Abelson, Ledeen, & Lewis soufflent au maximum – écrire un livre sur android

Couverture de Blown to BitsJ'ai juste fini de lire Soufflé en morceaux: votre vie, votre liberté et votre bonheur après l'explosion numérique, Hal Abelson, Ken Ledeen et Harry Lewis. C’est un autre titre qui mérite d’être ajouté à votre liste de lecture de la politique technique. Les auteurs examinent un large éventail de domaines liés à la politique technologique – vie privée, recherche, cryptage, liberté de parole, droit d’auteur, politique du spectre – et fournissent au lecteur une base de données historique et technologique sur chaque sujet.

J'aime l'approche et le ton qu'ils utilisent tout au long du livre. C’est certainement quelque chose de plus que «Internet Policy for Dummies». C’est plus comme «Internet Policy for the Educated Layman»: une belle combinaison de fond, de politique et de conseil. Je pense que Ray Lodato Chronique de Slashdot a généralement raison de noter que «chaque chapitre vous intéressera alternativement et vous laissera horrifié (et peut-être même un peu effrayé). Vous aurez l’idée de vous protéger un peu mieux, et cela fournit un contexte pour des discussions intelligentes sur les aspects juridiques qui ont une incidence sur notre utilisation de la technologie. ”

Abelson, Ledeen et Lewis ne cherchent pas vraiment à être polémiques dans ce livre en avançant une seule thèse ou vision du monde. Dans la mesure où les chapitres du livre sont guidés par un thème central, il se présente sous la forme de «deux principes fondamentaux en matière de technologie», décrits dans le chapitre 1:

La première est que la technologie de l'information n'est intrinsèquement ni bonne ni mauvaise – elle peut être utilisée pour le bien ou pour le mal, pour nous libérer ou pour nous enchaîner. Deuxièmement, les nouvelles technologies entraînent des changements sociaux, et les changements entraînent à la fois des risques et des opportunités. Nous tous, ainsi que tous nos organismes publics et institutions privées, avons notre mot à dire sur le fait de savoir si la technologie sera utilisée pour le meilleur ou pour le pire, que nous serons la proie de ses risques ou que nous prospérerons des possibilités qu’elle crée. (p. 14)

Leur objectif principal est de montrer que la technologie numérique est en train de remodeler la société et, que nous le voulions ou non, nous ferions mieux de nous y habituer – et vite! «L’explosion numérique transforme le monde autant que l’imprimerie autrefois – et certains des changements nous attrapent inconsciemment, démembrant nos hypothèses sur le fonctionnement du monde… L’explosion et les bouleversements sociaux qu’elle va engendrer ont à peine commencé. ”(p 3)

En ce sens, la plupart des chapitres expliquent en quoi la technologie et le changement technologique peuvent être à la fois une bénédiction et une malédiction, mais les auteurs sont généralement plus optimistes que pessimistes quant à l'impact du Net et de la technologie numérique sur notre société. Ce qui suit est un résumé rapide de certaines des principales questions abordées dans Déchiquetés.

Intimité: Dans le chapitre sur la vie privée, les auteurs concluent qu’il est de plus en plus difficile de rassembler nos informations personnelles et de les protéger ainsi que nous-mêmes du monde extérieur. «Malgré tous les efforts et les technologies les plus sophistiqués, nous ne pouvons pas contrôler la diffusion de nos informations privées. Et nous souhaitons souvent que les informations soient rendues publiques pour servir nos propres objectifs, ou ceux de la société. "(P. 70). Ils soutiennent qu'il peut toujours y avoir des moyens de lutter contre l'utilisation abusive d'informations et que certaines nouvelles technologies pourraient aider protéger notre vie privée à la marge. De manière générale, cependant, cette bataille est perdue et, plus important encore, il existe une tension croissante entre la vie privée et la liberté d'expression:

Une guerre frontalière persistante risque toutefois de se dérouler le long d'un front de liberté d'expression existant: la ligne qui sépare mon droit de dire la vérité sur vous de votre droit de ne pas faire utiliser ces informations contre vous. Dans le domaine de la vie privée, l’explosion numérique a profondément perturbé les choses. (p. 70)

Ce sont des questions que j'ai discutées plus en détail dans ma récente revue nouveau livre important de Daniel Solove, Comprendre la confidentialité. Abelson, Ledeen et Lewis ont raison de dire que ces tensions ne feront qu'augmenter dans les années à venir et leur chapitre décrit bon nombre des nouvelles lignes de fracture dans le débat sur la protection de la vie privée en ligne.

