PROJET AUTOBLOG


Mange ta main

Archivé

source: Mange ta main

⇐ retour index

Rendez-moi mes pop-up porno, je ne veux pas de votre web gratuit

samedi 17 novembre 2012 à 18:37

2012. L’internet des enfants gâtés.

Hier, je tombe sur cet article de Korben : « Télécharger un MP3 sur Spotify ». Je n’ai même pas envie d’en faire un lien tellement ce blog me dégoute. L’auteur raconte qu’une version web de Spotify est dispo en beta mais il explique surtout comment télécharger les morceaux que l’on y écoute grâce à une négligence des développeurs.

Les commentaires volent aussi haut que l’article lui-même (on a l’audience qu’on mérite).

Y’a moyen de récupérer les fichier en 320 kbps sans être premium ? :)

ou

Avec un compte premium, Spotydl  [aka un logiciel de pompage de son] est tout simplement impressionnant, récupérer ses playlist et qui plus est en conservant le format ogg vorbis et en 320kbs c’est le top.

et j’en passe. Les h4x0rs sont de sortie quoi. Je fouille un peu le blog et je tombe sur ce billet : « Spotify – Contourner la limite des 5 écoutes » qui date d’avril 2012. Ce qui me fait marrer, c’est qu’en cliquant sur le titre du billet pour le lire en entier, j’arrive là dessus :

Sucer le travail d’une boite qui propose une super offre légale, faut déjà être un blaireau level 99. Mais avoir le culot de mettre un pop-in aussi intrusif sur le billet en question pour se faire du blé, c’est de la haute voltige. « Tenez, voila comment piller le web mais quand vous êtes chez moi, prière de désactiver vos anti-pop-in/anti-pop-up/anti-ads. Cordialement. »

D’autres billets sympas que j’ai trouvé au hasard :

Je me focalise sur le blog de Korben parce que c’est du pain béni niveau illustration, mais il est juste un mouton dans le reste du troupeau. Je n’avais rien contre lui, je ne l’ai jamais lu.

Un problème de conscience

Télécharger les titres de Spotify pour les mettre sur son DD n’a peut-être rien d’illégal… en fait je m’en fous. C’est le principe qui est ignoble.

Les enfants pourris-gâtés du web2 râlent : « ouinn ouinn, les méchants majors de l’industrie du disque, ils font que nous empêcher d’écouter de la musique et d’accéder à la cultureeeeeuhh ». Ce sont les mêmes qui pillent Spotify comme des voleurs quand Alibaba ouvre la porte.

Cette mentalité on la retrouve à peu près partout :

Cette question du respect des services gratuits me pose un vrai problème de conscience. Personnellement, je télécharge illégalement toutes les séries que je veux regarder parce qu’on ne me propose aucune offre légale pour faire autrement. Pourtant, j’y ai mis de la bonne volonté : j’ai hésité à prendre un VPS pour accéder aux offres US; mais ça me semblait tiré par les cheveux de contourner la loi pour respecter la loi.

Quand une offre légale nous tend la main, on ne lui bouffe pas le bras. Quand un market propose des applis à 99ct, on ne les pirate pas. Quand des mecs développent un logiciel gratuitement, on ne cherche pas à contourner les quelques pubs qui les font vivre.

La dématérialisation du contenu et le modèle « free with ads » ont transformé les gens en porcs cybernétiques, qui se goinfrent sans respecter les créateurs. Tout doit être livré sur un plateau, gratuitement, selon leur convenance. Quand une pub apparaît, on cherche immédiatement un moyen de la faire disparaître. Quand il faut payer, on cherche à contourner.

Hommage à ceux qui quittent le bateau

Je n’utilise plus beaucoup de logiciels libres « en bout de chaîne ». Je veux dire par là que j’ai arrêté d’utiliser un OS libre et que j’utilise globalement très peu de logiciels de bureau libres, voir aucun. Ils partent dans tous les sens, ils ne me semblent plus aboutis et j’en suis dégoûté en tant qu’utilisateur final. La philosophie est superbe, mais la finalité n’est pas assez sexy à mon goût.

Par contre l’open-source en tant que développeur, c’est top. Contribuer à un projet, ouvrir son projet, utiliser des outils libres pour le développement ou pour l’utilisation avancée de sa machine, très bien.

