Une informatique sous contrôle?
Can you trust your computer?
par Richard Stallmann
De qui votre ordinateur devrait-il prendre ses ordres? La plupart des gens pensent que leur ordinateur devraient leur obéir, et pas obéir à quelqu'un d'autre. Avec un projet qu'elles appellent "trusted computing" ("l'informatique de confiance"), de grandes sociétés de médias (incluant des sociétés de cinéma et des maisons de disques), en collaboration avec des sociétés informatiques comme Microsoft et Intel, prévoient de faire obéir votre ordinateur à elles plutôt qu'à vous. Dans le passé, des programmes propriétaires ont déjà inclus des dispositifs malveillants, mais ce projet rendrait ceci universel.
"Logiciel propriétaire" signifie, fondamentalement, que vous ne contrôlez pas ce qu'il fait; vous ne pouvez pas étudier le code source, ou le modifier. Il n'est pas surprenant que des hommes d'affaires intelligents trouvent des façons d'utiliser ce contrôle pour vous désavantager. Microsoft l'a fait plusieurs fois : une des versions de Windows a été conçue de façon à informer Microsoft sur tous les logiciels de votre disque dur; un correctif "de sécurité" récent dans Windows-Media-Player exige que les utilisateurs acceptent de nouvelles restrictions. Mais Microsoft n'est pas seul : le logiciel de partage de musique KaZaa est conçu pour qu'un partenaire commercial de KaZaa puisse louer à ses clients l'utilisation de votre propre ordinateur. Ces fonctions malveillantes sont souvent secrètes, mais même une fois que vous en avez connaissance, il est difficile de les enlever, puisque vous n'avez pas le code source.
Dans le passé, c'étaient des incidents isolés. L'"informatique de confiance" la généralisera. Un nom plus approprié serait "informatique déloyale" (treacherous computing), parce que le projet est conçu pour s'assurer que votre ordinateur vous désobéira systématiquement. En fait, il est conçu pour empêcher votre ordinateur de fonctionner comme un ordinateur universel. Chaque opération devra être explicitement autorisée.
L'idée technique à la base de l'"informatique déloyale" (treacherous computing) consiste en ce que l'ordinateur inclut un procédé de chiffrage et de signature, et les clefs ne vous sont pas connues. (La version de Microsoft est appelée "palladium"). Des logiciels propriétaires utiliseront ce dispositif pour contrôler quels autres programmes vous pouvez utiliser, quels documents ou quelles données vous pouvez lire, et avec quels programmes vous avez le droit de les lire. Ces programmes téléchargeront continuellement de nouvelles règles d'autorisation par internet et vous imposeront automatiquement ces règles. Si vous ne permettez pas à votre ordinateur d'obtenir les nouvelles règles, certaines fonctionnalités cesseront automatiquement de fonctionner.
Évidemment, Hollywood et les maisons de disque prévoient d'utiliser l'"informatique de déloyale" pour la "gestion des droits numériques" (Digital Right Management), afin que les vidéos téléchargées et la musique puissent être joués seulement sur un ordinateur précis. Le partage sera complètement impossible, au moins avec les fichiers autorisés que vous obtiendriez de ces sociétés. Vous (le public), devriez avoir la liberté et la capacité de partager ces choses. (Je m'attends à ce que quelqu'un trouve une façon de produire des versions non chiffrées pour les télécharger et les partager, mais ça ne justifie en rien ce principe de restriction.)
L'impossibilité du partage est déjà mauvaise, mais il y a pire. Il y a des projets d'utiliser la même méthode pour l'email et des documents - aboutissant à des mails qui disparaissent au bout de deux semaines, ou des documents qui peuvent être lus seulement sur les ordinateurs d'une société.
Imaginez que vous obteniez un mail de votre patron vous forçant à faire quelque chose de risqué; un mois plus tard, si des ennuis surviennent, vous ne pouvez plus utiliser le mail pour prouver que la décision n'était pas la vôtre. Vous ne pouvez pas être protégé par un document écrit avec une encre qui disparaît. Imaginez si vous obtenez un mail de votre patron exposant une politique illégale ou amorale. Aujourd'hui vous pouvez l'envoyer à un journaliste et exposer l'activité. Avec l'"informatique déloyale", le journaliste ne sera pas capable de lire le document; son ordinateur refusera de lui obéir. L'"informatique déloyale" devient un paradis pour la corruption.
