English [en]   العربية [ar]   български [bg]   català [ca]   Česky [cs]   Deutsch [de]   español [es]   فارسی [fa]   suomi [fi]   français [fr]   עברית [he]   magyar [hu]   italiano [it]   日本語 [ja]   한국어 [ko]   Nederlands [nl]   polski [pl]   português do Brasil [pt-br]   русский [ru]   slovenščina [sl]   српски [sr]   svenska [sv]   Türkçe [tr]   українська [uk]  

L'original de cette page est en anglais.

Le droit de lire

par Richard Stallman

Inscrivez-vous à notre liste de diffusion (en anglais) concernant les dangers des livres électroniques.

Cet article a été publié dans la parution de février 1997 de Communications of the ACM (volume 40, numéro 2).

Extrait de The Road to Tycho, une collection d'articles sur les antécédents de la Révolution lunaire, publiée à Luna City en 2096.

Pour Dan Halbert, la route vers Tycho commença à l'université, quand Lissa Lenz lui demanda de lui prêter son ordinateur. Le sien était en panne, et à moins qu'elle puisse en emprunter un autre, elle échouerait à son projet de mi-session. Il n'y avait personne d'autre à qui elle osait demander, à part Dan.

Ceci posa un dilemme à Dan. Il se devait de l'aider ; mais s'il lui prêtait son ordinateur, elle pourrait lire ses livres. À part le fait que vous pouviez aller en prison pour plusieurs années pour avoir laissé quelqu'un lire vos livres, l'idée même le choqua au départ. Comme à tout le monde, on lui avait enseigné dès l'école primaire que partager des livres était vicieux et immoral – une chose que seuls les pirates font.

Et il était peu probable que la SPA – la Software Protection Authority1 – le raterait. Dans ses cours sur les logiciels, Dan avait appris que chaque livre avait un moniteur de copyright qui rapportait à la Centrale des licences quand et où il était lu, et par qui (elle utilisait ces informations pour attraper les lecteurs pirates, mais aussi pour vendre le profil de vos centres d'intérêt à des commerçants). La prochaine fois que son ordinateur serait en réseau, la Centrale des licences s'en rendrait compte. Dan, comme propriétaire d'ordinateur, subirait la punition la plus sévère – pour ne pas avoir tout tenté pour éviter l'infraction.

Bien sûr, Lissa n'avait pas nécessairement l'intention de lire ses livres. Peut-être ne voulait-elle l'ordinateur que pour écrire son projet. Mais Dan savait qu'elle venait d'une famille de classe moyenne et qu'elle arrivait difficilement à payer ses frais de scolarité, sans compter ses frais de lecture. Lire les livres de Dan pourrait être sa seule façon d'obtenir son diplôme. Il comprenait cette situation ; lui-même avait eu à emprunter pour payer tous les articles scientifiques qu'il avait eu à lire (10% de ces frais allaient aux chercheurs qui écrivaient ces articles ; puisque Dan visait une carrière universitaire, il pouvait espérer que ses propres articles scientifiques, s'ils étaient souvent référencés, lui rapporteraient assez pour rembourser sa dette).

Par la suite, Dan apprendrait qu'il y avait eu une époque où n'importe qui pouvait aller à la bibliothèque lire des articles de revues, et même des livres, sans avoir à payer. Il y avait eu des universitaires indépendants qui lisaient des milliers de pages sans bénéficier des subventions de l'État dédiées à la bibliographie. Mais dans les années 1990, les éditeurs aussi bien commerciaux qu'à but non lucratif avaient commencé à facturer l'accès. En 2047, les bibliothèques offrant un accès public gratuit à la littérature scientifique n'étaient qu'un pâle souvenir.

Il y avait des façons, bien sûr, de contourner la SPA et la Centrale des licences. Elles étaient elles-mêmes illégales. Dan avait eu un camarade de classe dans son cours de programmation, Frank Martucci, qui s'était procuré un outil illégal de débogage, et l'avait utilisé pour outrepasser le code du moniteur de copyright quand il lisait des livres. Mais il en avait parlé à trop d'amis, et l'un d'eux l'avait dénoncé à la SPA pour une récompense (des étudiants criblés de dettes pouvaient facilement être tentés par la trahison). En 2047, Frank était en prison, non pas pour lecture pirate, mais pour possession d'un débogueur.

Dan apprendrait plus tard qu'il avait existé une époque où n'importe qui pouvait posséder des outils de débogage. Il y avait même eu des outils de débogage disponibles gratuitement sur des CD ou qu'on pouvait télécharger du Net. Mais des usagers ordinaires commencèrent à s'en servir pour outrepasser les moniteurs de copyright, et finalement un juge avait décidé que c'était devenu leur principale utilisation en pratique. Ceci voulait dire qu'ils étaient illégaux ; les développeurs de ces débogueurs furent envoyés en prison.

Les programmeurs avaient encore besoin d'outils pour déboguer, bien sûr, mais les fournisseurs de débogueurs de 2047 ne distribuaient que des copies numérotées, et seulement à des programmeurs officiellement licenciés et assermentés. Le débogueur que Dan utilisait dans son cours de programmation était gardé derrière un pare-feu spécial afin qu'il ne puisse servir que pour les exercices du cours.

Il était aussi possible de contourner les moniteurs de copyright en installant un noyau système modifié. Dan apprendrait finalement l'existence de noyaux libres, et même de systèmes d'exploitation entièrement libres, qui avaient existé au tournant du siècle. Mais non seulement étaient-ils illégaux, comme les débogueurs, mais vous ne pouviez en installer un, si vous en aviez un, sans connaître le mot de passe administrateur de votre ordinateur. Or, ni le FBI ni l'Aide technique Microsoft ne vous le révèlerait.

Dan conclut qu'il ne pouvait pas se contenter de prêter son ordinateur à Lissa. Mais il ne pouvait refuser de l'aider, car il l'aimait. Chaque occasion de lui parler le remplissait de bonheur. Et le fait qu'elle l'avait choisi pour demander de l'aide pouvait signifier qu'elle l'aimait aussi.

Dan résolut le dilemme en faisant une chose encore plus impensable ; il lui prêta l'ordinateur, et lui dit son mot de passe. Ainsi, si Lissa lisait ses livres, la Centrale des licences penserait que c'était lui qui les lisait. C'était quand même une infraction, mais la SPA ne s'en rendrait pas compte automatiquement. Ils ne s'en rendraient compte que si Lissa le dénonçait.

Bien sûr, si l'école devait un jour apprendre qu'il avait donné son propre mot de passe à Lissa, ce serait la fin de leurs études, peu importe ce à quoi le mot de passe aurait servi. La politique de l'école était que toute interférence avec ses mécanismes de surveillance de l'usage des ordinateurs par les étudiants était punissable. Peu importe que vous ne fassiez rien de mal ; le fait même de se rendre difficile à surveiller par les administrateurs constituait une infraction. Dans leur esprit, cela voulait dire que vous étiez en train de faire quelque chose d'interdit, et ils se moquaient de savoir de quoi il s'agissait.

Les étudiants n'étaient généralement pas expulsés pour cela – pas immédiatement. À la place, ils étaient bannis des systèmes informatiques de l'école, et échouaient inévitablement à leurs examens.

Plus tard, Dan apprendrait que ce genre de politique n'avait commencé dans les universités que dans les années 1980, quand des étudiants commencèrent à être nombreux à utiliser des ordinateurs. Auparavant, les universités avaient une approche différente de la discipline des étudiants ; elles punissaient les activités qui causaient du tort, et pas celles qui éveillaient simplement des soupçons.

Lissa ne dénonça pas Dan à la SPA. La décision de Dan de l'aider les amena à se marier, et aussi à remettre en question ce qu'on leur avait enseigné dans leur enfance au sujet du piratage. Le couple se mit à lire sur l'histoire du copyright, sur l'Union soviétique et ses restrictions sur la copie, et même sur la Constitution originale des États-Unis. Ils déménagèrent à Luna, où ils trouvèrent d'autres gens qui comme eux avaient pris leurs distances par rapport au long bras de la SPA. Quand la révolte de Tycho commença en 2062, le droit universel de lire devint bientôt un de ses objectifs principaux.

Note de l'auteur

[Cette note a été modifiée plusieurs fois depuis la première publication de cette histoire.]

C'est aujourd'hui même qu'on se bat pour le droit de lire. Bien que cela puisse prendre 50 ans pour que notre façon de vivre actuelle s'efface dans l'obscurité, la plupart des lois et pratiques décrites plus haut ont déjà été proposées ; plusieurs ont force de loi aux USA et ailleurs. Aux USA, la loi dite DMCA2 de 1998 a établi la base juridique pour restreindre la lecture et le prêt de livres numérisés (et d'autres données également). L'Union européenne a imposé des restrictions similaires dans une directive de 2001 concernant le copyright. En France, avec la loi DADVSI, la simple possession d'une copie de DeCSS, le programme libre permettant de déchiffrer une vidéo sur un DVD, est une infraction.

En 2001, le sénateur Hollings (financé par Disney) a proposé une loi appelée SSSCA3 qui exigerait que chaque nouvel ordinateur ait obligatoirement des fonctionnalités de restriction des copies, restrictions que l'utilisateur ne pourrait pas contourner. Après la Clipper Chip et autres propositions similaires d'autorités de séquestre [key-escrow] émanant du gouvernement américain, ceci démontre une tendance à long terme : de plus en plus, les systèmes informatiques sont configurés pour permettre à des absents tout puissants de contrôler les utilisateurs effectifs de ces systèmes. La SSSCA a depuis été rebaptisée du nom imprononçable de CBDTPA, qui a été traduit en Consume But Don't Try Programming Act (loi « Consommez mais n'essayez pas de programmer »).

Les Républicains prirent le contrôle du Sénat américain peu de temps après. Ils sont moins liés à Hollywood que les Démocrates, aussi n'ont-ils pas poussé ces propositions. Maintenant que les Démocrates sont de retour aux commandes, le danger augmente de nouveau.

Depuis 2001, les USA tentent d'utiliser la proposition de traité de « Zone de libre-échange des Amériques » (ZLEA) pour imposer les mêmes règles à tous les pays occidentaux. Le ZLEA est l'un de ces traités de soi-disant « libre-échange », mais est en fait conçu pour donner aux monde des affaires un pouvoir de plus en plus grand sur les gouvernements démocratiques. L'imposition de lois du genre DMCA est typique de cet esprit. Le ZLEA a été pratiquement tué par Lula, président du Brésil, qui a rejeté la clause DMCA ainsi que d'autres.

Depuis lors, les États-Unis ont imposé des conditions similaires à des pays comme l'Australie et le Mexique, par le biais d'accords de « libre-échange » bilatéraux, et à des pays tel que le Costa-Rica par le biais du CAFTA4. Le président Correa de l'Équateur a refusé de signer un accord de « libre-échange » avec les États-Unis, mais j'ai entendu dire que l'Équateur a adopté quelque chose de similaire à la DMCA en 2003.

L'une des idées de cette histoire n'a en fait été proposée qu'en 2002. C'est l'idée que le FBI et Microsoft garderaient les mot de passe administrateur (root) de vos ordinateurs et ne vous permettraient pas de les obtenir.

Les instigateurs de ce dessein lui ont donné des noms comme « informatique de confiance » et « Palladium ». Nous l'appelons « informatique déloyale », car le résultat est de faire obéir votre ordinateur à des entreprises, au point de vous désobéir et de vous défier. Ceci a été mis en œuvre en 2007 dans Windows Vista [traduction en français] ; nous nous attendons à ce qu'Apple fasse quelque chose de semblable. Dans cette machination, c'est le fabricant qui conserve le code secret, mais le FBI n'aurait pas beaucoup de mal à l'obtenir.

Ce que conserve Microsoft n'est pas exactement un mot de passe au sens traditionnel du terme ; personne ne le tape dans un terminal. C'est plutôt une signature et une clé de chiffrement qui correspondent à une seconde clé stockée sur votre ordinateur. Ceci permet à Microsoft, et potentiellement à tout site web coopérant avec lui, d'avoir le contrôle ultime sur ce que l'utilisateur peut faire avec son propre ordinateur.

