[Traduit de l'anglais]

L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire en sorte qu'elle le soit ?

INTRODUCTION

Les technologies numériques de l'information et de la communication offrent la possibilité d'un nouveau monde de liberté. Elles offrent également des possibilités de surveillance et de contrôle que les dictateurs du passé ne pouvaient instaurer que par la lutte. C'est maintenant que se joue la bataille qui tranchera entre ces possibilités.

Les actions destinées à « inclure » un plus grand nombre de gens dans le monde des technologies numériques sont basées sur l'hypothèse qu'une telle inclusion est toujours une bonne chose. C'est ce qu'il semble, si l'on se place du seul point de vue de la commodité pratique. Cependant, si nous prenons également en compte les droits de l'homme, la question se pose de savoir si l'inclusion numérique est bonne ou mauvaise. Cela dépend de la nature du monde numérique qui est destiné à nous inclure. Si nous souhaitons promouvoir l'inclusion numérique, il nous appartient de faire en sorte que cette nature soit la bonne.

Le monde numérique actuel est confronté à six graves dangers qui menacent la liberté des utilisateurs : la surveillance, la censure, le logiciel « privateur »,a les formats non libres,b le logiciel en tant que service et l'application des lois sur le copyright. Un programme d'inclusion numérique doit prendre en compte ces menaces, de manière à éviter d'y exposer ses bénéficiaires. D'abord nous examinons la nature de ces menaces. Ensuite nous proposons des mesures pour leur résister, collectivement et individuellement.

LA SURVEILLANCE

Les systèmes de surveillance électronique se généralisent. Au Royaume-Uni, des ordinateurs couplés à des caméras suivent tous les déplacements routiers. La Chine projette d'identifier et de photographier tout usager d'un cybercafé.1

Les téléphones portables sont les outils de Big Brother. Certains sont activables à distance par la police2, et aussi par des personnes non autorisées3, afin d'écouter les conversations de l'usager sans donner aucun signe de l'écoute. Les usagers ne peuvent rien y changer, car le logiciel du téléphone n'étant pas libre, il n'est pas sous leur contrôle.

De plus, les téléphones portables localisent l'usager, même lorsqu'ils sont « en veille ». Le réseau téléphonique doit savoir grossièrement où se trouve le téléphone pour être en mesure de communiquer avec lui et peut facilement enregistrer cette information de façon permanente. Mais les réseaux sont conçus pour localiser les téléphones de manière bien plus précise, par triangulation. Ils peuvent même le faire encore mieux, avec ou sans le consentement de l'usager, si le téléphone est muni d'un GPS.

Dans de nombreux pays, le système de surveillance électronique universelle n'enregistre pas ce que vous dites, seulement à qui vous parlez. Mais cela suffit pour le rendre très dangereux, car cela permet à la police de suivre les réseaux sociaux. Si un dissident, connu comme tel, discute avec vous au téléphone ou par courriel, vous avez de bonnes chances d'être étiqueté comme dissident. Cela ne sert à rien d'arrêter de communiquer par téléphone ou courriel avec vos camarades dissidents quand un dictateur prend le pouvoir, parce que sa police secrète aura accès aux archives de vos communications passées.

L'Union européenne rend obligatoire l'archivage de tous les appels téléphoniques et courriels pendant des périodes pouvant atteindre deux ans. « Prévenir le terrorisme » est la raison officielle de cette surveillance ; de même pour la surveillance illégale des appels téléphoniques sous Bush. Le terrorisme non commandité par l'État est un danger réel dans certains pays, mais on exagère souvent son importance ; aux États-Unis en 2001, il y a eu plus de morts dans des accidents de la route qu'à cause du terrorisme, pourtant il n'y a pas de « guerre globale contre les accidents ».c Par contre, la pratique de qualifier les opposants politiques de « terroristes », et de se servir de lois réputées « antiterroristes » pour infiltrer et saboter leurs activités, menace partout la démocratie. Par exemple la US Joint Terrorism Task Forced a infiltré un large éventail de groupes d'opposition.4

Les fausses accusations de « terrorisme » sont pratique courante pour éliminer l'opposition politique. Aux États-Unis, les manifestants qui ont cassé des vitres à la Convention nationale républicaine de 2008 ont été poursuivis pour « terrorisme ».5 Plus récemment, le régime iranien a qualifié de « terroristes »6 les manifestants qui demandaient de nouvelles élections. Les généraux au pouvoir dans la majeure partie de l'Amérique du Sud dans les années 1970 justifiaient le meurtre systématique des dissidents de manière identique.7

Une société libre ne garantit pas votre anonymat en dehors de chez vous : il est toujours possible que quelqu'un ait noté vos déplacements dans la rue, ou qu'un commerçant se rappelle ce que vous avez acheté. Ces informations sont dispersées, et non pas rassemblées en vue d'une utilisation immédiate. Un détective peut rechercher les personnes qui vous ont remarqué et leur poser des questions ; chaque personne peut dire, ou non, ce qu'elle sait sur vous. Les efforts que nécessitent ces recherches limitent leur fréquence.

Au contraire, la surveillance électronique systématique rassemble toute l'information disponible sur chaque personne pour s'en servir commodément à toutes fins utiles, que ce soit le marketing, l'infiltration, ou l'arrestation de dissidents. Parce que cela met en danger le contrôle du peuple sur l'État, nous devons combattre la surveillance, que nous nous opposions à la politique actuelle du gouvernement, ou non. Étant donné la surveillance et le traçage qu'effectuent les téléphones portables, j'ai décidé qu'il était de mon devoir de ne pas en avoir, en dépit des avantages pratiques que cela présenterait. Mes voyages comportent peu de secrets, la plupart d'entre eux se rapportant à des conférences annoncées publiquement, mais nous devons combattre la surveillance même si elle a lieu lorsque nous n'avons aucun secret particulier à protéger.

