Les Super Réseaux du futur

Publié: juin 13, 2013 dans Libre
Tags:, , , , ,

L’Internet, le plus gros réseau au monde, a connu au cours des 50 dernières années, une évolution sans précédent, dépassant la plus optimiste des prédictions.  Avec près de 2.7 milliards d’utilisateurs et plus de 9 milliards de pièces d’équipement connectés (tous types confondus), le réseau monstre commencerait à s’essouffler, semble-t-il.  Éric Schmidt va jusqu’à prédire que d’ici 2020, pratiquement TOUTE la population mondiale y sera connectée.

Avec de telles avancées, même Internet pourrait ne plus suffire. Qu’adviendrait-il donc si brusquement, tout arrêtait de fonctionner?  Si globalement Internet rendait l’âme?  Point n’est besoin d’élaborer là-dessus.  Je reste convaincu que rien qu’à cette pensée, nous sentons tous monter l’angoisse du « débranché » J.  Mais qu’en serait-il des intérêts « supérieurs » pour lesquels Internet demeure absolument indispensable?

Avec de telles perspectives, les bases ont déjà été jetées pour la nouvelle génération de super réseaux.  Aux États-Unis, par exemple, la priorité a été accordée à l’éducation et à la recherche.  Dans cette optique, un consortium entre le gouvernement, certaines universités et des partenaires internationaux (tous impliqués en recherche) a été créé pour développer Internet2.  Parallèlement,  le Département de la Défense a octroyé un contrat à CenturyLink pour développer la version militaire de l’Internet2, du nom de DREN (Defense Research and Engineering Network).

De même, ailleurs dans le monde, des initiatives similaires ont vu le jour.  Citons entre autres: 6NET/6DISS en Europe, APAN en Asie et CANARIE au Canada….

A noter qu’aucune de ces initiatives ne touche directement l’Internet en tant que réseau public. Bien sûr, avec le temps, le grand public pourra certainement en bénéficier.  Mais supposons que d’ici 2020, Internet, tel que nous le connaissons, flanche, qu’adviendrait-il des pauvres utilisateurs que nous sommes?

Luc Jr.
Juin 2013

Sources:
http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2013.pdf
http://www.forbes.com/sites/quora/2013/01/07/how-many-things-are-currently-connected-to-the-internet-of-things-iot/
http://www.androidauthority.com/eric-schmidt-predicts-internet-future-190416/
http://www.nitrd.gov/ngi/pubs/concept-Jul97/pdf/ngi-cp.pdf
Publicités

PowWow

Publié: juin 12, 2013 dans Libre
Tags:, ,

Vers le milieu des années 90, alors que le Web se développait encore, l’une des principales activités des internautes consistait à « chatter ».  Facebook, Myspace et autres réseaux sociaux du genre n’étaient même pas encore au stade embryonnaire.

Les « chats rooms » pullulaient.  Et certaines applications (les « messengers ») connaissaient un tel succès, qu’elles monopolisaient sans conteste le plus fort du temps de ceux qui s’aventuraient en ligne.  Des plus populaires figuraient sans aucun doute: MSN Messenger, Yahoo Messenger, AOL Instant Messenger (AIM), ICQ et PowWow.

Si certaines ont franchi l’épreuve du temps, il n’est pas de même de la malheureuse PowWow, pourtant si populaire et même en avance sur ces concurrentes d’alors. Développée par une compagnie du nom de Tribal Voice, PowWow se démarquait par ses atouts technologiques. En effet, elle devait être l’une des toutes premières applications (sinon la première) à offrir du VOIP et des ressources partageables lors d’une session de « chat »: tableau blanc (whiteboard), navigation simultanée entre interlocuteurs, fichiers de tout type; et même partage de sons…  Son succès était tel, que de grosses compagnies d’alors (AT&T, AltaVista…) avaient manifesté un réel intérêt pour s’en approprier les droits et l’intégrer à leurs solutions de communication (réf: Wikipedia/PowWow_(chat_program) ).

