OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Sur les traces de la PirateBox http://owni.fr/2011/04/20/sur-les-traces-de-la-pirate-box/ http://owni.fr/2011/04/20/sur-les-traces-de-la-pirate-box/#comments Wed, 20 Apr 2011 08:20:26 +0000 microtokyo http://owni.fr/?p=56561

Passer un week-end à la campagne a du bon : rien de tel qu’une randonnée pour entretenir vos muscles et voir les effets de la rurbanisation. Se mettre au vert, c’est aussi l’occasion d’un apéro au cours duquel vos amis vous soufflent votre prochain sujet de post. Samedi soir, c’est donc au pote/DJ/producteur de drum n’bass-dubstep Jean Zar de délivrer le précieux mot clé : PirateBox. Qu’il soit à nouveau remercié ici, la notion de piratage urbain me taraudant depuis la visite de la Demeure du chaos.

Les corsaires du XVIIIe siècle auraient pu se cantonner aux cours de récré si leurs aspirations ne nourrissaient pas aussi celles des adultes. Que mettent en scène des œuvres aussi différentes que la saga Pirates des Caraïbes et le célèbre essai d’Hakim Bey, TAZ [pdf] - Zones d’autonomie temporaire (1997) ? Des individus réunis dans des espaces démocratiques où chacun échange et partage librement, en marge d’un État centralisateur distillant l’information au compte-goutte à ses populations. À moins d’être vraiment réac’, comment ne pas adhérer ?

Hadopi, muse des hackers ?

Intéressons-nous à Bey. Dès le début du web, il voit dans ce réseau non hiérarchisé d’informations le terreau idéal pour ses zones temporaires d’autonomie. L’évolution de la marche mondiale lui donnera raison :

Comme Gibson et Sterling, je ne pense pas que le Net officiel  parviendra un jour à interrompre le Web ou le contre-Net. Le piratage de données, les transmissions non autorisées et le libre-flux de l’information ne peuvent être arrêtés. En fait la théorie du chaos, telle que je la comprends, prédit l’impossibilité de tout Système de Contrôle universel. Le web n’est pas une fin en soi. C’est une arme.

Une arme ? Plutôt un arsenal : co-production de logiciels libres, hackers, espaces d’expression participatifs et communautés affinitaires sont autant de techniques permettant de contrer lois et monopoles.

Dernière pépite française en date, Hadopi, ou comment faire la chasse aux internautes soupçonnés de télécharger illégalement des fichiers sur le principe du mouchardage. Dans un premier temps, des acteurs privés comme les ayants droit et les éditeurs épient puis dénoncent les adresses IP des ordinateurs incriminés en s’invitant dans les échanges  peer-to-peer. Le ver est dans le fruit.

C’est ensuite Hadopi (donc l’État) qui sévit : mails d’avertissement, lettres en recommandé, amende, voire suspension de connexion ou procès. Surveiller et punir, on connaissait déjà la chanson. C’était sans compter sur la débrouillardise des internautes fort empressés d’appliquer la stratégie de la disparition si chère à Nietzsche, Foucault et Deleuze. S’extraire du regard omniprésent de la loi en cryptant l’adresse IP de son ordinateur personnel ou en indiquant une fausse.

Le développeur allemand I2P [en] propose ainsi un réseau d’adresses IP anonymes. Le navigateur libre Mozilla va dans le même sens en proposant la fonctionnalité Do not track [en]. Cette stratégie renvoie peut-être à deux demandes de liberté plus fondamentales : celle d’échanger librement des paroles et des fichiers, et celle d’utiliser le web anonymement, en toute privacité , sans être traqué par d’innombrables mouchards – sites, navigateurs et moteurs de recherche en tête. Les données de votre connexion Internet engraissent bien des informaticiens et des marketeurs !

Elle revient à moins de 100 euros

Si cette dernière phrase vous donne la chair de poule, c’est que la PirateBox [en] est pour vous. Conçue par l’universitaire new-yorkais David Darts [en], c’est une boîte à repas pour enfants… abritant une plateforme WiFi portable permettant de chatter et de partager tous types de fichiers dans le plus parfait anonymat. Sobrement composée d’un routeur wireless, d’un serveur Linux connecté à un disque dur USB et d’une batterie, la PirateBox permet à tout internaute se trouvant à proximité de se connecter et d’échanger avec les membres du réseau. De quoi satisfaire les plus mobiles d’entre nous !

Fonctionnant en réseau fermé (pas de raccord avec d’autres box ou d’autres sites), les avantages sont nombreux : le caractère éphémère et hyperlocal du réseau permet de rencontrer de nouvelles têtes partout où se trouve une PirateBox. On rompt ainsi avec l’entre soi assez typique des communautés supposées plus ouvertes (Facebook, QuePasa…).

D’autre part, le fait que la box n’enregistre ni votre adresse ni votre historique de navigation permet d’échanger des fichiers sans risquer de passer sous les fourches caudines des sbires d’Hadopi. Mobilité, privacité et simplicité semblent les atouts de cette box enfantine. Histoire de joindre l’utile à l’agréable, le design du skull apporte un doux parfum de détournement.

Mais le plus fort dans cette affaire, c’est que, dans le plus pur esprit Do It Yourself, vous pouvez monter une PirateBox vous-même pour moins de 100 euros. David Darts est un mec bien, il vous laisse les tutoriels ici [en] ! On vous sent brûlant d’impatience, regardez ce petit docu :

Cliquer ici pour voir la vidéo.

Déjà utilisée à NYC, Oslo ou Paris, la boîte pirate est bien plus qu’un simple gadget technologique. En misant sur son caractère artisanal et privatif, elle relativise la notion (si tendance) de trace numérique.

À l’heure où l’on parle à tout bout de champ d’éditorialisation participative de la ville, la Box semble remixer plusieurs leitmotivs alternatifs : la générosité et la bonne humeur hippie, le no future punk des années 70, la méfiance des radios rock face aux industries culturelles et l’anonymat des  raves parties des années 1990.

La PirateBox n’en finit pas avec les traces. Elle permet aux usagers à la fois d’en laisser entre membres du réseau (amitiés naissantes, partage de fichiers et de valeurs), et de ne pas en laisser à leur insu à des acteurs du web intéressés par l’argent et/ou le pouvoir.

Le savoir, j’y ai droit !

On le sait, la technologie n’est qu’un outil. Elle ne donne ni le mode d’emploi clé en main ni le sens à la société qui l’utilise. Toute généreuse que soit la PirateBox, elle ne résout pas la confusion qui s’opère souvent entre désir d’accès pour tous au savoir et protection des droits d’auteurs. A moins de devenir soi-même un tyran, on ne peut systématiquement en appeler à la générosité forcée de celles et ceux qui créent quelque chose de leur tête et/ou de leurs mains.
Risquons-nous à cette banalité : en ce monde où il est difficile de ne vivre que d’amour et d’eau fraîche, il est légitime pour un créateur de vouloir et pouvoir gagner sa vie avec son travail. La PirateBox aurait t-elle le même potentiel d’effet pervers que les échanges peer-to-peer ?

David Darts propose la Free Art Licence [en], sur le principe du copyleft, double jeu de mot par rapport au copyright. Parmi les grands axes de celui-ci, copying in not theft !. En d’autres termes, un auteur peut autoriser la copie, la diffusion, l’utilisation et la modification de son œuvre par des tiers.

Sans être juriste, on peut se rappeler ce que disait le sociologue Marcel Mauss il y a près d’un siècle : toute société, à commencer par celles traditionnelles non régies par l’argent roi, fonctionne sur le principe du don et du contre-don. Le fait d’avoir toujours une obligation de réciprocité, fut-elle symbolique (reconnaissance, soutien, participation), permet d’équilibrer les rapports sociaux et rend possible davantage d’égalité. Ce que fait l’autre est à la fois un don et un dû dès lors que je m’inscris dans la même logique d’échange.

Cette PirateBox, on l’aime parce qu’elle est accessible à tous, nous fait gagner en privacité et facilite la diffusion du savoir hors des seuls paramètres du profit. On l’aime aussi en ce qu’elle est un outil de questionnement sur nos pratiques de téléchargement et notre rapport à la production d’œuvres. Le débat amorcé par les licences libres et l’éthique sont de bonnes pistes.

Par exemple, cette maxime de la plate-forme de labels musicaux indépendants, CD1D : télécharger c’est découvrir, acheter c’est soutenir. Mais aussi, celle de Lénine reprise par quelqu’un de plus pacifique, Edgar Morin : moins mais mieux.


Publié initialement sur le blog Microtokyo, sous le titre, Avec la Pirate Box, partager votre butin !
Crédits photos et illustrations :
Photos de la Pirate Box par David Darts [cc-by-nc-sa] ; Logo du Copyleft stylisé pirate ; Leaker-Hacker par Abode of Chaos [cc-by] sur Flickr

]]>
http://owni.fr/2011/04/20/sur-les-traces-de-la-pirate-box/feed/ 8
Napster, le pirate piraté http://owni.fr/2011/01/20/napster-le-pirate-pirate/ http://owni.fr/2011/01/20/napster-le-pirate-pirate/#comments Thu, 20 Jan 2011 16:46:03 +0000 Ellis Jones - Vice http://owni.fr/?p=42876 Napster 1.0 était un des meilleurs trucs qui soit arrivé à Internet. Ce n’était pas qu’un site de partage de fichiers sur lequel des préados allaient piquer des morceaux de Snoop Dogg. Ça ressemblait plus à un énorme souk où n’importe qui pouvait trouver n’importe quel genre de musique jamais créée. Dans les mois qui suivirent son lancement à l’été 1999, des millions d’utilisateurs autour du monde téléchargeaient des joyaux qu’on ne pouvait pas trouver ailleurs. Même les ethnomusicologues tapaient l’adresse du site pour trouver des enregistrements jusque-là disparus. Pour les fans et les chercheurs, Napster était le seul portail à proposer les sorties de labels légendaires comme Folkways et Melodiya. Et non seulement c’était accessible, mais en plus c’était super rapide.

