Le Code est la Loi - Lawrence Lessig

culture Hacker (film, livre, contest/meeting), partage de documents et sources de l'information.

Moderators: Mod, Mod, Mod

Le Code est la Loi - Lawrence Lessig

Postby HackAngel » Mon Jun 13, 2011 11:12 pm

[size=18:08f6ff9d87][b:08f6ff9d87]Le Code est la Loi[/b:08f6ff9d87][/size:08f6ff9d87]

[b:08f6ff9d87]Sur la liberté dans le Cyberespace par Lawrence Lessig[/b:08f6ff9d87]

[i:08f6ff9d87]Version originale : http://harvardmagazine.com/2000/01/code-is-law.html[/i:08f6ff9d87]

[list:08f6ff9d87]Chaque époque a son potentiel régulateur, sa menace aux libertés. Aux États-Unis, les fondateurs avaient peur des pouvoirs du jeune gouvernement fédéral ; la Constitution est écrite avec cette peur. John Stuart Mill s'inquiétait de la régulation par les normes sociales au dix-neuvième siècle en Angleterre ; son livre On Liberty est écrit en opposition à cette régulation. La plupart des progressistes au vingtième siècle se souciaient des injustices du marché. Les réformes du marché et le filet de sécurité qui l'entoure, ont été érigés comme réponse.

Le notre est l'âge du cyberespace. Lui aussi a son régulateur. Ce régulateur, lui aussi, réduit les libertés. Mais nous sommes si obsédés par l'idée selon laquelle la liberté signifie « l'indépendance vis-à-vis du gouvernement » que nous ne voyons même pas la régulation dans ce nouvel espace. Pire encore, nous ne percevons pas la menace sur la liberté que présente cette régulation.

Le régulateur est le code – le logiciel et le matériel qui font du cyberespace ce qu'il est. Ce code, ou cette architecture, pose les termes selon lesquels la vie est vécue dans le cyberespace. Il détermine la facilité avec laquelle la vie privée est préservée, ou la facilité avec laquelle l'expression est censurée. Il détermine si l'accès à l'information est général, ou bien si l'information est restreinte. Il indique qui voit quoi, ou ce qui est surveillé. D'un tas de façons, que l'on ne peut pas commencer à voir tant que l'on n'a pas commencé à comprendre la nature de ce code, le code régule.

Cette régulation est en train de changer. Le code du cyberespace est en train de changer. Et à mesure que ce code change, le caractère du cyberespace change lui aussi. Le cyberespace changera d'un endroit qui protège l'anonymat, la liberté d'expression, et le contrôle individuel, en un endroit qui rend l'anonymat plus difficile, l'expression moins libre, et le contrôle individuel le privilège des seuls experts.

Mon objectif dans ce court essai est de donner un sens à cette régulation, et un sens à la façon dont il change. Car à moins que nous ne comprenions comment le cyberespace peut intégrer, ou interdire, les valeurs de notre tradition constitutionelle, nous perdrons le contrôle sur ces valeurs. La loi dans le cyberespace – le code – les destituera.

[b:08f6ff9d87][size=14:08f6ff9d87]Les régulations du code[/size:08f6ff9d87][/b:08f6ff9d87]

Les bases du code de l'internet implémentent un ensemble de protocoles appelés TCP/IP. Ces protocoles rend possible l'échange de données entre des réseaux interconnectés. cet échange intervient sans que les réseaux connaissent la nature des données, ou sans la moindre idée de l'identité réelle de l'expéditeur d'un quelconque bit de données. Ce code est neutre vis-à-vis des données, et ignore tout de l'utilisateur.

Ces fonctionnalités de TCP/IP ont des conséquences sur la « régulabilité » des comportements sur internet. Elles rendent la régulation des comportements difficile. Par extension, comme il est difficile d'identifier les personnes, il est plus difficile encore de retracer le comportement d'une personne en particulier. Et par extension, comme il est difficile d'identifier le type des données envoyées, il est plus difficile encore de réguler l'usage de certains types de données. Ces fonctionnalités architecturales de l'internet signifient que les gouvernements sont relativement empêchés dans leur capacité à réguler les comportements sur internet.

