Extrait de The Road to Tycho, une collection 
          d'articles sur les antécédents de la Révolution 
          lunaire, publiée à Luna City en 2096
        POUR DAN HALBERT, la route vers Tycho commença 
          à l'université - quand Lissa Lenz lui demanda de lui prêter 
          son ordinateur. Le sien était en panne et, à moins qu'elle 
          puisse en emprunter un autre, elle échouerait à son projet 
          de mi-session. Il n'y avait personne d'autre, à part Dan, à 
          qui elle osait demander.
        Ceci posa un dilemme à Dan. Il se devait de 
          l'aider - mais s'il lui prêtait son ordinateur, elle pourrait 
          lire ses livres. À part le fait que vous pouviez aller en prison 
          pour plusieurs années pour avoir laissé quelqu'un lire 
          vos livres, l'idée même le choqua au départ. Comme 
          à tout le monde, on lui avait enseigné dès l'école 
          primaire que partager des livres était mauvais et immoral - une 
          chose que seuls les pirates font.
        Et il était improbable que la SPA - la Software 
          Protection Authority - manquerait de le pincer. Dans ses cours sur 
          les logiciels, Dan avait appris que chaque livre avait un moniteur de 
          copyright qui rapportait quand et où il était lu, et par 
          qui, à la Centrale des licences. (Elle utilisait ces informations 
          pour attraper les lecteurs pirates, mais aussi pour vendre des renseignements 
          personnels à des détaillants.) La prochaine fois que son 
          ordinateur serait en réseau, la Centrale des licences serait 
          informée. Dan, en tant que propriétaire de l'ordinateur, 
          se verrait infliger les punitions les plus sévères - pour 
          ne pas avoir tout tenté afin d'éviter le crime.
        Bien sûr, Lissa n'avait pas nécessairement 
          l'intention de lire ses livres. Elle pourrait ne vouloir l'ordinateur 
          que pour écrire son projet. Mais Dan savait qu'elle venait d'une 
          famille de classe moyenne et qu'elle arrivait difficilement à 
          payer ses frais de scolarité, sans compter ses frais de lecture. 
          Lire les livres de Dan pourrait être sa seule façon d'obtenir 
          son diplôme. Il comprenait cette situation; lui-même avait 
          eu à emprunter pour payer pour tous les articles scientifiques 
          qu'il avait eu à lire. (10% de ces frais allaient aux chercheurs 
          qui écrivaient ces articles; puisque Dan visait une carrière 
          académique, il pouvait espérer que si ses propres articles 
          scientifiques étaient souvent lus, il gagnerait un revenu suffisant 
          pour rembourser sa dette.)
        Par la suite, Dan apprendrait qu'il y eut un temps 
          où n'importe qui pouvait aller à la bibliothèque 
          et lire des articles de journaux, et même des livres, sans avoir 
          à payer. Il y avait des universitaires indépendants qui 
          lisaient des milliers de pages sans subventions des bibliothèques 
          gouvernementales. Mais dans les années 1990, les éditeurs 
          aussi bien commerciaux qu'à but non lucratif avaient commencé 
          à facturer l'accès. En 2047, les bibliothèques 
          offrant un accès public gratuit à la littérature 
          scientifique n'étaient qu'un pâle souvenir.
        Il y avait des façons, bien sûr, de contourner 
          la SPA et la Centrale des licences. Elles étaient elles-mêmes 
          illégales. Dan avait eu un compagnon de classe dans son cours 
          sur les logiciels, Frank Martucci, qui avait obtenu un outil illégal 
          de débogage, et l'avait utilisé pour désactiver 
          le moniteur de copyright quand il lisait des livres. Mais il en avait 
          parlé à trop d'amis, et l'un d'eux l'a dénoncé 
          auprès de la SPA pour une récompense (des étudiants 
          criblés de dettes pouvaient facilement être tentés 
          par la trahison). En 2047, Frank était en prison, non pas pour 
          lecture pirate, mais pour possession d'un débogueur.
        Dan apprendrait plus tard qu'il y eut un temps où 
          n'importe qui pouvait posséder des outils de débogage. 
