujourd'hui plus facile de travailler sur la culture du 19ème siècle que sur celle du 20ème. Les copies existent sur des étagères mais personne n'y a accès. Chaque création vit différentes vies: une vie commerciale si l'auteur à de la chance ou du succès, suivie d'une vie non commerciale. Cette vie peut être soit archivée, soit réutilisée. L'intérêt des bibliothèques est de conserver cette mémoire. Si on ne peut pas réutiliser la culture commerciale après terme, celle-ci disparaît à tout jamais.

Les droits de la propriété ont toujours été traités différemment des droits de propriété de création. Et ils ne doivent pas l'être sous peine de voir le processus créatif s'éteindre sérieusement.

L'objectif d'une loi bien faite est de construire une structure qui vérifie et équilibre dans le cadre constitutionnel de manière à prévenir les inévitables concentrations de pouvoir. Car il faut bien noter que jusqu'à présent, personne n'est mort du contournement de copyright ! Une loi extrême est trop disproportionnée par rapport à la cible.

De la durée du copyright et de la concentration des pouvoirs:

Aux débuts du copyright, le droit d'auteur/copyright avait une durée limitée. Car ce copy-right était vu comme un monopole qui devait donc disposer de limites pour ne pas favoriser cette situation dominante d'éditeurs protectionnistes. Cette limite était imposée pour permettre la liberté de la culture à se construire sur le passé sans que celui-ci ne devienne un fardeau contrôlé par un petit nombre de personnes.

Sur la durée du copyright, nous sommes passé d'un régime (1790) de copyright renouvelable une fois d'une durée de 14 ans à 70 années et une volonté de l'étendre pour toujours !!! La plupart des travaux commerciaux ont une durée de vie de quelques années seulement. Ce changement implique que la loi américaine ne permet plus à une oeuvre non exploitée de finir dans le domaine public où elle sera réutilisée. De plus, le copyright ne permet pas les travaux dérivés. Il n'est donc pas qu'un ensemble de droits sur l'oeuvre mais bien un droit sur votre oeuvre et sur les écrits qui en seront inspirés ! Même si ces deux actions (copie vs travail dérivé) sont bien différentes, elles sont traitées de la même manière par la loi.

D'une manière générale, et comme ce schéma le montre, la durée du copyright n'a fait qu'augmenter avec le temps http://en.wikipedia.org/wiki/File:Copyright_term.svg

En plus du renforcement du pouvoir du copyright par sa durée, un autre moyen de renforcement du système actuel de copyright est l'absence de liste: il n'y a pas de registre officiel qui trace les propriétaires de copyright. Ce droit est présumé. La conséquence directe est que si vous désirez réutiliser une oeuvre ou juste savoir si elle est sous copyright, c'est à vous de faire les recherches avec les coûts que cela induit. Au final, tout ce qui est ancien étant peut-être encore sous copyright, on ne prend ni la peine, ni le risque (à part Google) de le numériser.

Le congrès sait que les auteurs ou ceux qui détiennent le copyright sont prêts à payer cher pour étendre leurs droits dans le temps. La compétition est donc totalement inégale entre des citoyens et ces lobbys qui disposent de moyens à la hauteur de leurs intérêts...

Le fait de mettre une limite au copyright est un moyen de s'assurer que ceux qui détiennent ces droits ne peuvent pas influencer trop fortement le développement et la distribution de notre culture. Il est intéressant de noter que les copyrights qui ont bénéficié du Sonny Bono Copyright Extension Term Act représentait à l'époque (1998) à peine 2% de ce qui était vendu: ces 2% de propriétaires de copyright ont fait modifier la loi pour eux-mêmes mais la loi concerne malheureusement tout ce qui est sous copyright, fut-il exploité commercialement ou non !

La vie non commerciale de la culture est essentielle pour le divertissement mais encore plus importante pour la connaissance. Il faut bien retenir que les copyrights de longue durée n'ont rien changé au temps de vie commerciale des oeuvres. Celles-ci sont justes inaccessibles très longtemps.

Avec la loi et Internet, le copier-coller et le couper-coller deviennent des crimes ! De fait, l'industrie de la culture tend à utiliser également le code, l'architecture, comme élément de contrôle des oeuvres et de leur diffusion: elles utilisent des logiciels qui restreignent les usages même si les oeuvres sont libres ou dans le domaine public. Ainsi, le pouvoir de contrôle n'est plus dévolu aux hommes de loi mais également au code, au développeur. Et lorsque le contrôle par le code est mis à mal par des développeurs de talent, on utilise la loi pour empêcher les gens de dire comment un programme est fait !

Enfin, on peut remarquer qu'il n'existe plus que quelques grands groupes dans le monde qui gèrent des droits de propriété intellectuelle gigantesques. De fait, c'est un marché bien protégé... par le marché ! Alors que le nombre de chaînes a explosé, le nombre de propriétaires de ces chaînes à fortement régressé ! Ce n'est pas le bon environnement pour une démocratie ! Nous ne devons pas choisir de vivre dans un monde ou quelques-uns décident de ce que les autres doivent savoir... Il n'y a jamais eu aussi peu de personnes pouvant contrôler le développement de notre culture qu'avant !

Séparer le commercial du non-commercial:

Il peut être bénéfique de réguler les copies commerciales mais il n'est pas sain de réguler la copie non commerciale de même que les travaux dérivés non commerciaux ! N'oublions pas que, historiquement ,ce droit de propriété a été conçu pour équilibrer le besoin d'offrir aux auteurs et créateurs une protection avec le besoin, au moins aussi important, d'avoir accès au travail créatif. Ce droit n'est plus équilibré. L'opportunité de créer et de transformer est menacée dans un monde dans lequel la création implique la permission et où la créativité doit être vérifiée par un homme de loi.

Si on estime que le rôle d'une bibliothèque est d'archiver la culture, qu'il y ait une demande pour cette culture ou non, alors on comprend facilement que nous ne pouvons pas compter sur un modèle commercial pour y parvenir.

Extrémisme des positions:

Un monde où le fait d'être mal garé est passible de peine de mort est certes un monde dans lequel il y a moins de gens qui se garent mal mais c'est également un monde dans lequel peu de personnes conduisent. La loi change fortement le comportement et au delà de la cible initiale (être bien garé) . C'est la même chose avec des lois sur le copyright trop drastiques: les gens créent moins puisque c'est très risqué ! La protection ne doit pas créer plus de mal que de bien !!!

La surenchère légaliste est un peu comme une course aux armes où le comportement extrême des uns (les grands médias) amène à une réponse encre plus extrême des autres (les pirates). Implicitement, ceux qui disposent du pouvoir peuvent maintenant utiliser la loi pour s'opposer à toute mesure juste qui viendrait se mettre en travers de leur activité. La conséquence de lois aussi extrêmes est que de nos jours, des générations de citoyens ne peuvent pas vivre normalement et légalement car la vie normale implique un certain degré d'illégalité.