Le système britannique de surveillance du trafic routier a déjà été utilisé contre des dissidents politiques.8

LA CENSURE

Quand on aborde le sujet de la censure d'Internet, les gens pensent probablement à la Chine, mais beaucoup de pays réputés respectueux des libertés imposent également la censure. Le gouvernement danois a bloqué l'accès à une liste secrète de pages web. Le gouvernement australien veut faire de même, mais s'est heurté à une forte résistance, aussi a-t-il établi à la place une longue liste d'URL qu'il est interdit de mettre en lien. Electronic Frontiers Australia a été forcée, sous la menace de 11 000 dollars australiens d'amende par jour, de retirer un lien vers un site web politique antiavortement.9 La liste secrète d'URL interdites a fait l'objet d'une fuite et a été postée sur Wikileaks ; cette page-là est maintenant sur la liste interdite australienne.10 L'Allemagne est sur le point de lancer un système de censure d'Internet.11

La censure du contenu des sites web est également une menace. L'Inde vient d'annoncer un projet ambitieux de censure qui abolirait la liberté de la presse sur Internet.12

Quelques pays européens censurent certaines opinions politiques sur Internet. Aux États-Unis, des gens ont été emprisonnés comme « terroristes » pour avoir opéré un site web qui traitait des actions menées contre des expérimentations animales.13

Autre excuse invoquée fréquemment pour justifier la censure : les œuvres « obscènes » sont dangereuses. Je suis d'accord que certaines œuvres sont obscènes ; par exemple la violence horrible du film Pulp Fiction m'a révolté et j'essaierai de ne jamais plus voir une chose pareille. Mais cela ne justifie pas de censurer ce film ; peu importe à quel point une œuvre est obscène, la censure l'est plus encore. Une variante de cette excuse est la « protection des enfants », qui joue sur les peurs exagérées et le plus souvent injustifiées des parents.14

La censure n'a rien de nouveau. Ce qui est nouveau, c'est la facilité et l'efficacité de la censure des communications et de la publication électroniques (même si quelques petits génies ont des moyens de la contourner). La Chine de 1960 parvenait à obtenir une censure efficace en coupant sa population du reste du monde, mais cela a retardé le développement du pays, ce qui a fait souffrir le régime aussi bien que la population. Aujourd'hui la Chine utilise la technologie numérique pour obtenir une censure politique efficace sans se couper du monde dans les autres domaines.15

LES LOGICIELS QU'ON NE PEUT PAS CONTRÔLER

Pour que les utilisateurs de l'informatique soient libres dans leurs propres activités numériques, ils doivent avoir le contrôle des logiciels qu'ils utilisent. En d'autres termes ce doit être des logiciels libres, que je désigne ici par free/libre pour bien montrer que c'est affaire de liberté, pas de prix.e

Un programme est libre s'il vous donne à vous, utilisateur, ces quatre libertés essentielles16 :

  • 0. la liberté de faire fonctionner le programme comme vous voulez ;
  • 1. la liberté d'étudier le code source et de le modifier pour faire faire au programme ce que vous voulez ;
  • 2. la liberté d'en redistribuer ou republier des copies exactes (c'est la liberté d'aider votre voisin) ;
  • 3. la liberté de distribuer ou publier des copies de ses versions modifiées (c'est la liberté de participer à votre communauté).

Quand un logiciel est libre, les utilisateurs contrôlent ce qu'il fait. Un programme non libre, ou privateur, est sous le contrôle de son développeur et constitue un instrument qui permet au développeur de contrôler les utilisateurs. Qu'il soit pratique ou non, il impose aux utilisateurs un système social qui les maintient divisés et impuissants. Pour éviter cette injustice et donner aux utilisateurs le contrôle de leur activité numérique, les quatre libertés sont nécessaires. Les libertés 0 et 1 vous permettent de contrôler votre propre ordinateur, et la liberté 3 donne aux utilisateurs la possibilité de travailler ensemble pour, conjointement, contrôler leurs ordinateurs ; la liberté 2, quant à elle, signifie que les utilisateurs ne restent plus divisés.17

Beaucoup soutiennent avec des arguments économiques que le logiciel ne peut pas être libre. Certains interprètent à tort « logiciel libre » comme « logiciel gratuit » ; d'autres comprennent cette expression correctement, mais dans les deux cas ils prétendent qu'aucune entreprise ne voudra jamais développer de tels logiciels. Après avoir ajouté un postulat du genre « aucun logiciel utile ne peut être développé sans que les programmeurs soient rémunérés », ils concluent que le logiciel libre ne pourra jamais exister. Cette argumentation est habituellement présentée de manière elliptique, sous forme d'une question telle que : « Comment les programmeurs pourront-ils gagner leur vie si le logiciel est gratuit ? » Les deux présupposés, ainsi que la conclusion, vont à l'encontre de faits bien connus ; peut-être que ces questions elliptiques ont pour but de cacher les présupposés pour que les gens ne les comparent pas à la réalité.