Chiffrement: Ayant suivi de près les «guerres cryptographiques» au milieu des années 90, j'ai également trouvé leur chapitre sur la cryptographie intrigant. Les auteurs notent que le cryptage est devenu une pratique courante. «Les clés ne coûtent pas cher. Les messages secrets sont partout sur Internet. Nous sommes tous des cryptographes maintenant. »Malgré cela, les auteurs notent que« très peu de courriers électroniques sont cryptés aujourd'hui ». À l'exception de certains groupes de défense des droits de l'homme et de certains utilisateurs particulièrement sensibles au respect de la vie privée, la plupart d'entre nous sont parfaitement disposés à envoyer notre courrier électronique. mails non cryptés. Ils soutiennent qu'il y a trois raisons pour lesquelles la plupart des gens ne se préoccupent pas de la confidentialité de leur courrier électronique:

Premièrement, nous ne savons toujours pas à quel point notre courrier électronique peut être facilement capturé lorsque les paquets transitent par Internet. (…) Deuxièmement, il y a peu d'inquiétude car la plupart des citoyens ordinaires ont le sentiment qu'ils ont peu de choses à cacher, alors pourquoi voudrait-on chercher? (…) Enfin, le courrier électronique crypté n'est pas intégré à l'infrastructure Internet, contrairement à la navigation Web cryptée. (p. 191-92)

Ils continuent et concluent:

Dans l’ensemble, le public ne semble pas se préoccuper de la confidentialité des communications et le ferveur que suscite la protection de la vie privée qui a imprégné les guerres cryptographiques d’il ya dix ans est introuvable. Dans un sens très réel, les prédictions dystopiques des deux côtés de ce débat sont en train d'être réalisées: d'une part, la technologie de cryptage est facilement disponible dans le monde entier, et les gens peuvent cacher le contenu de leurs messages, comme le craignaient les forces de l'ordre… Dans le même temps, la diffusion d'Internet s'est accompagnée d'une surveillance accrue, comme le redoutaient les opposants à la réglementation du cryptage. (p. 193)

En fait, je ne suis pas sûr qu’il y ait eu une «ferveur pour la vie privée qui a imprégné les guerres cryptographiques il ya dix ans». Bon nombre d’entre nous qui défendions avec passion la crypto-liberté savions qu’il était peu probable que les masses se précipitent commence à chiffrer tout leur courrier dès la fin de la bataille des règles. En réalité, la plupart d’entre nous vivons dans des mondes banals et ne s’inquiètent pas assez de la difficulté de chiffrer les messages aléatoires de courrier électronique. Mais c’était le principe qui importait: le gouvernement ne devrait jamais recevoir les clés pour déverrouiller toutes les communications privées. C’est ce pour quoi nous nous sommes battus dans les crypto-guerres – et non pas la nécessité pour tout le monde de coder tous les courriels qu’ils envoient.

Il est toutefois important de noter que les auteurs soulignent à juste titre que le résultat réellement bénéfique de la lutte pour la crypto-liberté a été une explosion du commerce en ligne, facilitée par une cryptographie en coulisse protégeant nos transactions. Amazon, eBay et de nombreux autres fournisseurs de commerce électronique, grands et petits, ont prospéré grâce à une cryptographie puissante. C’était la sécurité dont plusieurs d’entre nous avaient besoin avant de nous lancer et de commencer la plupart de nos transactions financières et d’achats en ligne. C’est une belle réussite en matière de politique publique, et Abelson, Ledeen et Lewis font un travail formidable en le relayant au lecteur.

Vérification en ligne de la parole et de l'âge: En tant que défenseur passionné du Premier Amendement, le chapitre sur les questions de liberté d'expression m'intéressait également beaucoup. Les auteurs parcourent les débuts de la censure du discours en ligne, y compris la loi sur la décence des communications de 1996 (CDA) et la loi sur la protection des enfants en ligne de 1998 (COPA), et nous familiarisent avec les efforts du Congrès tels que la suppression Online Predators Act (DOPA), qui interdirait les sites et services de réseautage social dans les écoles et les bibliothèques financées par des fonds publics. «La DOPA, qui n’a pas encore force de loi, est la dernière bataille d’une longue guerre entre valeurs contradictoires», notent les auteurs. «D'une part, la société a intérêt à garder les informations non désirées hors de portée des enfants. D'autre part, la société dans son ensemble a intérêt à maximiser la communication ouverte. »(P. 231)

