Débattre

Idée reçue : L’informatique nomade, c’est la liberté !

Quoi de plus cool que la dernière tablette ou la dernière console de jeu ? On peut les utiliser partout, quelle liberté ! Certes, il faut passer par le site du fabricant pour acheter des programmes, mais c’est tellement pratique. Pourtant, ces objets reposent sur des techniques commerciales peu respectueuses des droits des utilisateurs. Le plus étonnant, c’est que cela s’explique par les travaux de Turing et Church, deux mathématiciens et philosophes des années 30.

Si vous créez vous-même une application pour votre iPhone, vous devrez, pour la charger sur votre propre téléphone, passer obligatoirement par le site web du fabricant, qui se réserve le droit de bannir votre application du système. Le seul moyen de passer outre est de « jailbreaker » l'appareil, c'est-à-dire contourner certaines protections mises en place par le fabricant.

EULA, c'est l'acronyme de End user license agreement, ces conditions générales d'utilisation que vous « acceptez » souvent sans les lire...
Illustration : James Provost, Flickr.
 

Brider un ordinateur comme une mobylette ?

Cependant, les ordinateurs ne sont pas comme les mobylettes : on ne peut pas les brider aussi simplement qu'on installe un limiteur de vitesse (qui contrôle le débit d’essence). N'importe quel ordinateur est en effet une machine universelle, capable de simuler n'importe quel autre ordinateur, et d'exécuter n'importe quel algorithme (peut-être plus ou moins efficacement) : on dit qu'ils sont Turing-complets. En particulier, il est impossible de concevoir un ordinateur fondamentalement incapable d’exécuter autre chose que ce que le vendeur vous autorise à utiliser, puisque les ordinateurs sont intrinsèquement universels. Une machine, ordinateur ou smartphone, peut soit tout calculer, soit ne rien calculer du tout, mais il n'y a pas d’entre-deux. Difficile à croire ? Cette affirmation, que l'on appelle « la thèse de Church-Turing », est pourtant à la base de l'informatique théorique, comme expliqué ici.

Pourtant, le comportement d'une entreprise comme Apple n'est pas étonnant à première vue. Des limitations de ce genre sont couramment utilisées dans l'industrie pour protéger un marché créé par des innovations. Dans l'automobile, il est par exemple courant de changer la forme des pièces détachées, voire les têtes de vis et écrous, pour s'assurer que les voitures ne pourront être réparées que dans les magasins agréés par la marque, ceux dotés des bons outils et instruments. Il est donc logique que les entreprises de l'industrie informatique tentent de protéger leurs innovations de façon similaire.

Mais à cause de leur universalité fondamentale, on ne peut pas réduire la quantité de choses qu'un ordinateur peut faire (puisque qu'il ne saurait plus rien faire). La seule solution est alors d'ajouter des programmes espions en charge de surveiller ce que vous faites de la machine, et de bloquer, voire détruire, tout contenu non approuvé.

En liberté surveillée...

Imaginez une voiture de la marque X qu'il faudrait ramener chez le fabricant pour faire le plein, qui refuserait d'aller sur les routes appartenant à la marque Y (non pas qu'elle serait physiquement incapable de prendre ces routes, mais parce qu'une sonde détecterait qu'elle s'engage sur une mauvaise route et couperait le contact). Le contenu du coffre serait inspecté à chaque démarrage, et tout ce qui n’a pas été acheté chez X serait détruit sur le champ, même si c'est une petite sculpture de votre création personnelle. Les techniciens de X pourraient même inspecter votre voiture dans votre garage pour détruire des CD qui vous auraient été vendus par erreur, sans que vous soyez tenu au courant de la visite.

Vision d'horreur ? Roman de science-fiction ? Non, simple transposition au monde réel de ce que nous acceptons de nos ordinateurs tous les jours.

Par exemple, lorsque vous mettez à jour votre Wii, le système commence par inspecter tous les programmes présents sur la console et détruit ceux qui ne sont pas approuvés par le fabricant, même s'il s'agit de vos propres logiciels ou bien de logiciels libres dont l'usage et la copie sont autorisés par la loi. Pour plus d'information, consultez la notice de mise à jour.

Amazon se réserve le droit d'effacer des livres de votre liseuse Kindle sans votre consentement, sans même vous en informer. Certains utilisateurs ont ainsi eu la surprise de voir leur copie du livre « 1984 » effacée à distance, alors qu'ils l'avaient achetée légalement. Mais Amazon a préféré effacer ces livres à la suite de problèmes avec les ayants droit.

Quand les limitations techniques ne suffisent plus, c'est la pression légale qui prend le relais. Les avocats de l'éditeur de jeux Activision ont ainsi menacé un particulier de poursuites judiciaires s'il persistait à tenter de comprendre le fonctionnement physique des figurines du jeu Skylanders. Pourtant, l'intéressé n'avait aucunement l'intention de permettre à d'autres de contourner les protections de l'appareil, mais simplement de comprendre le dispositif technique qu'il avait acheté. Pour témoigner de sa bonne foi, il a publié sur le web la lettre qu'il a reçue et sa réponse.

Grâce au DMCA (Digital Millennium Copyright Act), débloquer un smartphone pour le changer d'opérateur est depuis peu passible de 2500 $ d'amende aux États-Unis (voire 500 000 $ et 5 ans d'emprisonnement sous certaines conditions), et ce même si votre téléphone n'est plus sous contrat.

Cela pourrait même aller plus loin bientôt, avec des projets de loi comme SOPA ou ACTA qui visaient à généraliser cette approche afin de verrouiller la propriété intellectuelle dans le monde physique également. Produire des médicaments génériques serait par exemple interdit par ces lois, privant une partie de la population mondiale de l'accès aux soins.

Vues sous cet angle, les avancées technologiques ont un côté bien plus inquiétant. Mais il ne faut pas se méprendre, ce sont les limitations posées par certains fabricants qui sont douteuses, pas les objets. Doté d'un système libre et respectueux des droits des utilisateurs, votre appareil nomade vous donnerait assurément une plus grande sensation de liberté !

Ce document est inspiré d'une présentation par Cory Doctorow au 28e Chaos Communication Congress en 2011 : 28C3 : The coming war on general computation, vidéo accessible librement ici. (L'orateur parle en anglais, très vite, mais des sous-titres en français sont disponibles).

Niveau de lecture

Aidez-nous à évaluer le niveau de lecture de ce document.

Il vous semble :

Si vous souhaitez expliquer votre choix, vous pouvez ajouter un commentaire (qui ne sera pas publié).