          Il y avait même des outils de débogage disponibles gratuitement 
          sur des CD ou qu'on pouvait télécharger du Net. Mais des 
          usagers ordinaires commencèrent à s'en servir pour désactiver 
          les moniteurs de copyright, et un juge décida un jour que c'était 
          leur principale utilisation dans la pratique. Ce qui voulait dire qu'ils 
          étaient illégaux; les développeurs de ces débogueurs 
          furent envoyés en prison.
        Bien sûr, les programmeurs avaient encore besoin 
          d'outils pour déboguer, mais les vendeurs de débogueurs 
          en 2047 ne distribuaient que des copies numérotées, et 
          seulement à des programmeurs officiellement licenciés 
          et soumis. Le débogueur que Dan utilisait dans son cours sur 
          les logiciels était gardé derrière un logiciel 
          garde-barrière spécial afin qu'il ne puisse servir que 
          pour les exercices du cours.
        Il était aussi possible de contourner les moniteurs 
          de copyright en installant un noyau système modifié. Dan 
          apprendrait éventuellement l'existence de noyaux libres, et même 
          de systèmes d'exploitation entièrement libres, qui avaient 
          existé au tournant du siècle. Mais non seulement ils étaient 
          illégaux, comme les débogueurs, mais vous ne pouviez en 
          installer un, si vous en aviez un, sans connaître le mot de passe 
          de l'usager superviseur de votre ordinateur. Or, ni le FBI ni l'Aide 
          technique Microsoft ne vous le révèlerait.
        Dan conclut qu'il ne pouvait simplement prêter 
          son ordinateur à Lissa. Mais il ne pouvait refuser de l'aider, 
          car il l'aimait. Chaque occasion de lui parler le remplissait de joie. 
          Et le fait qu'elle l'avait choisi pour demander de l'aide pouvait signifier 
          qu'elle l'aimait aussi.
        Dan résolut le dilemme en faisant une chose 
          encore plus impensable - il lui prêta l'ordinateur, et lui confia 
          son mot de passe.
        Ainsi, si Lissa lisait ses livres, la Centrale des 
          licences penserait que c'était lui qui les lisait. C'était 
          quand même un crime, mais la SPA ne s'en rendrait pas compte automatiquement. 
          Elle ne s'en rendrait compte que si Lissa le dénonçait.
        Bien sûr, si l'École devait un jour apprendre 
          qu'il avait donné son propre mot de passe à Lissa, ce 
          serait la fin de leurs études, peu importe ce à quoi le 
          mot de passe aurait servi. La politique de l'école était 
          simple : tout étudiant qui tentait de contourner les mécanismes 
          de surveillance de l'utilisation des ordinateurs devait être puni. 
          Peu importe qu'un délit ait été commis ou non. 
          Tenter d'échapper à la surveillance des administrateurs 
          était en soi une faute. Ces derniers supposaient que vous faisiez 
          quelque chose d'interdit, et cela suffisait, même s'il ne savait 
          pas quoi.
        Les étudiants n'étaient habituellement 
          pas expulsés pour cela - pas directement. Ils étaient 
          plutôt bannis des systèmes informatiques de l'école, 
          ce qui suffisait à leur faire rater leurs études. 
        Plus tard, Dan apprendrait que ce genre de politique 
          n'a commencé dans les universités que dans les années 
          1980, quand des étudiants commencèrent à être 
          nombreux à utiliser des ordinateurs. Avant, les universités 
          avaient une approche différente de la discipline; elles punissaient 
          des activités qui causaient du tort, et non pas simplement celles 
          qui soulevaient des doutes.
        Lissa ne dénonça pas Dan à la 
          SPA. La décision de Dan de l'aider aboutit à leur mariage, 
          et les conduisit aussi à remettre en question ce qu'on leur avait 
          enseigné durant leur enfance au sujet du piratage. Le couple 
          se mit à lire sur l'histoire du copyright, sur l'Union soviétique 
          et ses restrictions sur la copie, et même sur la Constitution 
          originelle des États-Unis. Ils déménagèrent 
          à Luna, où ils trouvèrent d'autres gens qui, comme 
          eux, avaient pris leurs distances avec le long bras de la SPA. Quand 
          la révolte de Tycho commença en 2062, le droit universel 
          de lire devint bientôt un de ses objectifs principaux.