Évidemment, les mecs des maisons de disques et les stars de la musique se chiaient dessus. Pour eux, Napster était le diable incarné parce qu’il leur faisait potentiellement perdre du fric. Ils ont utilisé cette peur et ont finalement été le catalyseur de la chute de Napster. Mais avant cette disparition, quelques individus et artistes partageaient un avis ambivalent sur la chose : certes, Napster encourageait le piratage, mais ça leur donnait l’occasion de s’asseoir et de débattre de l’avenir de l’industrie musicale, des nouvelles technologies et de la façon dont notre génération les appréhendait. Dix ans plus tard, bien après la tempête, on a retrouvé certains de ses instigateurs – John Fix, le responsable des fameux «œufs de coucou» sur Napster, et Tyler Stewart, le batteur des, hum, Barenaked Ladies.

Il y a dix ans, ton frère Michael et toi avez pondu les « œufs de coucou » – des téléchargements piégés – dans Napster. Il s’agissait de morceaux détournés auxquels vous donniez des titres de morceaux connus, et les gens les téléchargeaient sans le savoir. Vous êtes devenus un peu connus, CNN et le New York Times vous ont interviewés. Mais aucun de vous deux n’était artiste ou ne travaillait dans l’industrie musicale. Qu’est-ce qui vous a pris de saboter Napster ?

John Fix : Quand Napster est sorti, je l’ai téléchargé direct, mais mon frère était moins enthousiaste. Il était marié à une meuf, Stephanie, qui essayait de vivre de sa musique. Napster les emmerdait parce que les artistes n’étaient plus rétribués à travers la distribution de leurs chansons. Elle nous faisait : «Hé, je me lance enfin et l’industrie musicale s’effondre ?»

Tu partageais ces sentiments ? Le fait que Napster n’était pas qu’un simple site de partage de musique mais du piratage à une échelle mondiale ?

Bah… J’étais partagé. Pour moi, oui, il fallait trouver un moyen de rétribuer les artistes, mais la technologie progressait tellement vite à l’époque que j’ai vite compris qu’il allait falloir s’adapter. Un de mes problèmes avec Napster c’est qu’on pouvait trouver huit versions différentes d’un morceau et la qualité variait du tout au tout – certaines versions ne correspondaient même pas au bon morceau !

Les gens téléchargeaient tellement de fichiers d’un coup qu’ils ne prenaient même pas le temps de les écouter. Alors je me suis dit que ça pouvait être un bon moyen de refiler les morceaux que faisait Stephanie : en prenant une de ses chansons et en la renommant avec un titre qui pourrait avoir du succès sur Napster, genre « American Skin (41 Shots) » de Springsteen.

Mais sur votre site, vous disiez que vous faisiez de l’hacktivisme. Est-ce qu’il y avait pas une sorte de jubilation dans le fait de hacker un programme hyper répandu ?

C’est clair. J’étais allé au MIT pendant deux ans, alors je connaissais un peu. Et pour le hacking – dès lors qu’il s’agissait d’une blague débile et pas de piquer des cartes bleues – c’était super simple. Il ­suffisait de prendre une chanson, de la renommer comme tu voulais et c’est comme ça qu’elle apparaissait sur Napster.

Alors c’était quoi votre but ?

On n’avait rien de précis en tête. Je dirais qu’avant tout, ce qui me plaisait c’était le côté hacking, parce que c’était fun. Je crois que les motivations de Michael étaient beaucoup plus vastes. D’un côté, il voulait mettre fin à Napster, et de l’autre, il voulait promouvoir la musique de sa femme. Alors on est arrivés à un point où un tas de gens ont commencé à nous dire : «En fait vous vous en foutez de ­hacker Napster, ce qui vous intéresse c’est de faire la promo de Stephanie.» C’est là qu’on a commencé à prendre des morceaux connus en mettant du bruit au milieu, un son de coucou en boucle par exemple. Ça a tout changé. C’est à ce moment-là que le New York Times nous a contactés pour une interview. Avec tout ce qui se passait, on a compris qu’on avait besoin d’un site pour nous expliquer.

Votre site, il semble sortir tout droit de Matrix.

C’était un habillage par défaut et comme il avait l’air binaire, on l’a gardé.

Vous receviez des mails de haters ?

Bien sûr. On avait des mails de mecs qui étaient furieux et d’autres qui trouvaient ça amusant.

Vous précisez bien sur votre site que vous ne faisiez pas ça pour aider l’industrie musicale.

On essayait de trouver un moyen de filer de l’argent aux artistes, et les maisons de disques étaient ceux qui se goinfraient sur toute la marge.

Quelques années après nos histoires, un certain nombre de boîtes ont récupéré notre idée, en ont fait un modèle commercialisable et ont proposé leurs services aux maisons de disques. Ça nous a un peu fait tiquer.

Donc en créant ces œufs de coucou, vous avez involontairement aidé les maisons de disques. Ironie du sort, diront certains.

Eh ouais. Mais polluer les fichiers, ça ne fait que stimuler les hackers pour qu’ils créent de meilleurs programmes de partage. Mais aussi, en mettant autant d’argent dans la création de faux fichiers, les maisons de disques gaspillaient leur fric.

Vous en pensez quoi a posteriori ?

À l’époque on ne faisait que rajouter un peu de bruit dans le mix, et à un moment, on a lâché l’affaire. Mais je pourrais recommencer et cette fois je le ferais mieux. Je n’essayais pas tant de couler Napster que pointer du doigt ses défauts. En implantant ces œufs de coucou, j’espérais que les gens comprendraient que de temps en temps, bah, c’est pas mal de faire un tour dans les milliers de fichiers de ton disque dur. Et je pense que c’est le hacker en moi qui veut agir quand il réalise que l’utilisateur lambda ne comprend pas les conséquences de ce qu’il fait. Secundo, je pensais que faire ça permettrait aux gens d’en parler et de se demander : «Hé, mais l’artiste dans tout ça ?»

Jamais je ne comprendrais que quelqu’un se fasse arrêter ou même traîner devant la justice pour du partage de fichiers, mais j’ai toujours pensé qu’avec la création de Napster, on avait ouvert une boîte avariée.

La technologie allait si vite que je me suis dit que faire un peu de sabotage là-dedans ralentirait les choses, pousserait les gens à s’arrêter pour trouver une solution. Mais en fait ce n’était pas si difficile à réparer. Et maintenant, pour la première et dernière fois, Vice parle à un membre des Barenaked Ladies, qui ont l’air assez cool finalement.

Aux alentours de l’an 2000, ton groupe a sorti une série de téléchargements genre Trojan. Au lieu de choper ce qu’ils pensaient être votre dernier single en date, les gens téléchargeaient une pub pour Maroon, votre album à venir. Pourquoi ?

Tyler Stewart : En 2000 on avait signé avec une major, Reprise Records, et c’était leur idée. À l’époque on n’y connaissait pas grand-chose en partage peer-to-peer. Et franchement, on savait pas que ça allait être l’avenir de l’industrie musicale. Apparemment, les boîtes de disques non plus, et elles se sont fait choper au vol. À l’époque, en 2000 et fin des années 1990, c’était l’apogée de l’industrie musicale. Et on était en plein dedans. Après avoir fait des tournées pendant dix ans, on commençait à grossir. On a fini par y arriver, atteindre le ­million d’albums au moment où Napster a débarqué. Apparemment, le label a vu ça comme une menace.

Comme beaucoup d’artistes. Évidemment, Lars Ulrich de Metallica s’est fait le plus remarquer avec sa croisade contre Napster. Dr. Dre et d’autres ont suivi. Mais vous, vous n’essayiez pas nécessairement d’anéantir Napster ?

Non. Je crois qu’ils étaient furieux parce qu’ils n’avaient pas compris tous les enjeux. Les artistes ont plus de recul aujourd’hui, ils ont compris que les maisons de disques se battaient pour savoir qui vendrait le dernier CD. Elles se foutaient des artistes. Maintenant le CD est un format obsolète. Comment les majors ont fait pour ne pas le voir venir ? Ils doivent trouver un moyen de tirer de l’argent du peer-to-peer.

iTunes est un bon exemple de la manière dont ils ont géré la situation. Donc quand Reprise vous a proposé l’idée de faire des Trojan, ils vous ont donné l’opportunité de le faire vous-mêmes ?

Oui, on voulait que ce soit un gag. C’était une manière de rappeler gentiment «Hé ! C’est illégal !» sans avoir à passer par le tribunal, avec la tonne de paperasse que ça entraîne, comme l’a fait Lars.
Quand Napster a démarré, la plupart des utilisateurs ne réalisaient pas que c’était du vol. Les collectionneurs et les amoureux de la musique ouvraient Napster et d’un coup toute la musique devenait disponible de chez toi.
Plus besoin d’aller dans une boutique où un vendeur hautain te prend de haut. Tu y étais. Je crois que la beauté et la facilité d’accès d’un truc comme Napster, c’était ça la révélation.

T’avais peur de te mettre les fans à dos ? Est-ce que c’est pour ça que le groupe a approché la chose de manière aussi badine ?

On était un peu sceptiques à l’idée de le faire, alors le faire de ­manière humoristique c’était une manière de se rassurer. Si tu étais fan des Barenaked Ladies, surtout à cette époque, tu pouvais t’attendre à quelque chose d’humoristique, d’un peu décalé. Nos fans réagissaient plutôt bien à ce genre de trucs en fait. Tes fans achèteront tes trucs de toute manière, ou ils les trouveront d’une façon ou d’une autre. Je ne pense pas qu’on les ait pris à revers.

Rétrospectivement, vous auriez fait les choses différemment ?