Les logiciels de traitement de texte comme Microsoft Word pourraient utiliser l'"informatique déloyale" pour enregistrer vos documents et s'assurer qu'aucun autre logiciel de traitement de texte concurrent ne peut les lire. Aujourd'hui nous sommes obligés de faire des expérimentations laborieuses pour découvrir les secrets du format de fichier Word ".doc" pour fabriquer des logiciels libres de traitement de texte qui supportent ce format. Si Word enregistre les documents en utilisant l'"informatique déloyale", la communauté du logiciel libre n'aura aucun moyen développer un logiciel pour les lire - et même si nous pouvions, cela serait interdit par la loi DMCA (Digital Millenium Copyright Act).
Les programmes utilisant l'"informatique déloyale" récupèreront régulièrement de nouvelles règles d'autorisation par Internet et appliqueront ces règles automatiquement à votre travail. Si Microsoft, ou le gouvernement américain, n'aiment pas ce que vous avez écrit dans un document, ils pourraient créer de nouvelles règles imposant à tous les ordinateurs de refuser de lire ce document. Chaque ordinateur obéirait à ces règles sans votre contrôle. Vos écrits seraient soumis à de l'effacement rétroactif façon "1984, de G. Orwell". Vous pourrez même être dans l'incapacité d'ouvrir vos propres documents.
Vous pensez peut-être que vous découvrirez ce que cache un logiciel utilisant l'"informatique déloyale", et que vous déciderez de l'accepter ou non. Vous seriez bien bête de l'accepter, mais le problème est que votre décision aura une portée bien faible. Une fois que vous devenez dépendant de l'utilisation du programme, vous y êtes accrochés et ils le savent; à ce moment ils peuvent changer les règles du jeu. Quelques logiciels téléchargeront automatiquement les mises à jour qui feront quelque chose de différent - et ils ne vous donneront pas le choix de mettre à jour ou non.
Aujourd'hui vous pouvez éviter d'être contraint par un logiciel propriétaire en ne l'utilisant pas. Si vous utilisez GNU/Linux ou tout autre système libre et si vous évitez d'y installer des logiciels propriétaires, alors vous pouvez décider ce que fait votre ordinateur. Si un logiciel libre a une fonction malveillante, d'autres développeurs de la communauté l'enlèveront et vous pourrez utiliser la version corrigée. Vous pouvez aussi utiliser des applications libres et des outils libres sur des systèmes qui ne le sont pas; cela ne vous octroie pas une liberté totale, mais beaucoup d'utilisateurs le font.
l'"informatique déloyale" met en danger l'existence de l'informatique libre, parce que vous ne serez plus autorisé à l'utiliser. Certaines versions de l'"informatique déloyale" exigeraient que le système d'exploitation soit spécifiquement autorisé par une compagnie particulière. Des systèmes d'exploitation libres ne pourraient pas être installés. D'autres versions de l'"informatique déloyale" exigeraient que chaque programme soit spécifiquement autorisé par l'éditeur du système d'exploitation. Vous ne pourriez pas utiliser d'applications libres sur un tel système. Si vous y parveniez et que vous diffusiez la façon de faire, ce sera considéré comme un délit.
Il y a déjà des propositions de lois américaines qui veulent exiger que tous les ordinateurs fonctionnent avec ce principe et interdire aux anciens ordinateurs de se connecter à l'internet. Le CBDTPA (nous l'appelons le Consume But Don't Try Programming Act, c'est-à-dire "consommez, mais n'essayez pas de programmer") est l'une d'entre elles. Même s'ils ne vous forcaient pas légalement à vous convertir à l'"informatique déloyale", la pression sur vous pour l'accepter serait énorme. Aujourd'hui les gens utilisent souvent le format de Word pour communiquer, bien que cela cause plusieurs sortes de problèmes (voir http://www.gnu.org/philosophy/no-word-attachments.html). Si les seules machines à pouvoir lire le format de Word sont des machines utilisant l'"informatique déloyale", beaucoup de personnes s'y plieront, s'ils voient la situation seulement en termes d'action individuelle (c'est à prendre ou à laisser). Pour nous opposer à l'"informatique déloyale", nous devons agir et réagir de façon collective.
Pour plus d'information sur l'"informatique déloyale", voir http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.
Pour bloquer l'"informatique déloyale", un grand nombre de citoyens devront s'organiser. Nous avons besoin de votre aide! L'Electronic Frontier Foundation (http://www.eff.org/) et la Public Knowledge (http://www.publicknowledge.org/) font campagne contre elle, ainsi que le FSF-sponsored Digital Speech Project (http://www.digitalspeech.org/). S'il-vous-plaît, veuillez visiter ces sites Web pour pouvoir vous inscrire et les aider dans leur travail.