Nous savons qu'il est possible de produire des logiciels libres parce qu'il en existe un grand nombre. Il y a des milliers de programmes libres utiles,18 et des millions d'utilisateurs19 font tourner le système d'exploitation GNU/Linux.20 Des milliers de programmeurs écrivent des logiciels libres utiles de manière bénévole.21 Des sociétés comme Red Hat, IBM, Oracle et Google paient des programmeurs pour écrire du logiciel libre. Je ne sais pas, même approximativement, combien il y a de développeurs de logiciel libre rémunérés ; il serait utile d'étudier la question. Alexandre Zapolsky, de « Paris capitale du libre » (www.paris-libre.org), une manifestation commerciale des entreprises du logiciel libre, disait en 2007 qu'en France, les entreprises du logiciel libre donnaient du travail à plus de 10 000 personnes.

La plupart des utilisateurs d'ordinateurs se servent de logiciel privateur, et sont habitués à laisser quelques sociétés contrôler leur usage de l'informatique. Si vous êtes l'un d'entre eux, vous avez peut-être accepté le point de vue qu'il est normal et correct pour ces sociétés d'être aux commandes, plutôt que vous. Vous croyez aussi, peut-être, que des développeurs « honorables » n'utiliseront pas leur pouvoir pour vous nuire. C'est pourtant ce qu'ils font.

Microsoft Windows a des fonctionnalités destinées à espionner l'utilisateur,22 des dispositifs de « gestion numérique des restrictions » (DRM) conçus pour l'empêcher d'exploiter complètement ses propres fichiers,23 et une porte dérobée [backdoor] polyvalente par laquelle Microsoft peut modifier les logiciels d'autorité, de n'importe quelle façon et n'importe quand.24 Microsoft peut altérer n'importe quel logiciel, pas seulement les siens.25 Les téléphones portables associés à certains réseaux peuvent offrir au réseau une porte dérobée similaire. MacOS a également des dispositifs de DRM conçus pour limiter les actions de l'utilisateur.

La seule défense connue contre les fonctionnalités malveillantes est d'exiger des logiciels qui soient contrôlés par les utilisateurs : des logiciels libres. Ce n'est pas une garantie absolue, mais l'alternative est pas de défense du tout. Si le code est la loi, ceux qu'il gouverne doivent être en capacité de décider de ce qu'il dit.

LES FORMATS NON LIBRES

Les formats de fichiers non libres imposent un contrôle privé sur la communication et la publication. Ceux qui contrôlent ces formats contrôlent, d'une manière générale, ce que fait la société avec l'information, puisque cette dernière ne peut être ni distribuée, ni lue, ni regardée sans leur permission.

Par exemple, les fichiers texte sont souvent distribués dans ce mystérieux format Word de Microsoft, que les autres développeurs n'ont qu'imparfaitement réussi à décoder et à mettre en œuvre. Cette pratique est comparable à celle de publier un livre dans un alphabet secret que seuls des scribes officiellement agréés sauraient lire. La télévision publique italienne (RAI) distribue des vidéos au format VC-1, dont les spécifications ne sont disponibles qu'avec un accord de confidentialité, auprès de la Society of Motion Picture and Television Engineersf (en 2016, la RAI semble avoir migré vers un format non secret). Ironie du sort, la SMPTE détaille ceci dans un fichier Word que je ne peux pas citer en référence, son format n'étant pas conforme.g 26 Le standard VC-1 a été partiellement décodé par rétroingénierie.

La majeure partie de la distribution de musique sur Internet utilise le format breveté MP342, et la majeure partie de la vidéo utilise les formats brevetés MPEG-4, comme DIVX et H.264. VC-1 est également breveté.27 Tout brevet logiciel porte directement atteinte à la liberté d'utiliser un ordinateur comme on veut. Se servir de données brevetées équivaut à exiger des gens qu'ils passent par des scribes ayant l'agrément officiel plutôt que de lire et écrire eux-mêmes. Les brevets sur les formats MPEG ont déjà servi à attaquer et menacer des développeurs et distributeurs de programmes capable de manipuler ces formats, y compris des programmes libres. Certains distributeurs du système GNU/Linux, par exemple Red Hat, n'osent pas inclure de support pour ces programmes.

Un format non libre est un piège ; toute utilisation de ce format, quelle qu'elle soit, a pour effet de pousser les usagers de l'informatique dans un piège. L'inclusion dans la dépendance à ces formats ne représente pas un pas en avant.

LE LOGICIEL EN TANT QUE SERVICE

Avec un logiciel privateur typique, vous n'avez à votre disposition qu'un binaire dont les actions sont contrôlées par le développeur, pas par vous. Une pratique récente appelée « logiciel en tant que service », ou « SaaS », vous donne encore moins de contrôle. Avec le SaaS, on ne vous donne même plus de copie du programme que vous faites tourner. À la place, vous envoyez vos données sur un serveur, un programme les traite là-bas et le serveur vous renvoie le résultat. Lorsque les utilisateurs possèdent le binaire, ils peuvent le décoder par rétroingénierie s'ils y sont vraiment résolus. Avec le SaaS, ce n'est même plus possible.

Étant donné la grande difficulté de la rétroingénierie, il est possible que le SaaS ne soit pas beaucoup plus néfaste que le logiciel privateur. Ce qui compte, cependant, c'est qu'il n'est pas meilleur. Pour garder le contrôle de leurs activités numériques, les utilisateurs doivent éviter le SaaS, aussi bien que le logiciel privateur.

Pendant la préparation de cet article, on m'a invité à utiliser un site de l'IEEE appelé pdf-express.org pour convertir mon fichier PDF en un fichier intégrant les polices de caractères requises par les compte-rendus de la conférence. Un examen de ce site m'a amené à la conclusion que c'était un exemple de SaaS, et que par conséquent je ne devais pas l'utiliser. Autre grief contre ce site : il requiert l'identification des utilisateurs, ce qui constitue une surveillance gratuite.