Si les coûts, attendus ou induits surpassent les bénéfices alors la loi doit être modifiée. La question qui se pose est: alors que près de 43 millions de citoyens américains utilisent Internet et, ce faisant outrepassent les droits sur le copyright, est-il légitime d'affirmer qu'ils sont des citoyens félons ? Existe-t-il un autre moyen d'assurer le paiement des artistes sans transformer 43 millions de citoyens en félons ?

Ce moyen existe mais il reviendrait à rebattre les cartes du marché, ce que les gens du pouvoir actuel ne veulent pas, utilisant leur force pour prendre possession de la loi afin de garantir la protection de leur marché !

Copyright et Internet:

Comme Kodak, Internet permet aux personnes de capturer des images. C'est donc également un outil démocratique. Il ne faut pas oublier qu'Internet est une machine à copier: lorsque je consulte une page web, je ne consulte que la copie que le serveur a bien voulu m'envoyer. L'originale reste sur le serveur.

Internet permet de diffuser rapidement de l'information au public. Les blogs sont un moyen important pour discuter publiquement. Ils sont la forme la plus importante de discours non unifié. Alors que les spots et les reportages sur le 11 septembre affichaient les mêmes images, les mêmes discours en boucle, la majorité des blogs apportait de la nouveauté, des idées nouvelles (parfois simplistes, parfois d'intérêt), bien loin du discours rangé des grands médias.

Notre démocratie s'est restreinte. La démocratie, ce ne sont pas que des élections libres: c'est également le discours qui permet les élections libres. Lorsqu'un jury se regroupe (aux USA), ils prennent une décision unanime. Pour y parvenir, ils délibèrent: ils parlent, ils forment un discours.

De nos jours, le discours politique s'isole, faute d'intérêt... Mais n'oublions pas qu'un discours isolé est un discours qui devient plus extrême. Les blogs permettent le discours public de manière assez simple (rédiger un écrit), avec l'avantage majeur qu'il n'est pas indispensable que les personnes qui désirent participer au débat, au discours, soient présents dans le même espace.

Du point de vue de la liberté d'expression, les blogs constituent de bons éléments: ils n'ont pas la même pression que les médias traditionnels qui peuvent technologiquement et socialement être mieux contrôlés. Aussi, on peut dire que les blogs n'ont pas de conflit d'intérêt. Finalement, les blogs sont l'expression amateur, au sens olympique du terme, du discours politique. Écrire des arguments, des idées et des critiques améliore la démocratie. Il est,en effet, facile d'être dans l'erreur lorsque l'on réfléchit tout seul, dans sa tête. Mais c'est plus difficile de se tromper lorsque d'autres personnes peuvent critiquer vos idées.

Les lois sur le copyright ont une très grande influence sur Internet. D'abord parce que la pression fait qu'on veut étouffer sa capacité d'innovation (RCA vs FM). Par exemple, alors que les radios ont des droits particuliers (ne payent que le compositeur, pas l'interprète), les radios Internet n'ont pas le même cadeau. Pire, elles ont une charge administrative plus importante !

Le web est le premier support qui permet les formes multiples d'intelligence. Il développe autrement les talents et il construit une autre forme de reconnaissance. Nous construisons un système légal qui supprime complètement la tendance naturelle des enfants de savoir comment le monde est construit. Cette architecture met à mal 60% de notre cerveau, tourné vers la création ! Nous construisons une technologie qui permet de dépasser ce qui nous a été offert par Kodak en ajoutant les images animées, le son, les commentaires et la possibilité de diffuser l'ensemble très facilement. Mais en même temps, nous construisons la loi qui ferme complètement cette technologie.

L'objectif des industries culturelles est d'éliminer la compétition de manière à ce qu'Internet en tant que plateforme d'innovation ne puisse remettre en question le modèle économique de ces dinosaures influents. Nous avons bien le même cas que RCA vs FM.

Les industries de la culture ont raison de s'inquiéter de la menace d'Internet sur leur marché protégé car celui-ci peut très vite les dépasser. Mais même si elles demandent au gouvernement de les aider, c'est une chose de faire une demande, c'est une autre de se la voir accordée. Par exemple, Kodak a perdu plein de marché avec la photo numérique, on n'a pas interdit la photo numérique. Un mode dans lequel les compétiteurs avec de nouvelles idées doivent combattre à la fois le marché et le gouvernement est un monde dans lequel les compétiteurs avec de nouvelles idées ne réussissent pas !

Car il faut bien l'avouer, sur ce niveau, Internet est l'industrie de la publication non commerciale ! Cette industrie entre clairement en compétition avec la publication commerciale, pour le mieux être de l'environnement de création.

Eldred Act:

Lessig qui est avocat a eu un jour à défendre Eric Eldred. Ce programmeur à la retraite avait lancé l'idée simple de mettre en ligne des documents du domaine public sur Internet. Néanmoins, en 1998 le Sonny Bono Copyright Term Extension Act augmenta la durée du copyright et, un grand nombre d'oeuvres qui auraient pu intégrer le domaine public furent à nouveau sous le coup de la loi.

C'est à ce moment qu'Eldred mis l'affaire en justice et, il fut appuyé par Lawrence Lessig. Toutefois, malgré de brillantes démonstrations, le cas fut jugé défavorablement envers Eldred et ce fut également une défaite de poids pour Lessig...

Plutôt que de rester sur cette défaite, Lessig lanca peu après l'idée d'une nouvelle réglementation par le "Eldred Act", réponse juridique au Sonny Bono Act. L'esprit de ce projet de loi est très simple: supprimer le copyright lorsque ce dernier ne sert à rien à part bloquer l'accès et la diffusion de la connaissance. Conserver le copyright aussi longtemps que le Congrès le permet lorsque cet acte de conservation vaut au moins 1$. L'intérêt de ce système est de pousser les 98% d'oeuvres qui pourrissent sur des étagères et qui attendent désespérément une hypothétique nouvelle vie commerciale vers le domaine public, à la fois sans détruire le concept de copyright ni l'activité commerciale et également sans remettre en question du jour au lendemain les droits déjà acquis.

La réaction négative n'a pas tardé de la part des pro-copyright: non ! Leur argument consiste à dire que l'enregistrement, lié au renouvellement du copyright n'est pas une bonne chose. Pour autant, personne ne viendrait affirmer que l'enregistrement d'un acte de propriété d'une parcelle est un truc qui ne sert à rien. Si on désire dire que ceci appartient à Mr X, il faut bien un document qui fait foi... Que ce soit pour une parcelle ou un morceau de musique ! Sans système d'enregistrement, les propriétaires de terrain devraient passer beaucoup de temps à défendre leur parcelle de la "conquête" d'autres. Il faut bien remarquer que pour le copyright, les propriétaires d'oeuvres passent leur temps à défendre "ces parcelles". ils luttent sur tous les fronts: celui de l'évolution de la loi qu'ils tentent de modifier en leur faveur, celui de la propagande adressée envers les potentiels pirates et également sur le côté technique avec les DRM et les attaques contre Internet et sa neutralité.