Alors qu’à l’époque, on l’ignorait encore, PowWow se révèlera, à titre posthume, d’avoir été le précurseur de beaucoup de fonctionnalités des nouvelles technologies d’aujourd’hui. Que s’est-il donc passé?  Piètres décisions administratives?  Concurrence trop farouche?  Manque de vision ou vision erronée des propriétaires et gestionnaires? Pourtant, Tribal Voice avait été fondée par John McAfee en personne.

On n’en saura peut-être jamais rien.  Toutefois, ceux qui ont eu le plaisir d’utiliser PowPow continueront de se poser cette question, teintée d’une pointe de nostalgie.  Au mieux, ils se regrouperont pour évoquer leurs souvenirs, comme le démontre cette initiative: Anyone Remember POW WOW chat program ?

Luc Jr.
Juin 2013

Jusqu’à très récemment, je ne faisais aucune différence réelle entre logiciel libre et « open source ».  Même que pour moi, la dénomination « logiciel libre » était la traduction française de « open source’.

Alors que je commence à peine à réaliser qu’il s’agit là de deux mouvements différents, l’approche adoptée par chacun d’eux, aux dires de Richard Stallman, me rend perplexe. Perplexe vis-à-vis d’une lutte idéologique qui s’est installée entre ces deux courants, qui, initialement, ne constituaient qu’un seul et même groupe: La communauté du logiciel libre. Communauté qui se scinda en 1998 pour donner naissance au mouvement « open source ».

Pourtant, en dépit des différences (parce qu’il doit bien en avoir), Richard Stallman affirme: « Aussi pouvons-nous travailler ensemble sur de nombreux projets spécifiques, et nous le faisons. Nous ne pensons pas que le mouvement open source soit un ennemi… Nous ne sommes pas contre le mouvement open source, mais nous ne voulons pas qu’on nous confonde avec eux. »

Au départ, cette dissociation arriva simplement à cause d’une question de terminologie: « Le terme (open source) fut proposé à l’origine pour éviter une possible incompréhension du terme « logiciel libre »« . Certains pensaient alors que le mot « libre » risquait d’éloigner un potentiel marché, celui que représentaient les grandes entreprises. Rallier les entreprises à leur cause, les faisant adopter les logiciels libres ou « ouverts » serait alors tout un acquis.  Et pour bien des raisons, le mouvement « open source » se trouvait de meilleurs chances d’y parvenir.

Il s’en est fallu de quelques années et de beaucoup d’encre, pour que cette différence de terminologie se métamorphose en véritable conflit idéologique. Alors qu’un groupe prônait la « liberté », l’autre semblait faire des concessions « inacceptables » aux yeux des « activistes de la liberté »: « Les deux termes… représentent des points de vue basés sur des valeurs fondamentalement différentes. » Pas étonnant que Richard Stallman en arrive à cette différenciation essentielle: « le mouvement open source est une méthodologie de développement ; le mouvement du logiciel libre, un mouvement social« .

Toutefois, malgré de telles différences et encore de longues années de conflit imminent, les deux mouvements pourraient trouver une très bonne façon de collaborer et de tenir des actions complémentaires, dans l’intérêt du logiciel non « privateur »: « Alors que ceux qui préconisent l’open source amènent de nouveaux utilisateurs dans notre communauté, nous, activistes du logiciel libre, devons assumer la tâche d’attirer l’attention de ces nouveaux utilisateurs sur la question de la liberté. Nous devons leur dire « C’est du logiciel libre et il te donne la liberté ! » »  Lueur d’espoir pour ces mouvements corrélés?

Luc Jr.
Juin 2013

P.S.  1) Toutes les citations de ce billet sont tirées de la seconde édition du livre: Free Software, Free Society: The Selected Essays of Richard M. Stallman, de Lawrence Lessig

          2) Les articles suivants ont également été consultés:

Pourquoi l’expression « logiciel libre » est meilleure qu’« open source »

Pourquoi l’« open source » passe à coté du problème que soulève le logiciel libre

La perception, souvent erronée, que l’on se fait du « Hacking » ne nous permet sans doute pas de concevoir que de telles activités puissent répondre à un code d’éthique quelconque.  N’a-t-on pas tendance à croire que « Hacker » et « Pirate informatique » sont de parfaits synonymes?

