A l'abordage du piratage, pardon, du partage gratuit - Goufablog
Goufablog

Geek, nouvelles technologies, société et jeux vidéos!
Aucune information sur l'auteur !
5
mai
2011
A l'abordage du piratage, pardon, du partage gratuit
Société - par Goufalite - 8890 hits

Voici un petit billet par rapport à mon point de vue sur l'état de l'industrie audio-visuelle entre les lois à foison et le support médiatique en lui-même. Je vais aborder différents points principalement techniques pour vous faire comprendre où l'on en est des technologies, des contre-technologies et des stratégies des différents partis qui contrôlent la musique et les films.

Un peu de vocabulaire

Beaucoup de termes techniques ou légaux sont utilisés, il est important de se mettre sur un terrain d'entente. Si vous voulez passer cette section, cliquez ici.

Pirate, piratage

Un pirate est un marin anglais, somalien,... faisant partie d'un groupe qui écume les mers en pillant des bateaux pour amasser des trésors et prendre des otages. On les reconnait par des vêtements usés, un chapeau de grande forme (ou un bandana) et souvent un patch sur un oeil. Leur symbole est une tête de mort avec deux os croisés derrière.

Pourquoi cette définition? Le code pénal stipule qu'un pirate est quelqu'un qui s'approprie des fichiers illégalement en s'introduisant dans un système informatique, mais il s'agit aussi de la personne qui utilise un logiciel pour partager des oeuvres!

Maintenant reprenez ma première définition, chantez le thème de Pirates des Caraïbes et essayez de vous imaginer quelqu'un en train de cliquer sur un lien eMule... Franchement! Un pirate a du mérite quand il fait un sombre dessein, mais quelqu'un qui ouvre un logiciel accessible gratuitement sur Internet...

Coucou! Je vais télécharger Filezilla! Bouh je suis méchant!
Coucou! Je vais télécharger Filezilla! Bouh je suis méchant!

Les Anglais utilisent un mot que nous Français commençons à dire : le hacker. Sa définition est quelqu'un qui s'introduit dans un système informatique illégalement, et c'est tout! On associe l'image d'un hacker avec un adolescent dans une chambre sombre avec pour seule lumière l'écran de l'ordinateur. L'utilisateur n'est plus responsable, mais il s'expose à un autre problème qu'est la contrefaçon, nous le verrons plus bas.

Au début je pensais que les gens de ma génération (1983) qui ont grandi avec l'informatique et ses débuts (d'un point de vue appareil de jeu et bureautique) s'y connaissaient en la matière, mais je constate que non. Certains ont choisi de prendre l'informatique comme un simple outil et ne se sentent pas forcément impliqués dans la bataille qui s'est créée entre quelques informaticiens la politique du piratage...

P2P

Peer-to-peer. Quand vous vous connectez à un site, vous passez par un serveur qui vous fournit les pages que vous désirez regarder. Mais il est tout à fait possible de se connecter à un autre ordinateur et de partager des données sans passer par un serveur et ce sans être facilement détectable. L'inconvénient est qu'il faut malgré tout passer par un serveur pour savoir sur quel ordinateur se connecter. Cette technologie est maintenant dépassée par le Streaming qui permet de visualiser du contenu audio-visuel sans téléchargement de fichier, directement par un flux et donc sans laisser de traces.

DPI

Deep Packet Inspection. En gros on regarde ce que vous envoyez ou recevez. Pour faire une analogie avec le courrier, c'est comme si un service lisait vos lettres avant qu'elles n'arrivent dans votre boîte aux lettres. Pire : ce service détecte l'expéditeur et peut agir sur la transmission de cette lettre, comme la bloquer, la stocker, la ralentir!?!? Eh oui grâce à ce système on peut filtrer les sites consultés et pourquoi pas faire payer l'accès à certains sites! Demain, "Youtube en FullSpeed pour seulement 19,99E" incontournable car géré par votre fournisseur d'accès à Internet...