Et justement… j’admire les gens passionnés par le libre qui cherchent des alternatives à toutes les solutions gratuites financées par la pub. Des gens arrêtent d’utiliser Google pour aller sur DuckDuckGo. D’autres arrêtent d’utiliser Twitter et passent sur Identi.ca.

Ces gens râlent souvent sur le modèle « free with ads » parce que ça réduit l’utilisateur naïf à l’état de produit. Ils râlent pour montrer qu’ils existent mais ils ont le mérite de ne pas se complaire dans ce qu’ils dénigrent, contrairement aux autres qui bafouent les services.  En clair on est loin de Korben qui explique comment pomper Spotify. Pourtant, j’ai cru comprendre que les mecs dans son genre aimaient bien se branler sur le web libre, open, l’accès à la culture et l’anti-hadopisme primaire et blablabla.

Je me fais tracker, mais j’accepte ça quand je connais les avantages qui en découlent. J’accepte la prison dorée, dirons certains. Si je refuse de me faire tracker, je quitte le service.

Je suis ad-aware et c’est avec plaisir.

 

Si vous aimez un langage plus qu’un autre, programmez avec et fermez-la

mercredi 4 juillet 2012 à 13:04

Il n’y a pas plus con qu’un manichéiste. Ces gens sont des plaies infectieuses et on ne peut rien y faire, comme avec la plupart des cons.

Le manichéisme puant qu’on doit supporter en premier, c’est celui de la politique. Si tu es de droite, tu n’es pas de gauche. La période électorale est un vivier manichéiste où les sympathisants se masturbent entre eux en fracassant l’opposant. Il y a les gentils (eux) et les méchants (les autres). Pas possible de piquer des idées ici et là. Tu les piques ou ici, ou là. Au passage, c’est la base de notre modèle démocratique titubant. Je ne blâme pas les militants, ils ne sont que les toutous des politiciens.

Je suis désolé de voir que ces idéologies se transposent dans le monde de l’informatique. Je ne parle pas des trolls « Mac ou PC » ou « Windows ou Linux » qui n’ont d’ailleurs rien d’informatique. Ce sont des débats de comptoirs qui n’intéressent personne. Je parle plutôt de MySQL/PostgreSQL, PHP/Python etc.

L’autre jour, je tweetais un truc un peu moche qui m’avait fait rire dans la doc MySQL. Le troll anti-MySQL-pro-PostgreSQL est vite arrivé. Je défends MySQL comme je peux  (sans jamais parler de PostgreSQL) face à des arguments qui avaient une décennie de retard quand je reçois finalement le tweet de la mort : « et qu’est-ce que tu reproches à PostgreSQL alors ? Contre-arguments ?« .

Dingue ! Impossible d’apprécier MySQL sans être taxé d’anti-PostgreSQL. C’est symptomatique du manichéisme ambiant. Si tu adhères à un SGBD, tu dois trasher les autres. Puis, vient le fameux article « PHP: a fractal of bad design » qui n’est autre qu’une éloge déguisée à Python. Là aussi, on comprend qu’il est impossible d’apprécier le Python et le PHP. La réponse des pro-PHP ne s’est pas faite attendre, elle est toute aussi lamentable. PHP-centriste au possible.

Ça devient aberrant ! Hier je tweet un site qui parle de bouffe ou de je-ne-sais-quoi (mais rien à voir avec de l’info), un mec me répond qu’il n’a pas confiance parce que le site est fait en PHP. Woh.

Difficile d’aimer Windows et GNU/Linux en même temps ? Ok, pourquoi pas, il s’agit de deux mondes complètement différents et Microsoft est une entreprise qu’on peut haïr pour 42 raisons. Impossible de respecter un langage de programmation quand on en aime un autre ? L’idéologie infectieuse qui régit à peu près toute la vie en dehors d’Internet est maintenant en train de ronger nos câbles Ethernet. Le cocon cool d’Internet ne devient qu’un carbone de la vie réelle.

Tous ces geeks, qui arrivent (encore) à dire « touchez pas à mon Internet avec vos lois IRL ! » et qui calquent le manichéisme religieux et politique sur un truc des trucs les plus élémentaires : leur façon de programmer, ça me dégoute. J’ai envie de leur faire bouffer la doc PHP entière en leur versant du tabasco dans les yeux.

