Extrait de The Road to Tycho, une collection
d'articles sur les antécédents de la Révolution
lunaire, publiée à Luna City en 2096
POUR DAN HALBERT, la route vers Tycho commença
à l'université - quand Lissa Lenz lui demanda de lui prêter
son ordinateur. Le sien était en panne et, à moins qu'elle
puisse en emprunter un autre, elle échouerait à son projet
de mi-session. Il n'y avait personne d'autre, à part Dan, à
qui elle osait demander.
Ceci posa un dilemme à Dan. Il se devait de
l'aider - mais s'il lui prêtait son ordinateur, elle pourrait
lire ses livres. À part le fait que vous pouviez aller en prison
pour plusieurs années pour avoir laissé quelqu'un lire
vos livres, l'idée même le choqua au départ. Comme
à tout le monde, on lui avait enseigné dès l'école
primaire que partager des livres était mauvais et immoral - une
chose que seuls les pirates font.
Et il était improbable que la SPA - la Software
Protection Authority - manquerait de le pincer. Dans ses cours sur
les logiciels, Dan avait appris que chaque livre avait un moniteur de
copyright qui rapportait quand et où il était lu, et par
qui, à la Centrale des licences. (Elle utilisait ces informations
pour attraper les lecteurs pirates, mais aussi pour vendre des renseignements
personnels à des détaillants.) La prochaine fois que son
ordinateur serait en réseau, la Centrale des licences serait
informée. Dan, en tant que propriétaire de l'ordinateur,
se verrait infliger les punitions les plus sévères - pour
ne pas avoir tout tenté afin d'éviter le crime.
Bien sûr, Lissa n'avait pas nécessairement
l'intention de lire ses livres. Elle pourrait ne vouloir l'ordinateur
que pour écrire son projet. Mais Dan savait qu'elle venait d'une
famille de classe moyenne et qu'elle arrivait difficilement à
payer ses frais de scolarité, sans compter ses frais de lecture.
Lire les livres de Dan pourrait être sa seule façon d'obtenir
son diplôme. Il comprenait cette situation; lui-même avait
eu à emprunter pour payer pour tous les articles scientifiques
qu'il avait eu à lire. (10% de ces frais allaient aux chercheurs
qui écrivaient ces articles; puisque Dan visait une carrière
académique, il pouvait espérer que si ses propres articles
scientifiques étaient souvent lus, il gagnerait un revenu suffisant
pour rembourser sa dette.)
Par la suite, Dan apprendrait qu'il y eut un temps
où n'importe qui pouvait aller à la bibliothèque
et lire des articles de journaux, et même des livres, sans avoir
à payer. Il y avait des universitaires indépendants qui
lisaient des milliers de pages sans subventions des bibliothèques
gouvernementales. Mais dans les années 1990, les éditeurs
aussi bien commerciaux qu'à but non lucratif avaient commencé
à facturer l'accès. En 2047, les bibliothèques
offrant un accès public gratuit à la littérature
scientifique n'étaient qu'un pâle souvenir.
Il y avait des façons, bien sûr, de contourner
la SPA et la Centrale des licences. Elles étaient elles-mêmes
illégales. Dan avait eu un compagnon de classe dans son cours
sur les logiciels, Frank Martucci, qui avait obtenu un outil illégal
de débogage, et l'avait utilisé pour désactiver
le moniteur de copyright quand il lisait des livres. Mais il en avait
parlé à trop d'amis, et l'un d'eux l'a dénoncé
auprès de la SPA pour une récompense (des étudiants
criblés de dettes pouvaient facilement être tentés
par la trahison). En 2047, Frank était en prison, non pas pour
lecture pirate, mais pour possession d'un débogueur.
Dan apprendrait plus tard qu'il y eut un temps où
n'importe qui pouvait posséder des outils de débogage.
Il y avait même des outils de débogage disponibles gratuitement
sur des CD ou qu'on pouvait télécharger du Net. Mais des
usagers ordinaires commencèrent à s'en servir pour désactiver
les moniteurs de copyright, et un juge décida un jour que c'était
leur principale utilisation dans la pratique. Ce qui voulait dire qu'ils
étaient illégaux; les développeurs de ces débogueurs
furent envoyés en prison.
Bien sûr, les programmeurs avaient encore besoin
d'outils pour déboguer, mais les vendeurs de débogueurs
en 2047 ne distribuaient que des copies numérotées, et
seulement à des programmeurs officiellement licenciés
et soumis. Le débogueur que Dan utilisait dans son cours sur
les logiciels était gardé derrière un logiciel
garde-barrière spécial afin qu'il ne puisse servir que
pour les exercices du cours.
Il était aussi possible de contourner les moniteurs
de copyright en installant un noyau système modifié. Dan
apprendrait éventuellement l'existence de noyaux libres, et même
de systèmes d'exploitation entièrement libres, qui avaient
existé au tournant du siècle. Mais non seulement ils étaient
illégaux, comme les débogueurs, mais vous ne pouviez en
installer un, si vous en aviez un, sans connaître le mot de passe
de l'usager superviseur de votre ordinateur. Or, ni le FBI ni l'Aide
technique Microsoft ne vous le révèlerait.
Dan conclut qu'il ne pouvait simplement prêter
son ordinateur à Lissa. Mais il ne pouvait refuser de l'aider,
car il l'aimait. Chaque occasion de lui parler le remplissait de joie.
Et le fait qu'elle l'avait choisi pour demander de l'aide pouvait signifier
qu'elle l'aimait aussi.
Dan résolut le dilemme en faisant une chose
encore plus impensable - il lui prêta l'ordinateur, et lui confia
son mot de passe.
