Les Newsletters Interstices
Photo by Dawid Zawila on Unsplash
    Niveau facile
    Niveau 1 : Facile

    Idée reçue : L’informatique nomade, c’est la liberté !

    Sécurité & Vie privée
    Culture & Société
    Quoi de plus cool que la dernière tablette ou la dernière console de jeu ? On peut les utiliser partout, quelle liberté ! Certes, il faut passer par le site du fabricant pour acheter des programmes, mais c’est tellement pratique. Pourtant, ces objets reposent sur des techniques commerciales peu respectueuses des droits des utilisateurs. Le plus étonnant, c’est que cela s’explique par les travaux de Turing et Church, deux mathématiciens et philosophes des années 30.

    Si vous créez vous-même une application pour votre iPhone, vous devrez, pour la charger sur votre propre téléphone, passer obligatoirement par le site web du fabricant, qui se réserve le droit de bannir votre application du système. Le seul moyen de passer outre est de « jailbreaker » l’appareil, c’est-à-dire contourner certaines protections mises en place par le fabricant.

    EULA, c’est l’acronyme de End user license agreement, ces conditions générales d’utilisation que vous « acceptez » souvent sans les lire… Illustration : James Provost, Flickr.

    Brider un ordinateur comme une mobylette ?

    Cependant, les ordinateurs ne sont pas comme les mobylettes : on ne peut pas les brider aussi simplement qu’on installe un limiteur de vitesse (qui contrôle le débit d’essence). N’importe quel ordinateur est en effet une machine universelle, capable de simuler n’importe quel autre ordinateur, et d’exécuter n’importe quel algorithme (peut-être plus ou moins efficacement) : on dit qu’ils sont Turing-complets. En particulier, il est impossible de concevoir un ordinateur fondamentalement incapable d’exécuter autre chose que ce que le vendeur vous autorise à utiliser, puisque les ordinateurs sont intrinsèquement universels. Une machine, ordinateur ou smartphone, peut soit tout calculer, soit ne rien calculer du tout, mais il n’y a pas d’entre-deux. Difficile à croire ? Cette affirmation, que l’on appelle « la thèse de Church-Turing », est pourtant à la base de l’informatique théorique, comme expliqué ci-dessous.

    Est-ce qu’il existe des choses impossibles à calculer ? Et puis d’abord, qu’est-ce que « calculer » veut dire, au fond ?

    C’est ce genre de questions à la frontière de la philosophie que se posaient les mathématiciens des années 1930 (soit une quinzaine d’années avant le premier ordinateur). Ces réflexions ont amené Alonzo Church à poser le postulat suivant : tout traitement réalisable par un processus (physique, chimique, ou autre) de notre univers peut être décrit sous la forme d’un algorithme. Plusieurs formalismes sont utilisables pour cela, tous équivalents entre eux (aucun n’est plus expressif que les autres).

    En particulier, les machines de Turing n’impliquent qu’un crayon et une bande de papier divisée en cases successives. Un opérateur humain utilisant la machine ne peut lire ou écrire qu’une seule case à la fois, qui ne peut contenir qu’un seul symbole. Malgré leur apparente simplicité, ces machines sont pourtant capable de calculer exactement autant de choses qu’un ordinateur dernier cri. Ni plus, ni moins, simplement moins vite…

    Comme son nom l’indique, la thèse de Church n’est qu’une thèse, un ensemble de postulats. Mais malgré leurs efforts, les scientifiques n’ont toujours pas trouvé de procédé physique permettant de calculer des choses inaccessibles à une machine de Turing universelle, ce qui conforte la thèse de Church. L’approche la plus prometteuse serait d’observer un ordinateur depuis l’intérieur d’un trou noir et de s’en remettre à la relativité générale pour calculer un nombre infini d’opérations en un temps fini (voir le document Calculer différemment). Il ne reste plus qu’à trouver comment faire ressortir l’information du trou noir après coup…

    Pourtant, le comportement d’une entreprise comme Apple n’est pas étonnant à première vue. Des limitations de ce genre sont couramment utilisées dans l’industrie pour protéger un marché créé par des innovations. Dans l’automobile, il est par exemple courant de changer la forme des pièces détachées, voire les têtes de vis et écrous, pour s’assurer que les voitures ne pourront être réparées que dans les magasins agréés par la marque, ceux dotés des bons outils et instruments. Il est donc logique que les entreprises de l’industrie informatique tentent de protéger leurs innovations de façon similaire.

    Mais à cause de leur universalité fondamentale, on ne peut pas réduire la quantité de choses qu’un ordinateur peut faire (puisque qu’il ne saurait plus rien faire). La seule solution est alors d’ajouter des programmes espions en charge de surveiller ce que vous faites de la machine, et de bloquer, voire détruire, tout contenu non approuvé.