Si mes études d’informatique m’ont appris une chose, c’est bien celle la : tout ce qu’on touche sur un ordinateur est basé sur des théories qui nous dépassent. Un SGBD relationnel n’est pas un logiciel tombé de nulle part, c’est avant tout l’implémentation de la théorie d’Edgar Codd et de bien d’autres mecs qui ont révolutionné la discipline des modèles de données.

Un langage informatique n’est pas non plus tombé du ciel, on peut remercier Kleene, Chomsky, Schützenberger, Turing et leurs potes d’avoir étudié le problème il y a des années, avec des modèles théoriques.

D’accord, chaque étage de la conception d’un langage ne vous ramène pas nécessairement aux fondamentaux théoriques mais voir des abrutis de nerds, fascinés par la dernière appli iPhone à la mode, critiquer sans connaissance théorique un langage conçu par des ingénieurs, ça me fait de la peine.

Les gens débattent-ils de la théorie des cordes ? Non, ils n’y connaissent rien. Débattent-ils de la politique économique Européenne ? Oui. Pourquoi ? Sûrement parce que la télé en parle, alors ça rend le truc évident et accessible. Pourtant, ils n’y connaissent rien non plus.

J’adore l’évolution du web : quand j’étais petit, c’était assez compliqué d’apprendre un nouveau langage informatique sans acheter des livres. Je me rappelle encore des dimanches passés avec mon père qui m’apprenait les bases du C sur Dev-cpp. Aujourd’hui, n’importe qui peut apprendre n’importe quel langage, tout est simple et accessible. Parallélisme avec l’économie ? C’est accessible, alors peut-être que le moindre beauf se permet de donner son avis dessus. Les réseaux sociaux et l’égo par dessus, ça donne à peu près la couleur du web actuel.

En informatique, le côté « hipster » des techno a toujours beaucoup compté. Apple doit ses premiers succès à son « think different ». Linux est apprécié des Linuxiens parce qu’il n’est pas spécialement accessible et j’en passe (lire « OMG, je viens de me faire clasher par ma boulangère !« ). PHP est devenu mainstream, normal qu’il soit critiqué. Ses détracteurs n’ont qu’une chose à mettre en avant : leurs connaissances en Python. Bien triste, et je doute qu’ils grandissent. Qu’ils critiquent PHP sur la forme (incohérence des noms dans les fonctions etc), grand bien leur fasse mais quel intérêt ? C’est futile, c’est de la branlette, ça n’intéresse que les aficionados d’autres langages qui aiment lire, pour une fois, qu’ils ont fait le bon choix en apprenant un autre langage.

Vous n’êtes pas obligés d’avoir un avis sur tout. Si vous aimez un langage, programmez avec et fermez-la, vous gagnerez du temps et de la bande passante.

Découvrez les attaques par canaux auxiliaires sur cryptoprocesseurs

samedi 9 juin 2012 à 20:59

Cet article sera largement détaillé mais ne sera pas spécialement vulgarisé. S’il vous intéresse mais que je suis allez trop vite sur certaines notions, n’hésitez pas à m’envoyer un mail !

J’ai découvert le concept d’attaque par canaux auxiliaires dans un numéro hors-série de MISC (Multi-system and Internet Security Cookbook). Quand j’ai lu l’article en question, j’ai eu une montée d’adrénaline et je me suis dis JE VEUX ESSAYER JE VEUX ESSAYER JE VEUX ESSAYER, PLEAAAAAAAASE §§ Alors j’ai ouvert mes bouquins de crypto et j’ai plongé.

Je vous mets dans le contexte. Quand vous allez chez le docteur, il prend votre carte Vitale et la met dans une machine spéciale qui la lit et envoie plein d’info à votre sécu. Heureusement, la communication entre la machine du docteur et votre sécu est super bien protégée, sinon n’importe quel voyou de l’internet pourrait intercepter vos info et vous faire du tort. Le principe est le même pour les terminaux de paiement par carte bancaire dans les magasins où vous faites vos courses.

L’algorithme qui nous protège au quotidien dans ces 2 situations est bien connu, c’est le Rivest Shamir Adleman (RSA) et ses fameux échanges de clefs. Je ne vous l’explique pas ici, il est plutôt simple à comprendre à partir du moment où vous connaissez l’opérateur mathématique modulo (le reste de la division euclidienne entre deux entiers).