Non. Pour nous, ça faisait partie de la machine promotionnelle. C’est comme jouer gratos dans une radio ou faire des interviews. Je pense qu’on n’avait pas conscience que ça faisait partie d’un gros tournant sociologique dans la manière dont les gens voient le business ou écoutent de la musique. Aujourd’hui, l’industrie du disque est moribonde et j’en ai vraiment rien à foutre. Les gens achèteront de la musique s’ils sont passionnés. Ils dépenseront de l’argent. Faut juste trouver un moyen de continuer à intéresser tes fans. Et je pense que faciliter l’accès comme ça a été le cas avec Napster, c’est un moyen d’y parvenir. La vérité, c’est que les labels se voilaient la face.

Ils flippaient trop pour l’accepter.

Bah, c’était eux qui avaient le plus à perdre. Et ils ont perdu. Je pense qu’on peut dire que la guerre est finie. Un des trucs bien c’est que ceux qui restent dans le business – le cœur de l’équipe d’un label et les jeunes qui sont passionnés – sont ceux qui ont des idées. Le business doit être plein de penseurs d’avant-garde, des genres de mecs qui bossent dans des boutiques et qui arrivent à survivre avec plein d’idées innovantes et de nouvelles approches parce que les méthodes de papa sont has been. Pendant des années, les artistes ont souffert de se faire mettre par les labels.

Alors Napster, c’est un peu le «nique-toi» de cette génération à ­l’industrie musicale.

Que les artistes l’aient compris ou pas à l’époque, ça a été un truc bénéfique. Je comprends que certains l’aient perçu comme une ­menace. Mais, au final, ça a détruit l’intégralité d’un système qui avait exploité la majorité des artistes. Faut le voir comme ça. Il faut trouver de nouvelles manières de faire, et il y aura de nouvelles manières de faire. C’est comme ça que je le vois. Et les mecs qui ont lancé Napster, et les geeks qui ont inventé le peer-to-peer, ce sont eux le futur. C’est à nous de trouver, en tant qu’artistes, de nouvelles façons de l’utiliser à notre avantage sans chercher à le détruire.

Article initialement publié sur Viceland et repris sur OwniMusic

__

Crédits photo: Flickr CC johntrainor, pasa47, bixentro, slick_monkey

]]>
http://owni.fr/2011/01/20/napster-le-pirate-pirate/feed/ 2
2011: année charnière pour l’industrie de la musique? http://owni.fr/2011/01/17/2011-annee-charniere-pour-lindustrie-de-la-musique/ http://owni.fr/2011/01/17/2011-annee-charniere-pour-lindustrie-de-la-musique/#comments Mon, 17 Jan 2011 15:28:27 +0000 Gilles Babinet http://owni.fr/?p=29594 Gilles Babinet est l’un des investisseurs qui comptent sur le marché de l’innovation. Entrepreneur averti, il monte sa première affaire à 22 ans, a fondé Absolut Design en 1991, Musiwave en 2002, co-fondateur des starts-ups MXP4, Eyeka ou encore Awdio….il prête aujourd’hui son expertise à des sociétés telles Digibonus, CaptainDash, Sac Addict. Initialement publiées en anglais sur le blog du Midem, voici les 10 préconisation de Gilles Babinet pour cette nouvelle année 2011.


Pour ainsi dire chacune des 10 années passées, l’industrie de la musique a été sujette à un déferlement de mauvaises nouvelles et de non moins mauvais résultats. L’idée générale est que la musique est un business en voie de disparition (et effectivement les ventes se sont rétractées de 2/3 en 10 ans), incapable de réagir correctement au changement de paradigme qu’amène Internet ; condamné à subir.

Il est notoire que cette industrie a été particulièrement médiocre dans la façon dont elle a essayé de coordonner son action -nous avons bonne mémoire de meetings avec des patrons de maisons de disques, au préalable desquels on venait nous recommander de ne pas même mentionner le concept de mp3- et encore moins de créer une alternative crédible. On connait la suite. Cependant, l’année qui vient de s’écouler est intéressante car elle semble marquer un début de transition. Il semblerait – cela reste à confirmer- que les chiffres 2010 vont être dans le vert pour la première fois depuis 10 ans. 2011 pourrait donc être plus intéressante encore, si ces nouvelles tendances venaient à s’affirmer. Voici donc nos dix “prévisions” pour 2011. Inch Allah.

En Europe au moins, la chute des ventes va s’arrêter

Nous reconnaissons qu’il s’agit d’une prédiction risquée, mais si l’on s’en tient au 3 premiers trimestres de l’année 2010, il semble que les ventes ont atteint un premier plateau et que les ventes digitales compensent -enfin- la chute des ventes physiques. Même en France, marché traditionnellement difficile en raison du niveau élevé du piratage, les ventes se tiennent plutôt bien. Les plateformes digitales semblent décoller, ce que Hadopi et -dans une moindre mesure- la carte musique devraient renforcer. Ceci étant dit, il est probable que cette nouvelle donne profite surtout aux majors et aux nouveaux acteurs, de type Believe, tandis que nombre d’indépendants pourraient continuer à souffrir.

La musique, c’est le cloud

En très peu de temps, la musique streamée est devenue super-cool. Et même si Spotify semble avoir quelques difficultés pour rentrer sur le marché américain, son modèle est généralement reconnu comme étant particulièrement prometteur, surtout depuis qu’ils ont révélé avoir des taux de transformation entre utilisateurs gratuits et payant bien plus élevés qu’initialement prévus.
Les avantages d’une telle offre sont tellement évidents qu’elle devrait vite devenir commune à la plupart d’entre nous : plus de mp3 à ranger, accès depuis n’importe quel ordinateur, fonction sociales intégrées, répertoire presque illimité, piratage impossible…

Itunes se déplacera vers le cloud

Depuis sa création, il y a dix ans, son offre n’a évolué qu’à la marge. La modification la plus substentielle ayant sans doute été la suppression de toute DRM, 2 ans auparavant. En conséquence Itunes est clairement perçu comme un soft dépassé, tandis qu’une partie importante de sa base d’utilisateurs considère désormais qu’il est difficile à utiliser, selon nombre d’études. On peut par ailleurs parier que les petits gars de Palo Alto ont toutes les difficultés du monde à faire quelque chose qui soit mieux que Spotify ne l’est.

Le marché devrait commence à se refragmenter

Au cours des dix dernières années, la prédominance de Itunes a été impressionnante. Jusqu’à 88% de part de marché aux États-Unis (selon Steve Jobs himself) et une part de marché mondiale de l’ordre de 70%. Les Majors ont (auraient?) appris la leçon et feraient en sorte que cela ne se reproduire pas. Bonnes nouvelles pour eux: il ya beaucoup de nouveaux arrivants prêts à prendre leur part du gateau.

Le Mp3 est en préretraite

Le format cent fois hype a été inventé il y a plus de 20 ans. Il est maintenant clair qu’en terme d’efficacité, de compression et de fingerprint, il est loin d’être le meilleur. Et le passage au cloud va achever de faire rentrer le mp3 dans histoire.

Le trafic P2P… diminue

Peut-être pour la première fois en plus de dix ans, l’échange P2P a connu de fortes déconvenues, avec des acteurs comme LimeWire obligés de cesser leur activité alors que les peines de prison des fondateurs PirateBay ont été confirmées par la court d’appel suédoise. En conséquence, le trafic P2P semble avoir régressé un peu partout (il n’existe pas de chiffre agrégé). La piraterie ne s’en parle pas moins bien, grâce au fast download… aux VPN et sites illégaux de streaming. Pour 2011, le nombre croissant de lois (comme Hadopi en France) pourrait considérablement réduire ces activités illicites, du moins en Europe.

Les Fans sont de retour … au moins sur Facebook

Vous pensez que les “fans” Facebook ne sont pas significatifs en termes de business de la musique? Doigt dans l’oeil. La tendance de fond semble être clairement de lier profondément la musique aux réseaux sociaux… Pour nos ados, écouter de la musique signifie regarder des vidéos (forcément musicales), jouer à des jeux vidéo (en même temps) ou être sur FB.. Cela pourrait expliquer pourquoi la valeur faciale de la musique a chuté à près de zero pour les très jeunes ados (étude Nielsen sur le marché UK). Toutefois, la bonne nouvelle est que 12 des 20 profils Facebook ayant le plus grand nombre de Fans sur Facebook sont des musiciens. Et ces artistes se rendent à présent compte qu’ils peuvent vraisemblablement monétiser ces fans. L’exemple du Social Gaming en plein essor a prouvé que le nombre de fans n’est pas un concept fumeux de marketeur en manque de reconnaissance, mais est une source de revenu tangible. Mettre en relation les fans (via des réseaux sociaux) avec la musique peut être un axe de développement très significatif pour l’industrie musicale. Quelques start-ups -dont MXP4- ont clairement identifié cette opportunité. On en est encore au début, mais il ya des raisons de croire qu’il peut s’agit d’un business encore plus explosif que le marché de -feu- les sonneries de mobile.

La valeur change de mains

Cela a commencé il y a longtemps avec les e-commerçants (Itunes, Amazon …) et plus récemment avec les plateformes type Deezer, Spotify, Pandora … Mais depuis deux ans, les sociétés de type CDBaby, Orchard, et Believe -issues du monde de l’Internet- augmentent clairement leurs parts de marché. On notera que l’augmentation des tarifs Sacem est également de nature à renforcer des offres de type Jamendo. On ignore cependant si les revenus de ces nouveaux acteurs »sont reconnus et admis par l’industrie de la musique (nous supposons que la situation diffère d’un pays à l’autre). En revanche nous parions sur le fait qu’ils vont devenir en 2011 des acteurs à part entière de l’écosysteme, à l’instar du fondateur de Believe, devenu patron…. du Snep.

La Long tail crée de la valeur

Même si ce concept popularisé par Chris Anderson est à présent largement critiqué, nous ne pouvons pas nier que la valeur de la musique située dans la partie longue de la queue a considérablement augmenté et qu’elle représente à présent une grande partie du chiffre d’affaires nouvellement créé.