    En liberté surveillée…

    Imaginez une voiture de la marque X qu’il faudrait ramener chez le fabricant pour faire le plein, qui refuserait d’aller sur les routes appartenant à la marque Y (non pas qu’elle serait physiquement incapable de prendre ces routes, mais parce qu’une sonde détecterait qu’elle s’engage sur une mauvaise route et couperait le contact). Le contenu du coffre serait inspecté à chaque démarrage, et tout ce qui n’a pas été acheté chez X serait détruit sur le champ, même si c’est une petite sculpture de votre création personnelle. Les techniciens de X pourraient même inspecter votre voiture dans votre garage pour détruire des CD qui vous auraient été vendus par erreur, sans que vous soyez tenu au courant de la visite.

    Vision d’horreur ? Roman de science-fiction ? Non, simple transposition au monde réel de ce que nous acceptons de nos ordinateurs tous les jours.

    Par exemple, lorsque vous mettez à jour votre Wii, le système commence par inspecter tous les programmes présents sur la console et détruit ceux qui ne sont pas approuvés par le fabricant, même s’il s’agit de vos propres logiciels ou bien de logiciels libres dont l’usage et la copie sont autorisés par la loi. Pour plus d’information, consultez la notice de mise à jour.

    Voici comment le fabricant se justifie dans descriptif de la mise à jour du système Wii pour la version 4.3 :

    Puisque les chaînes [ c’est-à-dire les programmes ] et les micrologiciels non autorisés peuvent nuire à votre expérience de jeu ou à votre utilisation de la console, la mise à jour du menu Wii 4.3 cherchera et éliminera automatiquement de tels fichiers non autorisés.

    Amazon se réserve le droit d’effacer des livres de votre liseuse Kindle sans votre consentement, sans même vous en informer. Certains utilisateurs ont ainsi eu la surprise de voir leur copie du livre « 1984 » effacée à distance, alors qu’ils l’avaient achetée légalement. Mais Amazon a préféré effacer ces livres à la suite de problèmes avec les ayants droit.

    Quand les limitations techniques ne suffisent plus, c’est la pression légale qui prend le relais. Les avocats de l’éditeur de jeux Activision ont ainsi menacé un particulier de poursuites judiciaires s’il persistait à tenter de comprendre le fonctionnement physique des figurines du jeu Skylanders. Pourtant, l’intéressé n’avait aucunement l’intention de permettre à d’autres de contourner les protections de l’appareil, mais simplement de comprendre le dispositif technique qu’il avait acheté. Pour témoigner de sa bonne foi, il a publié sur le web la lettre qu’il a reçue et sa réponse.

    Grâce au DMCA (Digital Millennium Copyright Act), débloquer un smartphone pour le changer d’opérateur est depuis peu passible de 2500 $ d’amende aux États-Unis (voire 500 000 $ et 5 ans d’emprisonnement sous certaines conditions), et ce même si votre téléphone n’est plus sous contrat.

    Cela pourrait même aller plus loin bientôt, avec des projets de loi comme SOPA ou ACTA qui visaient à généraliser cette approche afin de verrouiller la propriété intellectuelle dans le monde physique également. Produire des médicaments génériques serait par exemple interdit par ces lois, privant une partie de la population mondiale de l’accès aux soins.

    Vues sous cet angle, les avancées technologiques ont un côté bien plus inquiétant. Mais il ne faut pas se méprendre, ce sont les limitations posées par certains fabricants qui sont douteuses, pas les objets. Doté d’un système libre et respectueux des droits des utilisateurs, votre appareil nomade vous donnerait assurément une plus grande sensation de liberté !

    Ce document est inspiré d’une présentation par Cory Doctorow au 28e Chaos Communication Congress en 2011 : 28C3 : The coming war on general computation, vidéo accessible librement ici (L’orateur parle en anglais, très vite…). Une transcription écrite est disponible ici.

    Newsletter

    Le responsable de ce traitement est Inria. En saisissant votre adresse mail, vous consentez à recevoir chaque mois une sélection d'articles et à ce que vos données soient collectées et stockées comme décrit dans notre politique de confidentialité

    Niveau de lecture

    Aidez-nous à évaluer le niveau de lecture de ce document.

    Si vous souhaitez expliquer votre choix, vous pouvez ajouter un commentaire (Il ne sera pas publié).

    Votre choix a été pris en compte. Merci d'avoir estimé le niveau de ce document !

    Martin Quinson

    Professeur d'informatique à l'ENS Rennes.

    Voir le profil

    Jean-Christophe Bach

    Doctorant dans l'équipe PAREO du LORIA.

    Voir le profil

    Découvrez le(s) dossier(s) associé(s) à cet article :

    DossierCulture & Société

    Les idées reçues de l’informatique

    DossierCulture & Société
    DonnéesSécurité & Vie privée

    Données – Vie privée