IP, MAC, HTTP,...

Je vais laisser google vous définir les termes techniques d'un réseau informatique, mais je peux vous proposer un tableau d'analogie avec deux autres systèmes :

InformatiqueHumainMaison
Adresse MACN° de sécurité socialePosition géographique
Adresse IPNom et prénomAdresse postale
Protocoles
HTTP, FTP,...
Langue parlée
Anglais, Français,...
Moyen de communication
Téléphone, Morse, Voix,...
EntêteCarte de visiteBoîte aux lettres

Il faut savoir que toutes ces données peuvent être falsifiée assez aisément grâce à des logiciels.

Box

Boîte noire (j'entends au sens technique, c'est-à-dire que l'on ne sait pas ce qu'il y a dedans) fournie par le fournisseur d'accès à Internet, mais dont ce dernier en reste propriétaire pour que le client puisse se connecter à Internet et à d'autres offres comme la téléphonie ou la télévision. Le seul moyen de paramétrer cette boîte est de :

  • passer par un CD-ROM d'installation (qui va installer une batterie de logiciels inutiles, cf point 3)
  • demander de l'assistance à la hotline (quand ils répondent)
  • utiliser l'interface web en entrant l'adresse IP de la passerelle (houlà! expertise recommandée!)

Pour connaître l'adresse de votre passerelle, allez dans Démarrer > Exécuter et tapez "cmd". Ensuite entrez ipconfig et appuyez sur entrée. Une fois que vous avez l'adresse, entrez-là dans votre navigateur sous la forme http://adresse.

Comment se connecter facilement et rapidement à sa box
Comment se connecter facilement et rapidement à sa box

Le paramétrage de cette boîte se limite aux personnes n'ayant pas de grandes connaissances informatiques, et ils en sont complètement dépendants! Je me rappelle du temps où le téléphone, la télévision et le net étaient chacun sur leur propre câble, alors qu'aujourd'hui si la box tombe en panne ou se met à jour, vous perdez les 3 en même temps! Les opérateurs nous forcent à louer leur matériel sans pouvoir l'acheter ou choisir notre propre marque, et on veut nous faire croire qu'Internet est libre...

Major

Un major est l'appellation d'une maison de disques ou d'un "ayant droits". Comment ça marche? Un artiste découvre tout seul son talent, mais n'a pas les moyens techniques ou financiers pour se faire connaître ou faire des concerts. Il se fait donc connaître par ces sociétés qui lui proposent monts et merveilles, des CDs, des tournées, des clips, des films,... et une petite rémunération sur les bénéfices de ces produits. J'ai dit petite? Voyons le coût de la création d'un CD...

Aujourd'hui les artistes ont des moyens de se faire connaître surtout si la musique est une passion pour eux : il suffit par exemple de mettre une vidéo sur Youtube ou partager un MP3 à mettre sur un site hébergé gratuitement (avec publicité ou non).

Perte

La perte dans une entreprise est le fait de dépenser beaucoup d'argent par rapport au vrai gain. Les médias utilisent à tort ce terme car les sociétés ne perdent pas d'argent à cause du pi... du partage gratuit, elle n'en gagnent pas! On appelle cela le manque a gagner. Donc c'est là où il faut réfléchir : si l'on arrive pas à vendre un produit, il faut trouver un autre moyen de le promouvoir et ce n'est pas en critiquant ceux qui découvrent la voie de la facilité.

HADOPI

Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet créée avec la Loi "Création et Internet". Il s'agit d'un organisme qui a pour but (avec un budget de 12 millions de nos euros) de traquer les internautes ayant commis des téléchargements illégaux et de les prévenir avec un mail simpliste dénué de preuves puis de leur couper graduellement l'accès à Internet. Je vous laisse regarder avec google tous les paradoxes d'une telle sanction à savoir :

  • le droit à l'information dans la constitution et les droits de l'homme
  • les moyens techniques qui peuvent couper la connexion d'un innocent
  • la loi impose à l'internaute de vérifier la sécurité de son réseau, cf plus bas
  • qu'est-ce qui empêche la personne d'aller chez quelqu'un d'autre, en entreprise ou dans un cyber-café pour aller sur Internet?