Ces deux groupes, aussi compétents l’un que l’autre, ne se différencient pourtant, que par le respect d’une certaine éthique et la motivation de leurs actions respectives.  Contrairement au pirate informatique, le hacker dont « Les motivations principales sont « la passion, le jeu, le plaisir, l’échange et le partage »[] » (Wikipedia: Hacking), ne cherche à tirer aucun profit matériel de ses compétences.  Cette différence est essentielle, pour bien comprendre ses motivations premières: « La différence notable entre ces deux pratiques sont que le hacker le fait, normalement, pour aider à « patcher » ces brèches et le pirate le fait dans le but d’exploiter cette dite faille. »  (Wikipedia: Hacking).

L’éthique des hackers, telle que présentée par Steven Levy en 1984, nous montre la profondeur d’un tel mouvement. Alors, que leurs activités frôlent l’illégalité, les hackers sont plutôt animés d’un désir de bien faire, d’un besoin de partage, et plus que tout, de cette passion qui fait de tout hacker un Geek de l’informatique; se faisant plaisir avant tout et mettant ses compétences au service du plus grand nombre. N’oublions pas que l »un des points stipulés dans l’éthique des hackers est que: « Toute information devrait être libre et gratuite« , « revendication » ayant conduit à « la plus grande révolution du xxe siècle« .

Richard Stallman, lui-même, fervent défenseur du logiciel libre eut à tenir ces propos: « On refusait que la bureaucratie nous empêche de faire des choses utiles« .  « Des choses utiles ». Une telle affirmation venait corroborer le fait que les hackers voulaient avant tout se rendre utiles; mais au plus grand nombre, plutôt qu’à l’autorité établie.

Luc Jr.
Juin 2013

Aussi embêtant que puisse être un vol d’identité, plus particulièrement quand il survient en ligne, c’est toujours une affaire très compliquée, à traiter avec précaution. Ce billet se veut d’amener des éléments de réponse à celui de l’étudiante Myriam Dupont, en date du 8 mars dernier: Le rôle des administrateurs dans le vol d’identité.

En réaction à cet article en date du 28 novembre 2012, où l’auteur (Joanne Marcotte) raconte ses déboires, alors qu’elle s’était faite usurper son identité en ligne, Myriam Dupont se joint à elle pour se demander ce que faisaient les administrateurs de cyberpresse.ca. L’usurpateur(trice) s’y était manifesté(e) à répétition, sans inquiétude ni conséquence, en dépit des nombreuses dénonciations de Mme Marcotte.

Malheureusement, même dans un cas apparemment évident, l’intervention des administrateurs d’un site ne peut être systématique et orientée. Et cela est encore pire quand il s’agit d’un site connu, encourageant la liberté d’expression.  Mais pourquoi donc tant de complications, tant de prudence dans un cas aussi flagrant?  Simplement parce que sur le Web particulièrement, l’évidence n’est pas toujours « évidente ».  D’où le sujet du présent billet: Prouver le vol d’identité. Mais comment prouver un vol d’identité en ligne, hors de tout doute?

À la « dénonciation » de la fraude, l’administration du site doit prendre parti et réagir.  Supposément!  Or qu’en serait-il si, en réalité, l’usurpé était l’usurpateur? (Attention: je ne dis point que ce fut le cas de Joanne M; je souligne simplement l’un des aspects du dilemme auquel les administrateurs sont automatiquement confrontés en pareille situation).

En attendant la preuve irréfutable de l’usurpation, peut-être qu’ils devraient « provisoirement » enlever les postes et bloquer le compte? Là encore, dépendamment du site, agir de la sorte pourrait lui porter préjudice. Imaginez que, même animée des meilleures intentions, la plaignantes se serait trompée.  Imaginez qu’il s’agisse d’une autre utilisatrice du même nom?  Auraient-ils quand même le droit d’enlever ses postes et de bloquer son compte?

Une fois l’usurpation dénoncée, revenir à la normale reste tout un défi. Tatiana de Rosnay en sait long sur le sujet, comme en témoigne l’article suivant.

Luc Jr.
Juin 2013