Ce n'est pas que je craigne particulièrement que ce site soit malveillant. Je ne peux pas faire confiance aveuglément à l'IEEE, car je désapprouve la façon dont elle restreint la redistribution des articles qu'elle publie, mais sur ce site particulier, il y a peu de place pour la maltraitance intentionnelle des utilisateurs (surveillance gratuite mise à part). Toutefois, l'important n'est pas de savoir si ce site particulier abuse de son pouvoir. L'important, c'est que nous ne devons pas nous accoutumer, de nous-même, à concéder à des tiers ce genre de pouvoir sur nous. C'est une habitude dangereuse que de transférer à d'autres le contrôle de nos usages de l'informatique. La manière de résister à cette pratique est de refuser les invitations à la suivre.

Le seul moyen de rester en charge de votre activité informatique, c'est de l'effectuer avec votre propre copie d'un programme libre.

Le principal conflit portant sur la liberté d'Internet est la « guerre contre le partage » : la tentative faite par l'industrie de l'édition pour empêcher les utilisateurs d'Internet d'exercer leur faculté de copier et partager l'information.

Le copyright a été instauré à l'âge de la presse à imprimer, en tant que mode de régulation industrielle dans le domaine de l'écriture et de l'édition. Il avait pour but d'encourager la publication d'ouvrages variés. Le moyen employé : exiger que les éditeurs obtiennent la permission de l'auteur pour publier les écrits récents. Cela donnait aux auteurs la possibilité d'être rémunérés par les éditeurs, ce qui facilitait et encourageait l'écriture. Les lecteurs du grand public en tiraient bénéfice, tout en n'y perdant pas grand-chose : le copyright ne régulait que la publication des livres, pas ce qu'un simple lecteur pouvait en faire, aussi était-il facile à mettre en œuvre et rencontrait-il peu d'opposition. Cela permettait de présenter le système du copyright comme bénéfique pour le public, et donc légitime.

Tout allait pour le mieux... à l'époque.

La guerre contre le partage

De nos jours, les ordinateurs et les réseaux constituent un moyen sans égal de distribuer et manipuler l'information, entre autres les logiciels publiés, les enregistrements de musique, les textes, les images et les vidéos. Les réseaux permettent l'accès illimité à toutes sortes de données – un paradis de l'information.

Les travaux publiés qu'on utilise pour effectuer des tâches concrètes, comme les logiciels, les recettes, les polices de caractères, les ouvrages éducatifs et les ouvrages de référence, doivent être libres pour que les utilisateurs puissent avoir le contrôle (individuellement et collectivement) sur les tâches qu'ils effectuent avec leur aide. Cet argument ne s'applique pas aux autres catégories de travaux publiés, par exemple ceux qui exposent les idées de certaines personnes, ainsi que les œuvres artistiques. Aussi n'est-il pas obligatoire, d'un point de vue éthique, qu'ils soient libres. Mais le public doit bénéficier d'un minimum de liberté avec tous les travaux publiés : la liberté d'en partager des copies exactes de manière non commerciale. Le partage est bon ; le partage crée du lien social. À l'époque où copier et partager un livre était si difficile qu'on hésitait à quémander une si grande faveur, la question de la liberté de partager était sans objet. Aujourd'hui, Internet rend le partage facile, et donc rend la liberté de partager essentielle.

Il y a un obstacle sur le chemin de ce paradis : le copyright. Les lecteurs et les auditeurs qui se servent de leur nouvelle faculté de copier et partager l'information publiée commettent techniquement des infractions au copyright. La même loi, qui autrefois s'est montrée bénéfique en régulant l'industrie de l'édition, est devenue un carcan pour le public qui était censé en bénéficier.

En démocratie, une loi interdisant une activité populaire et utile est d'habitude rapidement assouplie. Ce n'est pas le cas là où les sociétés privées ont un plus grand pouvoir politique que le public. Le lobby de l'industrie du divertissement est résolu à empêcher le public de tirer parti de la puissance de ses ordinateurs et a trouvé dans le copyright un outil adéquat. Sous son influence, plutôt que d'assouplir les règles du copyright pour permettre un usage productif et libre d'Internet, les gouvernements l'ont rendu plus strict que jamais, au point d'interdire le partage.

Les éditeurs et leurs gouvernements amis voudraient aller aussi loin qu'ils pourront se le permettre pour mener la guerre contre le partage. Aux États-Unis, le bras armé de l'industrie du disque (la RIAA)h poursuit régulièrement des ados pour des centaines de milliers de dollars et l'un des partageurs a reçu une amende de presque deux millions.28 Le gouvernement français a récemment fait passer une loi (HADOPI) qui abolissait le droit à un procès équitable en punissant les usagers d'Internet de déconnexion sur la simple accusation de copier. Seules certaines organisations sélectionnées, agréées par le gouvernement, étaient habilitées à porter ces accusations : ainsi, cette loi aboutissait à abolir Liberté, Égalité et Fraternité d'un seul coup. La loi a été rejetée comme inconstitutionnelle par le Conseil constitutionnel.29 (Elle a été ensuite modifiée par l'introduction d'un simulacre de procès pour la rendre acceptable.) En Nouvelle-Zélande, une loi similaire a été retirée cette année sous les protestations du public. Le parlement européen a récemment voté contre l'application d'une injustice similaire à toute l'Union européenne, mais la forme fragile de démocratie qui a cours dans l'Union européenne ne donne pas au parlement le pouvoir de décision finale. Certains voudraient aller encore plus loin : un membre du parlement du Royaume-Uni a proposé une peine de 10 ans de prison pour partage à but non lucratif.