        NOTE 
          DE L'AUTEUR
        C'est aujourd'hui même que l'on se bat pour le 
          droit de lire. Même si cela pourrait prendre 50 ans pour que notre 
          façon de vivre actuelle s'efface dans l'obscurité, la 
          plupart des lois et pratiques décrites précédemment 
          ont déjà été proposées - soit par 
          l'Administration Clinton, soit par des éditeurs.
        Il y a une exception: l'idée que le FBI ou Microsoft 
          gardera les mots de passe de l'usager superviseur des ordinateurs personnels. 
          Ceci est une extrapolation du Clipper Chip (1) 
          et d'autres propositions de key-escrow (2) 
          de l'Administration Clinton, ainsi que d'une tendance à long 
          terme: de plus en plus de systèmes informatiques sont configurés 
          pour donner à des opérateurs absents le contrôle 
          sur les personnes qui utilisent le système.
        La SPA, qui veut en fait dire Software Publisher's 
          Association, n'est pas aujourd'hui une force policière officielle. 
          De façon officieuse, elle se comporte ainsi. Elle invite les 
          gens à faire de la délation à l'endroit de leurs 
          collègues et amis; comme l'Administration Clinton, elle préconise 
          une politique de responsabilité collective où les propriétaires 
          d'ordinateurs doivent activement faire respecter le copyright ou être 
          punis.
        La SPA menace actuellement de petits fournisseurs d'accès 
          à l'Internet, en exigeant qu'ils lui permettent de surveiller 
          tous les usagers. La plupart des fournisseurs capitulent lorsqu'ils 
          sont menacés, parce qu'ils n'ont pas les moyens de contre-attaquer 
          en justice. (Atlanta Journal-Constitution, 1er octobre 1996, 
          page D3.) Au moins un fournisseur, Community ConneXion à Oakland 
          en Californie, a refusé la demande et a été conséquemment 
          poursuivi. Il appert que la SPA a abandonné cette poursuite récemment, 
          mais ils vont sûrement continuer cette campagne de diverses autres 
          façons.
        Les politiques universitaires de sécurité 
          décrites précédemment ne sont pas imaginaires. 
          Par exemple, un ordinateur dans une université de la région 
          de Chicago affiche le message suivant quand on s'y connecte:
        
          «Ce système est réservé aux usagers 
            autorisés. Les individus qui utilisent ce système informatique 
            sans autorisation ou au-delà de leur autorisation pourront 
            faire l'objet d'une surveillance et d'un enregistrement par le personnel 
            de toutes leurs activités sur ce système. Lors de la 
            surveillance d'individus utilisant le système inadéquatement, 
            ou lors d'activités d'entretien du système, les activités 
            d'usagers autorisés pourraient aussi être surveillées. 
            Quiconque utilise ce système consent expressément à 
            une telle surveillance et est avisé que si cette surveillance 
            révèle des indices d'une possible activité illégale 
            ou violation des règlements de l'Université, le personnel 
            du système peut fournir ces indices aux autorités de 
            l'Université et/ou aux forces de l'ordre.»
        
        Il s'agit d'une approche intéressante face au 
          Quatrième amendement: faire pression sur presque tout le monde 
          pour qu'il accepte d'avance de renoncer aux droits qu'il leur accorde.
        REFERENCES
        The administration's «White Paper»: Information 
          Infrastructure Task Force, Intellectual Property and the National Information 
          Infrastructure: The Report of the Working Group on Intellectual Property 
          Rights (1995).
        Pamela Samuelson, «An explanation of the White Paper: 
          The Copyright Grab», Wired, Janvier 1996.
        James Boyle, «Sold Out», New York Times, 
          31 March 1996 
        «Public Data or Private Data», Washington 
          Post, 4 Nov 1996
        Union for the Public Domain - a new organization which 
          aims to resist and reverse the overextension of intellectual property 
          powers.