Bref, le principe de RSA, c’est de permettre à 2 personnes de discuter à distance sur un réseau sans que personne ne puissent comprendre ce qu’elles se racontent (et donc empêcher un pirate de capter votre numéro de CB quand vous payez vos fringues à Zara). Si ça marche aussi bien, c’est grâce aux maths ! A moins de disposer de tous les ordinateurs de la planète pendant 3000 ans, aucun pirate ne pourrait aujourd’hui déchiffrer vos communications secrètes (ah bon ? un ordinateur quantique, où ça ?).

Ben ça parait COOL NON ? Ho regardez, le ciel s’assombrit… *breudeubooonnn breuudeuboonn* (<= bruit du tonnerre, c’est pour l’ambiance !)

Si les maths ne peuvent pas venir à bout de RSA et de la sécurité des terminaux de paiement, les attaques par canaux auxiliaires le peuvent. En fait, un algo aura beau être sûr à 99,999%, son implémentation matérielle pourra lui faire défaut. C’est le principe des canaux auxiliaires.

Vous avez déjà vu un mauvais joueur de poker ? Il suinte de rictus et autres TOC pendant ses parties. On peut dire qu’une attaque par canal auxiliaire sur sa tronche ferait plutôt mal. Un canal auxiliaire, c’est une fuite d’informations provenant d’un système, à l’insu de son administrateur (et encore pire, de son fabriquant !).

Dans la vie réelle, les attaques par canaux auxiliaires se font sur des cryptoprocesseurs. Des cryptoprocesseurs, il y en a dans la machine du docteur pour la carte Vitale, dans les terminaux de paiement à Zara ou H&M mais aussi dans le bazar militaire (radar, brouilleur de signal et j’en passe).

Quelle différence entre un cryptoprocesseur et un bon vieux processeur Intel des familles me direz-vous ?

A priori, aucune. Un processeur, ça reste un processeur, pas de souci là dessus. Par contre, les cryptoprocesseurs embarquent certaines instructions que nos processeurs à nous n’embarquent pas, comme l’exponentiation modulaire, très utilisée dans les opérations cryptographiques. Certains cryptoprocesseurs sont conçus pour résister aux radiations, d’autres pour économiser de l’énergie. Mais il y a une autre différence cool ! Ces processeurs sont généralement protégés contre les attaques par canaux auxiliaires.

4 types d’attaques par canaux auxiliaires

Si je veux powned la machine de mon docteur pour piquer les info de ses patients, je vais m’attaquer à son processeur parce que c’est là dedans qu’il y a des informations intéressantes et des calculs cryptographiques qui me permettront de déchiffrer la discussion entre la machine elle-même et la sécu. Partons du principe que mon médecin a acheté sa machine sur Ebay en solde et que du coup, elle ne possède pas un cryptoprocesseur, mais un bête processeur.

Voila comment je pourrais l’attaquer :

  1. Grâce à une étude temporelle (timing attack);
  2. Grâce à une étude électromagnétique locale (electromagnetic analysis)
  3. Grâce aux fuites photoniques;
  4. Grâce à une attaque par consommation (power analysis)

Timing Attack, whatzat ?

La timing attack ne date pas d’hier, elle a été expliquée en 1996 par môssieur Kocher dans son article « Timing attacks on implementations of Diffie-Hellman, RSA, DSS and other systems« . Rien que ça. Il a montré comment une implémentation de l’exponentiation modulaire pouvait fuir par canaux auxiliaires.

Je vous fais grâce du code mais en gros, imaginez une boucle qui permet de faire grimper un entier N à la puissance b, le tout modulo c. En fonction de la valeur de b, l’algorithme ne prendra pas le même temps à s’exécuter, ça parait assez évident (plus b est grand, plus l’algo mettra du temps). Et ben, la voila notre fuite ! Notez que cette fuite seule ne sert à rien mais elle pourrait être UNE étape d’une attaque qui viserait à obtenir la clef de chiffrement d’un cryptoprocesseur.

Grâce à cette différence de temps (et donc de consommation d’énergie), il est possible d’attaquer le processeur et de connaître les valeurs de N, b et c. Comment ? C’est un axe de recherche très pointu, je ne vais pas pouvoir vous l’expliquer mais le concept est super intéressant. Mais les autres types d’attaque sont encore plus hallucinants !