Ainsi, il devient plus clair à travers la critique du système constructif de l'Eldred Act que l'objectif des pro-copyright est de s'assurer que tout ce sera produit sera contrôlé par eux; contrôlé par cette main invisible (et souvent introuvable) du passé.

Conclusion:

Nous avons perdu notre regard critique et mesuré sur la culture. Nous ne voyons d'ailleurs plus la différence entre la vérité et l'extrémisme. Il faut bien reconnaître que de nos jours, un certain fondamentalisme règne dans la propriété intellectuelle. Celui-ci n'est pas une tradition de notre société et ses conséquences sont importantes sur la diffusion des idées et de la culture.

Notre choix se résume donc entre une société de l'information libre ou une société de l'information féodale. Pour l'instant, la balance penche vers le côté féodal ! Le danger de la concentration des médias ne vient pas de la concentration elle-même mais du féodalisme que cette concentration,liée à l'évolution du copyright induit.

Si rien ne change, le monde du "copier-coller" d'Internet deviendra un monde de la "permission de copier-coller' ce qui est cauchemardesque pour le créateur. C'est en s'inspirant des travaux de RMS sur le LL que l'objectif de la culture libre en tant que mouvement s'est construit: l'objectif est de construire un mouvement de consommateurs et de producteurs de contenus qui construisent le domaine public et, par leurs travaux démontrent l'importance de ce domaine public pour les autres créations. L'objectif n'est pas de contrer le "All Rights Reserved" mais bien de le compléter. D'où l'idée du "Some Rights Reserved" des licences Creative Commons...

Posted ven. 19 nov. 2010 18:51:14 Tags:

Code v2

Toujours dans ma liste de tâches, j'avais un deuxième livre de Lawrence Lessig à lire: Code v2. Ce livre a été écrit en 2006 et est publié sous licence CC-BY-SA. Il est le fruit d'une refonte collective d'une première version nommée "Code and other laws of cyberspace" publié en 2000.

L'idée principale du livre est de mettre en avant qu'Internet est un lieu virtuel dans lequel peut se mettre en place une régulation. Un élément majeur de cette régulation est le code qui régit Internet. Par code, on sous-entend la technique, l'architecture du réseau.

Comme d'habitude, Lessig prend le temps de bien explorer le sujet et nous livre des arguments de qualité que j'ai essayé de concentrer dans le présent article.

(Dans la suite de l'article, j'emploie le mot Cyberspace comme un synonyme d'Internet+toutes les applications qui sont au dessus).

Le code fait loi:

Les premiers internautes ont cru qui Internet resterait un espace complètement libre de toute régulation. Mais ils ont dû vite déchanter car de nos jours, Internet est un espace dans lequel la régulation ou la réglementation sont présentes.

La particularité est c'est le code, c'est à dire, l'architecture technique d'Internet qui régit fortement la manière dont Internet se comporte. Cette architecture a d'abord été mise en place selon des critères techniques simples, à avoir principalement: faire passer des paquets d'un point A à un point B sur le chemin le plus court possible. Ces principes de base du Net ont une forte influence sur ses utilisateurs et sur les personnes qui aimerait le réguler comme un gouvernement.

Alors que dans la vie réelle, les hommes ont peu d'emprise sur l'architecture car ils subissent les lois de la Nature, sur Internet, les hommes sont à l'origine du code. Ils peuvent donc le modifier pour répondre à leurs attentes, ils ont un moyen d'agir et de ne plus subir. Par exemple, dans le cyberspace, il est possible de modifier les règles pour qu'elles mettent tout le monde d'accord. On peut ainsi déterminer que dans un monde virtuel (celui de Second Life), lorsque le vol d'un objet a lieu, cet objet est automatiquement dupliqué ! La règle est celle qui est inscrite dans le code. Ses limites sont uniquement celles du codeur.

L'architecture d'Internet le rend peu facilement gouvernable. Mais il n'est pas exclu que pour mieux gérer certaines situations, on change cette architecture pour permettre plus de contrôles et rendre Internet beaucoup plus gouvernable qu'il ne l'est actuellement.

Internet amène de nouveaux problèmes à gérer:

Lessig cite le cas de Jake: un jeune adulte très correct dans la vie réelle mais qui devient totalement tyrannique et déviant sur Internet. Cet exemple montre qu'il est possible de vivres selon d'autres règles (celle du cyberspace) et de s'échapper de la norme de la vie réelle.

Internet amène également a supprimer toute notion de frontière géographique: alors que je ne peux pas faire de pari en ligne en France, rien (physiquement) ne m'empêche de le faire sur un serveur hébergé dans un autre pays. Le cyberspace amène des failles dans les régulations locales.

Enfin, Internet peut également favoriser la mise au point d'outils qui frôlent l'illégalité. Un de ces outils serait une sorte de virus dont l'objectif serait de s'introduire dans les ordinateurs des gens et de remonter toute possession de fichier illégaux. Cet outil ne supprime aucun fichier mais il facilite de manière très facile le travail d'une structure d'espionnage. C'est une situation nouvelle qui ne pouvait pas se présenter avant.

Une particularité du réseau Internet est qu'il n'y a pas besoin de dire qui on est pour s'y connecter. C'est un réseau ouvert. Cet anonymat est particulièrement difficile à contrôler. C'est pourquoi, certaines structures utilisent une architecture de fermeture qu'elles posent sur Internet ouvert. Par exemple, un proxy qui demande un login/mot de passe pour accéder à Internet depuis un bureau est un exemple de cette structure de fermeture. Elle permet de dépasser l'anonymisation de l'accès au réseau.

De même que des structures de fermeture existent, on peut noter la présence moins marquée de structures d'ouverture comme les projets qui visent à renforcer la part d'anonymat sur Internet (projet Tor).

Internet a été mis au point pour être ouvert. Ce n'est pas le fruit du hasard: c'est cette ouverture qui lui permet d'être robuste, stable, de se déployer facilement et qui lui permet de gérer une multitude de services dont la majorité ont été créés bien après le lancement d'Internet. Mais c'est cette ouverture qui fait que, finalement, il est apparu difficilement contrôlable: ce qui est invisible, non connu et peu facilement identifiable est difficile à réguler. Pour réguler, il faut savoir qui a fait quoi et où. Et malheureusement pour le législateur, alors que dans la vie réelle, l'anonymat doit être construit, dans le cyberspace, il est, de fait !

Les premiers contrôles:

La tendance actuelle est de passer d'un système anonyme à un système par authentification dans l'objectif de renforcer le contrôle. Mais l'enjeu est de savoir si ces mécanismes d'authentification sont construits pour préserver la vie privée et l'autonomie.

Actuellement, on peut tracer des connexions avec le protocole IP mais c'est complexe. On peut le faire plus simplement avec des cookies. Le commerce en ligne ayant eu besoin de tracer des sessions d'achat, on a donc utilisé les cookies.