Pour prouver votre innocence vous pouvez soit vous plonger dans la mélasse administrativo-judiciaire, soit installer un mouchard officiel Hadopi, heu attendez il n'est pas forcément compatible avec tous les systèmes, mais tout le monde sait qu'il y a une place où il sera bien isolé : votre box, celle dont vous n'êtes pas propriétaire. Ca doit sûrement vous rappeler le télécran de 1984!

Mais ce que l'on retient le plus de ce principe est comment il est passé. On retiendra le pare-feu Open-Office de Christine Albanel, le vote par une dizaine de représentants présents alors que TF1 montrait un hémicycle plein... Mais on se rappelle surtout d'un opérateur téléphonique qui a tenté jusqu'au bout de protéger ses abonnés en contournant le système : envoi de la liste des internautes au format papier, refus d'envoyer les mails (ils ont raison, ce n'est pas leur service),...

Rassurez-vous, un amendement vous donne le droit de télécharger les artistes qui sont dans un paradis fiscal!

LOPPSI

Loi d'Orientation et de Programmation pour la Performance de la Sécurité Intérieure. Une grande quantité de textes sensés protéger le citoyen lambda en installant plus de caméras de surveillance, de mieux gérer les gardes à vues, d'améliorer le système du permis à points,... Mais derrière toutes ces propositions (dont une bonne partie ont été bloqués par le Sénat) se cache l'amendement ultime sous l'article 4 : le minist(è)re de l'intérieur peut bloquer n'importe quel site web sans passer par un juge! Les sites bloqués sont sur une liste noire (toujours noire au sens technique, on ne peut pas y accéder) par une société privée. Il est spécifié que cette méthode est là pour bloquer les sites pédo-pornographiques, mais sans juge et sans possibilité de contestation tous les excès sont permis!

Certains partis ont choisi de faire l'inverse : empêcher l'accès à leur site aux députés, c'est une preuve par l'exemple de l'aberration proposée par le blocage des sites.

WIFI

Contraction de Wireless Fidelity, il s'agit d'un ensemble de protocoles de réseau (associés à la norme 802.11 a/b/g/n) permettant la communication sans fil entre plusieurs dispositifs via deux modes : le mode ad hoc (entre deux machines) et le mode infrastructure (plusieurs machines centralisé par un appareil tel qu'un routeur ou un switch). Ce terme est très employé en ce moment car les box ont le WIFI activé par défaut, et que la HADOPI impose à l'utilisateur de s'assurer de la sécurité de son réseau domestique. Donc quelqu'un qui ne s'y connait pas en informatique doit s'assurer de la sécurité de son réseau? Et maintenant imaginez-vous encore Jack Sparrow en train de pénétrer votre réseau via votre box!

Il y a pourtout quelques réflexe rapides pour sécuriser son réseau même si on ne s'y connait pas : connectez-vous à votre box (cf plus haut) et

  • changez dès que possible votre mot de passe administrateur
  • vérifiez que vous aillez la plus grosse sécurité WIFI possible et le mot de passe le plus long
  • si vous êtes la seule personne à vous servir d'une box, désactivez le WIFI et utilisez un câble RJ45

DRM

Digital Rights Management, Gestion des Droits Digitaux. Une grosse sécurité qui prouve que c'est bien vous le propriétaire du produit que vous achetez mais ce n'est pas tout :

  • obligation de créer un compte
  • nombre d'utilisations limitées
  • utilisation exclusive à partir d'un site web ou d'un outil propriétaire

Je ne vois pas où est la propriété là-dedans, c'est comme si quelqu'un vous surveillait pendant que vous utilisez votre perceuse et qui vous l'enlève des mains au bout d'un certain nombre d'utilisations. Mais le problème est pire que ça : c'est un véritable handicap pour ceux ont payé les produits mais surtout, le système de protection est généralement contournable! Nous verrons cela plus bas.