Analyse électromagnétique et Maxwell

Vous avez sûrement déjà entendu parler de Maxwell, le physicien (fameux pour les équations qui portent son doux nom). Il a dit un jour que la circulation d’un courant dans un conducteur génère des champs électriques et magnétiques au voisinage de ce conducteur. Il a démontré que les champs électromagnétiques étaient fonction du courant traversé par le conducteur, comme l’exprime clairement cette équation (:D) :

En résumé, il est possible de connaître la consommation en courant d’un composant en étudiant ses émanations électromagnétiques. Comment on peut appeler ça… ah ben, une fuite ?

La fuite photonique

La fuite photonique suit le même concept. Les circuits électroniques fuient en émettant de la lumière ! Évidemment, ne comptez pas sur des circuits électroniques pour vous servir de lampe torche mais sachez tout de même qu’ils dégagent des photons. C’est le cas des transistors NMOS qui dégagent des photons lorsqu’ils commutent de 0 à 1. Pour capturer ces photons, il faut du matos de bourrin vous en conviendrez.

Power analysis

Enfin, l’attaque par consommation est celle que je me suis amusée à mettre en œuvre cet après-midi sur mon micro-contrôleur Arduino, fièrement équipé d’un processeur ATmega 328. Le principe est simple : en mesurant les tensions d’un circuit, on tente de découvrir les données manipulées par le circuit.

Et alors, comment protéger nos cryptoprocesseurs ?

Topologie de mon attaque rudimentaire type « Power Analysis »

Je me suis tenté à une petite attaque par analyse de tensions sortantes grâce à un Arduino. Un Arduino est un micro-contrôleur, soit très vulgairement un mini-ordinateur. Il possède un processeur, de la mémoire, des entrées/sorties. Il est utilisé en électronique et en robotique.

En premier lieu, mon Arduino (à gauche) est relié à un écran LCD. L’Arduino était chargé de générer un mot aléatoire (EIFJE, XIRH ou NBOR enfin vous voyez le genre) et de l’afficher sur l’écran. Imaginez que l’Arduino est la borne « carte Vitale » de votre docteur et l’écran est le serveur qui reçoit les info dans les locaux de votre sécu. Le but était d’écouter ce qui se passait sur le circuit et de reconstituer le mot aléatoire qu’envoyait l’Arduino en boucle.

Le montage était relié à mon laptop (fraichement Ubuntisé, adieu Fedora </3). J’ai conçu un programme très simple qui fait office d’oscilloscope numérique : le PC reçoit la mesure d’une tension via le câble USB et l’affiche sur la sortie standard. Grâce à la commande tee, j’enregistre les valeurs mesurées dans un fichier que je peux ensuite transformer en graphique avec gnuplot (je suis entrain de me mettre à Qt pour générer des graphiques en « temps-réel » et avoir un vrai oscilloscope numérique).

Voila la gueule de mon oscillo numérique (4.99V représente évidemment 5V, soit un 1 logique) :

Rudimentaire, mais efficace. Sur l’avant-dernière photo, le fil blanc qui pendouille est le fil que j’utilise comme outils de mesure : la tension que reçoit ce fil est envoyée à mon programme qui l’affiche à l’écran, la masse étant branchée sur 0V.

L’attaque se passe en 3 temps :

  1. L’Arduino génère un mot aléatoire et l’envoie en boucle, lettre par lettre, au petit écran LCD, qui l’affiche (dans l’explication, le mot est « hello » pour simplifier les choses);
  2. Je me branche sur le circuit avec mon outil de mesure et je choppe 8 tensions type 0 ou 5V (donc 8 bits) pendant une période définie;
  3. Je récupère les tensions sur mon PC, et je trace des sortes de chronogrammes pour reconstituer le message de l’Arduino;

On ne se moque pas de l’écriture de sagouin, merci. A noter que la photo des chronogrammes n’a rien à voir avec l’explication courante, ce sont des brouillons photographiés au hasard, n’essayez pas de chercher des correspondances.

En mesurant les tensions émises par l’Arduino, je déduis 5 octets qu’il a transmis à l’écran LCD :

J’ai mis un petit délai entre l’envoi de chaque lettre (quelques millisecondes) pour faciliter la réception parce que mes appareils de mesure sont assez… artisanaux.

