La copie hors la loi (Partie 6)

Une progression dans l’intrusion

Trois périodes peuvent être distinguées dans le monde de la toile depuis son irruption dans le quotidien des pays du centre.

Le Web 1.0 couvre la période 1994-2001. Les compagnies du Web 1.0 font un travail d’agrégation des données qui permet de les mettre à la disposition d’utilisateurs demandeurs d’informations. Google émerge comme standard devant Alta Vista, Lycos, Netscape, AOL, Yahoo! Dans le domaine de la consommation émergent eBay et Amazon qui deviennent leaders du e-commerce. Les perspectives de profit paraissent énormes, l’éclatement de la bulle financière du 13 Mars 2000 écarte les structures les plus fragiles, pour laisser le champ libre aux grandes puissances du monde virtuel.

Le Web 2.0 repose sur des connexions sociales. Il est fondé sur l’intrusion et il se développe en utilisant différents créneaux. MySpace construit un réseau qui s’appuie sur l’exploitation des œuvres dans le domaine de la musique. Facebook se développe à partir du réseau des étudiants, LinkedIn exploite le réseau des cadres, Digg, Reddit et StumbleUpon s’appuient sur la production de contenu par les utilisateurs.

La période actuelle est celle du développement du web social à travers l’utilisation des téléphones portables. La géolocalisation permet un pistage de l’internaute pour lui proposer des biens et des services dans son environnement proche. Le comportement addictif de l’utilisateur ne se limite plus à un usage domestique, on peut constater son émergence alors qu’il se signale par le comportement des internautes sur la voie publique.

La copie productrice de valeur

La croissance du Web 1.0 repose sur une activité dominante dans le domaine informatique : la copie.  La copie est au cœur des enjeux de la valeur, qu’il s’agisse d’œuvres d’art ou de textes. La photocopieuse apparaît comme un instrument artisanal d’une puissance dérisoire en regard des capacités du réseau. Pour l’entreprise qui en fait une industrie la copie repose sur la maîtrise de deux activités : la production d’algorithmes et le contrôle de l’accès aux données copiées, par l’utilisation de mots de passe. La puissance des entreprises du secteur repose sur une aptitude à stocker des données dont elles ne sont pas propriétaires, elles entretiennent donc un rapport particulier avec la propriété. L’origine de la valeur peut être dénoncée, c’est un vol, ou encouragée, c’est un partage. Sur le web l’algorithme qui sera la clef du succès consiste à stocker des données dont l’entreprise n’a pas la propriété pour en proposer l’utilisation payante aux utilisateurs qu’elle reconnaît : ceux dont elle reconnaît le mot de passe. Elle peut apporter un réel service où jouer un simple rôle de portail comme dans le cas des entreprises de streaming.

Le nombre d’écoutes

Dans le domaine de la musique, la copie est une activité ancienne. Elle commence avec les possibilités offertes par les cassettes et elle s’est poursuivie lors de l’apparition des CD. Dans la version du partage on offre de la musique que l’on a pas payé, un manque à gagner qui est un vol pour l’artiste. Les compagnies qui ont développé leurs activités selon ce principe du stockage de fichiers musicaux proposent une définition de la propriété qui est la leur : la propriété d’un fichier devient la propriété d’une œuvre. Ces entreprises ont connu des profit considérables tandis que les artistes ont dû batailler pour être payés.  Les rémunérations pratiquées sont extrêmement faibles quand les coûts de fabrication sont inexistants, et même quand le nombre d’écoutes explose, la rémunération de l’artiste ne suit pas.

La puissance du réseau positionne l’artiste dans une situation de dépendance qui peut le conduire à une démarche dans laquelle il va publier gratuitement un contenu.    L’artiste en vient à choisir de donner sa production plutôt que de rester inconnu. C’est la version soft de la course à la célébrité, quand l’alternative est de tenter sa chance sur internet ou de tendre la main dans la rue en grattant sa guitare.

Payer pour être reconnu

Le monde littéraire a ses temples, ses gardiens, ses codes. Si le talent n’est pas une évidence, le statut d’auteur est porteur d’un prestige inégalé dans toutes les professions, tout particulièrement dans des pays où la culture a encore une signification. Pour être reconnu l’écrivain doit suivre un parcours semé d’embuches. Dans la mythologie de la production littéraire l’écrivain pauvre est une figure connue. Comme les écrivains sont peu nombreux à vivre de leurs œuvres, la majorité des prétendants au titre pratiquent en amateurs. A la différence de la production musicale, le circuit de distribution a résisté, bien que l’on enregistre une tendance à la baisse dans le comportement de lecture. La progression du numérique reste faible dans ce domaine tandis que la presse papier et le livre traditionnel connaissent un déclin lent mais régulier.

Internet a permis l’éclosion d’entreprises qui exploitent  de façon caricaturale les prétentions des candidats à la gloire littéraire. Un marché s’est développé qui vise à exploiter les aspirations des auteurs en mal de lecteurs. Il y a un marché pour exploiter la demande d’écrivains médiocres qui auront atteint leur l’objectif dès qu’ils verront  figurer leur nom sur une page de couverture. Pour l’exploitation de ce marché la médiocrité n’est pas censurée, elle est encouragée.