Les États-Unis, le Canada, l'Union européenne et divers autres pays sont engagés dans les négociations de l'« Accord commercial anticontrefaçon » (ACTA). Les négociations sont secrètes, mais le Canada a récemment publié à contrecœur une liste de suggestions qu'il a reçue des représentants d'intérêts privés, et une forme de condamnation sans procès du style HADOPI y figurait.30 Cette suggestion venait probablement du lobby du copyright, qui a une grande influence sur le gouvernement des États-Unis et sur d'autres, aussi le danger n'est-il pas négligeable. Les responsables de l'Union européenne pourraient chercher à utiliser ce traité pour court-circuiter le parlement européen, pratique connue sous le nom de « blanchiment politique ».

Les grandes sociétés qui tirent le plus grand profit du copyright exercent ce droit légalement au nom des auteurs (qui pour la plupart y gagnent peu, en réalité). Elles voudraient nous faire croire que le copyright est un droit naturel des auteurs et que nous, le public, devons le supporter quelles que soient ses pénibles conséquences. Elles appellent le partage « piratage », ou « piraterie », ce qui revient à assimiler l'aide que vous apportez à votre voisin à l'attaque d'un navire.

La colère publique contre ces mesures s'amplifie, mais elle est contenue par la propagande. Des termes comme « piratage »,31 « protéger les auteurs » et « propriété intellectuelle »,32 ainsi que les déclarations affirmant que lire, regarder ou visionner quoi que ce soit sans payer est du « vol », ont convaincu beaucoup de lecteurs que leurs droits et leurs intérêts ne comptent pas. Cette propagande fait l'hypothèse implicite que les éditeurs méritent le pouvoir spécial qu'ils exercent au nom des auteurs, et que nous sommes moralement obligés de supporter les mesures nécessaires au maintien de leur pouvoir, quelles qu'elles soient.

La gestion numérique des restrictions

Les éditeurs se proposent de faire plus que de punir le partage. Ils se sont rendu compte qu'en publiant des œuvres dans des formats chiffrés, lisibles uniquement avec un logiciel conçu pour contrôler l'utilisateur, ils pourraient gagner un pouvoir sans précédent sur tous les usages de ces œuvres. Ils pourraient forcer les gens à payer, et aussi à s'identifier, chaque fois qu'ils auraient envie de lire un livre, écouter une chanson, ou regarder une vidéo. Ils pourraient faire disparaître les copies des gens selon un programme préétabli. Ils pourraient même rendre les copies illisibles à volonté, s'ils disposaient de portes dérobées polyvalentes comme celle qu'on trouve dans Windows, ou bien de dispositifs spéciaux adaptés.33

La conception de produits et de supports numériques destinés à limiter ce que peut faire l'utilisateur a pour nom « gestion numérique des restrictions », ou DRM.34 Son but est une injustice : nous refuser des droits d'usage, pourtant garantis par la loi, sur nos propres copies numériques d'œuvres publiées. Sa méthode comporte une deuxième injustice, puisqu'elle impose l'utilisation de logiciel privateur.

Les éditeurs ont obtenu l'appui du gouvernement des États-Unis à leur rêve de pouvoir total, avec la « loi sur le copyright du millénaire numérique » (DMCA). Cette loi a donné aux éditeurs, de fait, le pouvoir d'écrire leurs propres règles de copyright, en les intégrant au code des lecteurs logiciels qu'ils autorisent. Le simple fait de lire ou d'écouter est illégal quand le logiciel est conçu pour l'empêcher.

La DMCA a une exception : elle n'interdit pas les usages reconnus comme fair use (usage raisonnable). Mais elle retire tous ses effets pratiques à cette exception en censurant tout logiciel que les gens pourraient utiliser pour faire les choses permises. D'après la DMCA, tout programme utilisable pour briser les menottes numériques est banni, à moins qu'il n'ait d'autres utilisations comparativement importantes, « à valeur commerciale significative » (le refus de prendre en compte tout autre type de valeur, comme leur valeur sociale ou leur valeur éthique, est en accord explicite avec la domination de la société par le monde des affaires). Concrètement, votre droit limité de désobéir à votre geôlier logiciel ne veut rien dire puisque vous n'avez aucun moyen d'exercer ce droit.

Des lois similaires sur la censure du logiciel ont depuis été adoptées dans l'Union européenne, en Australie et en Nouvelle-Zélande, ainsi que dans d'autres pays. Le Canada essaie de faire de même depuis plusieurs années, mais l'opposition a bloqué le projet. Les lobbies des éditeurs cherchent à imposer les mêmes restrictions dans tous les pays ; par exemple, les États-Unis les réclament dans des traités commerciaux. L'OMPI (Organisation mondiale de la « propriété intellectuelle ») les aide, en promouvant deux traités dont le seul objet est d'exiger des lois analogues. Signer ces traités n'apporte rien de bon aux citoyens et il n'y a pas de bonne raison pour qu'un pays les signe. Mais quand des pays le font, les politiciens peuvent se retrancher derrière le « respect des obligations du traité » pour justifier la censure du logiciel.