Dans certains contextes, pour certaines personnes, cette irrégulabilité est une vertu. Cette fonctionnalité de l'internet, par exemple, protège la liberté d'expression. Elle code un Premier Amendement dans l'architecture du cyberespace, car elle rend relativement difficile pour les gouvernement, ou les institutions puissantes, de contrôler qui dit quoi et quand. Les informations de Bosnie ou du Timor Oriental peuvent circuler librement dans le monde car l'internet rend difficile pour les gouvernements de ces pays de contrôler comment l'information circule. L'internet rend cela difficile car l'architecture le rend difficile.

Cependant dans d'autres contextes, du point de vue d'autres personnes, cette irrégulabilité n'est pas une vertu – prenons le gouvernement Allemand confronté au discours Nazi, par exemple, ou bien le gouvernement Américain qui combat la pédopornographie. Dans ces contextes, l'architecture interdit la régulation également. Mais dans ces contextes, l'irrégulabilité est un vice.

Pas seulement pour le discours Nazi et la pédopornographie. Les plus importants contextes de régulation dans l'avenir affecteront le commerce sur internet : où l'architecture ne permet pas des transactions sécurisées ; où elle rend très facile de cacher une source d'interférence ; où elle facilite la distribution de copies illégales de logiciels ou de musiques. Dans ces contextes, le commerce au moins ne verra pas l'irrégulabilité comme un vertu ; l'irrégulabilité ici interfère avec la capacité du commerce à prospérer.

Alors qu'est-ce qui peut être fait ?

Beaucoup pensent que rien ne peut être fait : que l'irrégulabilité de l'internet est définitive ; qu'il n'y a rien que nous ne puissions faire pour la changer ; que, aussi longtemps que ce sera internet, il restera un espace irrégulable. Que c'est sa « nature » d'être ainsi.

Mais aucune pensée n'est plus dangeureuse pour le futur de la liberté dans le cyberespace que cette foi dans une liberté garantie par le code. car le code n'est pas définitif. Et l'architecture du cyberespace n'est pas définitive. L'irrégulabilité est une des fonctions du code, mais le code peut changer. D'autres architectures peuvent être empilées sur la base des protocoles TCP/IP, et ces autres architectures peuvent rendre les comportements sur internet fondementalement régulables. Le commerce construit de telles architectures ; le gouvernement peut l'y aider ; ensemble ils peuvent transformer le caractère d'internet. Ils le peuvent et ils le font.

[b:08f6ff9d87][size=14:08f6ff9d87]Les autres architectures[/size:08f6ff9d87][/b:08f6ff9d87]

Ce qui rend internet irrégulable c'est qu'il est difficile de dire qui est une personne, et difficile de savoir le type de contenu délivré. Ces deux fonctionnalités sont en train de changer. Les architectures facilitant l'identification – ou, de manière plus générale, destinées certifier des faits au sujet de l'utilisateur (qu'il a plus de 18 ans ; qu'il est du sexe masculin ou féminin, qu'il est américain, qu'il est avocat) – émergent. Les architectures pour classifier le contenu (porno, incitation à la haine, à la violence, discours politique) ont été décrites et sont en cours d'implémentation. Chacune d'elles est développée sans le mandat gouvernemental, et ensemble elles pourraient faciliter un niveau de contrôle extraordinaire des comportements sur internet. Ensemble, elles pourraient renverser l'irrégulabilité d'internet.

La possibbilité de le faire dépendant de la façon dont elles sont conçus. Les architectures ne sont pas binaires. Il ne s'agit pas simplement de choisir entre implémenter une architecture d'identification , ou une architecture de classification, ou pas. Ce que permet l'architecture, et comment elle limite ses contrôles, sont des choix à réaliser. Et dépendant de ces choix, bien plus que la régulabilité sera en jeu.

Considérons les architectures d'identification, ou de certification, pour commencer. Nous connaissons de nombreuses architectures de certification dans la vraie vie. Le permis de conduire est un exemple simple. Lorsque la police vous arrête et vous demande votre permis, elle demande une certaine certification, que vous êtes autorisé à conduire. Cette certification inclut votre nom, votre sexe, votre âge, où vous habitez. Elle doit inclure tout cela car il n'existe pas d'autre moyen simple pour relier le permi à une personne. Vous devez livrer tous ces faits à propos de vous afin de certifier que vous êtes le véritable propriétaire du permis.