Vous pouvez aussi aider en écrivant aux bureaux d'affaires publics d'Intel, IBM, l'HP/COMPAQ, ou quiconque à qui vous avez acheté un ordinateur, expliquant que vous ne voulez pas subir des pressions pour acheter des systèmes informatique "de confiance" (trusted) et que vous ne voulez pas qu'ils en produisent. Cela peut aider le grand public à faire son propre choix. Si vous faites ceci vous-même, envoyez s'il vous plaît les copies de vos lettres aux organisations ci-dessus.
PS :
1. Le Projet GNU distribue le logiciel GPG (GNU Privacy Guard), un programme qui utilise l'encryption à clef publique et la signature numérique, que vous pouvez utiliser pour envoyer des mails sûrs et privés. Il est utile d'explorer comment GPG diffère de l'"informatique déloyale" et de voir ce qui fait que l'un est utile et l'autre si dangereux. Quand quelqu'un utilise GPG pour vous envoyer un document chiffré et que vous utilisez GPG pour le décoder, le résultat est un document non chiffré que vous pouvez lire, expédier, copier et re-chiffrer même pour l'envoyer de façon sûre à quelqu'un d'autre. Un logiciel d'informatique déloyale vous laisserait lire les mots sur l'écran, mais ne vous laisserait pas produire un document non chiffré que vous pourriez utiliser d'une autre façon. GPG, un logiciel libre, met la sécurité à disposition des utilisateurs; ils l'utilisent. L'"informatique déloyale" est conçue pour imposer des restrictions aux utilisateurs; ici, c'est elle qui les utilise.
2. Microsoft présente le Palladium comme une mesure de sécurité et prétend qu'il nous protégera contre les virus, mais cette revendication est évidemment fausse. Une présentation par le département de recherche de Microsoft en octobre 2002 a déclaré qu'une des spécifications de Palladium est que les systèmes d'exploitation logiciels existants continueront de fonctionner; donc fatalement, les virus aussi continueront à faire toutes les choses qu'ils peuvent faire aujourd'hui.
En fait, quand Microsoft parle de "sécurité" en rapport avec Palladium, ils n'ont pas la même définition que nous de ce mot : ils ne veulent pas protéger votre machine des choses vous ne voulez pas. Ils veulent ajouter une protection aux données de votre ordinateur, pour que vous ne puissiez pas les utiliser d'une autre façon que celle qu'ils ont prévue. Une diapositive de présentation a exposé plusieurs types de secrets pour lesquels le Palladium pourrait être utilisé, comprenant "des secrets de tiers" et "des secrets d'utilisateur" - mais les "secrets d'utilisateur" étaient entourés de guillemets, reconnaissant que ce n'est pas pour ça que le Palladium est vraiment conçu.
La présentation fait une utilisation fréquente d'autres termes que nous associons fréquemment au contexte de sécurité, comme "attaque", "code malveillant," "spoofing," aussi bien que "trusted" (de confiance)." Aucun d'eux n'a la même signification que d'habitude . "attaque" ne veut pas dire "quelqu'un qui essaye de vous attaquer", cela signifie "vous, essayant de copier de la musique". "code malveillant" signifie "code installé par vous, pour faire ce que quelqu'un d'autre ne veut pas". "Spoofing" ne signifie pas "quelqu'un vous dupant", cela signifie "vous, contournant le Palladium". Et ainsi de suite.
3. Une déclaration précédente faite par les développeurs de Palladium a exposé le principe de base disant que quiconque crée ou rassemble une information doit pouvoir contrôler totalement la façon dont vous l'utilisez. Cela représenterait une vraie révolution sur l'éthique et sur le système légal et créerait un système de contrôle sans précédent. Ces systèmes n'arrivent pas par hasard; ils sont le résultat d'une volonté et d'un but non avoué. C'est ce but que nous devons rejeter.
Copyright 2002 Richard Stallman
La reproduction mot pour mot et la distribution de
l'intégralité de cet article (NdT: et de sa traduction)
sont permises sans royalties sur quelque format que ce soit à
condition que cette notice soit préservée.
Copyright 2002 Richard Stallman
Verbatim copying and distribution of this entire article is permitted
without royalty in any medium provided this notice is preserved.
Note de l'éditeur : Cet article est d'abord apparu dans le nouveau livre de Richard Stallman, "le Logiciel Libre, la Société Libre". C'est la première fois que cet article apparait en ligne et Stallman a ajouté de nouvelles remarques.
Liens utiles
- Article original en anglais: http://newsforge.com/newsforge/02/10/21/1449250.shtml?tid=19
- Traduction originale en français: http://ccomb.free.fr/TCPA_Stallman_fr.html