A la base, le protocole TCP/IP n'est pas prévu pour regarder dans les paquets mais rien n'a été prévu non plus pour empêcher de les analyser. C'est une des failles que certains tentent d'exploiter pour mieux contrôler Internet. Par exemple, on sait que les gouvernements ne peuvent avoir une influence directe sur l'architecture du réseau, mais par une série de mesures, il peuvent influencer son développement. Ainsi si la VOIP doit être facilement "hackable" pour la DST de par la loi, les fournisseurs de services privilégieront donc des modèles d'architecture facilement "hackable". Ou encore, si la loi demande que le FBI puisse avoir accès aux données de tour émettrice des téléphones cellulaires, ces données deviennent obligatoirement stockées. Ce n'est pas direct car on ne fait pas une loi qui concerne directement Internet mais on tape sur les acteurs.

Ainsi, s'il est difficile d'identifier les utilisateurs sur le Net, le gouvernement peut très bien mettre en place des mécanismes pour contraindre à l'identification. Par exemple, si vous avez un permis de conduire et que vous désirez justifier de votre identité, vous pouvez le faire facilement. Pour forcer les gens à s'identifier, on peut par exemple contraindre les sites de pari en ligne à récupérer l'identité des joueurs. C'est le cas maintenant en France !

Comme autre exemple, le gouvernement pourrait très bien condamner les entreprises qui gèrent les cartes de crédits à payer l'intégralité des sommes prélevées frauduleusement en cas de non identification du porteur de la carte. Pas d'attaque directe de l'utilisateur mais dans la pratique, les boîtes de cartes de crédit vont, du jour au lendemain et sans trop crier et dénoncer la mesure, mettre en place une authentification forte.

A force de telles mesures, au bout d'un certain temps, le fait d'avoir toujours à entrer son identité sur les sites web deviendra très commun et toutes les structures auront investit dans un système d'authentification forte: elle géreront tout avec plutôt que de garder une partie "libre".

L'Internet non régulé contient en lui les germes d'une régulation. Internet et les ordinateurs qui lui sont reliés constituent une plateforme "générative", un moyen de création et d'innovation, sans commune mesure avec le reste de ce qui a existé. Mais certes, il est génératif, mais on peut faire le mal avec: malware, phishing, spam, etc... avec tous les virus en circulation et toutes les attaques qui ont eu lieu, il ne s'est rien passé de grave pour l'instant. Le jour où un vrai évènement arrivera, on fera comme lors du 11 septembre 2001: du jour au lendemain, les politiques du monde entier voudront réguler Internet drastiquement.

Le cyberspace n'est pas une garantie de liberté et il pourrait très bien devenir l'instrument d'un contrôle complet ou profond. Car la liberté n'est pas quelque chose de naturel qui se protège elle-même.

Jusqu'à présent, les acteurs d'Internet ont été les citoyens, les internautes mais également le secteur privé (exemple des cookies). En revanche, seul l'État est légitime a mettre en place des lois qui s'appliquent à tous (dans un processus démocratique). Ainsi, il est du devoir de l'État d'injecter les valeurs de bien public dans l'architecture d'Internet et de ne pas laisser les commerciaux seuls pour modeler cette architecture. Car si le code est la loi, le contrôle du code est le pouvoir...

Ainsi, la Chine a demandé à Google de coder une requête spéciale pour filtrer les résultats de recherche des chinois uniquement pour que Google puisse s'implanter commercialement en chine. Ceux qui contrôle le code (la chine qui demande à Google de créer du code pour filtrer) ont le vrai pouvoir !

A quoi sert le cyberspace ?:

L'objectif du cyberspace n'est pas de rendre la vie plus facile mais bien de la rendre différente... Le cyberspace apporte de la facilité à rentrer dans la vie d'une communauté. Car le mode texte est neutre pour les aveugles, les sourds, les moches, les pauvres, etc... Sur Internet, on ne vous juge pas sur ces valeurs mais bien sur votre capacité à vous exprimer et à écrire. Ainsi, l'intérêt du mode textuel du cyberspace est de gommer le côté social: les mots ont leur signification totale, sans préjugés de ceux qui reçoivent le message. En conséquence: la manière dont est codé le cyberspace influe directement sur les modes de vie permis ou non !

Parfois, le contrôle d'un acteur du web est fort. A l'exemple d'AOL... Ce FAI offre des espaces virtuels sur lesquels, il a tout contrôle et où les gens ne peuvent rien changer. A l'inverse, il existe d'autres techniques de régulation: utiliser son vrai nom dans le cyberspace, avoir un système de réputation, limiter la population, etc...

Le cyberspace permet de créer des communautés. Mais ces communautés, malgré un ensemble de règles initiales, peuvent engendrer leur propre destruction, à partir de règles ouvertes qui sont à l'origine de la mise en place de la communauté. Un membre d'un forum de discussion peut très bien semer la zizanie à l'intérieur du forum et le pourrir tellement que celui-ci se vide de ses membres.

Le fait de dire que le code est la loi trouve son origine dans le constat que les règles du cyberspace ne peuvent être outrepassée: par exemple, prenons une règle de la vie réelle: il est interdit de rouler en ville à plus de 50 km/h. Dans la vie réelle, rien ne nous empêche d'outrepasser la règle et de rouler à 80km/h en ville. Mais, si on se fait gauler, ce non-respect implique une sanction. Si on essaye de replacer cette exemple dans le cyberspace, voici ce que l'on obtient: dans le cyberspace, les voitures sont, de fait, incapable de dépasser 50 km/h lorsqu'elles se trouvent en ville: le conducteur aura beau accélérer, le programme (code) ne pourra pas être outrepassé: Code IS Law.

Internet est construit dans une architecture en end-to-end. L'intelligence n'est pas dans le réseau qui n'est fait que pour transporter (mais qui le fait de manière efficace, robuste, à moindre coût);l'intelligence est située aux extrémités: ce sont les Internautes. L'intérêt principal de ce mode de conception de réseau est que la capacité d'innovation des usages du réseau n'est pas remise en cause ou affectée avec la mise en conformité par rapport à un opérateur de réseau.

Principe des 4 facteurs:

Le schéma suivant résume ce principe majeur qui est repris également dans "Free Culture" et qui permet d'expliquer de nombreux phénomènes. Si vous ne devez retenir qu'une chose de Lessig, c'est ce schéma !!!

Copyright (c) Lawrence Lessig
Schéma des 4 facteurs

On peut modifier un comportement (le point au centre) par plusieurs facteurs. Ils sont au nombre de quatre. Prenons l'exemple du comportement des fumeurs pour comprendre le type de contrôle de chaque facteur.

  • La loi: elle modifie le comportement des fumeurs en restreignant les âges d'achat ou bien les lieux où l'on peut fumer.
  • La norme sociale: elle empêche aussi les fumeurs de fumer dans les voitures d'autres personnes, pendant le repas, alors qu'elle permet de fumer librement pendant un pique-nique par exemple.
  • Le marché: il a également une influence: le choix et le prix des clopes a un poids énorme sur les fumeurs.
  • Enfin, la technique: c'est un facteur important: les cigarettes traitées à la nicotine rendent le fumeur davantage accro qu'avec les clopes non traitées.