Cependant la certification dans le cyberespace pourrait être adaptés bien plus étroitement. Si un site requérait que seuls les adultes puissent entrer, vous pourriez – en utilisant les technologies de certification – certifier que vous êtes un adulte, sans révéler qui vous êtes ou bien d'où vous venez. La technologie pourrait rendre possible de certifier des faits à votre propos de manière sélective, tout en préservant les autres faits vous concernant. La technologie pourrait fonctionner suivant le principe du « moyen-révélant-le-moins » dans le cyberespace même si elle ne le peut dans la vie réelle.

La possibilité dépendant de la façon dont elle est conçue. Mais il n'y a aucune nécessité qu'elle soit développée ainsi. Il y a d'autres architectures qui se développent – que nous pourrions appeler « une-carte-pour-tout ». Dans ces architectures, il n'y a pas de moyen simple de limiter ce qui est révélé par un certificat. Si un certificat indique vos noms, adresse, âge, nationalité, et le fait que vous êtes avocat, et si vous devez certifier que vous êtes avocat, cette architecture ne certifierait pas seulement que vous êtes avocat – mais aussi tous les autres faits vous concernant que le certificat indique. Sous cette architecture, plus est mieux. Rien ne permet aux individus de proposer le moins.

La différence entre ces conceptions est que l'une permet le respect de la vie privée d'une façon que l'autre ne permet pas. L'une code le respect de la vie privée dans une architecture d'identification en laissant à l'utilisateur un choix simple concernant la quantité des informations révélées ; l'autre est oublieux de cette valeur.

Que l'architecture de certification qui émergera protège la vie privée ou pas dépend des choix de ceux qui codent. Ces choix dépendent des incitations auxquelles ils seront soumis. Si la protection de la vie privée n'est pas incitée – si le marché n'a pas présenté une demande suffisante et si la loi ne le fait pas, non plus – alors ce code ne la fournira pas.

L'exemple relatif à l'identification n'en est qu'un parmi d'autres. Considérons un autre cas, impliquant la confidentialité des données. RealJukebox est une technologie permettant de copier de la musique d'un CD à un ordinateur, mais aussi de télécharger de la musique depuis internet pour la stocker sur le disque dur d'un ordinateur. En octobre, il a été révél que le système était un peu curieux – qu'il parcourait le disque dur de l'utilisateur et rapportait à la compagnie ce qu'il y avait trouvé. Il le faisait secrètement, bien évidemment ; RealNetworks n'avait dit à personne que son produit collectait et rapportait des données personnelles. Il le faisait tout simplement. Quand cet espionnage a été découvert, la compagnie a commencé par défendre cette pratique (argumentant qu'aucune donnée sur les personnes n'était enregistrée). Mais elle a vite retrouvé son bon sens, et a promis de ne pas collecter de telles données.

Le « problème » est causé, une fois de plus, par l'architecture. Vous ne pouvez pas dire dans le cyberespace qui fouille quoi. Et alors que ce problème pourrait être corrigé par une architecture (une technologie appelée P3P y aiderait), voilà un cas où la loi irait bien. Si ces données étaient réputées comme étant la propriété de la personne alors les capturer sans autorisation expresse serait du vol.

Dans ces contextes, et d'autres encore, les architectures permettront les valeurs de notre tradition – ou pas. Dans chacun de ces contextes, il y aura des décisions concernant la meilleure façon de construire l'architecture de l'internet pour être cohérent avec ces valeurs, et comment intégrer ses architectures avec la loi. Le choix concernant le code et la loi sera un choix sur les valeurs.

[b:08f6ff9d87][size=14:08f6ff9d87]Faire des choix sur les valeurs[/size:08f6ff9d87][/b:08f6ff9d87]

Ne devrions-nous pas avoir un rôle dans le choix de ce code, si ce code détermine nos valeurs ? Devons-nous nous inquiéter de la manière dont nos valeurs se font jour ici ?

