Masse Critique 2009-09-20
Je suis passé hier, brièvement, à l'antenne de France Culture pour l'émission Masse critique consacrée cette semaine à l'industrie musicale. Impressions.
L'invité principal de l'émission était Pascal Nègre, personnage haut en couleurs de l'industrie musicale. Pour l'occasion, Frédéric Martel et Mathias Mégy avaient demandé à deux jeunes économistes de la culture de faire des points concernant les sujets sur lesquels Frédéric voulait interroger Pascal Nègre : Heritiana Ranaivoson et moi-même. L'émission est écoutable en streaming ou en podcast probablement pour une durée limitée.
Héritiana avait été spécifiquement interrogé sur les conséquences des quotas musicaux sur la programmation des radios françaises, et moi sur la Payola. Nous avions tous deux répondu à une question sur l'avenir du disque et de l'industrie musicale. Nous avons fait en substance la même réponse, celle d'Heritiana étant plus claire et plus complète : elle fut donc logiquement choisie pour la diffusion.
On sait le mal que je pense de la loi Hadopi, et de la fragilité de l'idée voulant que le piratage soit en train de tuer l'industrie du disque. Je n'étais donc naturellement pas d'accord avec ce qu'en disait Pascal Nègre, qui file de manière colorée la métaphore de l'objet matériel, ignorant deux éléments essentiels des biens culturels :
- leur reproductibilité à coût quasi-nul;
- le caractère fragile et discutable des dispositifs de propriété intellectuelle actuels.
Suite à l'émission, nous avons discuté un peu à ce sujet, et il considère comme négligeables les obstacles techniques à la détection des contenus soumis à droit d'auteur. Je pense ces obstacles majeurs, et probablement insurmontables, si on ne veut pas d'une avalanche de faux positifs (de personnes recevant des avertissement et des amendes alors qu'ils ne font rien d'illégal). À l'heure où la plupart des logiciels de P2P font de l'usurpation d'adresse IP (IP spoofing), la détection en se basant sur l'adresse me semble mal engagée, et tout autre solution à base de mesure de l'upload va se heurter à l'ampleur des utilisations légales.
Sinon, il m'a semble que Pascal Nègre était passé à côté de la deuxième intervention d'Heritiana en rebondissant sur l'idée des sonneries de téléphone portable. À mon sens, l'activité de production a plus d'avenir que celle d'édition, et il aurait pu mettre en avant le fait que les maisons de disque font un travail considérable de tri dans l'offre musicale et de développement des artistes.
Sur la payola, l'émission a manqué de temps, et Pascal Nègre n'avait manifestement pas envie d'en parler. À titre personnel, je suis assez sceptique sur l'inexistence de cette pratique en France. Il aurait toutefois été possible de dire quelque chose sur l'ampleur qu'elle a aux États-Unis (quand une entreprise comme Universal Music US accepte de payer 12 millions de dollars, c'est qu'elle a quelque chose à se reprocher). Il est également possible que la pratique se fasse en France à plus bas niveau dans la chaîne des responsabilités.
Dans l'ensemble, j'ai été très bien reçu, l'équipe est très sympathique et authentiquement intéressée pas les sujets dont elle traite. Si vous voulez me dire ce que vous en avez pensé, vous êtes les bienvenus (oui, j'ai rouvert les commentaires après être passé à la vitesse supérieure en termes d'hébergement).
Publié le lundi, septembre 21 2009, par Mathieu P. dans la catégorie : Économie de la culture - Lien permanent
Commentaires
vendredi, octobre 9 2009
13:53
Chouette papier pour La vie des idées !
— Fr.vendredi, octobre 16 2009
17:18
Contrairement à ce que vous prétendez, l'IP spoofing n'est pas si facile que çà.
— jeanIl faut distinguer plusieurs choses:
1) La falsification d'IP pure et simple: L'utilisateur du réseau se fait passer pour quelqu'un d'autre et communique comme si il était le détenteur légitime de l'adresse usurpée. Pour que cela fonctionne à la fois en émission et en réception, il faut qu'il y ait un routeur défaillant entre l'usurpateur et le traqueur. Autant c'est possible pour des réseaux maintenus de façon artisanale (Universités, entreprises), autant çà m'étonnerait que ce soit possible chez un fournisseur d'accès classique.
2) L'obfuscation d'IP: C'est la technique qui est effectivement implanté dans nombre de logiciels de P2P. Elle consiste à faire passer par des ordinateurs intermédiaires pour que l'envoyeur/le destinataire originel soit plus difficile à localiser.
C'est effectivement imparable si on admet que chacun a le droit de faire suivre ce qu'il veut par son ordinateur mais tout s'écroule si on considère qu'il s'agit d'une complicité.
Pour que cela soit vraiment efficace, il faut utiliser les systèmes Friend To Friend, où les seuls ordinateurs avec lesquels on communique directement appartiennent à des personnes de confiance. Dans ce cas, il est effectivement impossible de faire quoique ce soit, si ce n'est en remontant un à un les noeuds du réseau (ce qui semble très excessif).
Cependant, il faut insister sur deux points:
*l'obfuscation (classique ou en mode F2F) ralentit de façon significative le téléchargement.
*l'obfuscation implique que les gens accepent d'être des relais.
*en l'absence d'autorité centrale ou d'organisation référente, il est facile d'innonder ces réseaux de faux fichiers ("fakes"). Ce problème a fait tout le succès de The Pirate Bay. Le seul intérêt de ce site est qu'il trait les vrais fichiers des faux. L'obfuscation amplifie ce problème: il est alors possible de faire des faux téléchargements qui gaspille la bande passante des ordinateurs relais
3) Les logiciels de traçage mal conçus. Lorsque l'on se connecte à un réseau P2P, ce dernier envoie une liste d'ordinateurs susceptibles de fournir des fichiers. Certains logiciels de traçage se sont contentés de cette liste qui peut facilement être manipulée (simplement en se connectant au réseau P2P et en déclarant "tel ordinateur m'a donné tel fichier"), ce qui explique qu'un serveur d'impression ait pû recevoir une lettre de la RIAA. Le problème peut être résolu en vérifiant que les ordinateurs de cette liste répondent lorsqu'on les contacte.
Donc, non, le traçage n'est pas une voie sans issue et non, le P2P n'est pas invulnérable. En revanche, la lenteur avec laquelle les juristes et les députés comprennent la façon dont fonctionne le réseau me semble beaucoup plus cruciale.