Au niveau d'Internet, le code, c'est à dire la technique, est un facteur de modification de comportement dans le cyberspace. C'est l'architecte principal du cyberspace et son poids est énorme comparé aux autres facteurs.

Il faut également expliquer que les facteurs interagissent entre-eux: parfois le marché influence la technique (DRM) ou la norme sociale (publicité, propagande), etc...

Code ouvert/Code fermé:

La régulation par le code pose un problème de transparence. En effet, seuls les personnes qui connaissent le code peuvent prendre conscience de la régulation. Pour les autres, ils doivent accepter de ne pas avoir le contrôle sur la situation. Ainsi, si le code fait la régulation, le type de code qui fait cette régulation est fondamental. Selon que le code soit ouvert ou non, change complètement la perception et le contrôle de la régulation.

Si le gouvernement qui met en place une régulation veut agir en toute transparence, il doit donc utiliser du code ouvert dès que c'est possible: la norme doit être le code ouvert. Il peut subsister des situations de non transparence (secret défense) où le code n'est pas forcément ouvert.

Lorsqu'on étudie la manière dont fonctionne Internet, on se rend compte qu'il est basé sur des concepts simples (chemin le plus court) et sur des piles réseaux assez basiques. Ces éléments le font ressembler à l'ADN: à partir de 4 bases, on peut coder tout le vivant. A partir d'éléments réseaux simples, on peut coder tout le virtuel... C'est d'ailleurs pour cela que si l'on touche à une de ces bases, on casse Internet.

C'est l'ouverture et l'universalité des éléments réseaux de base qui leur donne cette capacité de création: un seul protocole permet de multiples applications car personne n'a de monopole sur le protocole, personne n'a donc de monopole sur les applications.

Tout dans Internet est ouvert et public. C'est ce qui en fait le caractère versatile et également sa capacité de propagation: tout le monde peut lire et comprendre comment il est fait. Le succès du code HTML s'explique sans doute ainsi. Les créateurs de page web ont pu "copier" leurs voisins car le HTML n'est pas brouillé.

On peut faire le même constat pour le logiciel libre: GNU/Linux est tellement ouvert qu'il peut être exécuté sur un nombre incroyable de machines différentes allant du serveur de centre de calcul à votre téléphone.

Mais les dangers gettent le code libre: avec des technologies comme ASP, du contenu présent sur le web est lisible mais sa fabrication reste non ouverte. De même, les initiatives de l'informatique de confiance tendent à vérouiller ce qui peut être codé et donc, ce qui fait la régulation.

Le code régulé ou régulable est le code fermé. Par exemple, si le gouvernement agit directement sur l'éditeur d'un logiciel, il peut le contraindre à empêcher telle ou telle action. Dans ce cas, il est difficile pour l'utilisateur de ne pas se conformer aux exigences du gouvernement. Avec un coder fermé, les utilisateurs ne peuvent pas facilement modifier le contrôle avec lequel le code est packagé.

Avec un code ouvert, ce n'est pas la même chose... L'exemple de Netscape et de l'Etat français est important à comprendre. Le code de Netscape était ouvert. Lorsque SSL v3 a été mis en place, l'état français souhaitait disposer d'un moyen de contournement du chiffrement. Il pouvait certes imposer de mettre le code dans le logiciel mais comme tout le code était ouvert, il aurait été facile pour quelques hacker de virer ce code de contournement et ce, de manière publique. Ce type de code apporte donc une vraie contrainte sur le gouvernement.

L'autre intérêt du code ouvert et libre est qu'il permet légalement à une communauté de développeurs de modifier ce code. Notez bien que l'inverse est impossible sans demander la permission au propriétaire du code dans le cas du code fermé.

Pour conclure, avec du code ouvert, le pouvoir du gouvernement pour réguler des pratiques est fortement réduit. Il en est de même pour les différentes industries commerciales. Toutefois, fortement réduit ne signifie pas inexistant: même avec du code ouvert, le gouvernement peut augmenter la sévérité de la punition en cas de non respect de la loi et induire ainsi, un certain niveau de contrôle. La voie de la certification (informatique de confiance) tend également à réduire le poids du code ouvert en implémentant à un bas niveau du contrôle sur le code qui peut être exécuté ou non.

Ainsi, même avec du code ouvert, une régulation est possible. Mais l'intérêt du code ouvert est d'opposer un certain contre-pouvoir à l'encontre d'un gouvernement tout puissant. Le code ouvert oblige également le gouvernement à avancer dans la transparence, gage de démocratie.

Translation de la technologie:

Pendant la prohibition, le gouvernement mis sur écoute téléphonique un réseau de mafieux en prenant soin de mettre leurs appareils en dehors de la propriété privée des mafieux. Néanmoins, après leur arrestation, le mafieux revendiquèrent que le fait d'être mis sur écoute même depuis un lieu public était une violation de leur vie privée et constituait une infraction au 4ème amendement.

La cour suprême du trancher. Le 4ème amendement indique que pour violer la propriété privée d'un individu ,la force publique doit avoir une autorisation d'un juge. Or, l'écoute téléphonique s'était faîte depuis un lieu public. La cour suprême pouvait avoir deux opinions opposées: la première consistait à considérer que le 4ème amendement était formel est que l'écoute téléphonique depuis un lieu public n'était pas une violation de vie privée. La deuxième consistait à considérer que lors de la rédaction de l'amendement, il n'y avait pas de téléphone et que la violation de la vie privée était évoquée dans un but de protection des individus des excès de la force publique. Cette deuxième opinion considérait donc que l'écoute téléphonique, même depuis un lieu public était une violation de la vie privée, en faisant la translation de la protection du 4ème amendement au contexte technologique d'aujourd'hui affectant la vie privée.

A l'époque, la première opinion fut retenue et les mafieux perdirent. 40 ans plus tard, à la suite d'une affaire similaire, la seconde opinion fut durablement retenue, considérant que le 4ème amendement protège les personnes et non pas les lieux privés !

Propriété intellectuelle:

Comment protéger la propriété au sens large du terme ? Les 4 facteurs ont tous une influence:

  • un gratte-ciel se vole moins facilement qu'un vélo du fait de sa masse: protection par l'architecture.
  • un vélo se vole plus facilement qu'un tas de bois car un tas de bois ne vaut pas cher et se vend difficilement: protection par le marché.
  • les massifs publics de fleurs sont moins volés si les gens sont sensibilisés à la beauté d'une ville: protection par la norme sociale.
  • La loi intervient également: si voler une voiture est sévèrement puni, le vol de voiture sera moindre.

La loi interagit avec les 3 autres facteurs et réciproquement. La loi s'adapte au niveau de protection offert par les 3 autres facteurs: il n'y a pas de loi contre le vol de gratte-ciel car sa nature même (architecture) le protège très bien.