2011, nous pourrons voir l’émergence d’un artiste grâce à Facebook

Mark Zuckerberg a récemment fait comprendre qu’il souhaite “réorganiser” le contenu (y compris la musique) en peu de temps, grâce à de nouvelles fonctionnalités Facebook qu’il devrait peu à peu dévoiler en 2011. Il comprend bien qu’ayant construit le plus grand réseau social de tous les temps il dispose d’une plateforme unique pour promouvoir de nouveaux contenus. Notre pari est que, en 2011, un artiste qui attendra un jour une renomée mondiale émergera grâce à Faceboook.

Initialement publié sur: sawnd

Crédits photos CC flickr: feuillu; alberto cerriteno; Scammah

]]>
http://owni.fr/2011/01/17/2011-annee-charniere-pour-lindustrie-de-la-musique/feed/ 2
Quelles différences entre les biens communs et le communisme ? http://owni.fr/2011/01/06/quelles-differences-entre-les-biens-communs-et-le-communisme/ http://owni.fr/2011/01/06/quelles-differences-entre-les-biens-communs-et-le-communisme/#comments Thu, 06 Jan 2011 07:30:20 +0000 Michel Bauwens http://owni.fr/?p=41125 Titre original : How does the idea of p2p and the commons differ from the socialist tradition?

Dans cet article du journal Pagina 12, le journaliste Mariano Blejman écrit que je mets sur le même plan le matériel ouvert et socialisme. Et c’est également le message qui semble être relayé aujourd’hui sur twitter.

Ceci n’est pas exactement ma position, et j’aimerais donc en profiter pour publier de nouveau un précédent article qui explique notre positionnement vis à vis du socialisme.

Quelle est la connexion entre la tradition historique du socialisme/communisme et l’émergence contemporaine des idéologies liées au peer to peer et des biens publics ?

Notre interprétation du communisme

Pour moi, le communisme est à la base l’idée qu’une société humaine alternative basée sur des relations d’égalité et sans héritage des richesses et des privilèges est possible. C’est quelque chose qui apparait et réapparait encore dans l’Histoire humaine comme une expression de ceux qui ne profitent pas des privilèges et de la structure sociale actuelle.

Un exemple probant est bien sur les communautés chrétiennes décrites dans Les Actes des Apôtres, mais c’est un thème récurrent dans l’Histoire.

De manière plus importante (et récente), le communisme a impulsé l’idée d’un mouvement ouvrier né au même moment que le capitalisme industriel, et qui pris plusieurs formes différentes telles que les utopismes socialistes expérimentales du XIXème siècle, les mouvements sociaux-démocrates ouvrier dominants du XXème siècle ou encore les mouvements anarchistes précédants la seconde guerre mondiale.

Malheureusement, après la révolution russe et la régression sociale issue de l’isolement économique, le communisme est devenu le prétexte à l’instauration d’une nouvelle classe dominante. Laquelle mit en place une nouvelle société basée sur sur le management étatique de la propriété, sur l’oppression, à l’image de l’Eglise qui utilisait jadis le Christ pour justifier un système féodal, hiérarchique et oppressant. Aujourd’hui, le communisme est totalement infecté par cette expérience historique d’oppression sociale.

Et le Peer to Peer ?

Le P2P est né d’une expérience humaine consistant à la création de biens communs numériques de connaissances, codes, designs, et ceci basé sur la contribution volontaire et la mise à disposition universelle. Cela a permi de réintroduire dans une large population la notion de participation commune.

Mais le P2P, c’est aussi l’expression sociale d’un nouvelle forme de travail à l’ère de la société de la connaissance. Après le capitalisme industriel et la dépossession totale de l’accès aux outils de production, les travailleurs retrouveraient ainsi le contrôle de leur outil de production, grâce aux ordinateurs et au réseau social internet.

Cette expérience se caractérise aussi par la gratuité, la participation libre et collaborative, ceci afin de produire des biens publics. Depuis la découverte de cette expérience combinant égalité et liberté (“égaliberté”) ainsi que la trans-individualité d’être connecté par des affinités, le désir d’étendre cette expérience à d’autres domaines de la vie augmente naturellement.

A la P2P Foundation, la théorie du P2P que nous essayons de promouvoir est simplement l’une des expressions de cette tendance générale, voire peut être de manière plus ambitieuse encore puisqu’il ne s’agit pas seulement d’implémenter partiellement les nouvelles valeurs et pratiques sociales (comme le font les mouvements du libre), mais sa généralisation à tous les domaines de la société.

Quelles sont alors les principales différences avec le communisme ?

Le peer to peer ne vise pas nécessairement à établir une société sans classe, mais à généraliser des pratiques déjà existantes. Bien sur, je serais très sceptique à l’idée qu’une telle société pourrait être réalisée. Par conséquent, les politiques de peer to peer sont un effort pragmatique pour étendre la portée des pratiques P2P. Ce qui ne veut pas dire que je n’envisage pas que cette nouvelle logique sociale puisse devenir le cœur d’un nouvel ordre social, mais ceci en cohabitation avec l’ordre social actuel. C’est en tout cas un effort qui vise à créer un monde plus libre, juste et égalitaire.

Le P2P n’est pas l’expression de la classe ouvrière, mais une nouvelle forme de travail cognitif. Cependant, cela ne concerne pas seulement les professions intellectuelles, mais les conditions humaines en général dans la société de la connaissance, ce qui pourrait donc potentiellement affecter la culture et l’idéologie à un niveau plus global.

Pour toutes ces raisons, le peer to peer n’est pas une continuation du socialisme ou du communisme mais une ré-élaboration de pratiques et théories émancipatrices dans le cadre de nouvelles conditions sociales.

C’est un nouveau départ et une reformulation des enjeux qui n’a pas de lien avec les traditions précédentes, même si il est naturel que ces efforts se penchent sur leurs antécédents historiques. En fait, le peer to peer n’est pas lié au communisme en tant que réforme de celui-ci, mais s’y réfère de la même manière que le christianisme était connexe au paganisme de l’Empire Romain. C’est à dire comme une trans-valuation de ses prémisses principaux. Entre autres choses, cela nous libère des querelles incessantes des sectes de gauche.

Mais bien sur, cela ne signifie pas que le peer to peer est complètement dissocié du contexte historique d’hier et d’aujourd’hui. Il n’est simplement pas redevable de la même tradition.

Pourquoi les biens publics ?

C’est autour de la question des biens publics que la différence avec les traditions émancipatrices antérieures est la plus manifeste.

Les mouvements ouvriers sont historiquement associés à un effort pour obtenir la propriété publique et/ou étatique ainsi que la régulation de l’économie (voire planification dans le cas du marxisme).

Le peer to peer et les biens communs correspondent à de la création directe de valeur par la société civile, ainsi que de nouvelles formes de gouvernance et de propriété qui s’y appliquent.

Les formes de propriété préconisées ne sont pas fondées sur la propriété privée ni sur l’appropriation des biens par l’Etat, mais sur le fait que les individus sont “copropriétaires”, ils ne sont pas exclus par qui que ce soit de l’accès à la valeur à laquelle ils ont contribué. Les individus et leurs propriétés ne disparaissent pas dans la collectivité représentée par l’Etat.

Les biens publics deviennent l’institution centrale de la nouvelle politique économique en lieu et place de l’Etat. Cette approche n’abolit pas la propriété privée mais limite sa portée en en faisant une forme de propriété secondaire dans l’allocation des biens rivaux, tout en limitant les externalités sociales et environnementales négatives.

Par ailleurs, l’approche par les biens communs n’abolit pas l’Etat, et n’en fait pas le seul responsable de la planification. En revanche, elle limite le rôle de celui-ci à la gouvernance de l’intérêt général, le faisant garant de l’équilibre entre les fonctions publiques, la société civile, et les entreprises privées. L’Etat pourrait être garant de cette nouvelle économie et éventuellement s’effacer progressivement, à mesure que la société civile devient suffisamment autonome et égalitaire pour prendre le relais.

Nous ne nous faisons pas d’illusions : ce processus peut prendre du temps. Néanmoins, nous pensons qu’une phase de transition d’à peine quelques décennies est nécessaire dans la mesure où la destruction de l’environnement et la dislocation sociale ne nous permettent pas de survivre longtemps dans la structure sociale actuelle.

Quelle est notre approche politique ?

Notre approche en tant qu’organisation représentante de ce mouvement n’est pas de remplacer les mouvements socialistes ou autres groupes politiques, mais de nous allier à eux qui luttent pour protéger le patrimoine de l‘Humanité et pour une meilleure redistribution des richesses. D’où l’idée d’une alliance triangulaire entre ceux qui luttent :

  • pour une culture libre et les biens communs
  • pour la protection de la biosphère
  • pour la justice sociale

– — –

Article initialement publié sur le blog de la P2P Foundation par Michel Bauwens ainsi que sur owni.eu

>> Photos flickr CC Jose A. Gelado ; Brocco Lee

Traduction : Stanislas Jourdan

]]>
http://owni.fr/2011/01/06/quelles-differences-entre-les-biens-communs-et-le-communisme/feed/ 8
Quand Napster se faisait hacker http://owni.fr/2011/01/04/quand-napster-se-faisait-hacker/ http://owni.fr/2011/01/04/quand-napster-se-faisait-hacker/#comments Tue, 04 Jan 2011 15:21:36 +0000 Ellis Jones - Vice http://owni.fr/?p=29258 John Fix et Taylor Stewart, deux personnages qui ont fait parler d’eux lors de la période Napster ont été interviewés par Ellis Jones. L’un et l’autre se sont fait connaître pour des utilisations différentes du service. Cette plateforme est mise en ligne en 1999 et “à l’époque”, cela a fait un drôle d’effet. Nous avons le plaisir de  reproduire ces témoignages initialement publié dans le magazine Vice.

