English [en]   العربية [ar]   български [bg]   català [ca]   čeština [cs]   Deutsch [de]   ελληνικά [el]   español [es]   فارسی [fa]   suomi [fi]   français [fr]   עברית [he]   magyar [hu]   italiano [it]   日本語 [ja]   한국어 [ko]   lietuvių [lt]   Nederlands [nl]   polski [pl]   português do Brasil [pt-br]   русский [ru]   slovenščina [sl]   српски [sr]   svenska [sv]   Türkçe [tr]   українська [uk]  

[Traduit de l'anglais]

Le droit de lire

Cet article a été publié dans la parution de février 1997 de Communications of the ACM (volume 40, numéro 2).


Extrait de The Road to Tycho, une collection d'articles sur les antécédents de la révolution lunaire publiée à Luna City en 2096.

Pour Dan Halbert, la route vers Tycho commença à l'université, quand Lissa Lenz lui demanda de lui prêter son ordinateur. Le sien était en panne et, à moins qu'elle ne puisse en emprunter un autre, elle échouerait à son projet de mi-session. Il n'y avait personne d'autre à qui elle osait demander, à part Dan.

Ceci posa un dilemme à Dan. Il se devait de l'aider ; mais s'il lui prêtait son ordinateur, elle pourrait lire ses livres. À part le fait que vous pouviez aller en prison pour plusieurs années pour avoir laissé quelqu'un lire vos livres, l'idée même le choqua au départ. Comme à tout le monde, on lui avait enseigné dès l'école primaire que partager des livres était vicieux et immoral – une chose que seuls les pirates font.

Et il était peu probable que la SPA – la Software Protection Authority1 – le raterait. Dans ses cours sur les logiciels, Dan avait appris que chaque livre avait un moniteur de copyright qui rapportait à la Centrale des licences quand et où il était lu, et par qui (elle utilisait ces informations pour attraper les lecteurs pirates, mais aussi pour vendre le profil de vos centres d'intérêt à des commerçants). La prochaine fois que son ordinateur serait en réseau, la Centrale des licences s'en rendrait compte. Dan, comme propriétaire d'ordinateur, subirait la punition la plus sévère – pour ne pas avoir tout tenté pour éviter l'infraction.

Bien entendu, Lissa n'avait pas nécessairement l'intention de lire ses livres. Peut-être ne voulait-elle l'ordinateur que pour écrire son projet. Mais Dan savait qu'elle venait d'une famille de classe moyenne et qu'elle arrivait difficilement à payer ses frais de scolarité, sans parler de ses frais de lecture. Lire les livres de Dan pourrait être sa seule façon d'obtenir son diplôme. Il comprenait cette situation ; lui-même avait eu à emprunter pour payer tous les articles scientifiques qu'il avait eu à lire (10% de ces redevances allaient aux chercheurs qui écrivaient ces articles ; puisque Dan visait une carrière universitaire, il pouvait espérer que ses propres articles scientifiques, s'ils étaient souvent référencés, lui rapporteraient assez pour rembourser sa dette).

Par la suite, Dan apprendrait qu'il y avait eu une époque où n'importe qui pouvait aller à la bibliothèque lire des articles de revues, et même des livres, sans avoir à payer. Il y avait eu des universitaires indépendants qui lisaient des milliers de pages sans bénéficier des subventions de l'État dédiées à la bibliographie. Mais dans les années 1990, les éditeurs aussi bien commerciaux qu'à but non lucratif avaient commencé à facturer l'accès. En 2047, les bibliothèques offrant un accès public gratuit à la littérature scientifique n'étaient qu'un pâle souvenir.