Le cas de la propriété intellectuelle est un peu spécial ! En fait, cette dernière a beaucoup de mal à supporter la technologie de copie et requière un très haut niveau de protection par la loi. De fait, le gouvernement a passé la loi du Digital Millenium Copyright Act en 2000 pour protéger le code fermé qui protège lui-même le contrôle de l'utilisateur et de son utilisation du copyright.

La protection offerte par la loi sur la propriété intellectuelle est donc très importante et il faut bien se poser la question de savoir si elle n'est justement pas trop importante ! D'abord, on peut remarquer que le droit du copyright est un droit limité: la protection n'a jamais été accordée de manière à ce que l'auteur ne dispose pas du contrôle complet de toutes les utilisations possibles de son travail. Ainsi, la loi autorise la copie privée, la règle de la première vente qui restreint le copyright à la première vente permettant ainsi l'émergence d'un marché de l'occasion. Il existe encore d'autres limites comme le droit de citation et le "fair-use" aux USA.

En réponse à l'augmentation du partage illégal d'oeuvres sous copyright, l'industrie culturelle a mi au point des réponses techniques qui leur permettent d'avoir un contrôle plus complet: alors que personne ne peut vous restreindre le nombre de fois où vous pouvez lire un livre, la lecture de sa forme numérique peut être complètement contrôlée par le code du logiciel d'affichage. Avec le DMCA, vous n'êtes plus en mesure de trouver une solution de contournement (car c'est illégal) et ainsi, l'industrie culturelle a maintenant un contrôle sur les oeuvres qu'elle n'avait jamais encore eu auparavant.

Au sujet des droits donné à des intérêts privés, il ne faut pas oublier que le droit est garanti par la loi et qu'il ne faudrait pas que cette protection permette à ces mêmes intérêts privés de récupérer le pouvoir lié à la loi et à la force publique. Ainsi, à partir du moment où la loi garanti le paiement des loyers par le locataire, le propriétaire peut invoquer la puissance publique pour obtenir satisfaction. De telles lois peuvent devenir dangereuses si on oublie de les observer sous le regard de l'intérêt général. Ainsi, de tels droits sont accordés uniquement parce qu'ils servent l'intérêt commun, l'intérêt général et non pour favoriser les intérêts privés !!!

Ainsi, en règle générale, les droits de la propriété privé sont toujours limités pour qu'ils puissent satisfaire au sens commun. C'est ainsi que, par exemple, votre propriété peut vous être substituée lorsque l'intérêt général est de construire une route dessus. C'est parfaitement légal et ça montre bien que vous êtes propriétaire d'un terrain mais que ce droit garanti par la loi n'a pas de caractère absolu.

Vie privée:

Au sujet du respect de la vie privée, il faut bien comprendre que la loi n'a rien prévu pour protéger la capture de données dans un espace public. Toutefois, la difficulté de collecte représente une certaine protection. Au sujet de la collecte, deux niveaux peuvent se distinguer: le monitoring (action de mesurer) et la recherche d'informations.

Avant l'ère numérique et dans la vie réelle, le monitoring et la recherche sont très couteuses: lorsque des policiers font une enquête, d'importants moyens humains et techniques sont mobilisés pour trouver des faits. De plus, les personnes enquêtées ne sont pas forcément obligées de dire la vérité: même en les interrogeant, ils peuvent faire de la rétention d'information, ce qui augmente encore le coût de collecte !

Le numérique change tout: la même technologie peut maintenant servir à la fois de monitorer de l'information mais aussi de la rechercher en même temps. Les coûts sont complètement rabotés... Par exemple, le gouvernement U.S. a demandé à Google de l'information brute pour faire de l'analyse sur les recherches sur le porno. Cette demande est surprenante: dans un premier temps elle suppose que Google dispose d'une telle information ! Dans un second temps elle montre également que le gouvernement désire utiliser de l'information numérique afin de vérifier certaines mesures. Cette pratique est révélatrice de l'état d'esprit de l'époque. Il est certain que la pratique peut évoluer: si le changement est progressivement orienté sur d'autres thèmes: terrorisme ou pratiques illégales.

Et il en est ainsi: la recherche policière et l'application de la loi sont tellement coûteuses dans tous les sens du terme ($$, temps, humain, social, etc...) qu'à chaque fois que la technique apportera des solutions, elle sera adoptée de plus en plus. Exemple: la base de données ADN anglaise. Alors qu'elle a été mise en place pour lutter contre le terrorisme, elle est maintenant utilisée pour tout un tas d'autres affaires qui n'ont rien à voir avec le terrorisme. Comme cette base était peu couteuse et très pratique, elle a permis de servir avec efficacité dans d'autres types de problèmes. Son étendue est quasi sans limite. Cet exemple permet bien de voir que toute tentative initiale d'utiliser une technologie qui va à l'encontre du respect de la vie privée aura toute les chances de s'étendre et d'attaquer encore plus la vie privée !! Les systèmes de surveillance sont toujours mis en place pour une raison légitime mais ils finissent toujours par être utilisés pour d'autres raisons.

En allant plus loin, on peut sincèrement imaginer qu'au lieu d'être un élément isolé car complexe et couteux, le monitoring et la recherche d'informations dans l'espace public sera l'architecture par défaut avec en plus, le fait que ces technologies sont non invasives et donc non visibles !

Enfin, il ne faut pas oublier que, d'une manière générale, le respect de la vie privée est un bon contre-pouvoir du gouvernement et que son action va au-delà de la protection de la dignité et de la non-intrusion.

Si on tente de faire une translation à la technologie, il ne serait pas inimaginable que les nouvelles applications de la technologie soient déclarées anti-constitutionnelles au regard du 1er et 4ème amendement.

Au delà du gouvernement, il existe d'autres acteurs qui récupèrent les données publiques que nous transmettons à notre sujet. Et il est important de ne pas oublier que nous transmettons des données sur nous-même dès que nous utilisons tout simplement Internet. La différence importante ici c'est que tout ce qui peut être tracé l'est réellement lorsque l'on parle de commerce: tout peut être important car toute information a une valeur financière. Tandis que l'objectif du gouvernement est simplement de vérifier que nous nous conformons à la loi, l'objectif d'un acteur privé est de récupérer un avantage des données que nous émettons dans son propre intérêt. Et dans ce jeu, toute donnée est bonne à prendre.

De la collecte d'informations:

Dans la vie réelle, la loi autorise le fait d'être suivi par un détective privé, de constituer des listes sur les activités des gens et de les revendre ensuite. La raison essentielle de cette autorisation tient au coût de telles mesures qui fait que dans la pratique, ce n'est pas facile à mener: la protection contre les abus de ces mesures est "naturellement" (factuellement) élevée. Dans ce cas, pas besoin de faire intervenir la loi. Avant Internet, les données que je pouvais laisser aux entreprises étaient également difficilement collectables. Mais en matière de "surveillance numérique", tout change ! Les coûts de collecte et de stockage, de concentration et de "révélation" de la donnée sont maintenant dérisoires. Toute activité qui se déroule sur Internet produit de la donnée.