En d'autres temps, ceci aurait été une question étrange. L'autonomie, l'auto-détermination n'est qu'une question de recherche et de modification des influences qui affectent les valeurs fondementales – ou bien, comme je l'ai décrit au début, des régulateurs qui affectent la liberté. En d'autres temps nous aurions dit, « Bien sûr nous devrions nous inquiéter. bien sûr que nous devrions avoir un rôle. »

Mais nous vivons à une époque fondementalement sceptique au sujet de l'autonomie. Notre temps est obsédé par le laisser-faire. Laissons l'internet se développer comme les codeurs le développeraient, le bon sens commun ils l'ont. Laissons le gouvernement en dehors de cela.

C'est un point de vue compréhensible, étant donné le caractère de la régulation mise en œuvre par notre gouvernement. Étant donnés ces défauts, il est sans doute plus simple de laisser le gouvernement en dehors de cela. Cependant c'est une complaisance qui a toujours été dangeureuse. Elle l'est particulièrement aujourd'hui.

Notre choix n'est pas entre « régulation » et « pas de régulation ». Le code régule. Il implémente nos valeurs, ou pas. Il permet les libertés, ou les empêche. Il protège la vie privée, ou promeut la surveillance. Des gens choisissent comment le code fait ces choses. Des gens écrivent le code. Le choix n'est donc pas de déterminer si quelqu'un va décider comment le cyberespace régule. Les-développeurs-le-feront. Le seul choix est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la détermination de la façon dont ces valeurs régulent – ou bien si nous autorisons collectivement les développeurs a choisir nos valeurs pour nous.

Voilà l'évidence : lorsque le gouvernement s'écarte, ce n'est pas comme si rien ne se passait. Ce n'est pas comme si les intérêts privés n'existaient plus ; comme si les intérêts privés n'avaient pas d'objectif à poursuivre. Pousser le bouton antigouvernement ne nous téléportera pas au paradis. Lorsque les intérêts du gouvernement ont laissé la place, d'autres intérêts la prennent. Savons-nous quels sont ces intérêts ? Et sommes-nous certains qu'il y a rien de mieux

Notre première réponse devrait être l'hésitation. Il est approprié de commencer par laisser le marché se développer. Mais comme la Constitution vérifie et limite ce que fait le Congrès, alors les valeurs constitutionnelles également devraient vérifier et limiter ce qu'un marché fait. Nous devrions éprouver à la fois les lois du Congrès et le produit d'un marché face à ces valeurs. Nous devrions tester l'architecture du cyberespace comme nous testons le code du Congrès.

Si nous ne le faisons pas, ou si nous n'apprenons pas comment faire, la pertinence de notre tradition constitutionnelle disparaîtra. L'importance de notre engagement dans des valeurs fondementales, au travers d'une constitution adoptée consciemment, s'effacera. Nous louperons le danger que cette époque présente pour les libertés et les valeurs dont nous avons hérités. La loi du cyberespace sera dans la façon dont le cyberespace la code, mais nous aurons manqué notre rôle dans la définition de cette loi.

[i:08f6ff9d87]Lawrence Lessig est le professeur Berkman pour l'étude juridique des entreprises à l'école de droit de Harvard. Son livre le plus récent, Code et Autres Lois du Cyberespace (Basic Books), vient juste d'être publié (voir http://code-is-law.org). Le site web du centre Berkman pour l'internet et la société à l'école de droit (voir page 50) est http://cyber.law.harvard.edu.[/i:08f6ff9d87][/list:u:08f6ff9d87]

[b:08f6ff9d87]Source: http://olsc.org/le_code_est_la_loi[/b:08f6ff9d87]

Pour la Liberté...

HackAngel
User avatar
HackAngel
 
Posts: 871
Joined: Tue Dec 25, 2007 11:14 pm
Location: Quelque part entre ici et ailleurs...