La production littéraire n’a pas diminué, elle s’est diversifiée. Un circuit traditionnel conserve ses capacités à reconnaître les talents et à médiatiser les auteurs qu’il reconnait, tandis qu’un nombre indéterminé d’inconnus s’activent pour produire des sentences d’une qualité incertaine et exprimer de bons sentiments ou des vérités premières, le plus souvent des formules sans grand intérêt et mal orthographiées dont l’intérêt repose principalement sur les beautés de la calligraphie.

Une production artistique dévaluée

L’économie libérale obéit à des mécanismes qui aboutissent à une accumulation du capital détenu par les organisations du centre qui le contrôle. L’accumulation sous la forme de capital technique est ancienne, elle date de la première révolution industrielle. Son développement actuel est marqué par une organisation de la production à l’échelle mondiale. La concentration du capital se réalise sur un mode accéléré sous la forme d’une dématérialisation dans tous les domaines. En ce qui concerne les domaines de l’art, en même temps qu’elles facilitent l’accès aux œuvres diffusées sur la toile, les grandes entreprises du net provoquent une dévalorisation d’une production selon le principe économique connu qui veut qu’une augmentation de l’offre entraîne nécessairement une baisse des prix. Cette augmentation de l’offre repose sur une diffusion massive dont le contrôle échappe à l’auteur qui se trouve ainsi dépossédé du contrôle de sa production. Il dépend d’une structure qui détient toutes les clés de la diffusion de son œuvre. Les grandes entreprises du net disposent d’un contrôle qui est d’abod financier. Ce contrôle peut s’étendre au domaine idéologique, lorsque les intérêts financiers rejoignent des intérêts politiques au point de venir perturber le fonctionnement de la démocratie en utilisant des démarches intrusives auprès des électeurs.

Le don source de la valeur et garantie du monopole 

Selon un adage bien connu on attrape pas les mouches avec du vinaigre. Bien avant le développement d’Internet, Microsoft proposait dans ses suites bureautiques une panoplie d’outils qui offrait à l’utilisateur des possibilités démesurées en regard de ses besoins. Une suite bureautique comportait les outils de calcul suffisants pour organiser un voyage dans l’espace, alors que l’acheteur n’utilisait jamais qu’une infime partie de ces capacités, à charge pour lui de résoudre les dysfonctionnements ou les bugs que chaque version ne manquait pas de comporter. Les utilisateurs représentaient une masse énorme de travailleurs utilisés à titre gratuit contribuant à la richesse de l’entreprise au niveau mondial.

Il semble que ce fonctionnement soit l’équivalent de celui que l’on peut voir dans les westerns et l’on peut citer une réplique célèbre: “Tu vois, le monde se divise en deux catégories, ceux qui ont un pistolet chargé et ceux qui creusent. Toi tu creuses.”  La détention d’un code d’accès ou d’un mot de passe a un caractère plus soft qu’une balle  de revolver et l’enjeu n’est pas vital, au moins à priori. Elle peut pourtant l’être dans certaines situations particulières.

Dans cette première version du développement informatique, l’utilisateur paye pour recevoir une application dont il n’utilise qu’une partie infime. Le reste est cadeau mais il doit encore fournir son travail pour parvenir à faire fonctionner ce dont il a réellement besoin.

Les entreprises qui présentent une offre sur internet disposent d’une puissance financière qui leur permet de faire une offre de service à titre gratuit. La puissance financière de Google lui a permis de compléter son activité première de moteur de recherche par une offre de services variés avec une place de leader pour le courrier électronique. Le paiement du service n’est pas le premier objectif. Il peut être contourné, l’enjeu est l’enregistrement du prospect. L’enregistrement de ses données permettra un premier retour sur investissement et ensuite ses habitudes d’utilisation permettront de cibler des publicités. Il sera toujours possible par la suite d’exiger un règlement pour les services rendus. Dès lors que des informations confidentielles sont détenues, il devient impossible pour l’utilisateur de les abandonner alors qu’il n’en est plus le seul propriétaire.

La valeur est dans nos données

En définitive, il importe de comprendre où se situe la valeur. Elle est bien présente dans les algorithmes et les programmes mis en œuvre pour gérer de gigantesques bases de données. Le secret étant la première des garanties dans ce domaine, les informations sur ce sujet sont difficiles à obtenir et aucune révélation ne figurera dans cette rubrique. Il est évident que pour les grandes compagnies du net la source de la valeur ne se situe plus dans les programmes informatiques dont elles sont propriétaires et pour lesquelles elles financent des améliorations constantes, elle se situe dans les données qu’elles stockent, dans la masse énorme des données dont elles détiennent le contrôle sans qu’un contre-pouvoir ne puisse réellement s’exercer et avec un sécurité limitée lorsqu’une partie de ces données échappent à leur contrôle.

Avant l’apparition d’internet tout utilisateur d’un ordinateur devait déjà se préoccuper de protéger ses données avant de protéger les programmes dûment payés, à charge  pour lui de manipuler un nombre considérable de disquettes pour les réinstaller. Aujourd’hui les données qu’il considère comme sensibles se trouvent ailleurs, quelque part dans un lieu que l’on a pu définir de la façon la plus évasive qu’il soit, elles sont quelque part au dessus de sa tête : dans un nuage.

 

Leave a Reply

Your email address will not be published. Required fields are marked *