J'ai acheté ce DVD et c'est moi qui suis handicapé par la sécurité!
J'ai acheté ce DVD et c'est moi qui suis handicapé par la sécurité!

VPN

Virtual Private Network. Il s'agit d'une connexion réseau sécurisée et cryptée pour accéder à Internet (ou à une entreprise) sur un canal privé. Imaginez ce serveur à l'étranger et donc exempt du filtrage français et le contenu des transmission aura beau être intercepté, il sera chiffré!

Minitel 2.0

Une expression trouvée chez NeoSting qui résume bien l'orientation d'Internet si d'autres lois continuent de le restreindre :

  • plateforme d'achats
  • lecture d'articles spécifiques
  • vitrine de services (impôts, démarches administratives)

Finie donc la grande époque du partage de richesses d'information, du visionnage de contenu multimédia,... bref finie toute l'avancée que nous offrait le Web 2.0 (blogs, wikis, multimedia collaboratif,...) pour tout simplement retomber au tout début de la communication-vitrine!

La malédiction de l'audio-visuel

Les états sortent une batterie de lois, les maisons de disques s'y accrochent, les industries pensent à une multitude de verrous anti-copie, mais le fait est là : Les oeuvres audio ou visuelles sont vouées au partage gratuit!. J'ai fait ce constat quand j'ai participé à une conférence sur le futur cinéma, un des intervenants a présenté un projecteur de dernière génération :

Ce vidéo-projecteur est en haute-définition, mais surtout il a toute la sécurité embarquée pour ne pas se faire pirater le film qu'il projète, à savoir un boîtier contenant le disque dur sécurisé avec une clef de 1024 caractères, relié à la machine avec un câble blindé double!

Mais il a oublié un détail important : ce qui est projeté est un signal analogique qui peut être récupéré par n'importe quel matériel d'acquisition (maintenant imaginez un pirate avec un bandeau dans une salle de cinéma avec un caméscope acheté chez Darty).

Toute cette sécurité...
Toute cette sécurité...

Un autre exemple : voici un dessin que j'ai fait, et j'estime que vous n'avez pas le droit de le copier. Pour cela je vais bloquer le clic droit sur cette image! Mais hélas elle est facilement récupérable par le simple fait qu'elle est sur l'écran.

Copie moi si tu peux!
Copie moi si tu peux!

Pour ceux que ça intéresse, voici le code Javascript adéquat :

<div oncontextmenu="Javascript:alert('Impossible!');return false;">...</div>

Un geek va

  • utiliser Firebug ou autre pour chercher l'élément contenant l'image
  • désactiver le Javascript
  • analyser le cache du navigateur
  • rechercher l'image sur Google Images

Un utilisateur lambda va

  • faire une capture d'écran avec la touche adéquate
  • prendre l'écran en photo

On peut faire l'analogie avec la musique et la vidéo, mais le constat est là : Il est impossible de sécuriser complètement une image, un son ou une vidéo car il faudra bien le/la montrer à un moment donné.

Revenons à mon image, après avoir lu ça je suis prêt à la partager gratuitement. Mais quelqu'un à pris mon image, à rajouté un élément, modifié la signature, et par conséquent se l'est appropriée! Il s'agit de contre-façon car on modifie un support existant en vue de le revendre à d'autres. En soi partager une image me permet d'être connu mais si quelqu'un la modifie pour la revendre à son compte c'est un peu rageant. Donc oui quand on enregistre une musique avec un logiciel on change son format, mais il faut savoir que certains "artistes" pompent allègrement un chanson (paroles ou musique) pour l'adapter à leur sauce (ou juste en la rejouant et en disant "uhuh", "yeah", "cool",... de temps en temps), ils appellent ça un "hommage" et personne ne dit rien... Je vous laisse réfléchir là-dessus.