Postby GRIMMJOWBO » Tue Jun 14, 2011 8:02 am

Hello all,
Mouais c'est comme d'habitude, on utilise le prétexte des néonazis et de la pornographie pour essayer de changer le net.
Mais pour ma part je n'accepterai jamais que le net soit surveillé un tant soit peu par les gouvernements pour des raisons qui sont évidentes (action en fonction de leurs intérêts...)
Le cyberespace est très bien comme il est, il doit rester un endroit neutre et libre. Si les gouvernement s'en mêlent, je ne suis pas sur que ces conditions soient respectées.
En tout cas c'est un joli texte mais pour ma part je n'y adhère pas.
Thx pour le partage :)
++
User avatar
GRIMMJOWBO
 
Posts: 778
Joined: Fri May 07, 2010 7:14 pm
Location: France

Postby 5N4K37 » Tue Jun 14, 2011 10:12 pm

[quote:a8048132d9]"Beaucoup pensent que [...] aussi longtemps que ce sera internet, il restera un espace irrégulable. Que c'est sa « nature » d'être ainsi."[/quote:a8048132d9]
Je le pense aussi, que serait internet si nous ne pouvions effectuer des tâches déjà choisies? La régulation est selon moi l'abolissement de la créativité, l'abandon des richesses que chaque individu pourrait apporter à un autre, le retour aux idées maitresses face auxquelles n'importe qui qui tenterait de les réfuter verraient ses idées "régulées".

[quote:a8048132d9]"Les architectures pour classifier le contenu (porno, incitation à la haine, à la violence, discours politique) ont été décrites et sont en cours d'implémentation. Chacune d'elles est développée sans le mandat gouvernemental, et ensemble elles pourraient faciliter un niveau de contrôle extraordinaire des comportements sur internet. Ensemble, elles pourraient renverser l'irrégulabilité d'internet."[/quote:a8048132d9]
WTF? Sans l'autorisation ni l'aide gouvernementale? Information étrange, dans ce code je vois un peu un clin d'oeil à LOPPSI, pourtant le gouvernement prend part d'une façon majeure à ce développement (peut-être que j'ai mal compris la vision du texte). Enfin je serai totalement pour si ce n'était uniquement utilisé contre la pédopornographie ou bien le néonazisme. Mais, comme l'a dit grimm, je pense que si les gouvernements étaient amenés à disposer de ces architectures, ils exploiteraient d'avantage ce système que dans son but initial et rendraient "l'anonymat plus difficile [et] l'expression moins libre", en censurant et fermant toutes informations ou sites qui iraient contre leur politique.

[quote:a8048132d9]"Cependant la certification dans le cyberespace pourrait être adaptés bien plus étroitement. Si un site requérait que seuls les adultes puissent entrer, vous pourriez – en utilisant les technologies de certification – certifier que vous êtes un adulte, sans révéler qui vous êtes ou bien d'où vous venez. La technologie pourrait rendre possible de certifier des faits à votre propos de manière sélective, tout en préservant les autres faits vous concernant. La technologie pourrait fonctionner suivant le principe du « moyen-révélant-le-moins » dans le cyberespace même si elle ne le peut dans la vie réelle."[/quote:a8048132d9]
Le "moyen-révélant-le-moins" est d'après moi l'idée la plus saine de ce texte, en partant du principe que comme Lawrence Lessig l'écrit il deviendra vital qu'un code soit instauré et développé pour internet, étant donné que si cette certification était respectée, en visitant un site le visiteur consentirait à révéler une part de ces informations et serait conscient des informations dévoilées. De cette façon la majorité pourrait être vérifiée très facilement, mais c'est à peu près la seule mesure intéressante et non pénalisante face à la liberté d'expression que je verrais. Alors pourquoi un "certificat complet" s'il sert uniquement à dénoncer qui a tenu tel ou tel propos?


Voilà pour ma part, j'espère que d'autres personnes prendront aussi la peine, et ensuite le plaisir, de lire ce texte et réagiront, il me semble que cette question de code est une question qui amènerait de nombreux débats." Le choix concernant le code et la loi sera un choix sur les valeurs.". Quelles sont pour vous les valeurs majeures d'Internet?


Cordialement, 5N4K37.
User avatar
5N4K37
Projets
 
Posts: 276
Joined: Tue May 11, 2010 6:57 pm
Location: Where connected=1


Return to Culture

Who is online

Users browsing this forum: No registered users and 3 guests

cron