Ainsi, si Lissa lisait ses livres, la Centrale des
licences penserait que c'était lui qui les lisait. C'était
quand même un crime, mais la SPA ne s'en rendrait pas compte automatiquement.
Elle ne s'en rendrait compte que si Lissa le dénonçait.
Bien sûr, si l'École devait un jour apprendre
qu'il avait donné son propre mot de passe à Lissa, ce
serait la fin de leurs études, peu importe ce à quoi le
mot de passe aurait servi. La politique de l'école était
simple : tout étudiant qui tentait de contourner les mécanismes
de surveillance de l'utilisation des ordinateurs devait être puni.
Peu importe qu'un délit ait été commis ou non.
Tenter d'échapper à la surveillance des administrateurs
était en soi une faute. Ces derniers supposaient que vous faisiez
quelque chose d'interdit, et cela suffisait, même s'il ne savait
pas quoi.
Les étudiants n'étaient habituellement
pas expulsés pour cela - pas directement. Ils étaient
plutôt bannis des systèmes informatiques de l'école,
ce qui suffisait à leur faire rater leurs études.
Plus tard, Dan apprendrait que ce genre de politique
n'a commencé dans les universités que dans les années
1980, quand des étudiants commencèrent à être
nombreux à utiliser des ordinateurs. Avant, les universités
avaient une approche différente de la discipline; elles punissaient
des activités qui causaient du tort, et non pas simplement celles
qui soulevaient des doutes.
Lissa ne dénonça pas Dan à la
SPA. La décision de Dan de l'aider aboutit à leur mariage,
et les conduisit aussi à remettre en question ce qu'on leur avait
enseigné durant leur enfance au sujet du piratage. Le couple
se mit à lire sur l'histoire du copyright, sur l'Union soviétique
et ses restrictions sur la copie, et même sur la Constitution
originelle des États-Unis. Ils déménagèrent
à Luna, où ils trouvèrent d'autres gens qui, comme
eux, avaient pris leurs distances avec le long bras de la SPA. Quand
la révolte de Tycho commença en 2062, le droit universel
de lire devint bientôt un de ses objectifs principaux.
NOTE
DE L'AUTEUR
C'est aujourd'hui même que l'on se bat pour le
droit de lire. Même si cela pourrait prendre 50 ans pour que notre
façon de vivre actuelle s'efface dans l'obscurité, la
plupart des lois et pratiques décrites précédemment
ont déjà été proposées - soit par
l'Administration Clinton, soit par des éditeurs.
Il y a une exception: l'idée que le FBI ou Microsoft
gardera les mots de passe de l'usager superviseur des ordinateurs personnels.
Ceci est une extrapolation du Clipper Chip (1)
et d'autres propositions de key-escrow (2)
de l'Administration Clinton, ainsi que d'une tendance à long
terme: de plus en plus de systèmes informatiques sont configurés
pour donner à des opérateurs absents le contrôle
sur les personnes qui utilisent le système.
La SPA, qui veut en fait dire Software Publisher's
Association, n'est pas aujourd'hui une force policière officielle.
De façon officieuse, elle se comporte ainsi. Elle invite les
gens à faire de la délation à l'endroit de leurs
collègues et amis; comme l'Administration Clinton, elle préconise
une politique de responsabilité collective où les propriétaires
d'ordinateurs doivent activement faire respecter le copyright ou être
punis.
La SPA menace actuellement de petits fournisseurs d'accès
à l'Internet, en exigeant qu'ils lui permettent de surveiller
tous les usagers. La plupart des fournisseurs capitulent lorsqu'ils
sont menacés, parce qu'ils n'ont pas les moyens de contre-attaquer
en justice. (Atlanta Journal-Constitution, 1er octobre 1996,
page D3.) Au moins un fournisseur, Community ConneXion à Oakland
en Californie, a refusé la demande et a été conséquemment
poursuivi. Il appert que la SPA a abandonné cette poursuite récemment,
mais ils vont sûrement continuer cette campagne de diverses autres
façons.
Les politiques universitaires de sécurité
décrites précédemment ne sont pas imaginaires.
Par exemple, un ordinateur dans une université de la région
de Chicago affiche le message suivant quand on s'y connecte:
«Ce système est réservé aux usagers
autorisés. Les individus qui utilisent ce système informatique
sans autorisation ou au-delà de leur autorisation pourront
faire l'objet d'une surveillance et d'un enregistrement par le personnel
de toutes leurs activités sur ce système. Lors de la
surveillance d'individus utilisant le système inadéquatement,
ou lors d'activités d'entretien du système, les activités
d'usagers autorisés pourraient aussi être surveillées.
Quiconque utilise ce système consent expressément à
une telle surveillance et est avisé que si cette surveillance
révèle des indices d'une possible activité illégale
ou violation des règlements de l'Université, le personnel
du système peut fournir ces indices aux autorités de
l'Université et/ou aux forces de l'ordre.»
Il s'agit d'une approche intéressante face au
Quatrième amendement: faire pression sur presque tout le monde
pour qu'il accepte d'avance de renoncer aux droits qu'il leur accorde.
REFERENCES
The administration's «White Paper»: Information
Infrastructure Task Force, Intellectual Property and the National Information
Infrastructure: The Report of the Working Group on Intellectual Property
Rights (1995).
Pamela Samuelson, «An explanation of the White Paper:
The Copyright Grab», Wired, Janvier 1996.
James Boyle, «Sold Out», New York Times,
31 March 1996
«Public Data or Private Data», Washington
Post, 4 Nov 1996
Union for the Public Domain - a new organization which
aims to resist and reverse the overextension of intellectual property
powers.