Ne pas confondre avec l'industrie vidéo-ludique

Oui il y a du contenu audio-visuel dans un jeu vidéo, mais il s'agit en grande partie d'un contenu interactif. Par conséquent la copie est un peu plus compliquée car elle implique la modification du code source du jeu. De plus, aujourd'hui les éditeurs de jeu le lient à une clef unique qui est vérifiée sur Internet. Les contournements qui existent sont :

  • Copier tous les fichiers d'un CD/DVD : ne marche pas souvent avec les nouveaux jeux, car une sécurité permet de détecter quelques erreurs de copie et il y a le problème de la clef.
  • Contourner le système de vérification avec un patch/crack : ça marche plutôt bien avec la communauté Internet qui peut s'entraider, mais certains de ces fichiers trouvés peuvent être des virus
  • Utiliser un générateur de clef : même problème que ci-dessus avec des fichiers vérolés et le problème persiste s'il y a une vérification sur Internet.
  • Acheter le jeu : c'est bien entendu la meilleure solution mais il est souvent truffé de DRM rendant l'expérience de jeu encore plus pénible que d'avoir une version crackée.
  • Attendre des promotions ou acheter d'occasion : j'y viens.

Bien entendu il ne faut pas faire l'enfant de choeur et débourser en toute honnêteté 60 euros en moyenne quand un jeu sort. Il faut le considérer, lire des avis et éventuellement jouer à la démo. Vous pourrez ensuite savoir s'il faut vous y jeter dessus, attendre qu'il baisse, se le faire prêter si possible,...

Il y a une autre catégorie de jeux qui commence à voir le jour : les jeux Indie qui sont faits par des petits studios indépendants des grandes maisons d'édition, et ils sont malheureusement la cible des téléchargements illégaux car ils sont moins protégés et surtout moins chers. Mais là je dis stop : vous passez vos soirées à préparer quelque chose que les gens vont s'arracher et ils ne vous le rendent pas! Rémunérez les développeurs indépendants car il n'ont pas de salaire sur ce qu'ils font, juste votre contribution! Un exemple :

Call of Duty Black OpsMinecraft
  • Développé par une société d'une 50aine de personnes ou plus (level design, musique, marketing,...).
  • Histoire solo terminée en 6h qui consiste à aller tout droit et suivre des PNJs entrecoupés de scènes cinématiques. Pas de rejeu possible puisqu'on refait les mêmes niveaux.
  • Les changements de gameplay ou les cartes supplémentaires sont payants (~7E).
  • Le mulitjoueur est cantonné à un nombre de cartes fixes (cf plus haut pour les cartes supplémentaires).
  • Il y a une tonne de sécurités qui vérifient si le jeu a bien été acheté.
=> 60E (en moyenne), ouch
  • Développé par une 10aine de personnes (dont Notch qui a créé à lui tout seul la base)
  • Le solo est infini : à chaque création de partie, un monde entier extensible est généré aléatoirement selon un algorithme de création terrestre vraiment impressionnant, les monstres apparaissent aussi aléatoirement.
  • Les changements de gameplay (nouveaux monstres, nouveaux matériaux,...) apparaissent à chaque nouvelle mise à jour et sont gratuits!
  • Le multijoueur se calque sur le mode solo et donc possè,de un nombre de cartes infini.
  • La seule sécurité est d'avoir un login et mot de passe clean, après c'est tout.
=> 15E

Des politiques débordés par les technologies

Les forums, Youtube, tout Internet est débordé par les bourdes monstrueuses que le gouvernement trouve à dire quand il parle des technologies d'Internet!