Il y avait évidemment des façons de contourner la SPA et la Centrale des licences. Ces méthodes étaient elles-mêmes illégales. Dan avait eu un camarade de classe dans son cours de programmation, Frank Martucci, qui s'était procuré un outil illicite de débogage et l'avait utilisé pour sauter le code du moniteur de copyright quand il lisait des livres. Mais il en avait parlé à trop d'amis et l'un d'eux l'avait dénoncé à la SPA pour une récompense (des étudiants criblés de dettes pouvaient facilement être tentés par la trahison). En 2047, Frank était en prison, non pas pour lecture pirate, mais pour possession d'un débogueur.

Dan apprendrait plus tard qu'il avait existé une époque où n'importe qui pouvait posséder des outils de débogage. Il y avait même eu des outils de débogage disponibles gratuitement sur des CD ou qu'on pouvait télécharger du net. Mais des utilisateurs ordinaires commencèrent à s'en servir pour contourner les moniteurs de copyright, et finalement un juge avait décidé que c'était devenu leur principale utilisation en pratique. Cela voulait dire qu'ils étaient illégaux ; les développeurs de ces débogueurs furent envoyés en prison.

Les programmeurs avaient toujours besoin d'outils pour déboguer, bien sûr, mais en 2047 les fournisseurs de débogueurs ne distribuaient que des exemplaires numérotées, et seulement à des programmeurs assermentés ayant reçu un agrément officiel. Le débogueur que Dan utilisait dans son cours de programmation était gardé derrière un pare-feu spécial afin qu'il puisse uniquement servir aux exercices du cours.

Il était également possible de contourner les moniteurs de copyright en installant un noyau système modifié. Dan apprendrait finalement l'existence de noyaux libres, et même de systèmes d'exploitation entièrement libres, qui avaient existé au tournant du siècle. Mais non seulement étaient-ils illégaux, comme les débogueurs, mais vous ne pouviez en installer un, si vous en aviez un, sans connaître le mot de passe administrateur de votre ordinateur. Or, ni le FBI ni l'Aide technique Microsoft ne vous le révèlerait.

Dan conclut qu'il ne pouvait pas se contenter de prêter son ordinateur à Lissa. Mais il ne pouvait refuser de l'aider, car il l'aimait. Chaque occasion de lui parler le remplissait de bonheur. Et le fait qu'elle l'avait choisi pour demander de l'aide pouvait signifier qu'elle l'aimait aussi.

Dan résolut le dilemme en faisant une chose encore plus impensable ; il lui prêta l'ordinateur et lui dit son mot de passe. De cette manière, si Lissa lisait ses livres, la Centrale des licences penserait que c'était lui qui les lisait. C'était quand même une infraction, mais la SPA ne s'en rendrait pas compte automatiquement. Elle ne s'en rendrait compte que si Lissa le dénonçait.

Naturellement, si l'école devait un jour apprendre qu'il avait donné son propre mot de passe à Lissa, ce serait la fin de leurs études, peu importe ce à quoi le mot de passe aurait servi. La politique de l'école était que toute interférence avec ses moyens de surveillance des étudiants dans leur usage de l'informatique était punissable. Peu importe que vous ne fassiez rien de mal ; le fait même de se rendre difficile à surveiller par les administrateurs constituait une infraction. Dans leur esprit, cela voulait dire que vous étiez en train de faire quelque chose d'interdit et ils se moquaient de savoir de quoi il s'agissait.

Les étudiants n'étaient généralement pas expulsés pour cela – pas immédiatement. À la place, ils étaient bannis des systèmes informatiques de l'école et échouaient inévitablement à leurs examens.

Plus tard, Dan apprendrait que ce genre de politique n'avait commencé dans les universités que dans les années 1980, quand des étudiants commencèrent à être nombreux à utiliser des ordinateurs. Auparavant, les universités avaient une approche différente de la discipline des étudiants ; elles punissaient les activités qui causaient du tort et pas celles qui éveillaient simplement des soupçons.

