Sondage Le libre et mon activité

Posté par  .
10
11
nov.
2012

Dans le cadre de mon activité principale (professionnelle, étude, etc.), je contribue au logiciel libre (code, documentation, fichiers média, etc.) ou à des textes/images/vidéos/etc. sous licence libre.

  • Un peu - j'arrive à passer en douce des bouts de libre à l'insu de ma structure :
    391
    (21.7 %)
  • Beaucoup - cela ne rentre pas dans le « modèle d'entreprise » mais quand cela peut être libre, c'est fait en libre :
    345
    (19.1 %)
  • Passionnément - faire du libre est la règle qui souffre de quelques exceptions :
    263
    (14.6 %)
  • À la folie - RMS est mon patron :
    77
    (4.3 %)
  • Pas du tout - le logiciel libre est un truc de communiste/un hobby pas sérieux :
    258
    (14.3 %)
  • Mon statut d'ermite/figurant médiéval/délinquant informatique/etc. m'interdit toute activité liée à l'informatique enfin sauf là :
    136
    (7.5 %)
  • Obiwan Kenobi - je n'ai qu'une activité secondaire :
    335
    (18.6 %)

Total : 1805 votes

Wikileaks, le PROTECT-IP Act, ou comment asphyxier une organisation

46
27
oct.
2011
Justice

Julian Assange, fondateur et porte‐parole de WikiLeaks, a expliqué lundi 24 octobre que le site avait dû vivre sur ses réserves financières, suite aux blocages financiers illégaux qu’il a subi depuis un an : « [u]ne poignée de banques américaines a réussi à bloquer 95 % des soutiens financiers de WikiLeaks. ». En conséquence, le site suspend les publications de nouveaux documents, pour se concentrer uniquement sur la campagne de dons.

Yochai Benkler enseigne à la Faculté de droit de Harvard. Il a notamment écrit le livre [La Richesse des réseaux] et reçu le prix Pioneer Awards en 2007 (avec Cory Doctorow et Bruce Schneier). Il vient de publier dans la revue Daedalus de l’académie américaine des arts et sciences (et sur son site), un article incisif intitulé Wikileaks et le PROTECT-IP Act : la nouvelle menace public‐privé sur le bien commun Internet (WikiLeaks and the protect-ip Act: A New Public-Private Threat to the Internet Commons).

Y. Benkler décrit une nouvelle méthode hors cadre judiciaire : en contournant les lois, une administration, un gouvernement ou une entreprise peuvent assécher les flux financiers et publicitaires des structures visées et perturber leur présence en ligne (DNS, stockage en ligne, visibilité sur les moteurs de recherche, régie publicitaire et publicités, systèmes de paiement). Le tout permettant via une pression extra‐légale, d’obtenir des effets au‐delà des limites légales…

Un article incisif ? Une traduction de la dernière phrase pour donner le ton : « En mettant de côté les débats pour savoir si ces éléments peuvent être justifiés lorsque les cibles sont des organisations terroristes suspectées, les observer métastaser la partie civile de la vie normale, économique et politique, dans une société démocratique en réseau est extrêmement troublant et doit être combattu politiquement, légalement et techniquement. »

NdA : le PROTECT‐IP Act vient d’être renommé en E‐PARASITE Act (Enforcing and Protecting American Rights Against Sites Intent on Theft and Exploitation Act).