Napster 1.0 était un des meilleurs trucs qui soit arrivé à Internet. Ce n’était pas qu’un site de partage de fichiers sur lequel des préados allaient piquer des morceaux de Snoop Dogg. Ça ressemblait plus à un énorme souk où n’importe qui pouvait trouver n’importe quel genre de musique jamais créée. Dans les mois qui suivirent son lancement à l’été 1999, des millions d’utilisateurs autour du monde téléchargeaient des joyaux qu’on ne pouvait pas trouver ailleurs. Même les ethnomusicologues tapaient l’adresse du site pour trouver des enregistrements jusque-là disparus. Pour les fans et les chercheurs, Napster était le seul portail à proposer les sorties de labels légendaires comme Folkways et Melodiya. Et non seulement c’était accessible, mais en plus c’était super rapide.

Évidemment, les mecs des maisons de disques et les stars de la musique se chiaient dessus. Pour eux, Napster était le diable incarné parce qu’il leur faisait potentiellement perdre du fric. Ils ont utilisé cette peur et ont finalement été le catalyseur de la chute de Napster. Mais avant cette disparition, quelques individus et artistes partageaient un avis ambivalent sur la chose : certes, Napster encourageait le piratage, mais ça leur donnait l’occasion de s’asseoir et de débattre de l’avenir de l’industrie musicale, des nouvelles technologies et de la façon dont notre génération les appréhendait. Dix ans plus tard, bien après la tempête, on a retrouvé certains de ses instigateurs – John Fix, le responsable des fameux «œufs de coucou » sur Napster, et Tyler Stewart, le batteur des, hum, Barenaked Ladies.

Il y a dix ans, ton frère Michael et toi avez pondu les « œufs de coucou » – des téléchargements piégés – dans Napster. Il s’agissait de morceaux détournés auxquels vous donniez des titres de morceaux connus, et les gens les téléchargeaient sans le savoir. Vous êtes devenus un peu connus, CNN et le New York Times vous ont interviewés. Mais aucun de vous deux n’était artiste ou ne travaillait dans l’industrie musicale. Qu’est-ce qui vous a pris de saboter Napster ?

John Fix : Quand Napster est sorti, je l’ai téléchargé direct, mais mon frère était moins enthousiaste. Il était marié à une meuf, Stephanie, qui essayait de vivre de sa musique. Napster les emmerdait parce que les artistes n’étaient plus rétribués à travers la distribution de leurs chansons. Elle nous faisait : « Hé, je me lance enfin et l’industrie musicale s’effondre ? »

Tu partageais ces sentiments ? Le fait que Napster n’était pas qu’un simple site de partage de musique mais du piratage à une échelle mondiale ?

Bah… J’étais partagé. Pour moi, oui, il fallait trouver un moyen de rétribuer les artistes, mais la technologie progressait tellement vite à l’époque que j’ai vite compris qu’il allait falloir s’adapter. Un de mes problèmes avec Napster c’est qu’on pouvait trouver huit versions différentes d’un morceau et la qualité variait du tout au tout – certaines versions ne correspondaient même pas au bon morceau !

Les gens téléchargeaient tellement de fichiers d’un coup qu’ils ne prenaient même pas le temps de les écouter. Alors je me suis dit que ça pouvait être un bon moyen de refiler les morceaux que faisait Stephanie : en prenant une de ses chansons et en la renommant avec un titre qui pourrait avoir du succès sur Napster, genre « American Skin (41 Shots) » de Springsteen.

Mais sur votre site, vous disiez que vous faisiez de l’hacktivisme. Est-ce qu’il y avait pas une sorte de jubilation dans le fait de hacker un programme hyper répandu ?

C’est clair. J’étais allé au MIT pendant deux ans, alors je connaissais un peu. Et pour le hacking – dès lors qu’il s’agissait d’une blague débile et pas de piquer des cartes bleues – c’était super simple. Il ­suffisait de prendre une chanson, de la renommer comme tu voulais et c’est comme ça qu’elle apparaissait sur Napster.

Alors c’était quoi votre but ?

On n’avait rien de précis en tête. Je dirais qu’avant tout, ce qui me plaisait c’était le côté hacking, parce que c’était fun. Je crois que les motivations de Michael étaient beaucoup plus vastes. D’un côté, il voulait mettre fin à Napster, et de l’autre, il voulait promouvoir la musique de sa femme. Alors on est arrivés à un point où un tas de gens ont commencé à nous dire : « En fait vous vous en foutez de ­hacker Napster, ce qui vous intéresse c’est de faire la promo de Stephanie. » C’est là qu’on a commencé à prendre des morceaux connus en mettant du bruit au milieu, un son de coucou en boucle par exemple. Ça a tout changé. C’est à ce moment-là que le New York Times nous a contactés pour une interview. Avec tout ce qui se passait, on a compris qu’on avait besoin d’un site pour nous expliquer.

Votre site, il semble sortir tout droit de Matrix.

C’était un habillage par défaut et comme il avait l’air binaire, on l’a gardé.

Vous receviez des mails de haters ?

Bien sûr. On avait des mails de mecs qui étaient furieux et d’autres qui trouvaient ça amusant.

Vous précisez bien sur votre site que vous ne faisiez pas ça pour aider l’industrie musicale.

On essayait de trouver un moyen de filer de l’argent aux artistes, et les maisons de disques étaient ceux qui se goinfraient sur toute la marge.

Quelques années après nos histoires, un certain nombre de boîtes ont récupéré notre idée, en ont fait un modèle commercialisable et ont proposé leurs services aux maisons de disques. Ça nous a un peu fait tiquer.

Donc en créant ces œufs de coucou, vous avez involontairement aidé les maisons de disques. Ironie du sort, diront certains.

Eh ouais. Mais polluer les fichiers, ça ne fait que stimuler les hackers pour qu’ils créent de meilleurs programmes de partage. Mais aussi, en mettant autant d’argent dans la création de faux fichiers, les maisons de disques gaspillaient leur fric.

Vous en pensez quoi a posteriori ?

À l’époque on ne faisait que rajouter un peu de bruit dans le mix, et à un moment, on a lâché l’affaire. Mais je pourrais recommencer et cette fois je le ferais mieux. Je n’essayais pas tant de couler Napster que pointer du doigt ses défauts. En implantant ces œufs de coucou, j’espérais que les gens comprendraient que de temps en temps, bah, c’est pas mal de faire un tour dans les milliers de fichiers de ton disque dur. Et je pense que c’est le hacker en moi qui veut agir quand il réalise que l’utilisateur lambda ne comprend pas les conséquences de ce qu’il fait. Secundo, je pensais que faire ça permettrait aux gens d’en parler et de se demander : « Hé, mais l’artiste dans tout ça ? »

Jamais je ne comprendrais que quelqu’un se fasse arrêter ou même traîner devant la justice pour du partage de fichiers, mais j’ai toujours pensé qu’avec la création de Napster, on avait ouvert une boîte avariée.

La technologie allait si vite que je me suis dit que faire un peu de sabotage là-dedans ralentirait les choses, pousserait les gens à s’arrêter pour trouver une solution. Mais en fait ce n’était pas si difficile à réparer. Et maintenant, pour la première et dernière fois, Vice parle à un membre des Barenaked Ladies, qui ont l’air assez cool finalement.

Aux alentours de l’an 2000, ton groupe a sorti une série de téléchargements genre Trojan. Au lieu de choper ce qu’ils pensaient être votre dernier single en date, les gens téléchargeaient une pub pour Maroon, votre album à venir. Pourquoi ?

Tyler Stewart : En 2000 on avait signé avec une major, Reprise Records, et c’était leur idée. À l’époque on n’y connaissait pas grand-chose en partage peer-to-peer. Et franchement, on savait pas que ça allait être l’avenir de l’industrie musicale. Apparemment, les boîtes de disques non plus, et elles se sont fait choper au vol. À l’époque, en 2000 et fin des années 1990, c’était l’apogée de l’industrie musicale. Et on était en plein dedans. Après avoir fait des tournées pendant dix ans, on commençait à grossir. On a fini par y arriver, atteindre le ­million d’albums au moment où Napster a débarqué. Apparemment, le label a vu ça comme une menace.

Comme beaucoup d’artistes. Évidemment, Lars Ulrich de Metallica s’est fait le plus remarquer avec sa croisade contre Napster. Dr. Dre et d’autres ont suivi. Mais vous, vous n’essayiez pas nécessairement d’anéantir Napster ?

Non. Je crois qu’ils étaient furieux parce qu’ils n’avaient pas compris tous les enjeux. Les artistes ont plus de recul aujourd’hui, ils ont compris que les maisons de disques se battaient pour savoir qui vendrait le dernier CD. Elles se foutaient des artistes. Maintenant le CD est un format obsolète. Comment les majors ont fait pour ne pas le voir venir ? Ils doivent trouver un moyen de tirer de l’argent du peer-to-peer.

iTunes est un bon exemple de la manière dont ils ont géré la situation. Donc quand Reprise vous a proposé l’idée de faire des Trojan, ils vous ont donné l’opportunité de le faire vous-mêmes ?

Oui, on voulait que ce soit un gag. C’était une manière de rappeler gentiment « Hé ! C’est illégal ! » sans avoir à passer par le tribunal, avec la tonne de paperasse que ça entraîne, comme l’a fait Lars.

Quand Napster a démarré, la plupart des utilisateurs ne réalisaient pas que c’était du vol. Les collectionneurs et les amoureux de la musique ouvraient Napster et d’un coup toute la musique devenait disponible de chez toi.

Plus besoin d’aller dans une boutique où un vendeur hautain te prend de haut. Tu y étais. Je crois que la beauté et la facilité d’accès d’un truc comme Napster, c’était ça la révélation.

T’avais peur de te mettre les fans à dos ? Est-ce que c’est pour ça que le groupe a approché la chose de manière aussi badine ?

On était un peu sceptiques à l’idée de le faire, alors le faire de ­manière humoristique c’était une manière de se rassurer. Si tu étais fan des Barenaked Ladies, surtout à cette époque, tu pouvais t’attendre à quelque chose d’humoristique, d’un peu décalé. Nos fans réagissaient plutôt bien à ce genre de trucs en fait. Tes fans achèteront tes trucs de toute manière, ou ils les trouveront d’une façon ou d’une autre. Je ne pense pas qu’on les ait pris à revers.

Rétrospectivement, vous auriez fait les choses différemment ?

Non. Pour nous, ça faisait partie de la machine promotionnelle. C’est comme jouer gratos dans une radio ou faire des interviews. Je pense qu’on n’avait pas conscience que ça faisait partie d’un gros tournant sociologique dans la manière dont les gens voient le business ou écoutent de la musique. Aujourd’hui, l’industrie du disque est moribonde et j’en ai vraiment rien à foutre. Les gens achèteront de la musique s’ils sont passionnés. Ils dépenseront de l’argent. Faut juste trouver un moyen de continuer à intéresser tes fans. Et je pense que faciliter l’accès comme ça a été le cas avec Napster, c’est un moyen d’y parvenir. La vérité, c’est que les labels se voilaient la face.

Ils flippaient trop pour l’accepter.

Bah, c’était eux qui avaient le plus à perdre. Et ils ont perdu. Je pense qu’on peut dire que la guerre est finie. Un des trucs bien c’est que ceux qui restent dans le business – le cœur de l’équipe d’un label et les jeunes qui sont passionnés – sont ceux qui ont des idées. Le business doit être plein de penseurs d’avant-garde, des genres de mecs qui bossent dans des boutiques et qui arrivent à survivre avec plein d’idées innovantes et de nouvelles approches parce que les méthodes de papa sont has been. Pendant des années, les artistes ont souffert de se faire mettre par les labels.

Alors Napster, c’est un peu le « nique-toi » de cette génération à ­l’industrie musicale.

Que les artistes l’aient compris ou pas à l’époque, ça a été un truc bénéfique. Je comprends que certains l’aient perçu comme une ­menace. Mais, au final, ça a détruit l’intégralité d’un système qui avait exploité la majorité des artistes. Faut le voir comme ça. Il faut trouver de nouvelles manières de faire, et il y aura de nouvelles manières de faire. C’est comme ça que je le vois. Et les mecs qui ont lancé Napster, et les geeks qui ont inventé le peer-to-peer, ce sont eux le futur. C’est à nous de trouver, en tant qu’artistes, de nouvelles façons de l’utiliser à notre avantage sans chercher à le détruire.

Article initialement publié sur: viceland

Crédit photos CC flickr: keso; Bethany L King; freefotouk

]]>
http://owni.fr/2011/01/04/quand-napster-se-faisait-hacker/feed/ 2
La tragédie WikiLeaks http://owni.fr/2010/12/05/la-tragedie-wikileaks/ http://owni.fr/2010/12/05/la-tragedie-wikileaks/#comments Sun, 05 Dec 2010 18:18:27 +0000 Christian Fauré http://owni.fr/?p=38220 Sept remarques sur WikiLeaks.

Première remarque : « single point of failure » dans l’architecture distribuée

C’est peut-être la première fois que j’écris une note en me demandant comment je vais faire un lien vers l’organisation dont je parle, à savoir WikiLeaks.

Voilà le premier problème que pose WikiLeaks, site chassé du web par des hébergeurs, puis par le DNS qui apparaît comme single point of failure du web, une clé de voûte du système trop centralisée pour susciter un intérêt renouvelé pour des DNS en p2p.

Deuxième remarque : une divulgation numérique de masse

Outre ce débat sur les DNS et l’architecture du web, on parle également de liberté d’expression à propos de l’affaire WikiLeaks. En l’occurrence je ne vois pas trop bien pourquoi car il ne s’agit pas tellement de l’expression d’une thèse ou d’une idée mais d’une « divulgation numérique de masse », sans commentaires,  et rendue possible par l’évolution du système technologique. Quoi qu’il en soit les discussions les plus fréquentes se posent en terme de droit et de légalité.

Troisième remarque : une sélection

Nous n’avons pas à faire à des micros divulgations faites par des milliers de personnes grâce au travail d’autres milliers de personnes organisant des copies et des fuites d’information. Nous avons plus vraisemblablement quelques personnes, peut-être une seule, qui dévoile des données qui sont ensuite sélectionnées, organisées et divulguées par une seule organisation.

Aussi, ce ne sont pas les données d’un petit pays africain qui sont divulguées ; ce sont les données de l’administration américaine. Et que se serait-il passé si cela avait été les données de l’administration russe, chinoise ou iranienne ? Il y aurait eu a minima un problème de traduction d’une part, et d’autre part les moyens technologiques mis en œuvre pour pousser WikiLeaks hors du web n’aurait probablement pas été aussi importants.

La démarche de WikiLeaks est dirigée contre les États-Unis, même si c’est tout le monde qui est arrosé par effets de bord.

Quatrième remarque : une tragédie numérique

Outre que WikiLeaks fasse un choix, c’est-à-dire sélectionne les données, tout ceci s’accompagne d’une mise en scène : les annonces sont faites avant les divulgations, la figure de Julian Assange est mise en avant, des stratégies de diffusion se font avec la complicité des grands journaux nationaux. Tout sauf une fuite accidentelle relayée anonymement sur Internet de manière improvisée, à la manière du piratage des œuvres dites « culturelles ».

La mise en scène et la théâtralisation de l’affaire WikiLeaks en font une tragédie numérique.

Comme toute tragédie grecque, il y a un public mais aussi un chœur, peut-être joué par les journalistes, ou tout du moins par un certain journalisme d’investigation que l’on croyait en voie de disparition.

Cinquième remarque : le principe de vérité

Ce que WikiLeaks révèle est vrai. Aucune personne n’a, à ma connaisse, contesté la véracité des documents.

On ne parle pas de rumeurs, les documents sont vrais et il est difficile de s’opposer à la diffusion de la vérité. Quel principe, dans notre civilisation occidentale, peut-on placer au dessus de la vérité ? La justice elle-même recherche la vérité pour juger.

Sixième remarque : une fonction cathartique

Il a été argué que la divulgation de ces documents mettait en danger la sécurité et la vie de certaines personnes. Mais, en même temps, l’état du monde est aujourd’hui tel qu’on ne peut s’empêcher de penser que ces divulgations ne peuvent qu’être bénéfiques car la manière dont fonctionne le monde aujourd’hui ne fait pas que menacer la sécurité ou la vie de quelques personnes.

De la à ce que WikiLeaks endosse une fonction cathartique, une fonction de purification et de libération, il n’y a qu’un pas. D’ailleurs, le logo de WikiLeaks l’illustre et le revendique parfaitement.

Septième remarque : crise de confiance

Cette tragédie numérique témoigne d’une crise de confiance sans précédent, non seulement entre les gouvernements eux-mêmes, mais également entre les gouvernements et les citoyens. Situation renforcée par le fait que, finalement, la seule chose sur laquelle le consensus se fasse entre les gouvernements, c’est la mise à l’index de WikiLeaks. Les gouvernements font bloc et exercent une pression énorme sur tous les acteurs privés pour fermer le robinet : hébergement, DNS, mais aussi solution de paiement avec Paypal qui jette l’éponge.

WikiLeaks, peut jouer le rôle d’un déclencheur, mais sera-t-il pour autant cathartique ?

>> On consultera sur ce le sujet : À propos de wikileaks par Stéphane Bortzmeyer et Suites de la fuite de Jean-Noël Lafargue

>> Article initialement publié sur le blog de Christian Fauré

>> Illustrations FlickR CC : Leo Reynolds, alexjtam, kevindooley

]]>
http://owni.fr/2010/12/05/la-tragedie-wikileaks/feed/ 15
Comment prendre l’IP de quelqu’un? http://owni.fr/2010/08/31/comment-prendre-l%e2%80%99ip-de-quelqu%e2%80%99un/ http://owni.fr/2010/08/31/comment-prendre-l%e2%80%99ip-de-quelqu%e2%80%99un/#comments Tue, 31 Aug 2010 17:49:56 +0000 Bruno http://owni.fr/?p=26633 On entend beaucoup de bêtises, y compris dans l’hémicycle, ces temps-ci, à propos des adresses IP qui seraient de petites choses très faciles à usurper. Où est le vrai, où est le faux ?

Peut-on utiliser l’IP de quelqu’un d’autre?

La réponse est oui, mais pas sans conditions et certainement pas à l’aide d’un sabre et d’un perroquet.

Il existe trois grande familles de protocoles servant à faire voyager des données sur Internet (il y en a en réalité beaucoup plus, mais ces trois la représentent la majorité des applications)

  • ICMP, qui sert principalement aux machines elles-mêmes pour s’échanger des informations sur l’état du réseau et des autres machines (telle machine ne répond pas, tel portion du réseau réclame des paquets plus petits, …) et accessoirement permet de s’assurer qu’une machine répond un minimum.
  • UDP, qui sert principalement aux applications dites “temps réel” (la téléphonie, quelques applications de vidéo, …) et dont la particularité est de ne pas effectuer de contrôle d’intégrité de la transmission. En français, avec ce protocole, la machine qui reçoit un paquet n’a aucun moyen de savoir si un autre paquet aurait dû être reçu avant et si celui-ci s’est perdu en route.
  • TCP, qui représente l’immense majorité des usages (c’est là-dessus que voyagent le web, le mail, le FTP, les newsgroup, les vidéos Youtube, etc ..) qui, lui, dispose en interne d’un mécanisme de contrôle s’assurant que tous les paquets émis sont bien reçus et peuvent être remis dans le bon ordre à l’arrivée.

Un ordinateur peut envoyer sur le réseau un paquet avec n’importe quelle adresse IP comme source (de la même façon que n’importe qui peut envoyer un email venant  de nicolas.sarkozy@elysee.fr).

Personne, en tout cas pas derrière une connexion ADSL, ne peut en revanche recevoir des données envoyées à une IP qui n’est pas la sienne (de la même façon que vous ne pouvez pas recevoir de réponse à votre mail envoyé depuis nicolas.sarkozy@elysee.fr)

Partant de la, ICMP et UDP n’ayant aucune notion de contrôle d’intégrité, on peut envoyer à peu près n’importe quoi à n’importe qui, mais les conséquences sont généralement minimes. Sauf envoi massif pour saturer la connexion de l’ordinateur cible, le seul dégât que vous pourriez peut-être causer, c’est de rompre une communication en cours qui se relancerait d’elle même quelques instant plus tard.

Avec TCP, par contre, pour établir une connexion avec une machine distante (par exemple avec le serveur de mail de votre fournisseur) vous devez envoyer une demande de connexion (SYN) qui contiendra un numéro de séquence à respecter et à laquelle, pour simplifier, l’autre va répondre (SYN/ACK) avec un autre numéro de séquence que vous allez devoir reprendre (ACK) pour pouvoir commencer la discussion et la poursuivre. Sans avoir le numéro de séquence envoyé par le serveur (puisque vous ne pouvez pas recevoir les paquets à destination de la fausse IP que vous voulez prendre), il est strictement impossible de maintenir une connexion TCP ouverte.

Il est éventuellement imaginable d’arriver par chance à deviner ce numéro de séquence (c’était plus facile il y a quelques années quand les système choisissaient des numéros de séquence avec un algorithme plus que douteux quant à sa faculté à générer du hasard) et donc de pouvoir envoyer des données, mais c’est sans compter sur la destination réelle des réponses de la cible de votre attaque qui se rebiffera rapidement en disant que “non, je n’ai jamais demandé à établir cette connexion, ferme la !”. Tout ceci se jouant en quelques secondes, on peut valablement dire que “non, on ne peut pas prendre une IP au hasard”, qui plus est pour télécharger un film sur un réseau P2P, chose qui, d’une part, prend généralement quelques heures au bas mot, et d’autre part nécessite de pouvoir recevoir des données.

Ce qu’on peut faire

Ce qui est par contre possible de faire, c’est d’utiliser l’ordinateur de quelqu’un d’autre à son insu pour y faire passer ses propres données et, de fait, utiliser son IP. Pour cela, il faut l’avoir piraté d’une manière ou d’une autre (avec un virus envoyé par email que l’internaute à ouvert volontairement, pensant trouver des photos de sa femme, en exploitant une faille de sécurité, ou tout simplement en ayant l’occasion de s’assoir devant pour y installer discrètement un logiciel de prise en main à distance)

De même, avec un réseau wifi, on utilise l’IP du propriétaire de la connexion qui est au bout (exception faite du service Freewifi qui distribue une IP publique différente de celle de l’abonné dont on utilise la box).

Autre méthode, fortement conditionnée par le fait d’être sur un réseau de type réseau local d’entreprise, il n’est pas rare que les switchs reliant tous les ordinateurs ne soient pas configurés pour empêcher les postes de changer d’IP. Vous pouvez donc théoriquement, dans ce cas, utiliser n’importe quelle IP voisine de la vôtre (celle du collègue parti en vacances et qui a éteint son PC, deux machines avec la même adresse ne pouvant cohabiter). Même chose pour beaucoup de réseaux wifi publics couvrant les zones blanches ADSL.

Enfin, tous les services de VPN permettent, contre une obole mensuelle de l’ordre de 5 euro, de bénéficier d’une adresse IP complètement indépendante de son FAI mais vous ne la volez à personne puisqu’elle est là pour ça. Ceci dit, c’est au détriment de la vitesse et du débit de la connexion, toutes les données devant transiter par la plateforme VPN généralement située très loin et pratiquant le surbooking à outrance niveau bande passante pour être rentable.

Billet initialement publié sur Turb(l)o(g)

illustrations FlickR CC : Darren Hester, splorp

]]>
http://owni.fr/2010/08/31/comment-prendre-l%e2%80%99ip-de-quelqu%e2%80%99un/feed/ 18
Cnil : “Le volet pénal d’Hadopi ne peut pas être mis en oeuvre” http://owni.fr/2010/06/22/cnil-le-volet-penal-dhadopi-ne-peut-pas-etre-mis-en-oeuvre/ http://owni.fr/2010/06/22/cnil-le-volet-penal-dhadopi-ne-peut-pas-etre-mis-en-oeuvre/#comments Tue, 22 Jun 2010 16:38:57 +0000 Astrid Girardeau http://owni.fr/?p=19805 Dans un chat sur 20minutes, Yann Padova, le secrétaire général de la Commission nationale de l’informatique et des libertés (Cnil), a rappelé les différentes avis déjà donnés par la Commission sur la loi Création et Internet. Tout en précisant que certains textes devaient encore être examinés, notamment le décret “de mise en application du pouvoir de sanction”. Nous avons contacté la Cnil pour faire un point.

“Le principe de l’Hadopi se divise en deux étapes : l’envoi des messages à vocation pédagogique et les sanctions, dont la coupure de l’accès Internet qui a beaucoup fait parlé lors des débats” nous rappelle la Commission. “La Cnil a autorisé l’émission des messages, et, lors de sa séance plénière du 10 juin, la transmission des adresses IP à l’Hadopi (autorisation donnée à quatre sociétés de perception des droits d’auteur pour la collecte d’IP sur les réseaux peer-to-peer, et leur transmission à l’Hadopi ndlr).”

“Aujourd’hui seulement une partie de la loi peut donc être mise en œuvre”

Concernant les sanctions prévues par la loi, la Cnil nous indique qu’elles “se trouvent dans le volet pénal, qui doit faire l’objet d’un décret. Ce décret n’est pas encore paru, donc il n’a pas encore été été soumis à la Cnil”. Elle poursuit : “aujourd’hui seulement une partie de la loi peut donc être mise en œuvre”. Et donc, qu’à ce jour,“le volet pénal ne peut pas être mis en œuvre”.

Il faut notamment que soient précisées, par décret, les “règles applicables à la procédure et à l’instruction des dossiers” devant le collège et la commission de protection des droits de la Haute Autorité. Ainsi que les éléments constitutifs de la “négligence caractérisée” prévue à l’article 8 de la loi Hadopi 2. Début mai, l’Hadopi indiquait à nos confrères de PC Inpact que : “L’infraction de négligence caractérisée n’est pas encore définie. C’est le décret en Conseil d’État qui va définir l’infraction de négligence caractérisée.” Quelques jours plus tard le ministère de la Culture assurait de son côté que ce décret “est en cours d’examen au Conseil d’État“. Tout en précisant que la négligence caractérisée “consistera à ne pas, sans motif légitime (notamment financier ou technique), sécuriser son accès Internet en dépit d’une recommandation valant mise en demeure adressée en ce sens” par la Haute Autorité.

Sans ces décrets, l’Hadopi peut-elle procéder à l’envoi des mails et des lettres recommandées d’avertissement ? “Oui, nous répond la Cnil. Et ça n’est pas une aberration”.

Le logiciel de sécurisation ? “Ça c’est un autre problème”

L’une des autres mesures prévues par la loi, et n’ayant toujours pas fait l’objet d’un décret, concerne la procédure d’évaluation et de labellisation des moyens de sécurisation destinés à “prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne”. Interrogée sur ce point, la Cnil nous répond : “Ça c’est un autre problème”. La Cnil demandera-t-elle a être consultée à ce sujet ? “Cela dépendra comment est conçu le logiciel. Par exemple s’il y a un traitement de données à caractère personnel”, nous indique t-on. C’est une possibilité, mais aujourd’hui, c’est prématuré.”

Et la Commission de souligner que “l’avis de la Cnil est consultatif, le gouvernement peut passer outre”. De même sur 20minutes, Yann Padova rappelle que “lorsque la Cnil a été saisie de l’avant-projet de loi, elle avait fait part d’un certain nombre d’observations et de réserves”. Remis le 29 avril 2008, cet avis, très critique, concluait ainsi : “Le projet de loi ne comporte pas en l’état les garanties nécessaires pour assurer un juste équilibre entre le respect de la vie privée et le respect des droits d’auteur ». Son rôle ne peut pas aller au delà car le gouvernement et le Parlement sont souverains.”

“Les autres utilisations d’Internet (web, envoi de mails, réseaux sociaux, etc.) ne sont pas concernées”

Par ailleurs, le gouvernement a souvent annoncé que l’Hadopi ne se contenterait pas de lutter contre le téléchargement d’œuvres protégées via peer-to-peer, mais qu’il envisageait de s’attaquer à d’autres pratiques tel le “streaming illégal”. De son côté, toujours chat sur 20minutes, Yann Padova a indiqué que le mécanisme de l’Hadopi “s’appuie sur une collecte de données techniques échangées sur les réseaux peer-to-peer. Les autres utilisations d’Internet (web, envoi de mails, réseaux sociaux, etc.) ne sont pas concernées”.

Photo CC Flickr Cyril Krylatov

]]>
http://owni.fr/2010/06/22/cnil-le-volet-penal-dhadopi-ne-peut-pas-etre-mis-en-oeuvre/feed/ 5
Orange “n’envisage pas” un nouveau logiciel anti-p2p http://owni.fr/2010/06/17/orange-nenvisage-pas-un-nouveau-logiciel-anti-p2p/ http://owni.fr/2010/06/17/orange-nenvisage-pas-un-nouveau-logiciel-anti-p2p/#comments Thu, 17 Jun 2010 09:55:58 +0000 Astrid Girardeau http://owni.fr/?p=18954 Suite aux révélations sur les failles du «Contrôle de téléchargement», le logiciel d’Orange destiné à bloquer l’exécution de logiciels p2p, l’opérateur a finalement décidé de le retirer de la vente. Contactés par Owni, Orange nous précise l’«abandonner» définitivement. Et, refroidi par cet épisode, «veiller à ce qu’une telle chose ne se reproduise plus», et «ne pas envisager» une nouvelle offre similaire. «Je ne pense pas qu’on en re-proposera» nous indique une porte-parole.

Lancée le 10 juin dernier, l’offre optionnelle propose aux particuliers, pour deux euros par mois, de “sécuriser et contrôler vos ordinateurs connectés à Internet contre des usages de téléchargement illégaux en peer-to-peer”. Soit de bloquer l’exécution de programmes P2P. Dimanche, le blogueur bluetouff s’aperçoit que le logiciel communique de façon transparente avec un serveur distant. Une page web affiche ainsi en clair les adresses IP des visiteurs de la page et des clients qui ont activé le logiciel. S’en suit la révélation que l’accès à l’administration de ce serveur n’est pas sécurisée. Les log-in et mot de passes ont été laissés par défaut. Ouvrant la porte, par exemple, à la possible injection de malwares. `

«Je ne pense pas qu’on en re-proposera» nous indique une porte-parole.

Parallèlement, certains se sont mis à faire le reversing du logiciel. Mardi, sur Full Disclosure, mailing-list autour de la sécurité informatique, est paru un billet analysant en détails le code source, et pointant l’existence de nouvelles et importantes failles au coeur du système. Comme le rapporte PC Inpact, l’installation du logiciel pourrait ainsi permettre de contourner la gestion des mots de passe et transformer l’ordinateur en maillon d’un réseau botnet. Mais surtout à un utilisateur sans droit de mettre en place un proxy HTTP, et avoir ainsi accès au système et y exécuter n’importe quel code (par exemple malveillant).

L’auteur du billet ajoute que le logiciel a “encore d’autres secrets à révéler”. Quelques heures plus tard, toujours sur Full Discosure ,de nouvelles failles étaient en effet publiées.«Il est donc clair que ce logiciel, en plus d’être inutile (…) est dangereux», commente Cédric Blancher, ingénieur en sécurité informatique sur son blog. «Au moins, vu l’ampleur des dégâts, il est clair que ce logiciel est désormais mort et enterré. Voilà une perte que personne ne pleurera…»

Du côté d’Orange, on nous précise que «vingt-deux personnes ont souscrit à l’offre, mais aucune ne l’avait effectivement activé». Lundi, face à la découverte des failles, l’opérateur a «décidé de ne pas envoyer les clefs d’activation». Puis hier, «a contacté les clients concernés pour leur annoncer l’arrêt de l’offre et les aider à désinstaller le logiciel».

« Voilà une perte que personne ne pleurera…”, indique Cédric Blancher, ingénieur en sécurité informatique.

De nouvelles failles vont peut-être voir le jour. Mais les clients d’Orange ne pourront plus en faire les frais. Jusqu’à une prochaine initiative ? Si l’opérateur dit ne pas l’envisager, le gouvernement et sa loi Création et Internet poussent dans ce sens.

En juin dernier, dans ses observations au Conseil constitutionnel, le gouvernement revenait sur l’obligation de l’abonné de veiller à la sécurité de son accès Internet. Il indiquait ainsi : «Quant aux ordinateurs eux-mêmes, il n’est guère difficile de procéder à une surveillance, par l’abonné lui-même, de leur utilisation. Il suffit pour cela d’y installer un logiciel équivalent aux logiciels de contrôle parental aujourd’hui fournis gratuitement par la plupart des fournisseurs d’accès, dont le paramétrage, afin de faire obstacle à l’utilisation des logiciels nécessaires pour procéder aux échanges de pair-à-pair, est d’ores et déjà possible.».

«tout ce qui a trait à Hadopi amuse beaucoup les hackers»

Du côté d’Orange, on nous dit regretter qu’il y ait eu «confusion» entre le logiciel et Hadopi. Et de souligner : «tout ce qui a trait à Hadopi amuse beaucoup les hackers». Concernant les poursuites annoncées lundi contre des personnes liées à la divulgation des failles, «pour le moment » aucune n’a été lancée. « Il y a deux types de démarches : ceux qui informent et ceux qui sont plus malveillants. Les personnes, comme bluetouff, qui nous ont informé ne vont pas être ennuyées. Après on aurait préféré que ce dernier le fasse de façon un peu plus privée».

Via, et au-delà ce cette affaire, se pose de nouveau la question de la faisabilité et de la sécurité des fameux «logiciels de sécurisation» que l’Hadopi est amené à labéliser. «En tant que FAI, on sera tenu de commercialiser un logiciel » indique Orange. Avant de nous rappeler qu’il faut d’abord que l’Hadopi ait publié le cahier des charges…

> Crédit Geoffrey Dorne

]]>
http://owni.fr/2010/06/17/orange-nenvisage-pas-un-nouveau-logiciel-anti-p2p/feed/ 12
Orange: “Notre logiciel n’a aucun lien direct avec Hadopi” http://owni.fr/2010/06/15/orange-notre-logiciel-na-aucun-lien-direct-avec-hadopi/ http://owni.fr/2010/06/15/orange-notre-logiciel-na-aucun-lien-direct-avec-hadopi/#comments Tue, 15 Jun 2010 09:39:53 +0000 Astrid Girardeau http://owni.fr/?p=18721 Le 10 juin, Orange sortait le “Contrôle de téléchargement”, une offre visant à

sécuriser et contrôler vos ordinateurs connectés à Internet contre des usages de téléchargement illégaux en peer-to-peer

Pour deux euros par mois, ce logiciel, disponible uniquement sous Windows, «bloque l’exécution» de programmes P2P.

Dans les Conditions générales d’utilisation du produit, Orange se dégage de toute responsabilité d’utilisation. Et Nordnet, l’éditeur du logiciel, précise qu’il ne garantit pas que ce dernier «protège contre tout contournement », « intrusion » ou “utilisation frauduleuse » par un tiers. En clair qu’il n’a pas de valeur légale dans le cadre de la loi Création et Internet.

Celle-ci prévoit une sanction pour “défaut de sécurisation” de l’accès Internet. Pour prouver sa bonne foi, l’abonné devra avoir installé l’un des «logiciels de sécurisation» labélisés par l’Hadopi. A ce jour, aucun logiciel n’a été labellisé ; et le cahier des charges des spécifications se fait toujours attendre. Pourtant on trouve différentes références à Hadopi au sein du logiciel (ici et ).

Dimanche, le blogueur bluetouff s’aperçoit que ce logiciel communique avec un serveur distant, et que tout transite de façon publique. Sur une page web, on peut voir en clair les adresses IP des visiteurs et des clients qui ont activé le logiciel.

Aussi, il s’avère que l’accès à l’administration de ce serveur n’est pas sécurisée ; ont été laissés les log-in et mots de passe par défaut. Parallèlement, certains ont décompilé le logiciel, et laissé entendre qu’il collecterait des données personnelles et les transmettrait à un tiers.

Nous avons contacté Orange pour faire le point sur toutes ces questions.

Techniquement, comment sont bloqués les logiciels P2P ?

On a une liste de logiciels P2P répertoriés. Cette liste va régulièrement être mise à jour. Et si l’utilisateur essaie d’exécuter l’un de ces logiciels, le programme le repère et le bloque.

Mais comment ce logiciel est-il repéré ? Une signature, un protocole… ?

Je ne sais pas, je ne peux pas vous dire.

Combien de gens se sont abonnés à l’offre ?

Nous ne pouvons pas donner les chiffres.

Des versions Mac et Linux sont-elles prévues ?

Pour Mac, ça va certainement venir. Il faut noter que 90% de nos clients sont sous Windows. Et sous Linux, ça n’est pas disponible pour le moment.

Avez-vous une réaction sur ce qui s’est passé dimanche ?

Oui. On a été victime d’une intrusion informatique qui a conduit à la publication des adresses IP. Ca n’est pas une diffusion de notre part. L’incident s’est produit dimanche et nos équipes techniques se sont pressées de le résoudre. Lundi, c’était résolu.
Mais, l’accès à l’administration et la page affichant en clair les adresses IP sont deux faits distincts ?

Normalement on ne pouvait pas voir les adresses IP. Nous, on ne va pas diffuser les adresses IP de nos clients. Il y a donc forcément eu intrusion. Et on se réserve le droit de donner suite à de tels agissements. Mais il n’y a pas de risque car ça ne donne pas accès à des données personnelles.

On a été victime d’une intrusion informatique qui a conduit à la publication des adresses IP.

Et sur le fait que les log-in et mot de passe soient ceux par défaut ?

Peu importe. On n’a pas le droit.

Certains parlent de collecte et transmission de données à un tiers ?

Le logiciel a été créé pour accompagner les internautes dans la maîtrise de leur usage d’Internet. Pas du tout pour collecter et transmettre des données à qui que soit.

Ce logiciel n’a pas du tout été créé pour collecter et transmettre des données à qui que soit.

Vous démentez donc les rumeurs ?

Oui, nous démentons toutes les rumeurs actuelles.

Quel est le lien entre ce logiciel et l’outil de sécurisation prévu par la loi Création et Internet ?

On ne s’est pas du tout calé sur Hadopi. Avec cette offre, on voulait anticiper pour le besoin de nos clients. Il s’agit d’une approche pédagogique. Cette solution va bien sûr rentrer dans ce cadre. Mais elle n’aura pas de valeur juridique.

Vous travaillez donc sur un autre logiciel pour répondre au futur cahier des charges d’Hadopi ?

Oui, on y travaille. Mais, d’abord, on voulait surtout s’occuper de cela pour nos clients. Il y a beaucoup d’amalgames qui sont faits avec Hadopi. Il n’y a pas de lien direct avec Hadopi. On ne l’a pas fait pour répondre au cahier des charges d’Hadopi.

Il n’y a pas de lien direct avec Hadopi.

Un autre logiciel est donc prévu ?

Je ne sais pas si on va en proposer un autre. Celui-là va peut-être rentrer dans le cadre.

Donc pour résumer : ce logiciel a été créé sans lien direct avec Hadopi, Hadopi va sortir un cahier des charges. Et finalement le logiciel correspondre au cahier des charges ?

Oui.

> Crédit Geoffrey Dorne

]]>
http://owni.fr/2010/06/15/orange-notre-logiciel-na-aucun-lien-direct-avec-hadopi/feed/ 23