La vie privée est la capacité de contrôler le données à propos de nous.

La collecte importante et systématique d'informations conduit à la manipulation ! En effet, avec beaucoup d'informations sur une personne, on peut en dresser le profil. Ce profil influence largement les opérations de commerce: quand vous connaissez bien votre client, vous pouvez vous débrouiller pour maximiser votre revenu, c'est à dire l'argent que vous lui demandez, sans prendre trop de risques. Ce profilage conduit à proposer une offre de biens ou de services différente et ciblée par rapport à une offre neutre. C'est une forme de discrimination commerciale qui, en temps normal, existe toujours. Ainsi, si vous êtes interdit bancaire et que le commerçant chez qui vous désirez acheter un bien dispose de cette information, il aura tendance à ne pas prendre de risque et à essayer de faire en sorte que vous n'achetiez rien ou bien des objets sans trop d'engagement de sa part.

En plus de la discrimination commerciale, le profilage généralisés induit une modification de comportement des profilés. L'offre adaptée, issue d'un ciblage a une grande tendance à renforcer le profil du profilé. Et comme il est plus facile de gérer un nombre réduit de profils bien marqués, l'action du profileur est donc de faire rentrer plus facilement dans une catégorie ou une autre toute personne qui se situerait entre les deux. Car le client n'achète que ce qu'on veut bien lui vendre, même s'il doit modifier son comportement ou son action d'achat.

Alors que la société civile tend à réduire la ségrégation et la discrimination, le profilage, issu des technologies numériques vient remettre ces séparations et vient recréer des rangs là où ils avaient disparu. L'anonymat permet l'égalité. Le profilage renforce les différences et même s'il peut amener à économiser quelques euros, il remet fortement en cause l'accès égal à une offre de vente, condition indispensable d'un marché libre.

Une solution à ce problème de cyber-surveillance et de profilage systématique est de renforcer les outils techniques de protection de la vie privée et de mettre en place une architecture d'identification liée à un pseudonyme dont seul l'Etat, dans un cadre contraint, pourrait amener à une identité réelle. Au delà de la technique, seule la Loi a une légitimité et une certaine efficacité pour contrôler les dérives de ces évolutions dues à Internet. Par exemple, la Loi pourrait rendre caduques (non écrites) par défaut les clauses d'abandon de données personnelles, rendant non écrites les clauses agressives avec la vie privée.

Une autre solution consiste à mettre en place dans l'infrastructure d'Internet un système de vérification des conditions de collecte et de stockage des informations personnelles. Lessig nomme ce système P3P: Plateforme de Préférences de la vie Privée. C'est un système automatique qui permet à une machine de vérifier si les réglages concernant les transferts de données privées d'un site web sont acceptables par rapport à vos préférences. C'est une sorte de système SSL dédié à la collecte d'informations, plus présent pour l'utilisateur que la simple page des conditions générales des sites web.

Un autre moyen serait de mettre en place une loi accordant une sorte de propriété intellectuelle (copyright) sur ces données. Celui qui ne respecterait pas ce droit serait donc considéré comme un pirate. L'autre intérêt d'une telle mesure est de permettre aux gens de s'approprier cette notion de propriété de leurs données privées et donc de mieux apprendre à se protéger en faisant valoir leurs droits. Si les défenseurs des données privées étaient aussi virulents que les défenseurs du copyright, ces données seraient bien gardées.

Liberté d'expression:

A propos de la liberté d'expression, il faut bien retenir qu'aux USA, le 1er amendement autorise et protège la parole dans un espace public. Par exemple, je peux lancer une campagne de légalisation du cannabis sans que la Loi l'interdise alors que justement, la Loi en banni l'usage (du cannabis). Mais même s'il n'y a pas de contrainte juridique à la liberté d'expression, le marché et la norme sociale peuvent être des freins. Dans le cas, de notre campagne sur le cannabis, c'est manifeste: je vais avoir du mal à trouver un journal pour publier un article ou une chaîne de télévision pour diffuser le spot. De même, il me faudra des moyens conséquents pour diffuser les informations de ma campagne.

De plus, l'architecture vient aussi contraindre votre discours: même si vous l'avez bien préparé et que vous avez une forte volonté de le communiquer, le faire sera sans doute difficile: avez-vous un moyen simple de prendre la parole en public ? A moins de disposer d'une radio ou d'une chaîne de télévision, c'est quasi-impossible d'arroser un large public.

Dans le cyberspace, c'est l'inverse: le coût de publication est très faible: n'importe qui peut rédiger un texte et le publier dans le monde entier en quelques clics. Internet apporte le fondement technique du 1er amendement: il est l'outil technique qui permet véritablement l'application du principe de liberté d'expression.

Toutefois, alors qu'il est facile de s'exprimer, un autre problème survient: celui de la crédibilité. Dans un monde où tout le monde peut écrire, il est difficile de savoir qui croire ! Dans la vie réelle, nous nous appuyons sur des structures de réputation pour déterminer la vérité: ainsi, si un institut de médecine soutient une thèse, vous lui accorderez plus de crédit que si votre voisin jardinier soutient l'inverse. Dans le cyberspace, ces structures de réputation ont perduré mais elles ont pris une autre forme: la vérification croisée collaborative. Voici comment s'exprime cet outil sur Internet. Le moyen d'expression public favori sur Internet est le blog. Il en existe des millions sur des sujets divers. L'opinion ou les arguments inclus dans les articles de blogs sont peuplés d'hyperliens vers des références qui permettent au lecteur qui doute de récupérer plus d'informations et de confronter le arguments initialement présentés au reste des avis présents sur le Net.

Néanmoins, même avec ce système, la vérité n'est pas toujours accessible: seul le processus de vérification est garanti: il y aura toujours quelqu'un pour vérifier vos dires. C'est le même processus qui guide la communauté scientifique: la revue par les pairs. Mais il n'exclue en aucune façon les erreurs. Ce qui change avec Internet c'est que ce sont les lecteurs eux-mêmes qui ont pris l'habitude de trianguler l'information qui leur est présentée de manière à recouper avec d'autres éléments. Crédibilité n'est pas synonyme de vérité, mais sur Internet, ceux qui reçoivent l'information ont appris à la mettre à l'épreuve plutôt que de se baser sur la réputation.

Lutte contre la pornographie pour les mineurs:

Dans un très grand nombre de pays, la présentation de pornographie pour les mineurs est interdite. Elle est souvent autorisée pour les adultes. Mais, si dans la vie réelle il est très facile de vérifier qu'un mineur est bien un mineur (c'est marqué sur sa figure), il n'est pas facile de le faire dans le cyberspace. Ainsi, les mécanismes de vérification qui ont été mis en place ont une influence néfaste sur le "code" d'Internet et ne sont pas des mesures efficaces.