Nous avons encore les même libertés qu'auparavant quand nous utilisons des livres en papier et autres supports analogiques. Mais si un jour les livres électroniques remplacent les livres imprimés, ces libertés ne leur seront pas transférées. Imaginez : plus de prêt de livre à un ami ; plus d'emprunt à une bibliothèque publique ; plus de « fuite » qui pourrait donner à quelqu'un une chance de lire sans payer. Plus d'achat de livre anonyme en espèces (on ne peut pas acheter un livre électronique autrement qu'avec une carte de crédit, ce qui permet la surveillance informatique) et transformation des bibliothèques en commerces de détail. Voilà le monde que les éditeurs veulent pour nous. Lorsque vous achetez le Kindle d'Amazon (nous l'appelons le Swindle)i ou le Reader de Sony (nous l'appelons le Shreader,j à cause de ce qu'il menace de faire aux livres), vous payez pour que ce monde se concrétise.

SOUTENIR LES ARTS

Les éditeurs nous disent que la guerre contre le partage est le seul moyen de garder l'art en vie. Soutenir les arts est un but souhaitable, mais il ne peut justifier de tels moyens. Heureusement, il n'en a pas non plus besoin. Le partage public de copies tend à attirer l'attention sur des œuvres obscures ou des œuvres de niche : quand Monty Python a mis ses vidéos en téléchargement sur le net, ses ventes ont augmenté d'un facteur de plus de 200.35 De plus, la technologie numérique offre de nouveaux moyens de soutenir les arts.

Les dons

La chanteuse Jane Siberry propose sa musique en téléchargement sur son propre site web (appelé janesiberry.com en 2010) en permettant aux gens de payer ce qu'ils veulent. On a rapporté que le prix moyen payé pour une chanson était supérieur au 0,99 $ demandé par les majors du disque.36

Les bestsellers également peuvent continuer à bien s'en tirer sans qu'on empêche le partage. Stephen King a gagné des centaines de milliers de dollars en vendant sous forme de série un livre électronique non chiffré ne comportant aucun obstacle technique au partage de copies. Radiohead a gagné des millions en 2007 en invitant ses fans à copier un album et à payer ce qu'ils voulaient, alors que l'album était également en partage sur Internet. En 2008, Nine Inch Nails a publié un album avec permission d'en partager des copies et a gagné 750 000 $ en quelques jours.37

Bien que gênées actuellement par le manque de commodité des méthodes permettant d'envoyer de l'argent aux artistes, les contributions volontaires des fans peuvent subvenir à leurs besoins. Kevin Kelly, ancien éditeur du magazine Wired, estime que les artistes n'ont besoin que de trouver 1000 vrais fans pour vivre de leur soutien.38

Mais lorsque les réseaux informatiques fourniront une méthode facile et anonyme permettant d'envoyer à quelqu'un une petite somme d'argent, sans nécessiter de carte de crédit, le soutien volontaire aux artistes sera beaucoup plus efficace. Chaque lecteur multimédia pourrait comporter un bouton disant : « Cliquez ici pour envoyer un dollar aux artistes. » (La somme optimale pourrait varier suivant les pays ; en Inde, une roupie serait un meilleur choix.) Ne l'utiliseriez-vous pas, au moins une fois par semaine ?

Pourquoi, aujourd'hui, hésiteriez-vous à envoyer un dollar à un artiste, une fois par semaine ou même une fois par jour ? Pas parce que ce dollar vous manquerait, mais parce que cet envoi est malcommode. Ajoutez la commodité, et le soutien volontaire aux artistes prendra son essor.

Une taxe pour soutenir les arts

Un autre moyen de soutenir les arts est de recourir à la fiscalité : peut-être à l'aide d'une taxe spéciale sur les supports d'enregistrement ou sur les accès à Internet, ou bien à l'aide de l'impôt sur le revenu.39 Pour que cela réussisse à faire vivre les artistes, l'État doit leur distribuer l'argent de la taxe directement et complètement, et s'assurer que sous aucun prétexte il ne pourra leur être soustrait par des éditeurs comme les maisons de disques. Ainsi, la mise au point de ce système fiscal destiné à atteindre l'objectif valable de « soutenir les arts » nécessite d'avoir auparavant rejeté l'objectif peu judicieux de « donner des compensations aux ayants droit ».

L'État ne doit pas distribuer l'argent de cette taxe en proportion linéaire de la popularité, car cela en donnerait la plus grande partie aux superstars, et en laisserait peu pour soutenir tous les autres artistes. Par conséquent, je recommande d'utiliser une fonction dont la dérivée est positive mais tend vers 0, comme la racine cubique. Avec la racine cubique, si la superstar A est 1000 fois plus populaire que l'artiste à succès B, A recevra 10 fois plus d'argent que B.k De cette façon, bien que chaque superstar reçoive une part plus grande que les autres artistes, l'ensemble des superstars ne recevront qu'une faible fraction des fonds, de sorte que le système pourra subvenir de manière adéquate aux besoins d'un grand nombre d'artistes moyennement populaires. Avec un tel système, les fonds seraient utilisés de manière efficace pour le soutien de l'art.

Je propose ce système pour l'art parce que c'est là que se place la controverse. Il n'y a pas de raison fondamentale pour qu'un système basé sur la fiscalité ne serve pas également à soutenir les œuvres fonctionnelles qui devraient être libres, comme le logiciel et les encyclopédies, mais il y a une difficulté pratique à le faire : il est courant que ces œuvres aient des milliers de coauteurs, et il serait peut-être difficile de calculer une répartition équitable des fonds, même avec la coopération généreuse de chaque intéressé. Heureusement il ne semble pas nécessaire de résoudre ce problème, puisque de grands efforts sont déjà consacrés à l'élaboration d'œuvres fonctionnelles libres.