Le pare-feu Open-Office

En plein débat sur "Comment les utilisateurs peuvent se protéger des virus qui pourraient modifier leur adresse IP", la ministre de la culture Christine Albanel répond qu'il y a des logiciels partout sur Internet permettant de se protéger.

Par exemple au ministère nous avons tous Open-Office qui est équipé d'un pare-feu

Pour information Open-Office est une suite bureautique standard tout comme votre Word, Excel, Powerpoint et par conséquent ne contient pas de logiciel de sécurité.

J'aime les artistes

Bien entendu si vous avez lu les définitions ci-dessus, les majors sont sur la sellette et les artistes sont des victimes. Le ministère de la culture a donc lancé un site web jaimelesartistes.com où les internautes pouvaient dialoguer avec des artistes sur le partage gratuit et la juste rémunération. Tout va bien.

Un an plus tard, le nom de domaine de jaimelesartistes.com expire, et un pi... internaute averti en a profité pour racheter le nom de domaine en y mettant son propre site. La bannière marque en gros "J'aime les artistes mais je n'aime pas les majors", suivi de toutes les perles sur les débat sur Hadopi et les bourdes techniques.

Le meilleur? Le site a été conçu pour que le personnel du ministère de la culture ne puisse pas y accéder, leur demandant de changer leur adresse IP. Pour un gouvernement qui se dit prêt à contrôler Internet...

Les définitions du web par Frédéric Lefèbvre

- Qu'est-ce que le Web 2.0?
- C'est l'Internet que tout le monde utilise aujourd'hui!
- C'est tout?
- Oui.

Et cet homme veut créer un "G20 du Net". Je vous laisse regarder la suite en images.

Ah oui. Le web 2.0 est une nouvelle approche du web en mettant en place de nouveaux protocoles (AJAX, RSS), des outils de collaboration (Blogs, Wikis, CMS divers) afin de transformer le consommateur en acteur!

La carte musique jeunes

Les jeunes sont influençables et peuvent tomber dans les dérives du partage gratuit. Solution : leur offrir la musique à moitié prix, à condition qu'ils aient moins de 25 ans! Ratage complet :

  • l'âge est une attestation sur l'honneur, donc pas de vérification.
  • la carte n'est pas nominative, on peut donc en posséder plusieurs!
  • on doit toujours acheter à moitié la musique, soit. L'autre moitié est payée par l'Etat, mais si on reprend le schéma de répartition des bénéfices, l'argent de nos impôts va dans la poche des majors à chaque achat par n'importe qui!
  • la carte fonctionne sur iTunes, génial. Mais on peut aussi utiliser iTunes pour acheter des applications pour iPhone!

Des solutions existent

Avant de tomber dans un scénario typiquement Wellsien (vous savez, 1984) et de commencer à parler Novlangue, il y a des possibilités intéressantes de partage avec de la rémunération. Certains sites de streaming de musique l'ont compris et adopté.

La licence globale

Ces deux mots font grincer les dents des grandes compagnies et pour cause : vous payez une certaine somme par mois à votre FAI qui le redistribue en toute transparence aux artistes, et en contrepartie vous échangez la musique sans restriction. Idéal! Les services Spotify et Deezer utilisent une variante pour proposer de la musique de bonne qualité illimitée sans le matraquage publicitaire, mais on n'est pas propriétaire des morceaux écoutés et major peut choisir de retirer des morceaux de son plein vouloir.

La juste rémunération

Certains artistes et éditeurs de jeux utilisent déjà ce mécanisme : un bouton Paypal sur leur site de téléchargement et les internautes donnent ce qu'ils veulent. Revenons en arrière dans le temps à l'époque des ménestrels et du théâtre de rue, bon c'est vrai qu'à l'époque il n'y avait pas de système d'enregistrement mais le fait est là : les artistes jouaient et ils étaient rémunérés à notre bon coeur. Aujourd'hui les maisons de disque forcent les artistes à se comporter d'une certaine façon pour mieux vendre (et rentabiliser) leurs albums allant jusqu'à leur demander d'être plus violents ou provocateurs dans leurs clips. Et puis nous connaissons tous l'extrait de South Park (Rock Chrétien) et le reportage de Groland : les artistes ne chantent plus par plaisir, ils chantent pour gagner des sous pour s'acheter leur cinquième jet privé et ce n'est pas étonnant avec les vampires qu'ils ont à côté...