Sur ce sujet, Lessig présente une architecture simple, robuste et non intrusif pour lutter contre la présentation de pornographie pour les mineurs sur Internet. Il propose ainsi d'introduire la balise (Harmfull To Minors) sur les contenus HTML qui ne peuvent pas être présentés aux mineurs. Ce contenu est déclaré comme tel par ceux qui créaient le site web pornographique. Sur le logiciel de navigation, un paramètre est indiqué pour déterminer si l'utilisateur peut voir ou non les contenus . Le tout est sous couvert de l'autorité parentale car, un mineur est "géré" par ses parents qui décident pour lui s'il peut consulter ou non des éléments . La loi chapeaute le système en imposant de grandes sanctions financières ou pénales contre les fournisseurs de pornographie qui ne respectent pas le système.

L'architecture est très simple: on ne change pas les fondements d'Internet. Il n'y a pas de méthodes d'authentification fortes et préjudiciables de l'anonymat et de la liberté d'expression. Les parents ont le contrôle sur le système. Les opérateurs de pornographie n'ont pas à utiliser un système contraignant et celui-ci s'intercale bien dans le flux de leurs réalisations web. Les personnes qui ont le droit de consulter du porno n'ont pas de solutions complexes à mettre en oeuvre et le coût d'intégration du dispositif dans le code des navigateurs web est minime. Cette solution peut également facilement être déployée dans le monde entier.

Certains diront que le système n'est pas parfait et qu'il peut être contourné. Mais, de la même manière que dans la vie réelle, vos enfants peuvent mettre la main sur le journal de cul planqué sous le lit de votre beau-frère ou qu'il demande à oncle Lucas qui est majeur de le leur acheter, le système n'a pas vocation a atteindre la perfection et une efficacité à 100%.

A noter que dans la vie réelle, nous filtrons toujours les informations qui passent: notre cerveau passe une bonne partie de son temps d'activité à se concentrer sur certains signes extérieurs. Mais même ce système naturel de filtrage n'est pas parfait. Alors que j'aimerai me dire que je vis dans un monde sans misère, les sans-abris qui font la manche devant le magasin dans lequel je fais mes courses viennent me rappeler la dure réalité de leur situation. Même si je choisi de les ignorer, la réalité s'impose à mon filtre !

Lutte contre le SPAM:

Le SPAM est un fléau d'Internet. Il consomme une bonne partie des ressources réseaux et vient polluer les échanges entre plusieurs personnes. Jusqu'à présent, la réponse à ce problème s'est uniquement focalisée sur la technique: les filtres à SPAM sont intégrés partout, du serveur de messagerie au client mail. Mais la technique a l'inconvénient d'être seule à lutter et ses effets de bord sont non négligeables: qui n'a jamais perdu de messages électroniques parfaitement valides qui sont passés par le filtre à SPAM ?

La proposition de Lessig sur ce problème est de faire intervenir la Loi pour renforcer l'efficacité de la technique. Dans son système, la loi impose de marquer tout email à caractère commercial non sollicité (une bonne définition du SPAM) avec une étiquette genre [ADS]. Ne pas respecter cette loi expose à des poursuites à la fois contre le spammeur mais également contre celui qui a bénéficié du SPAM: l'entreprise qui tente de capturer des clients. La poursuite s'effectue avec un outil dédié: une simple carte de crédit à débit nul qui est uniquement utilisée pour récupérer les coordonnées de la structure qui bénéficie du SPAM. Ce dispositif est renforcé par de fortes pénalités en cas de dénonciation intentionnelle d'une responsabilité de SPAM.

Le système de Lessig vient couper l'herbe sous le pied des spammeurs: si le SPAM devient non rentable voire trop risqué financièrement, il perd tout son intérêt ! C'est dans ce sens que la Loi renforce l'action de la technique. Le dispositif est également non destructif du code d'architecture ouverte d'Internet: il ne vient pas remettre en cause ses fondements techniques.

Internet révèle la fragilité de nos démocraties:

Un des problèmes du Net est qu'il représente un monde sans frontière géographique et également sans frontière juridique. Un site Web interdit en France (genre site de pari en ligne) ne l'est pas forcément au Canada. Comment savoir qu'un Internaute est bien français pour un serveur canadien ? Ce problème dépasse en fait Internet et aborde le sujet du droit international et de la coopération entre plusieurs nations.

D'une manière générale, les difficultés à légiférer sur Internet viennent à la fois de la technicité du sujet mais également de la fragilité de nos processus démocratiques. Lessig pense que nous pourrions mieux gérer les nouveaux défis juridiques amenés par Internet si le système démocratique jouait pleinement son rôle.

Il commence par souligner que le système actuel qui permet d'élire les membres du Congrès américain est factuellement corrompu. En effet, pour être élu au Congrès, il faut être reconnu et pouvoir bien communiquer. Ceci est possible par la mobilisation d'importantes sommes d'argent qui ont toute une origine privée. De fait, les membres du Congrès passent près de 30% de leur activité à rechercher ces fonds et à les négocier avec ceux qui sont prêts à les mettre à disposition... dans leur intérêt propre. Ainsi, la vie même du Congrès, est soumise à ce système finalement peu démocratique. Quand bien même un membre du Congrès aurait une bonne intégrité et le désir de ne pas être attaché à des intérêts privés, il n'a pas le choix: s'il désire être réélu, il doit trouver des fonds.

En plus de ce problème de corruption, il y a aussi le fait que notre processus démocratique s'est emballé: son rythme s'est accéléré au détriment de sa qualité. Ainsi, maintenant que l'ère numérique nous apporte des outils pour connaître facilement l'opinion des citoyens, le gouvernement a tendance à se fier à ces indicateurs légers que sont les sondages.

Le temps de la décision n'est pas celui de la prise d'information synthétique. Lorsqu'on élabore une Loi ou une orientation importante, il faut prendre au minimum le temps d'étudier le problème. La réponse qui implique l'ensemble de la société, dans toute sa diversité, ne peut pas être simpliste et doit être attentive à toute faiblesse. Avant de prendre une décision, il faut le temps du débat, de la réflexion et de la concertation. L'opinion publique garde souvent des idées qui ne recouvrent pas la réalité et les problèmes sont appréhendés avec trop peu d'analyse. La clef est la délibération afin que les idées et les informations fassent littéralement leur chemin dans l'esprit collectif de la nation.

Conclusion:

Si vous avez lu ce résumé, je vous félicite. Mon objectif était d'extraire les arguments essentiels de Lessig sur le sujet d'Internet. Mais j'ai une forte tendance à reprendre des éléments d'explication à mon compte ce qui fait que le résumé est souvent étoffé.

Je persiste à trouver que Lawrence Lessig fait un excellent travail de vulgarisation juridique et que son discours dépasse de loin la trivialité des propos qu'on retrouve un peu partout. C'est un auteur majeur sur le thème des technologies de l'information.

Je vous encourage à le lire...

Posted lun. 29 nov. 2010 20:41:35 Tags: