PROJET AUTOBLOG


®om's blog

Site original : ®om's blog

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Music Player Daemon (MPD) : la musique à distance

mardi 28 septembre 2010 à 20:25

MPD est un lecteur audio libre un peu particulier : il fonctionne suivant le modèle client/serveur. Le serveur lit la musique, et les clients font office de télécommande (évoluée).

Typiquement, le serveur est installé sur une machine reliée aux enceintes du salon, et les clients sont installés sur chacun des ordinateurs et des téléphones (ainsi que sur le serveur lui-même s’il est relié à un écran).

Serveur

Installation

L’installation est extrêmement simple (testé sur Ubuntu 10.10), il suffit d’installer mpd :

sudo apt-get install mpd

Ensuite, il y a quelques petites lignes à modifier dans le fichier de configuration /etc/mpd.conf. Tout d’abord, il faut définir le répertoire du serveur qui contient la musique :

music_directory                "/home/rom/Musique"

Il vaut mieux commenter la ligne bind_to_address (pour éviter pas mal de problèmes) :

#bind_to_address               "localhost"

Pour que MPD ne monopolise pas le son de tout le système, commenter la ligne :

#	device		"hw:0,0"	# optional

Enfin, pour pouvoir changer le volume, décommenter la ligne :

mixer_type                     "software"

Mise à jour de la base de données

La première fois, et à chaque fois que de nouveaux fichiers sont ajoutés au répertoire de musique, la base de données doit être mise à jour :

sudo mpd --create-db

(le serveur doit être stoppé pour mettre à jour la base de cette manière)

EDIT : L’option --create-db n’existe plus côté serveur, la mise à jour de la base de données doit être demandée par un client. Par exemple :

mpc -h host update

Des logiciels clients permettent également de mettre à jour la base d’un simple clic.

Vérifiez bien que les fichiers contenus dans ce répertoire sont bien lisibles par tous (en particulier par l’utilisateur mpd). Si ce n’est pas le cas, modifiez les droits avec :

chmod +r -R /home/rom/Musique

Démarrage et arrêt

Pour démarrer le serveur :

sudo service mpd start

Pour le stopper :

sudo service mpd stop

Il démarrera automatiquement à chaque démarrage du système.

Clients

Les clients permettent de gérer la lecture à distance. Il est possible d’ouvrir plusieurs clients à la fois (un sur l’ordinateur et un sur le téléphone par exemple) qui resteront synchronisés avec le serveur. La lecture ne s’arrête pas lors de la fermeture du client. Chaque client a juste besoin de l’IP du serveur et du port (par défaut 6600).

Il en existe [de nombreux][] pour toutes les plateformes. Malheureusement, beaucoup ne sont pas stables et souffrent de problèmes d’ergonomie. Globalement, ils sont moins agréables à utiliser qu’un vrai lecteur de musique installé localement (mais les contraintes ne sont pas les mêmes).

Je vais en présenter deux, un pour Gnome et un pour Android.

Ario

Après avoir testé de nombreux clients pour PC, mon choix s’est porté sur Ario :

ario

Quelques avantages qui m’ont convaincu :

DMix/MPDroid

Du côté d’Android, il y a beaucoup moins de clients. J’ai choisi DMix/MPDroid :

dmix

C’est un simple fichier apk à installer.

Dans la bibliothèque, lors de la navigation dans la liste des albums, une pression longue ajoute l’album sélectionné à la liste de lecture alors qu’une pression courte permet de naviguer vers les titres de l’album (pour les ajouter un par un). Le fonctionnement est similaire pour la liste des artistes. C’est bon à savoir ;-)

Aller plus loin

Je me suis contenté ici de décrire les fonctionnalités de base de MPD qui me sont utiles. Mais il est également possible de le configurer en serveur de streaming, pour lire la musique du serveur sur un ordinateur ou un téléphone. OpenSyd en parle à la fin d’un récent billet.

Conclusion

Ce lecteur est vraiment très pratique pour une gestion centralisée de la musique chez soi, et permet de toujours lire la musique sur le système son du salon (plutôt que sur la sortie audio de l’ordinateur).

Piratage ou usage commun ?

vendredi 6 août 2010 à 22:52

pirate

Lorsqu’on parle de la loi Hadopi, c’est souvent pour mettre en évidence son caractère inapplicable ou pour dénoncer son atteinte aux libertés fondamentales. Il me semble que beaucoup sont d’accord pour “lutter contre le piratage, mais pas comme ça”. C’est ce que je pensais avant.

Pour une fois, je voudrais évoquer les fondements mêmes de la guerre contre le partage, le “fléau” qu’elle s’est donné comme objectif de combattre. Je vous livre donc mes quelques réflexions sur ce qui est appelé piratage.

Un peu de science-fiction

Supposons qu’on invente une machine capable de dupliquer les objets matériels, accessible à tous. Plus personne ne serait pauvre, plus personne ne mourrait de faim : il suffirait de dupliquer les oranges, les baguettes de pain, etc. Les bases de l’économie de la distribution seraient totalement ruinées. Les industries alimentaires, textiles, automobiles… crieraient au scandale : tout le monde serait capable de copier la voiture de son voisin. D’ailleurs, que deviendrait l’argent ? Tout le monde pourrait dupliquer ses billets et ses pièces…

De la même manière, si demain on inventait un téléporteur permettant à chacun de se déplacer d’un point du globe à un point autre instantanément et gratuitement, que deviendraient les entreprises de transport, les constructeurs automobiles et les stations-services ? Sensibiliserions-nous la population sur les ravages des téléporteurs, en la culpabilisant de faire perdre des emplois à la SNCF ou chez Air France ?

Faudrait-il nier les avantages induits par ces évolutions, et tenter à tout prix de les restreindre ou de les interdire, en traitant de pirates ceux qui copient une orange ou qui “volent” la SNCF en se téléportant ? Faudrait-il distinguer la “téléportation légale”, celle qui ne se ferait que de gare en gare après l’achat d’un ticket, de la “téléportation illégale”, qu’on pourrait utiliser n’importe où gratuitement et sans contraintes ? D’ailleurs, comment pourrait-on contrôler que personne ne se téléporterait pas “illégalement” sans instaurer une surveillance généralisée de la population ?

Mettrions-nous tout ceci en œuvre afin de préserver les modèles économiques en place dans le monde d’avant ces innovations ?

Ou alors faudrait-il réfléchir à une société adaptée à cette (r)évolution ?

Internet

Internet est à la fois un copieur et un téléporteur : il permet de dupliquer à distance !

Ce n’est pas un supermarché géant, ni un gadget pour geeks, ni un outil qui ne sert qu’à consulter les résultats sportifs… C’est beaucoup plus que cela ! C’est sans doute l’invention qui modifie le plus en profondeur la société en si peu de temps. Mais vu que c’est le sujet de ce billet, je ne vais parler que de la toute petite partie qui concerne l’accès à la culture “sous copyright”.

Valeur

La dématérialisation a permis à tous de copier, car un contenu numérique est intrinsèquement copiable, gratuitement. Vendre de la copie dans un tel environnement est suicidaire. Ce qui pose problème, c’est que justement c’était le modèle économique du monde matériel, donc tout est remis en cause. Avant, il fallait passer par les distributeurs pour obtenir une copie, plus maintenant.

On est dans le même cas qu’avec le téléporteur : il serait illusoire de vendre un déplacement en avion ou en train. On pourrait faire toutes les sensibilisations du monde, en expliquant qu’en se téléportant gratuitement on va faire perdre des emplois à la SNCF et chez Air France, la valeur d’un “déplacement” serait intrinsèquement nulle, ce serait invendable.

Ce qui a de la valeur, c’est l’œuvre en elle-même (cette valeur n’est d’ailleurs pas forcément essentiellement monétaire), ce n’est pas son support. Le problème, c’est que financer l’œuvre en elle-même est délicat. Jusqu’ici, dans le monde matériel, l’œuvre était forcément fixée sur un support (un livre par exemple, ou un CD), il suffisait donc de faire payer le support, et l’œuvre était payée (le créateur n’en touchait qu’une toute petite partie, mais ça c’est une autre histoire)… On évitait donc le problème en vendant chaque instance de l’œuvre, plutôt que de financer l’œuvre.

Mais Internet a fondamentalement redéfini les règles : il a clairement séparé œuvre et support (de la même manière qu’un téléporteur redéfinirait les règles physiques dans notre société). Faire payer le support n’est donc plus pertinent. De plus, cette séparation permet à l’œuvre d’être dupliquable à l’infini et gratuitement par tous. La décorrélation entre l’acquisition d’une nouvelle copie et son financement est donc inéluctable.

Cette séparation est déjà en place depuis plusieurs années : chacun peut obtenir une nouvelle copie d’une œuvre dématérialisée sans pour autant la payer. Ce qu’il faut, c’est financer la création, pas interdire les copies ! Rien ne justifie que les œuvres soient payées par la vente à l’unité de copies. D’ailleurs, quand on entend “il faut acheter les albums pour que les créateurs soient rémunérés”, on pourrait également dire “il faut acheter les émissions pour que les animateurs TV soient rémunérés”. On voit bien que le travail n’a pas à être rémunéré par l’accès unitaire de chacun au fruit de ce travail… Copier n’est pas voler. Partager non plus.

Transition

Mais la transition est brutale, beaucoup trop brutale pour avoir le temps de mettre en place des mesures justes et adaptées. Pas pour l’enrayer, mais pour l’accompagner. Du coup, le choix qui est fait pour l’instant est de tenter d’empêcher cette révolution qui a déjà eu lieu. C’est voué à l’échec.

Rien n’est fait pour résoudre le problème. Au contraire, tout est mis en œuvre pour tenter de réassocier œuvre et support (support qui a la caractéristique de ne pas être copiable gratuitement, même s’il est virtuel comme avec les DRM), plutôt que de profiter de l’immense opportunité de la diffusion illimitée des œuvres (plusieurs études montrent d’ailleurs que le partage de fichiers a un effet global positif sur l’économie). Des campagnes de propagande, maintenant inscrites dans la loi pour expliquer aux petits enfants dans les écoles, veulent faire croire que partager, c’est mal, que ça détruit la création, alors qu’au contraire ça la diffuse et la fait vivre.

Financement

Mais il faut un modèle pour financer cette création. Que ça soit la licence globale, la SARD ou autre… Je n’ai pas LA solution. J’en ai juste la principale caractéristique : le financement doit être décorrélé de la vente unitaire de copies. Évidemment, les principales entreprises à se battre contre cette évolution sont celles qui vivent en vendant des copies. Mais a-t-on fait une loi pour sauver les vendeurs de lampes à huile quand l’électricité est arrivée ?

Peut-être trouvez-vous les propositions alternatives irréalistes ou stupides. Mais que pensez-vous alors de baser un modèle économique sur la vente de quelque chose qui est accessible à tous gratuitement, la copie ?

Hadopi pédagogique ?

Voilà ce que m’a appris la loi Hadopi sur le “piratage”. Avant je pensais que le “piratage”, c’était mal, mais que c’était difficilement réversible car très répandu (“et puis après tout, tout le monde le fait”). Maintenant, j’ai compris que ce qui est appelé “piratage” n’est autre que l’usage commun des œuvres dans une société où la révolution numérique aurait été prise en compte, l’usage normal qui rencontre la résistance des modèles d’avant la dématérialisation…

Comme quoi, Albanel avait raison, la loi Hadopi a bien été pédagogique !

Références

Si vous vous intéressez un peu au sujet, mon analyse n’a sans doute pas grand chose d’original. Ça ne m’empêche pas de la partager, et puis après tout, tout travail de création n’est-il pas un dérivé ?

Je vous recommande principalement, si ce n’est pas déjà fait, la lecture du livre Confessions d’un voleur, écrit par Laurent Chemla en 2002, mais qui est on ne peut plus d’actualité. C’est d’après moi une référence ! Il est disponible en version papier mais également en accès libre dans les formats ouverts qui vont bien (mais pas sous licence libre).

Pour l’anecdote, j’ai commandé la version papier (comme quoi, on peut acheter quelque chose de gratuit), mais je ne l’ai pas encore reçue car “la poste n’a pas pu localiser mon adresse”. Le filtrage d’Internet aurait-il des effets de bord jusqu’à dans le monde physique ?

Je poursuis ma réflexion dans ce billet, où je détaille pourquoi je pense que la guerre contre le partage est une manifestation d’une problématique beaucoup plus générale.

Le logiciel HADOPI est impossible

dimanche 1 août 2010 à 01:03

Ça y’est, nous en savons plus sur les moyens de sécurisation HADOPI, après la diffusion par Numerama de leurs spécifications fonctionnelles (publiques mais secrètes), établies par M. Riguidel (soupçonné de conflits d’intérêts).

EDIT : Le document final est publié ici.

Sémantique

Ce document nous confirme que le logiciel de sécurisation est en fait un mouchard, un logiciel de surveillance et de contrôle des utilisateurs.

En effet, la sécurité permet de se prémunir d’attaques extérieures et d’espionnage. Au contraire, les spécifications présentées définissent un logiciel espion qui journalise les faits et gestes (du moins ceux qui l’intéressent) des internautes. Dans l’esprit des architectes de la loi, la surveillance des utilisateurs est un moyen de sécurisation de la forme actuelle de la propriété intellectuelle, de la même manière que la censure est un moyen de sécurisation de l’opinion publique. Mais il ne s’agit absolument pas de sécurisation informatique.

Il est d’ailleurs amusant d’avoir précisé que logiciel devait espionner mais sans trop se faire remarquer (page 13) :

les moyens ne sont pas reconnus comme un « malware » par les antivirus du marché

Principe de fonctionnement

Le principe de ce mouchard est d’enregistrer les actions de l’utilisateur dans deux fichiers (une version en clair et une version “sécurisée”). La version “sécurisée” doit être conservée un an, et servira au besoin à prouver que l’utilisateur a ou n’a pas fait telle ou telle action. C’est exactement comme proposer à la population l’installation d’une caméra de surveillance sur la tête qui conserverait les enregistrements pendant un an, dans le but de prouver son innocence lors d’une éventuelle accusation.

Ces spécifications sont inquiétantes par leur logique de surveillance et de contrôle. Les objectifs sont assez clairs. De plus en plus de politiques prenant conscience des enjeux de la neutralité du net (le Chili a même voté une loi pour la garantir), il paraît difficile d’imposer un filtrage (par ailleurs inefficace) pour combattre le partage de fichiers (quoique l’idée pourrait encore resurgir). Il serait également délirant d’imposer à chacun l’installation d’un tel mouchard sur toutes ses machines (même la Chine a reculé). La solution est donc de créer une insécurité juridique avec des accusations aléatoires (sans aucune preuve) et de proposer un outil de surveillance qui permettra de prouver sa bonne foi. S’ils ne peuvent pas prouver leur innocence, les utilisateurs risquent une amende de 1500€ et/ou une coupure d’accès Internet pendant un mois pour délit de négligence caractérisée. Une subtile manipulation de la présomption d’innocence.

L’arnaque technique

Attention, on rentre dans la technique, c’est là que ça devient rigolo.

Un journal… sécurisé

Je disais que le logiciel devait journaliser les actions des utilisateurs dans deux fichiers, une version en clair et une version “sécurisée”. C’est la partie cruciale du fonctionnement du logiciel de sécurisation. Tout est détaillé pages 28 et 32 :

Il existe deux sortes de journaux qui sont produits en temps réel dans deux bases de données distinctes :

Un journal en clair que les utilisateurs et l’administrateur peuvent consulter.

Un journal sécurisé. Ce journal est confidentiel, authentique et infalsifiable. Toute tentative de falsification éventuelle est détectable. Pour des raisons de sécurité, cette seconde version du journal est en mode binaire, compressée, signée électroniquement, chiffrée, et archivée pendant une période d’au moins une année. Ce journal sera accessible en clair à la demande du titulaire de l’abonnement. Il permettra de vérifier, après déchiffrement avec la clé privée correspondant au logiciel, laquelle est détenue par le tiers de confiance, la mise en œuvre du logiciel de sécurisation à une date et heure donnée, et l’activité informatique de l’internaute concerné. Ce journal permet de refléter, sans interférence possible du titulaire de l’abonnement, les événements de l’accès Internet considéré.

Le chiffrement des journaux s’opère avec de la cryptographie asymétrique, en utilisant la clé publique fournie, avec le logiciel, par un tiers de confiance.

On a donc un journal en clair, et une copie en binaire-compressé-signé-chiffré-archivé-infalsifiable-incopiable. Comment est chiffrée cette copie ? Par une clé publique (fournie avec le logiciel). Comment est signée cette copie ? Ce n’est pas dit, mais c’est forcément par une clé (privée), fournie elle-aussi avec le logiciel.

Le poste de l’utilisateur possède donc la clé de chiffrement et la clé de signature, mais attention, abracadabra, il ne doit pas pouvoir créer un “faux” journal chiffré et signé ! Et s’il tente de créer un faux journal, le logiciel doit le détecter !

Un logiciel impossible

Le but du journal “sécurisé” est évidemment de s’assurer qu’il a bien été généré par le mouchard et qu’il n’a pas été modifié. On se demande alors l’intérêt de le chiffrer par une clé publique (vu que de toute façon le journal est accessible en clair). Ce qu’il faut, c’est le signer. Et pour signer, il faut une clé privée. Et une clé privée, on ne peut pas l’intégrer au logiciel, car alors elle serait rendue publique, et n’importe qui pourrait signer n’importe quoi. La clé privée du “tiers de confiance” ne peut donc pas être diffusée pour signer les journaux.

Envoyer les journaux chez le “tiers de confiance” (ce qui est clairement exclu de toute façon) ne fonctionnerait pas mieux, car rien n’empêcherait l’utilisateur d’envoyer de faux journaux.

Il n’est donc pas possible de réaliser un tel logiciel.

Mesdames et messieurs de l’Hadopi, si une société vous propose un logiciel qui répond aux spécifications, méfiez-vous, il n’y répond pas. Mesdames et messieurs les commerciaux des sociétés informatiques, réfléchissez bien avant d’accepter un tel contrat, vos équipes projets ne pourront pas le réaliser.

La cryptographie asymétrique

Pourtant, la cryptographie, ça fonctionne bien et c’est accessible à tous très simplement. Pourquoi donc un tel logiciel ne peut pas fonctionner ?

La cryptographie asymétrique, ça permet à A d’écrire un message à B de telle manière que B soit sûr que le message provienne de A et que A soit sûr que seul B puisse le lire. A et B se font confiance.

Ici, par définition, le tiers de confiance vis-à-vis de l’Hadopi (B) ne fait pas confiance à l’internaute (A). Donc B veut écrire et signer le message (ici le journal) qui se trouve chez A. Pour cela, une partie de B (le mouchard) doit se trouver chez A : cette partie peut donc être contrôlée par A. On en déduit que A peut signer les messages qu’il veut en se faisant passer pour B.

Il n’y a d’ailleurs rien d’étonnant à ce qu’un outil de sécurité et de protection ne réponde pas au besoin d’un logiciel de surveillance et de contrôle.

Cachez le code

Logiciels propriétaires

Il reste une petite subtilité à détailler. J’ai dit que si la clé privée était intégrée au logiciel, alors elle était publique (accessible à tous), et que si le mouchard se trouvait chez un internaute, il pouvait être contrôlé par l’internaute.

En fait, certains logiciels ne permettent pas aux utilisateurs d’en étudier directement le fonctionnement, et donc a fortiori d’en modifier le comportement : ce sont les logiciels dits propriétaires ou privateurs (du moins ceux dont les sources ne sont pas fournies). Ces logiciels sont par définition une privation d’une partie du contrôle de sa propre machine : l’utilisateur doit faire confiance aveuglément aux actions du logiciel. C’est l’idéal pour un programme de surveillance.

Mais il ne s’agit en rien d’une sécurité, la clé se trouve quand même dans le programme, et sera un moment ou à un autre utilisée (pour signer le journal). Ne pas fournir les sources du programme ne fera que rendre la tâche un petit peu plus difficile (il faudra sans doute lire de l’assembleur), mais je n’ai aucun doute sur le fait que 48 heures après le programme diffusé, un outil permettant d’en extraire la clé sera disponible.

Bien loin d’une protection rendant le journal infalsifiable comme exigée.

Logiciels libres

Les rédacteurs du document ont bien compris que le logiciel libre ne devait pas être écarté du champ du mouchard, et qu’il fallait que l’expression “logiciel libre” apparaisse dans les spécifications (page 6) :

Les moyens peuvent être réalisés à partir de logiciels libres et/ou fonctionner sur des systèmes d’exploitation libres.

Ils peuvent être réalisés “à partir” ou “fonctionner sur” des logiciels libres. Mais fondamentalement, un mouchard ne peut pas être libre. Le logiciel libre permet à l’utilisateur d’avoir le contrôle de sa machine ; le mouchard lui propose de perdre une partie de ce contrôle pour être surveillé. C’est forcément incompatible.

Concrètement, c’est très simple à comprendre : il suffit de modifier les sources du logiciel qui écrit le journal “sécurisé” pour qu’il n’écrive que ce que l’on décide.

Droit de contrôle de son ordinateur

On observe de nombreuses tentatives de s’emparer du contrôle d’au moins une partie des ordinateurs de la population. C’est le cas avec des systèmes de suppression d’applications ou de contenu à distance sans le consentement de l’utilisateur (je pense notamment à Apple et Google pour leur systèmes mobiles). C’est le cas maintenant avec des mouchards que la loi recommande.

Je pense qu’il serait intéressant de faire du “droit de contrôle de son ordinateur” (ou appelez ça comme vous voulez) un enjeu au même titre que la neutralité du net : si le filtrage est interdit au niveau du réseau, il va être chez l’utilisateur. Dans ce cas, la seule forme acceptable est qu’il soit sous son contrôle, et non sous le contrôle d’une entreprise privée ou d’une quelconque autre entité.

D’ailleurs, le document de spécifications du logiciel HADOPI laisse penser que l’installation d’applications dans les boitiers ADSL hors du contrôle de l’utilisateur est prévu (page 9) :

Pour le moment le parc des boitiers ADSL est très hétérogène, et les boitiers sont dimensionnés de telle manière qu’il est difficile de loger des applications supplémentaires dans ces boitiers. Pourtant, on peut réfléchir à ces solutions pour les futures générations de boitiers, dans le cadre du renouvellement général du parc.

Pluzz.fr : France Télévisions lance son service de TV de rattrapage non lisible

mardi 6 juillet 2010 à 14:57

france-televisions

Le 5 juillet (hier donc), France Télévisions a lancé son service de télévision de rattrapage, qui ne permet pas de lire les vidéos. À moins d’accepter d’installer un système d’exploitation particulier avec un logiciel particulier (propriétaires évidemment). C’est comme s’ils diffusaient leurs émissions uniquement pour les utilisateurs équipés d’une TV Sony ou Philips, et pas pour les autres… France Télévisions a simplement oublié que c’était un avant tout un service public.

Formats

La lecture des vidéos nécessite soit Windows Media Player, soit Silverlight. C’est dommage, il aurait été préférable que leur site soit du web, accessible à tous.

En plus de cela, les vidéos sont diffusées dans le format fermé WMV. Certaines contiennent même des DRM. Les DRM, pour rappel, c’est ce qui empêche les utilisateurs de lire le contenu proposé. Certains prétendent que ça permet d’empêcher la copier ; ce n’est pas totalement faux : quand on ne peut pas lire le contenu on ne peut pas le copier. Une autre technique plus efficace serait de ne pas le publier du tout.

En numérique, tout ce qui est lisible est copiable. Par contraposée, tout ce qui n’est pas copiable n’est pas lisible.

outil d’accès

comme france télévisions n’a pas fait son boulot d’interopérabilité, et qu’a priori chacun a droit d’accéder à ce service (public !), nous sommes obligés de nous débrouiller par nous-mêmes.

j’ai donc écrit un petit script bash qui permet d’accéder relativement simplement à pluzz à partir d’un système libre (où vlc doit être installé, testé sur ubuntu 10.04). pour l’utiliser, rendez-vous sur pluzz.fr, cliquez sur l’émission de votre choix, et copier l’adresse de la page (par exemple http://www.pluzz.fr/jt-20h.html).

ensuite, pour lire la vidéo, tapez :

pluzz play http://www.pluzz.fr/jt-20h.html

pour l’enregistrer (bah oui, tout ce qui est lisible est enregistrable) :

pluzz record http://www.pluzz.fr/jt-20h.html

si vous voulez simplement l’url du flux :

pluzz url http://www.pluzz.fr/jt-20h.html

Ceci ne fonctionnera que pour les vidéos sans DRM : les vidéos avec DRM ne sont pas lisibles.

EDIT : Pluzz a récemment changé la manière dont les vidéos sont diffusées. Le script que j’ai proposé ici ne fonctionnera donc plus pour une majorité de vidéos. Chaoswizard en a créé un nouveau, en Python pour prendre en compte ces changements.

Le plus simple maintenant est d’utiliser l’outil youtube-dl (qui, contrairement à ce que son nom pourrait laisser penser, ne télécharge pas que sur Youtube) :

sudo apt-get install youtube-dl

Script

Le script est disponible sous licence wtfpl sur ce dépôt git :

git clone http://git.rom1v.com/pluzz.git

(ou sur github).

Pour fonctionner, le paquet flvstreamer doit être installé :

sudo apt-get install flvstreamer

Le plus simple pour l’installer est de créer télécharger le script pluzz et d’exécuter :

sudo install pluzz /usr/local/bin

Conclusion

Après s’être déjà fait remarqué par leur exclusivité avec Orange, j’espère que France Télévisions acceptera un jour de permettre l’accès à tous à la télévision de rattrapage.

Ce qui ne va pas dans l'iPad

jeudi 3 juin 2010 à 15:43

Depuis la sortie de l’iPad d’Apple, de nombreux articles ont été écrits sur le sujet. Jusqu’ici je me contentais de donner mon point de vue dans les commentaires des articles, mais j’ai finalement décidé de regrouper certaines de mes interventions pour en faire un billet de blog, et ainsi rajouter mes 2 centimes à tout ce ramdam.

Liberté d’expression

Aussi bien l’iPhone que l’iPad portent atteinte à la liberté d’expression.

Un exemple est rapporté par Rue89 :

Mark Fiore s’est vu interdire son application iPhone, dont le but était de diffuser de petites animations. […] Son crime ? Apple considère que ces caricatures, « contiennent des éléments qui ridiculisent des personnages publics, en violation de la section 3.3.14 de l’iPhone Developer Program License Agreement. »

Voici ce que dit cette section :

Une application peut être rejetée si elle diffuse un contenu (texte, graphique, dessin, photo, son) qu’Apple juge désobligeant, par exemple un contenu pornographique, obscène ou diffamant.

Apple se fait juge à la place du juge, et décide arbitrairement de ce qui doit être censuré ou non.

Pourtant, l’article 11 de la déclaration des droits de l’Homme et du citoyen de 1789 dit :

La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme : tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre à l’abus de cette liberté dans les cas déterminés par la loi.

Pour des raisons évidentes, le terme “application” n’est pas présent dans le texte de l’article 11, mais on sent bien qu’une application peut être une forme d’expression, au même titre qu’un texte ou qu’une parole. En particulier, celle de l’exemple permettait de diffuser des animations, et son retrait a été exclusivement motivé par le fait qu’Apple les jugeait désobligeantes. Sans autre forme de procès.

Il s’agit clairement d’une restriction à la liberté d’expression (qui est une liberté fondamentale) sans intervention de l’autorité judiciaire. Et c’est justement sur ce point que la loi HADOPI 1 a été censurée par le Conseil Constitutionnel le 10 juin 2009, dans son considérant 12 :

Considérant qu’aux termes de l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789 […] ; qu’en l’état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu’à l’importance prise par ces services pour la participation à la vie démocratique et l’expression des idées et des opinions, ce droit implique la liberté d’accéder à ces services ;

(c’est toujours un plaisir de le relire)

L’iPhone Developer Program License Agreement ne semble donc pas compatible avec la déclaration des droits de l’Homme et du citoyen de 1789. Rien que ça.

Cette restriction de la liberté d’expression a certes moins de conséquences que celle proposée par l’HADOPI, mais elle prend de l’importance avec le nombre d’appareils vendus. On ne peut donc pas la négliger.

C’est LEUR produit, mais…

Cette politique est pourtant ardemment défendue par de nombreux fans, avec l’argument massue « iPad, c’est le produit d’Apple, ils font ce qu’ils veulent, si t’es pas content, va voir ailleurs ». Cet argument est bien sûr totalement fallacieux. Certes, c’est LEUR produit, mais qui est support de NOS données, de NOS accès, de NOS communications et d’une partie de NOTRE vie numérique… À partir de là, il est évident qu’ils n’ont pas la légitimité pour faire ce qu’ILS veulent.

De la même manière que si HP produit une imprimante, ils n’ont pas le droit de décider arbitrairement quels contenus NOUS avons le droit d’imprimer. Parce que c’est NOTRE contenu, pas le LEUR. Et ceci même si d’autres constructeurs produisent d’autres imprimantes.

Liberté d’utilisation

Les produits Apple sont souvent critiqués pour leur manque d’ouverture (c’est peu de le dire) et les restrictions à base de DRM intégrées à leur appareils. Ce qui leur vaut d’ailleurs le qualificatif de « défectueux par conception ». Pour répondre à ces critiques, l’argument du choix revient souvent : « si les utilisateurs l’achètent, c’est que cela ne les dérange pas, c’est leur choix ».

Certes, c’est leur choix. Mais d’une part, cela ne saurait interdire les critiques, et d’autre part, une question d’éducation est à prendre en compte. Pour expliciter ma pensée, je vais me risquer à une analogie avec Internet et les opérateurs. Dans les deux cas, le problème posé est celui de la neutralité.

Soit on a un accès Internet, auquel cas on a accès à tout (sauf dans certaines dictatures), soit on n’a pas d’accès Internet, auquel cas on n’a accès à rien. Une fois qu’on a un accès, ça ne coûte pas plus cher ni à l’utilisateur ni au fournisseur d’accès qu’on l’utilise pour faire du mail ou pour télécharger une page web. C’est LE fonctionnement intrinsèque d’Internet qui fait ça : le réseau ne différencie pas les contenus.

Mais pour un utilisateur lambda qui ne connaît pas Internet, si un opérateur lui propose un forfait mobile “Internet”, mais où l’option mail est à 2€/mois, l’option Twitter est à 1€/mois et l’option Facebook est à 1€/mois, ça pourrait lui paraître “logique” : plus il paie, plus il a accès à des services.

Nous, qui connaissons un peu Internet, comprenons bien que c’est inéquitable : l’opérateur a simplement mis en place un mécanisme qui permet de couper certains accès pour les revendre en plus en option, alors qu’aucune contrainte technique ni aucun investissement ne justifie cette facturation. Il s’agit ni plus ni moins d’une segmentation artificielle permettant de vendre plusieurs fois la même chose aux utilisateurs, cette pratique étant facilitée par l’ignorance d’une majorité de la population sur le fonctionnement d’Internet. Et ça mène à des dérives.

Là, c’est pareil, sur un ordinateur (au sens large), tout le monde a accès à tout, peut le bidouiller, y installer des programmes, ne pas être dépendant de tel ou tel éditeur, n’est pas contrôlé à distance par une entité maître. Chacun peut développer les applications et les mettre à la disposition des autres.

Sur un iPad, rien de tout cela. Seules les applications acceptées par le maître ont droit de vie, seulement si elles passent par le canal de distribution du maître (qui au passage force un monopole et permet une censure arbitraire). Le produit enferme les utilisateurs dans l’ensemble des technologies du maître (qui interdit d’utiliser autre chose). La liberté d’utilisation est donc sacrifiée.

Dire que si ça ne convenait pas aux gens ils n’achèteraient pas, c’est trop simpliste : combien de personnes ont conscience des enjeux qu’il y a derrière ? Les journaux papier et télévisés ne parlent que de « ce merveilleux appareil qui va sauver la presse »… Le grand public ne saura pas qu’il est possible d’avoir le contrôle de son ordinateur. De la même manière que le grand public pourrait ne pas savoir qu’Internet, ça comprend le mail et que ça n’est pas une option, si la neutralité du net n’est pas défendue…

Conclusion

Voilà les points importants que j’avais en tête à propos de l’iPad, qui restreint à la fois la liberté d’expression et la liberté d’utilisation. Il y aurait sans doute encore beaucoup de choses à dire sur le sujet…

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/blogrom1vcom_4af8d17d34d978843ff2ff40339aa5760e6458bc/?16 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/blogrom1vcom_4af8d17d34d978843ff2ff40339aa5760e6458bc/index.php(1): require_once('/var/www/Projet...') #2 {main}