Vista donne aussi à Microsoft des pouvoirs supplémentaires ; par exemple, Microsoft peut forcer l'installation de mises à jour et il peut ordonner à toutes les machines fonctionnant sous Vista de bloquer l'exécution de tel ou tel pilote de périphérique. Le but principal de toutes ces restrictions dans Vista est la mise en œuvre de DRM (gestion numérique des restrictions) que les utilisateurs ne puissent pas outrepasser. Cette menace est ce pourquoi nous avons lancé la campagne Defective by Design [en].5

À l'époque où cette histoire a été écrite, la SPA menaçait de petits fournisseurs d'accès à Internet (FAI), en exigeant qu'ils lui permettent de surveiller tous les usagers. La plupart des fournisseurs capitulèrent lorsqu'ils furent menacés, parce qu'ils n'avaient pas les moyens de contre-attaquer en justice. Un FAI, Community ConneXion à Oakland en Californie, a refusé la demande et a été effectivement poursuivi. Plus tard, la SPA a laissé tomber la plainte, mais elle a obtenu la DMCA, qui lui a donné le pouvoir qu'elle recherchait.

La SPA, sigle qui signifie en fait Software Publisher's Association, a été remplacée dans ce rôle de police par la Business Software Alliance. La BSA n'est pas aujourd'hui une force de police officielle ; officieusement, c'est pourtant ainsi qu'elle se comporte. Utilisant des méthodes rappelant celles de l'ex-Union soviétique, elle invite les gens à faire de la délation à l'endroit de leurs collègues et amis ; dans une campagne de terreur orchestrée par la BSA en 2001 en Argentine, des menaces à peine voilées ont été faites, selon lesquelles les gens partageant du logiciel pourraient être violés.

Les politiques universitaires de sécurité décrites précédemment ne sont pas imaginaires. Par exemple, un ordinateur dans une université de la région de Chicago affiche le message suivant au login :

Ce système est réservé aux utilisateurs autorisés. Les personnes qui utilisent ce système informatique sans autorisation ou au delà de leur autorisation pourront faire l'objet d'une surveillance et d'un enregistrement de toutes leurs activités par les administrateurs système. Lors de la surveillance des personnes utilisant le système de manière inadéquate, ou lors de la maintenance du système, les activités d'utilisateurs autorisés pourraient également être surveillées. Quiconque utilise ce système consent expressément à une telle surveillance et est avisé que si cette surveillance révèle des indices d'une possible activité illégale ou violation des règlements de l'université, les administrateurs système peuvent fournir ces indices aux autorités de l'université ou aux forces de l'ordre.

Il s'agit d'une approche intéressante du quatrième amendement : pousser presque tous les gens à accepter d'avance de renoncer aux droits qu'il leur accorde.

Mauvaises nouvelles

La bataille pour le droit de lire est déjà en cours. L'ennemi est organisé alors que nous ne le sommes pas, aussi elle tourne à notre détriment. Voici des articles sur ce qui est arrivé de mauvais depuis la publication de cet article.

Si nous voulons arrêter les mauvaises nouvelles et susciter quelques bonnes nouvelles, nous avons besoin de nous organiser et de nous battre. La campagne de la FSF Defective by Design [en] a pris le départ. Inscrivez-vous à la liste de diffusion de la campagne pour donner un coup de main. Et rejoignez la FSF [en] pour aider à financer notre travail.

Références


Cet essai est publié dans Free Software, Free Society: The Selected Essays of Richard M. Stallman [en].

Autres textes à lire

Notes de traduction
  1. Autorité pour la protection du logiciel. 
  2. Loi sur le copyright du millénaire numérique. 
  3. Loi sur les standards et la certification des systèmes de sécurité. 
  4. Accord de libre-échange d'Amérique centrale. 
  5. Défectueux par conception. 

[logo de la FSF]« Notre mission est de préserver, protéger et promouvoir la liberté d'utiliser, étudier, copier, modifier et redistribuer les programmes informatiques, et de défendre les droits des utilisateurs de logiciel libre. »

La Fondation pour le logiciel libre (FSF) est le principal sponsor institutionnel du système d'exploitation GNU. Soutenez GNU et la FSF en achetant des manuels et autres, en adhérant à la FSF en tant que membre associé, ou en faisant un don, soit directement à la FSF, soit via Flattr.

Haut de la page