Abelson, Ledeen et Lewis décrivent ensuite les dangers de la censure en ligne et l’importance de la défense du Premier Amendement contre les nouvelles attaques législatives et réglementaires, mais ils auraient bien fait de citer. la diversité croissante des outils et méthodes de contrôle parental qui sont maintenant sur le marché. Je partage leur passion pour la défense des valeurs de la liberté d'expression, mais il est également important que nous travaillions fort pour montrer aux parents et aux décideurs politiques combien d'outils et de stratégies d'autoassistance efficaces sont actuellement disponibles sur le marché pour les aider à guider – ou même à contrôler – leur enfant. expériences médiatiques et Internet. Tout le monde n'est pas également enthousiasmé par ce que nous offre un monde d'abondance médiatique, ou par le biais d'enfants. Si nous espérons continuer à repousser les attaques du Premier Amendement, nous devons nous assurer que les parents sont habilités à encadrer leurs enfants et à limiter l’accès au contenu qu’ils trouvent répréhensible afin qu’ils ne s’attendent pas à ce que l’Oncle Sam joue le rôle de nourrice nationale.

J'étais heureux de voir les auteurs consacrer du temps à la vérification de l'âge / à l'identité en ligne, car il s'agit probablement du débat le plus important sur la liberté d'expression qui fait rage aujourd'hui. (J'ai écris un peu ici à propos de le bataille pour vérification de l'âge en ligne pour les sites de réseaux sociaux et d'autres sites en ligne). Les auteurs soulignent que le Congrès avait déjà tenté d'imposer la vérification de l'âge sur Internet en adoptant la loi sur la protection des enfants en ligne en 1998. «Le gros problème, notent les auteurs, était que ces méthodes ne fonctionnaient pas ou n'existaient même pas. "(p. 248) En effet, la COPA s'efforçait d'exiger des" numéros d'identification personnels adultes "ou un" certificat numérique qui vérifie l'âge ", disait-il:" En gros, le Congrès demande au secteur de proposer une magie technique pour déterminer l'âge à distance. »(p. 248) Et depuis, les choses n'ont pas beaucoup progressé depuis:

Toutefois, dans l’état de la technique, les ordinateurs ne peuvent pas dire de manière fiable à l’autre partie de la liaison de communication qu’elle est un humain ou un autre ordinateur. Pour un ordinateur, il serait très difficile de savoir si un être humain est âgé de plus de 17 ans, même imparfaitement. Les jeunes espiègles de 15 ans pourraient contourner tout système de dépistage simple pouvant être utilisé à la maison. Internet n’est pas comme un magasin de magazines. (p. 249)

J'espère que les décideurs sont à l'écoute – en particulier les nombreux procureurs généraux obstinés qui continuent à faire valoir la vérification de l'âge comme solution miracle aux problèmes de sécurité des enfants en ligne.

Politique de spectre: Les auteurs soulignent que la disparition de la rareté des médias a de profondes implications pour l’avenir de la régulation de la parole et de la politique du spectre. «En tant que société, affirment-ils, nous devons simplement faire face au fait que notre mentalité à propos de la radio et de la télévision est fausse. Il a été façonné par des décennies d'argument de la rareté. »(P. 292) À propos de ce que cela signifie pour les contrôles de la parole, ils notent:

Si presque tout le monde peut maintenant envoyer des informations que beaucoup de gens peuvent recevoir, peut-être que l’intérêt du gouvernement de restreindre les transmissions devrait être inférieur à ce qu’il était auparavant, pas plus grand. En l'absence de pénurie, le gouvernement ne devrait peut-être pas avoir plus d'autorité sur ce qui est dit à la radio et à la télévision que sur ce qui est imprimé dans les journaux. (p. 261)

je ne pourrait pas être plus d'accordet j’ai écrit abondamment sur le sujet de la création d’un “norme de première modification cohérente pour l'ère de l'information. ”Abelson, Ledeen et Lewis semblent être d'accord avec ce que j'ai dit là-bas lorsqu'ils se disputent:

Les autres règles relatives aux mots et aux images de diffusion devraient prendre fin. Ses fondements juridiques ne survivent plus dans le monde de l'information nouvellement conçu. Il y a trop de façons pour que l'information nous parvienne. Nous devons assumer la responsabilité de ce que nous voyons et de ce que nos enfants sont autorisés à voir. Et ils doivent être éduqués pour vivre dans un monde riche en informations. (p. 293)

La mort de la doctrine de la rareté devrait également avoir un impact profond sur les futures décisions stratégiques en matière de spectre, affirment-ils. Peut-être que les raisons de la réglementation fondées sur la rareté avaient (quelque peu) sens par le passé, mais:

C'étaient des faits de la technologie de l'époque. Ils étaient vrais, mais c'étaient des vérités contingentes d'ingénierie. Ils n'étaient jamais des lois universelles de la physique et ne sont plus des limitations de la technologie. En raison des innovations techniques des 20 dernières années, il n’ya pas de «limitation naturelle» pratiquement significative du nombre de stations de radiodiffusion. Les arguments tirés de la rareté inévitable ne peuvent plus justifier les dénégations du gouvernement américain quant à l’utilisation des ondes.