Lissa ne dénonça pas Dan à la SPA. Sa décision de l'aider les amena à se marier et aussi à remettre en question ce qu'on leur avait enseigné dans leur enfance au sujet du piratage. Le couple commença à s'informer sur l'histoire du copyright, sur l'Union soviétique et ses restrictions en matière de copie et même sur la Constitution d'origine des États-Unis. Ils déménagèrent à Luna, où ils trouvèrent d'autres gens qui comme eux avaient pris leurs distances par rapport au long bras de la SPA. Quand la révolte de Tycho commença en 2062, le droit universel de lire devint bientôt un de ses objectifs principaux.

Notes de l'auteur

  • Cette histoire est un article historique fictif qui sera écrit dans le futur par quelqu'un d'autre pour décrire la jeunesse de Dan Halbert au sein d'une société répressive mise en place par des forces injustes utilisant le mot « pirate » dans leur propagande. La terminologie de cette société y est donc employée. J'ai tenté de la projeter dans un univers plus visiblement tyrannique. Consultez « Piratage ».

  • Les restrictions imposées par ordinateur sur le prêt ou la lecture de livres (et autres sortes d'œuvres publiées) sont connues sous le nom de DRM, raccourci pour Digital Restrictions Management (gestion numérique des restrictions). Pour éliminer les DRM, la Free Software Foundation a mis en place la campagne Defective by Design.2. Nous demandons votre soutien.

    L'Electronic Frontier Foundation, une organisation séparée sans lien avec la Free Software Fondation, fait également campagne contre les DRM.

La note suivante a été modifiée plusieurs fois depuis la première publication de cette histoire.

  • La bataille pour le droit de lire fait déjà rage. Bien qu'il puisse s'écouler 50 ans avant que nos libertés d'antan s'effacent dans l'obscurité, la plupart des lois et pratiques répressives décrites plus haut ont déjà été proposées ; plusieurs ont force de loi aux USA et ailleurs. Aux États-Unis, la loi de 1998 dite DMCA3 a donné l'aval explicite du gouvernement aux restrictions imposées par ordinateur connues sous le nom de DRM, en faisant de la distribution de programmes capables de casser les DRM un délit. L'Union européenne a imposé des restrictions similaires sous une forme un peu moins rigoureuse dans une directive de 2001 sur le copyright.

    Les États-Unis font campagne pour imposer des règles similaires au reste du monde au moyen de traités de soi-disant « libre-échange ». Traités de suprématie du commerce serait un terme plus adéquat, puisqu'ils sont conçus pour permettre au commerce de dominer les États supposés démocratiques. La politique de la DMCA mettant hors la loi les programmes qui cassent les DRM est l'une des nombreuses politiques injustes que ces traités imposent dans les domaines les plus variés.

    Les États-Unis ont imposé des conditions de type DMCA à l'Australie, au Panama, à la Colombie et à la Corée du Sud par des accords bilatéraux, et à des pays comme le Costa Rica par un autre traité, CAFTA4. Obama a intensifié la campagne avec deux nouveaux projets de traités, le TPP5 et le TIPP6. Le TPP imposerait la DMCA, ainsi que de nombreuses autres restrictions, à 12 pays du Pacifique. Le TIPP imposerait des restrictions similaires à l'Europe. Tous ces traités doivent être repoussés ou abolis.

    Le World Wide Web Consortium lui-même est tombé sous la coupe de l'industrie du copyright; il est sur le point d'approuver l'inscription officielle d'un système de DRM dans les spécifications du web.

  • Le logiciel non libre a tendance à posséder des fonctionnalités abusives de toutes sortes, ce qui conduit naturellement à la conclusion qu'on ne peut jamais faire confiance à un programme non libre. Nous devons exiger du logiciel exclusivement libre et rejeter les programmes non libres.

    Microsoft a admis avoir intégré une porte dérobée à Windows Vista. Cette société peut s'en servir pour installer de force des « mises à niveau » de logiciels, même si les utilisateurs les considèrent plutôt comme des régressions. Elle peut ordonner à toutes les machines qui tournent sous Vista de refuser de faire fonctionner tel ou tel pilote de périphérique. L'objectif principal de cette répression des utilisateurs par Vista était d'imposer des DRM que les utilisateurs ne pourraient pas outrepasser. Bien sûr, Windows 10 n'a rien à lui envier.

  • L'une des idées contenues dans cette histoire n'a en fait été proposée qu'en 2002. C'est l'idée que le FBI et Microsoft garderaient les mot de passe administrateur (root) de vos ordinateurs et ne vous permettraient pas de les posséder.

    Les instigateurs de ce dessein ont donné aux versions préliminaires des noms comme « informatique de confiance » et « Palladium », mais dans la forme où il a été finalement mis en place, il s'appelle « démarrage sécurisé » [secure boot].

    Ce que conserve Microsoft n'est pas exactement un mot de passe au sens traditionnel du terme ; personne ne le saisit dans un terminal. Il s'agit d'une signature et d'une clé de chiffrement qui correspond à une seconde clé stockée sur votre ordinateur. Ceci permet à Microsoft, et potentiellement à tout site web coopérant avec lui, d'avoir la mainmise totale sur ce que l'utilisateur peut faire avec son propre ordinateur. Il est probable que Microsoft utilise ce moyen de contrôle pour le compte du FBI quand on le lui demande : elle montre déjà au FBI les failles de sécurité de Windows pour qu'il les exploite.

    Le démarrage sécurisé peut être implémenté d'une façon qui permette à l'utilisateur de définir la clé de signature et de décider quels programmes signer. En pratique, les PC conçus pour Windows 10 comportent uniquement la clé de Microsoft ; le choix de laisser ou non l'utilisateur installer un autre système (GNU/Linux par exemple) appartient à Microsoft. Nous appelons cela démarrage restreint [restricted boot].

  • En 1997, quand cette histoire a été publiée, la SPA menaçait de petits fournisseurs d'accès à Internet (FAI) en exigeant qu'ils lui permettent de surveiller tous les usagers. La plupart des FAI capitulèrent lorsqu'ils furent menacés, parce qu'ils n'avaient pas les moyens de contre-attaquer en justice. L'un d'eux, Community ConneXion à Oakland en Californie, a refusé la demande et a effectivement été poursuivi. Plus tard, la SPA a laissé tomber la plainte mais la DMCA lui a donné le pouvoir qu'elle recherchait.

    La SPA, sigle qui signifie en fait Software Publisher's Association, a été remplacée dans ce rôle de police par la Business Software Alliance. La BSA n'est pas aujourd'hui une force de police officielle ; officieusement, c'est pourtant ainsi qu'elle se comporte. Utilisant des méthodes rappelant celles de l'ex-Union soviétique, elle invite les gens à faire de la délation à l'endroit de leurs collègues et amis ; dans une campagne de terreur orchestrée par la BSA en 2001 en Argentine, des menaces à peine voilées ont été faites, selon lesquelles les gens partageant du logiciel seraient violés en prison.

  • Les politiques universitaires de sécurité décrites précédemment ne sont pas imaginaires. Par exemple, un ordinateur dans une université de la région de Chicago affiche le message suivant au login :

    Ce système est réservé aux utilisateurs autorisés. Les personnes qui utilisent ce système informatique sans autorisation ou au delà de leur autorisation pourront faire l'objet d'une surveillance et d'un enregistrement de toutes leurs activités par les administrateurs système. Lors de la surveillance des personnes utilisant le système de manière inadéquate, ou lors de la maintenance du système, les activités d'utilisateurs autorisés pourraient également être surveillées. Quiconque utilise ce système consent expressément à une telle surveillance et est avisé que si cette surveillance révèle des indices d'une possible activité illégale ou violation des règlements de l'université, les administrateurs système peuvent fournir ces indices aux autorités de l'université ou aux forces de l'ordre.

    Il s'agit d'une approche intéressante du quatrième amendement : conduire la plupart des gens à renoncer par avance aux droits qu'il leur accorde.