Francis Muguet40 et moi avons mis au point une nouvelle proposition appelée « mécénat global », qui combine les idées de taxe de soutien aux arts et de paiements volontaires.41 Chaque abonné à Internet paierait une redevance mensuelle pour soutenir certains des arts dont les œuvres sont partagées sur Internet. Chaque utilisateur pourrait, de manière optionnelle, répartir une fraction plafonnée de sa redevance entre les œuvres de son choix ; les fonds dédiés à chaque œuvre seraient répartis entre les contributeurs créatifs à cette œuvre (à l'exclusion des éditeurs). Les sommes totales ainsi attribuées aux différents artistes fourniraient de plus une mesure de leur popularité. Le système distribuerait ensuite le reste de l'argent sur la base de la popularité, en utilisant la racine cubique ou une fonction similaire qui tende à s'aplatir.

FAIRE QUE L'INCLUSION NUMÉRIQUE SOIT UNE BONNE CHOSE

Jusqu'à présent, cet article a décrit les facteurs qui peuvent rendre l'inclusion numérique bonne ou mauvaise. Ces facteurs font partie de la société humaine, donc ils sont sous notre influence. Nous pouvons dépasser la simple question de savoir si l'inclusion numérique est une bonne chose et à quelles conditions, en réfléchissant à ce qu'il faut faire pour s'assurer qu'elle soit bonne.

Défendre la liberté au moyen de la législation

Une victoire complète sur les menaces contre les libertés numériques ne peut venir que de changements législatifs. La collecte systématique et la rétention d'information sur toute personne utilisant un ordinateur ou un réseau doivent être impossibles sans décision judiciaire ; les voyages et la communication à l'intérieur d'un pays doivent normalement être anonymes. Les États doivent rejeter la censure et s'en prémunir au niveau constitutionnel. Il faut que les États protègent leur souveraineté numérique par l'utilisation de logiciel libre, et que les écoles enseignent uniquement l'informatique libre pour remplir leur mission, qui est d'éduquer de bons citoyens dans une société forte, libre et solidaire.

Pour respecter la liberté dans l'usage des ordinateurs, les États ne doivent pas permettre que des brevets s'appliquent aux logiciels, ni (plus généralement) à des usages particuliers de l'informatique. Les États doivent s'obliger à employer, pour toute communication avec le public, des formats dont la mise en œuvre soit libre et la documentation accessible au public ; ils doivent de plus amener le secteur privé à employer également ces formats. Pour rendre acceptable le copyright à l'âge des réseaux, la copie et le partage sans but lucratif des œuvres publiées doivent être légalisés. L'utilisation commerciale de DRM doit être prohibée, et les logiciels libres développés indépendamment pour lire les formats sous DRM doivent être légaux.

Pour que ces changements législatifs se réalisent, nous avons besoin de nous organiser. L'Electronic Frontier Foundation (eff.org) fait campagne contre la censure et la surveillance. End Software Patents (endsoftpatents.org)l fait campagne contre les brevets logiciels. La Free Software Foundation mène une campagne anti-DRM via le site DefectiveByDesign.org).m

Défendre notre liberté personnelle

En même temps que nous menons ces batailles législatives, nous devons, pour notre usage personnel, rejeter les produits et services conçus pour nous ôter nos libertés. Pour contrer la surveillance, nous devons éviter de nous identifier sur les sites web sauf si c'est nécessaire de par la nature du site et nous devons faire nos achats de manière anonyme – en espèces, et non par carte bancaire. Pour garder le contrôle de nos usages de l'informatique, nous ne devons pas utiliser de logiciel privateur, ni de logiciel en tant que service.

Surtout, il ne faut jamais acheter ni utiliser de produit qui mette en œuvre les menottes numériques, sauf si on a soi-même le moyen de les briser. Les produits avec DRM sont un piège ; ne mordez pas à l'hameçon !

Défendre la liberté des autres

Nous pouvons agir de manière directe pour protéger la liberté des autres dans le monde numérique. Par exemple, nous pouvons enlever les mots de passe de nos réseaux sans fil – c'est sans danger et cela affaiblit le pouvoir de surveillance du gouvernement (la bonne méthode pour protéger nos communications sur Internet, dans la mesure où c'est possible, est le chiffrement de bout en bout). Si les autres abusent de notre bande passante au point de causer effectivement une gêne, nous avons besoin de nous protéger, mais nous pouvons d'abord essayer les méthodes douces (parler aux voisins, ou remettre un mot de passe de temps en temps pour un jour ou deux) et ne choisir l'option du mot de passe permanent qu'en dernier ressort.

Lorsque nous publions notre travail, nous devons donner à ses utilisateurs les libertés auxquelles ils ont droit, en y appliquant une licence explicite appropriée au type de travail. Pour les ouvrages qui décrivent des pensées ou des observations, ainsi que pour les œuvres artistiques, la licence doit au minimum permettre la redistribution de copies exactes ; n'importe quelle licence Creative Commons convient (j'ai insisté pour mettre une licence de ce type sur cet article). Les travaux qui apportent des fonctionnalités, comme les logiciels, les ouvrages de référence et les ouvrages éducatifs, doivent être sous une licence libre qui octroie à l'utilisateur les quatre libertés.