La vaste infrastructure réglementaire, conçue pour rationaliser l’utilisation du spectre, mais avec une technologie radio beaucoup plus limitée, s’est lentement ajustée – comme il se doit presque inévitablement: les bureaucraties ne bougent pas aussi vite que les innovateurs technologiques. FAC essaie d’anticiper les besoins en ressources de manière centralisée et longtemps à l’avance. Mais la technologie peut entraîner des modifications soudaines de l'offre et les forces du marché peuvent entraîner des modifications brutales de la demande. La planification centrale ne fonctionne pas mieux pour la FCC que pour l'Union soviétique. (p. 272)

Je suis tout à fait d’accord, bien que des questions difficiles demeurent sur la manière de nous sortir du gâchis actuel. Abelson, Ledeen et Lewis soutiennent que les approches fondées sur les «communs» sont les plus sensées. Je suis certainement ouvert à l’idée de traiter certaines parties du spectre comme des biens communs, mais il est important de reconnaître que cela ne doit pas nécessairement permettre aux autorités de réglementation de ne pas être complètement exclues. En fait, comme mon collègue TLF Jerry Brito a argumenté de manière convaincanteIl existe un réel potentiel pour que la FCC devienne un régulateur de périphérique agressif si nous adoptons cette approche. "Un modèle" commun "n'est pas une troisième voie entre la réglementation et la propriété, c'est juste un autre type de réglementation", Brito conclut. C’est pourquoi je continue de croire qu’une approche fondée sur les droits de propriété plus L'attribution de spectre est la solution la plus judicieuse et le déploiement sera fait pour son utilisation la plus prisée. Les approches basées sur les communes devraient compléter, et non supplanter, ce modèle.

Abelson, Ledeen et Lewis échouent également à expliquer en détail la façon de traiter le problème des utilisateurs de spectre en place dans la transition vers leur modèle préféré, fondé sur les biens communs. Cela me semble être un très gros problème. Ils mentionnent à maintes reprises que les entreprises en place cherchent souvent à bloquer les réformes bénéfiques en matière de spectre – ce qui est sans doute vrai à certaines occasions – mais cela ne signifie pas que les détenteurs de spectre en place ne disposent pas de droits légitimes sur leurs attributions existantes qui doivent être respectés. J'espère que, même s'ils souhaitaient adopter une approche fondée sur les principes communs, les auteurs seraient au moins disposés à conserver les droits des utilisateurs de spectre existants. Si l'objectif est de les encourager à abandonner ce qu'ils ont actuellement, incitez-les à utiliser des droits d'utilisation et de revente flexibles. Par exemple, pour le juste prix, de nombreux détenteurs de spectre de radiodiffusion pourraient être disposés à renoncer à leur allocation actuelle. Sinon, si l'utilisation flexible était autorisée, ils pourraient déployer leur spectre à des fins différentes. Malheureusement, ces deux options sont actuellement interdites par le système réglementaire de commandement et de contrôle de la FCC.

Dans l’ensemble, cependant, j’ai apprécié le chapitre consacré au spectre et j’ai trouvé que l’introduction à l’histoire et à la technologie de ce chapitre était la meilleure du livre.

Droits d'auteur: Les auteurs ont rédigé un chapitre fort sur le droit d'auteur qui préconise généralement d'assouplir les protections du droit d'auteur. Fait intéressant, cependant (sauf si quelque chose me manque), je remarque qu’ils ne proposent pas leur livre en téléchargement gratuit sur leur site. Je suis toujours intrigué par les critiques du droit d'auteur qui refusent de mettre leur propre contenu en ligne. Apparemment, c’est un autre cas de «copie, c’est bon pour moi, mais pas pour toi». Quoi qu’il en soit, dans leur chapitre sur le droit d’auteur, ils soutiennent que:

La guerre du droit d'auteur et d'Internet s'intensifie depuis plus de 15 ans. C'est une spirale de plus en plus de technologie qui rend plus facile pour de plus en plus de personnes de partager de plus en plus d'informations. Cette explosion est contrée par une réponse législative qui introduit de plus en plus d'actes dans le champ d'application du droit d'auteur, sous réserve de sanctions de plus en plus sévères. La réglementation essaie de suivre le rythme en interdisant la technologie, parfois même avant que la technologie n’existe… Si nous ne pouvons pas ralentir la course aux armements, l’internet ouvert et la dynamique de l’innovation qui alimente la révolution de l’information seront peut-être parmi les pertes de demain. (p. 199)