Mauvaises nouvelles

Jusqu'à présent, la bataille pour le droit de lire tourne à notre détriment. L'ennemi est organisé alors que nous ne le sommes pas.

Les livres électroniques commerciaux d'aujourd'hui abolissent les libertés traditionnelles des lecteurs. La liseuse d'Amazon (que j'appelle « Swindle7 d'Amazon » parce qu'elle est conçue pour arnaquer les lecteurs, pour leur voler les libertés traditionnelles) fonctionne avec un logiciel qui a plusieurs fonctionnalités orwelliennes avérées dont n'importe laquelle est une raison de rejeter complètement le produit.

  • Cette liseuse espionne et rapporte tout ce que fait l'utilisateur : quel livre il est en train de lire, quelle page, à quel moment il souligne du texte et quelles notes il prend.

  • Elle a un DRM conçu pour empêcher l'utilisateur de partager des copies.

  • Elle a une porte dérobée par laquelle Amazon peut effacer à distance n'importe quel livre. En 2009, elle a effacé des milliers de copies de « 1984 », le roman de George Orwell.

  • Et comme si tout ça n'était pas encore assez orwellien, il y a une porte dérobée universelle par laquelle Amazon peut modifier le logiciel à distance et introduire n'importe quelle autre forme de vilainie.

Le système de distribution des livres électroniques par Amazon est de l'oppression, lui aussi. Il identifie l'utilisateur et enregistre quels livres il se procure. En outre, il exige des utilisateurs qu'ils acceptent un contrat antisocial leur interdisant de partager des copies avec d'autres. Ma conscience me dit que, si j'avais accepté un tel contrat, le moindre mal serait de le transgresser, de partager des copies malgré tout ; toutefois, pour respecter complètement la morale il faut qu'au départ je l'accepte pas. C'est pourquoi je refuse de signer ce genre de contrat, que ce soit pour du logiciel, des livres électroniques, de la musique ou n'importe quoi d'autre.

Si nous voulons faire cesser les mauvaises nouvelles et en susciter quelques bonnes, nous avons besoin de nous organiser et de nous battre. Inscrivez-vous à la campagne Defective by Design pour donner un coup de main. Vous pouvez adhérer à la FSF pour soutenir l'ensemble de notre travail. Il y a aussi de nombreux moyens d'y participer.

Références

  • Le « livre blanc » de l'administration : Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995).
  • Une explication du libre blanc : The Copyright Grab, Pamela Samuelson, Wired, 1er janv. 1996.
  • Sold Out, James Boyle, New York Times, 31 mars 1996.
  • Public Data or Private Data, Dave Farber, Washington Post, 4 nov. 1996.
  • Union for the Public Domain : une organisation dont le but est de résister à l'extension débridée des pouvoirs du copyright et des brevets, et de faire marche arrière.

Autres textes à lire


Cet essai est publié dans Free Software, Free Society: The Selected Essays of Richard M. Stallman.


Notes de traduction
  1. Autorité pour la protection du logiciel. 
  2. Défectueux par conception. 
  3. Loi sur le copyright du millénaire numérique. 
  4. Accord de libre échange avec l'Amérique centrale. 
  5. Accord de partenariat transpacifique. 
  6. Partenariat transatlantique de commerce et d'investissement. 
  7. Swindle : arnaque. 

HAUT DE LA PAGE


[logo de la FSF]« Notre mission est de préserver, protéger et promouvoir la liberté d'utiliser, étudier, copier, modifier et redistribuer les programmes informatiques, et de défendre les droits des utilisateurs de logiciel libre. »

La Fondation pour le logiciel libre (FSF) est le principal sponsor institutionnel du système d'exploitation GNU. Soutenez GNU et la FSF en achetant des manuels et autres, en adhérant à la FSF en tant que membre associé, ou en faisant un don, soit directement à la FSF, soit via Flattr.