L'inclusion dans la liberté

Dans nos efforts pour aider les autres sur le plan pratique, il faut absolument éviter de leur faire du mal à un niveau plus fondamental. Tant que la liberté de l'usage d'Internet n'est pas garantie partout, les projets d'inclusion numérique doivent porter une attention spéciale à ce que l'informatique qu'ils promeuvent soit du genre qui respecte les libertés. Cela veut dire utiliser du logiciel libre – certainement pas Windows ou MacOS. Cela veut dire utiliser des formats libres, documentés, sans DRM. Cela veut également dire ne pas exposer les supposés bénéficiaires à la surveillance et à la censure, par l'intermédiaire des pratiques informatiques auxquelles on les initie.

Notes

… cybercafé.1
Voir cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by.
… police2
Voir schneier.com/blog/archives/2006/12/remotely_eavesd_1.html.
… autorisées3
Voir newarkspeaks.com/forum/showthread.php?t=5379.
… opposition4
Voir aclu.org/documents/fbi-jttf-spying.
… « terrorisme ».5
Voir democracynow.org/2008/9/4/eight_members_of_rnc_activist_group.
… « terroristes »6
Voir abcnews.go.com/international/story?id=7891929 (archivé).
… identique.7
Voir le documentaire Condor: the First War on Terror (Condor : la première Guerre contre le terrorisme) par Rodrigo Vásquez (2003).
… politiques.8
Voir bbc.com/news/2/hi/programmes/whos_watching_you/8064333.stm.
… anti-avortement.9
Voir computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine (archivé).
… australienne.10
Voir smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html.
… d'Internet.11
Voir netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/.
… Internet.12
Voir timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms.
… animales.13
Je soutiens la recherche médicale utilisant des animaux, aussi bien que le droit à l'avortement. Notre défense de la liberté politique ne doit pas se limiter aux causes avec lesquelles nous sommes d'accord.
… parents.14
Voir mcclatchydc.com/news/politics-government/article24476581.html.
… monde.15
Voir networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html.
… essentielles16
Voir gnu.org/philosophy/free-sw.html.
… divisés.17
Voir d'autres arguments dans gnu.org/philosophy/why-free.html et gnu.org/philosophy/shouldbefree.html.
… utiles,18
Voir directory.fsf.org/wiki/Main_Page.
… d'utilisateurs19
Voir wikipedia.org/wiki/Linux_adoption.
… GNU/Linux.20
Voir gnu.org/gnu/gnu-linux-faq.html.
… bénévole.21
Voir dans gnu.org/philosophy/fs-motives.html quelques-unes de leurs motivations.
… l'utilisateur,22
Voir theregister.com/2015/08/21/spotify_worse_than_the_nsa.
… fichiers,23
Voir la traduction de badvista.fsf.org.
… quand.24
Voir informationweek.com/government/microsoft-updates-windows-without-user-permission-apologizes.
… siens.25
Voir voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html.
… conforme.26
Le standard n'est disponible sous une forme lisible par machine qu'à la « location » ; smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf
… breveté.27
Voir mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf (archivé).
… millions.28
Voir arstechnica.com/tech-policy/2009/06/jammie-thomas-retrial-verdict/.
… constitutionnel.29
Voir https://www.laquadrature.net/2009/06/24/hadopi-le-nouveau-gouvernement-poursuit-lacharnement-therapeutique/.
… figurait.30
Voir arstechnica.com/tech-policy/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied/.
… « piraterie »,31
Voir gnu.org/philosophy/words-to-avoid.html.
… intellectuelle »,32
Voir gnu.org/philosophy/not-ipr.html pour comprendre pourquoi cette propagande est nocive.
… adaptés.33
Voir www.cl.cam.ac.uk/~rja14/tcpa-faq.html.
… DRM.34
Ces éditeurs, par un exercice de double langage, l'appellent Digital Rights Management (gestion numérique des droits).
… 200.35
Voir boingboing.net/2009/01/23/monty-pythons-free-w.html.
… disque.36
Voir signalvnoise.com/posts/419-jane-siberrys-you-decide-what-feels-right-pricing.
… jours.37
Voir boingboing.net/2008/03/05/nine-inch-nails-made.html.
… soutien.38
Voir la traduction de kk.org/thetechnium/1000-true-fans/.
… revenu.39
Voir dans gnu.org/philosophy/dat.html ma proposition de 1992.
… Muguet40
Responsable du laboratoire Knowledge Networks and Information Society (Réseaux de la connaissance et société de l'information) à l'Université de Genève.
… volontaires.41
Voir stallman.org/mecenat/global-patronage.html.
… MP342
En 2017, les derniers brevets encore valides sur la lecture des fichiers MP3 ont, semble-t-il, expiré.

Notes de traduction
  1. Également appelé « logiciel propriétaire » [proprietary software].
  2. Également appelés « formats restreints » [restricted formats].
  3. Allusion à la « guerre globale contre le terrorisme » [Global War on terrorism] lancée après les attaques du 11 septembre.
  4. Force opérationnelle interservices des États-Unis contre le terrorisme.
  5. Le mot anglais free veut dire « libre », mais aussi « gratuit ».
  6. Société des ingénieurs du cinéma et de la télévision.
  7. Conforme aux conventions d'édition des comptes-rendus de cette conférence.
  8. Association des industries de l'enregistrement d'Amérique.
  9. Swindle : arnaque, escroquerie.
  10. Jeu de mot entre reader (lecteur, liseuse) et shredder (broyeur).
  11. Un système linéaire lui donnerait 1000 fois plus qu'à B.
  12. Arrêtez les brevets logiciels.
  13. Défectueux à dessein.