Les auteurs soulignent avec justesse les dangers de l'interdiction des technologies de protection du droit d'auteur. Ce n’est jamais la bonne réponse. Malheureusement, cependant, ils accordent moins d’attention à ce que je considère comme les préoccupations légitimes des titulaires de droits d’auteur sur la façon de protéger leurs œuvres créatives et leurs efforts d’expression. Et il ne s’agit pas uniquement de protéger les grandes industries, car elles-mêmes et d’autres critiques du droit d’auteur ont souvent tendance à revendiquer. Il s’agit de savoir si nous voulons ou non un système de droit d’auteur viable. Bien sûr, certains critiques n’auraient aucune objection à ce que la loi sur le droit d’auteur disparaisse complètement. Mais Abelson, Ledeen et Lewis n’indiquent pas vraiment à quel point ils sont prêts à aller. Ils discutent brièvement des approches en matière de licences collectives comme solution possible, ce qui pourrait arriver plus tôt que prévu pour le Net. Malheureusement, ils ne passent pas beaucoup de temps à développer les détails. Je reste sceptique quant à la sensibilité de cette approche – d'autant plus qu'elle finira probablement par être de nature obligatoire et parsemée de problèmes d'équité (c'est-à-dire qui paie? Combien? Combien? À l'autre extrémité, qui est payé quand leur contenu apparaît en ligne etc.) Néanmoins, je pense que c’est là que nous nous retrouverons avant la fin de la guerre du droit d’auteur. Il aurait donc été agréable de voir les auteurs consacrer plus de temps à la question des licences collectives.

Ils passent également beaucoup de temps à discuter de DRM. J'ai été surpris par leur commentaire selon lequel «les développeurs de DRM et de plateformes de confiance créent peut-être des technologies efficaces pour contrôler l'utilisation de l'information, mais personne n'a encore mis au point de méthodes efficaces pour limiter les limites de ce contrôle» (p. 212) I Je dois dire que cela ne semble pas correspondre à la réalité du marché que nous voyons autour de nous aujourd'hui, dans lequel les systèmes de gestion numérique des droits s'effondrent rapidement et sont abandonnés à gauche et à droite.

Conclusion

Je ne suis pas d'accord avec tout Déchiquetés, comme leur appel malheureux à la réglementation de la neutralité du Net. Mais dans l’ensemble, j’ai apprécié le livre et le recommande. La narration peut parfois être un peu décousue, ressemblant presque à une série d’échanges de courriels entre amis (ce qui est peut-être le cas depuis que le livre a eu trois auteurs). Mais le texte est très accessible et contient de nombreuses informations utiles pour vous mettre au courant des débats les plus chauds sur la politique technologique sous le soleil. Si les auteurs sont intelligents, ils liront le livre en ligne et le mettront à jour périodiquement pour le garder à l’état actuel. Comme je l'ai trouvé avec mon controle parental et Métriques de médias rapports, c’est le seul moyen de suivre le rythme effréné du changement dans le domaine de la politique technique – mettez vos livres à la forme de logiciels et publiez des mises à jour périodiques.

Ce livre figurera certainement sur ma grande liste de «Livres de règles techniques les plus importants de 2008», que j'aurais dû boucler sous peu. En outre, je pense que ce livre complète bien les ouvrages de Palfrey et Gasser. Né numérique, lequel J'ai passé en revue ici le mois dernier. Et si vous êtes intéressé par un autre titre qui adopte une approche similaire à celle adoptée par Abelson, Ledeen et Lewis, vous voudrez peut-être consulter le livre exceptionnel de 1999, publié par Bruce Owen "Le défi d'Internet à la télévision. "C'est un vieux mais un goodie, comme je l'ai noté ici.

Enfin, étant donné le titre du livre et les innombrables fois dans le texte, Abelson, Ledeen et Lewis parlent de la «révolution des bits», de la façon dont «les bits sont des bits» et du «comportement étrange des bits», ils ne semblent jamais pour se rendre à créditer Nicholas Negroponte pour son travail de pionnier sur ce front dans Être numérique. Bien avant que quiconque se fût foutu de la façon dont le passage d'un monde d'atomes à un monde puisse changer toute notre existence, Nicholas Negroponte prêchait cet évangile à ceux qui n'étaient pas convertis. Et considérant qu’il disait tout cela à l’époque sombre de 1995, l’homme mérite un crédit, comme je l'ai noté ici avant.

#comment écrire un livre dans minecraft
#écrire un livre cadeau
#écrire un livre pdf