Ne soyons plus hypocrites

"Bonjour, je souhaiterais acheter un ordinateur avec deux disques durs de 4To, un graveur de DVD/BD et une connexion à très haut débit". S'il vous plaît, on nous interdit de récupérer de la musique, de filmer des projections,... mais pourquoi on nous en donne les moyens si facilement?! Google fourmille de logiciels permettant la récupération et le traitement de l'information analogique, les grandes surfaces regorgent de caméscopes, d'enregistreurs ou de modules d'acquisition...

Un jour j'ai voulu essayer le DVD qui s'autodétruit au bout de 2 jours, mais je l'ai accidentellement sorti de son emballage protecteur alors qu'on avait une soirée de prévue! Alors j'ai dû chercher sur Internet en vitesse comment récupérer le contenu de ce DVD afin de le regarder plus tard.
Un employé de Glowria

Ce n'est pas en revenant à la plaque de marbre et au burin que l'on pourra faire avancer la technologie juste pour satisfaire quelques entreprises reposant leurs bénéfices sur une technologie obsolète. Il faut réfléchir ensemble à une meilleure façon de partager la culture, sans autre bénéfice que la reconnaissance et le mérite de faire quelque chose qui plait et non pas qui doit être acheté.

Pour ma part je sais à quel point l'administration est robotisée, et qu'il sera très difficile de négocier avec l'Hadopi ne serait-ce que pour avoir des preuves. Je ne peux donc que sécuriser ma connexion et faire attention à l'activité de mon réseau pour empêcher les vilains pirates sur leur bateau de se faire passer pour moi en téléchargeant des compilations musicales récentes.

Je vous conseille par contre de vous documenter un peu ou de parler autour de vous si vous entendez quelque chose de la part du gouvernement. Nous ne sommes pas des moutons et nous avons (encore) le pouvoir de réfléchir à nos actions. Beaucoup de blogueurs ont réussi à se réunir pour parler sans tabou des problèmes techniques posés par ces lois liberticides, n'hésitez pas à les lire et à participer aux commentaires!

+ Sources des images


Vous pouvez aussi lire :

CC-BY-SACet article est protégé par une licence CC-BY-SA.


Tags : contrefaçon, copie, drm, film, hadopi, loppsi, major, musique, piratage, pirate, wifi
Delicious   Facebook   Commentaires(2) | Permalink
RSS:Commentaires du billet Il y a 2 commentaires.
Posté le 13 juin 2011 à 01:12:33 par pb_ee1
Commentaire jugé impertinent Afficher
Posté le 13 juin 2011 à 11:12:57 par Goufalite
Merci pour le commentaire!
Pour le privilège des artistes connus, c'est hélas la loi du marché et c'est à eux de se faire connaître. Par contre ils ont aujourd'hui les moyens de se faire connaître à moindre prix (Youtube, Blogger,...). Sur le site pourquoijepirate.fr beaucoup d'internautes disent chercher des nouveaux artistes et ce serait plus intéressant si l'état payait des concerts plutôt qu'un campagne de pub contre le partage.
Pour le service des majors, effectivement ils font des clips et payent la pub avec cet argent. Mais quand on voit la qualité de certains clips, notamment celui d'Emma Leprince ou de T.a.t.U, on voit qu'il s'agit plus de manoeuvre marketing que de respect de l'artiste.
Votre avis?
(Obligatoire)

Site et style réalisé par Goufalite
Reproduction interdite sans l'accord de l'auteur.