A partir de là, je me jette soit sur le datasheet du processeur si c’est lui que j’écoutais, soit sur le datasheet de l’écran LCD si c’est lui que j’écoutais. En l’occurrence, j’espionnais les tensions de mon écran, plus facile. Le processeur est beaucoup moins abordable. Le datasheet va me donner les informations qu’il me manque :

 

Je fais la correspondance entre mes octets trouvés et les caractères du tableau… « h », « e », « l », « l », « o ». Yes, c’est bien ce qu’il y a sur l’écran ! Les tensions de cet écran LCD sont très faciles à décoder, ça n’aurait pas été le cas avec tous les autres composants. En cela, ce n’est pas une vraie attaque par canaux auxiliaires parce la fuite n’en est pas une.

Ce qui m’intéressait, c’était de me rapprocher du concept : en ayant les yeux bandés, est-ce qu’il est possible de dire ce qui se passe dans un circuit et si oui, est-ce automatisable ? A priori oui, il faut juste de la patience. Prochaine étape : m’amuser à faire pareil directement sur les pins du processeur Atmega 328.

Les canaux auxiliaires ont encore de beaux jours devant eux : c’est un axe de recherche qui ne cesse pas depuis bientôt 20 ans. Est-ce que RSA va craquer, un jour, à cause de ça ? Non, l’algorithme reste « sûr ». Ce sont ses implémentations matérielles qui doivent être perfectionnées. Une attaque par canaux auxiliaires demande au pirate un accès direct au matériel, ne l’oublions pas.

J’espère que ça vous a intéressé autant que moi. Une question, une remarque, envoyez-moi un mail ! Je réponds à la vitesse d’un neutrino.

Pour approfondir :

Cannibalisme ou science quantique, j’ai fait mon choix

jeudi 7 juin 2012 à 21:56

J’avais le choix entre reprendre ce blog ou en ouvrir un autre (du genre MANGE TON PIED!). Le souci d’un blog perso c’est que quand nous on évolue, lui il n’évolue pas. Nos vieilles idées restent gravées dans les pixels et on ne s’y retrouve plus du tout.

Si j’ai choisi de reprendre MANGE TA MAIN!,  c’est surtout parce qu’acheter un deuxième nom de domaine à tendance cannibale passerait plutôt mal en ces temps d’apocalypse zombie.

Alors dansons la carmagnole mes amis, ce blog reprend vie ! Cependant, je pense changer assez radicalement ma façon de l’utiliser. Je m’étais toujours refusé d’y écrire des trucs scientifiques qui me passionnaient. MTM était plutôt un fourre-tout rigolo des choses du quotidien ! Fini la plaisanterie. On arrête de déconner maintenant.

Non, sans exagérer : j’aimerais utiliser MANGE TA MAIN! pour parler de choses qui m’intéressent vraiment : l’électronique, l’épistémologie (l’histoire des sciences), l’informatique quantique et peut-être l’informatique traditionnelle aussi. J’écrirai toujours des articles rigolo sans rapport avec tout ça entre deux, promis.

Je ne veux surtout pas rendre ce blog hermétique ni technique. Je veux partager mes découvertes dans ces domaines qui sont peu abordés sur le web (et c’est bien dommage). Si vous aimez découvrir des choses cools un peu underground (#hipster) alors vous allez aimer, je vous le promets ! Par contre, à tous ceux qui détestent les sciences, vous pouvez d’ores et déjà supprimer votre abonnement RSS. ADIEU.

Au passage, j’ai modifié un peu le design et j’ai viré les derniers boutons sociaux SDF qui restaient. Les commentaires sont toujours fermés, j’explique pourquoi ici. J’ai aussi désactivé les articles que je n’ai pas pris de plaisir à relire ou qui ne me correspondaient plus (ils sont toujours en ligne, si vous les cherchez depuis un moteur de recherche).

CECI EST MON BLOG, LISEZ.

C’est ainsi qu’il conclut sur une réplique à tendance mégalomaniaque, en parlant de lui à la troisième personne. A très bientôt.

Le plus grand succès du web, c’est de savoir flatter l’égo des losers

samedi 1 octobre 2011 à 14:57

Ça fait 2 mois que j’ai fermé les commentaires de mon blog et il ne s’est jamais senti aussi bien (il me l’a dit).
J’explique brièvement pourquoi j’ai pris cette décision dans ce petit article.

Ben oui, des commentaires, vous en trouvez déjà partout : sous chaque vidéo Youtube, sous chaque article de blog, sous chaque titre de news, sous chaque statut Facebook, après n’importe quel tweet. Oui mais…

BzioUouzoUOuoUouou…. (c’est le bruit de ma machine à remonter le temps)

Quand j’étais petit, je découvrais Internet et il n’y avait pas d’espace commentaires sur le web. HO SI ! Bien sûr que si ! Il y avait les livres d’or !

Les livres d’or étaient réellement le seul moyen d’interagir avec l’auteur d’un site. Ho, évidemment, il y avait le classique e-mail… mais il y a une différence fondamentale entre un e-mail et un message dans un livre d’or. Et cette différence a été le leitmotiv du web social d’aujourd’hui.

Un livre d’or capitalise des morceaux d’égo. Un e-mail est vite oublié… tandis qu’un livre d’or affichera, tant que vous le voudrez bien, tous les messages élogieux que vos visiteurs ont pu vous laisser.

C’était le web 1.0. Un web sans relief où l’égo n’était pas encore le carburant de la créativité. Les livres d’or n’étaient que des petites friandises bien méritées.

BzioUouVuuizoUOuoUoVioOuouuou…. (back to 2011)

Aujourd’hui, c’est le web 2.0 (NB : cette expression me donne la nausée). Les blogueurs, les webmasters, les podcasteurs et tous les trucs-en-eurs ont un égo-estomac TELLEMENT ÉNORME qu’une simple friandise ne leur suffit PLUS.

Il faut un camion de bonbons ! Le livre d’or, sans considérer sa désuétude technique, ne procure pas ce sentiment de toute puissance.

Ce qui procure un tel sentiment aujourd’hui, c’est le nombre de vues sur Youtube, la courbe Google Analytics qui n’arrête pas de grimper, le nombre de commentaires sous chaque article d’un blog. Oui mais…

… qu’est-ce qui motive les gens à te suivre, à te lire, à te regarder ? Est-ce que c’est ton contenu qui est génial, ou est-ce qu’il y a autre chose ?

Je crois qu’il y a autre chose. La différence fondamentale entre le web 1 et le web 2, mis à part l’évolution des technologies, c’est la place de l’égo dans tous les processus de publication.

Aujourd’hui, on peut aimer une vidéo, on peut la commenter… et des gens peuvent aimer ton commentaire. Tellement de gens aiment ton commentaire qu’il devient TOP COMMENTAIRE et là, tout s’emballe, le nombre de like explose littéralement ! Même chose sur Facebook. Même chose sur les blogs. Même chose sur les digg-like. Même chose sur Twitter.

En lisant les commentaires des vidéos Youtube à succès (Norman par exemple), je ne me rappelle jamais ce que je suis venu y faire. Est-ce que je dois simplement regarder la vidéo, m’instruire, rire et profiter ? Ou est-ce que je dois trouver une phrase drôle à propos de la vidéo, la publier, et attendre un maximum de pouces verts ?

Ces commentateurs sont des parasites.

Autrement dit, l‘égo, c’est le moteur des créateurs mais plus seulement : c’est aussi le carburant des lecteurs.

A ce titre, Facebook est une station-essence. Le moindre fait et geste peut être liké, commenté, publié, republié, reliké, recommenté. La moindre interaction peut devenir un puits d’égo sans fond.

Twitter est identique, ou pire. Parce que si avec mes 30 amis Facebook j’arrive à susciter des réactions, ce ne sont pas 30 followers qu’il me faut pour booster mon cyber-égo. C’est plutôt 300. Ho et puis non, 1000. Pourquoi pas 2000 ? Bref, la course à l’égo n’a pas de limite.

Depuis que j’ai désactivé les commentaires de mon blog, j’ai eu pas mal de remarques « pff je veux commenter mais je peux plus maintenant ! » Oui ben… envoie moi un mail, c’est pareil.

Et alors ?

Alors c’est simple, le mec ne m’envoie jamais de mail. La satisfaction d’un commentaire ne réside pas souvent dans le fait de discuter avec l’auteur d’un article. Elle réside simplement dans le fait d’AFFICHER au monde ses idées, sa remarque, sa vanne, son troll. Voila pourquoi les commentaires furent, mais ne sont plus.

L’argument facile, c’est celui du débat. Je ne crois pas au débat dans les commentaires d’un billet. Pour exemple, depuis que Google+ se démocratise, beaucoup d’internautes hallucinent devant la densité de propos de certaines discussions sur ce réseau (il n’y a pas de limitation de caractères par message, ou alors, elle est énorme). Clairement, il est rare de voir des débats construits sur Internet, encore plus sur les blogs.