L’affaire DeCSS et la lutte contre les DRM

L’affaire DeCSS et la lutte contre les DRM

De l’autre côté de l’Atlantique, une deuxième controverse marqua un autre moment fort de l’engagement du logiciel libre dans des batailles juridiques et politiques : l’affaire DeCSS. DeCSS est un programme qui sert à décrypter les DVD dont le contenu est protégé à l’aide du système de brouillage CSS (Content Scrambling System).

Sa sortie fut annoncée sur une liste de diffusion le 6 octobre 1999 par le programmateur norvégien Jon Lech Johansen. Son code source fut rendu disponible peu de temps après, et il devint rapidement très populaire, car il permettait de lire des DVD sur Linux, en contournant les protections de type DRM (Digital Rights Management)1, qui imposaient jusqu’alors d’utiliser Windows ou Mac OS.

Aux États-Unis, le programme violait cependant le Digital Millenium Copyright Act (DMCA), adopté en 1998, puisque la loi interdisait précisément tout procédé permettant le contournement des mesures techniques protégeant l’application du copyright.

La DVD Copy Control Association et la puissante Motion Picture Association of America (MPAA) ne tardèrent pas à réagir, en mettant en demeure plusieurs dizaines de sites de cesser de fournir le code de DeCSS. En janvier 2000, Jon Lech Johansen vit même son domicile perquisitionné, et il fut assigné en justice en Norvège.

L’affaire ne tarda pas à déclencher des réactions véhémentes chez de nombreux hackers, qui considéraient les poursuites contre Jon Lech Johansen, « non pas simplement comme une remise en cause de leur droit à utiliser des logiciels, mais de leur droit à produire des logiciels libres et open source »2. Sur le terrain des idées, ils répondirent à ce qu’ils considéraient comme une « attaque », en défendant le droit à la rétro-ingénierie contre les limitations imposées par le Digital Millenium Copyright Act.

Aux États-Unis, ils soutinrent également que tout logiciel devait bénéficier, au même titre que tout autre « texte », de la protection de la liberté d’expression assurée par le premier Amendement.

Sur un site appelé « The Gallery of CSS DeScramblers », le chercheur David S. Touretzky posait ainsi la question suivante, pour en montrer l’absurdité : « Si du code compilé et exécuté peut être supprimé en vertu du Digital Millenium Copyright Act […], mais qu’une description textuelle du même algorithme ne peut pas l’être, alors où exactement passe la frontière ? »3. La réponse implicite était qu’il n’y avait précisément pas de frontière.

David S. Touretzky entendait montrer qu’il n’existait pas de différence de nature entre code et texte, et que les nouvelles dispositions législatives en vertu desquelles DeCSS était « hors-la-loi », violaient le premier Amendement de la constitution des États-Unis.

1 Les DRM sont les dispositifs techniques, qui visent à contrôler l’utilisation par les particuliers des œuvres numériques, en empêchant ou en restreignant certains usages, dans le but affiché de lutter contre les violations du droit d’auteur. Ils peuvent ainsi empêcher d’effectuer une copie ou permettre l’identification de toute copie réalisée. Ils peuvent également restreindre la lecture d’une œuvre à une zone géographique et/ou à un environnement technique particulier. Ils sont susceptibles de s’appliquer à tout type de contenu numérique : musique, film, livre, jeu vidéo, logiciel.

2 Gabriella COLEMAN, « Code is Speech : Legal Tinkering, Expertise, and Protest among Free and Open Source Software Developper », op. cit..

3 David S. TOURETZKY, cité par Gabriella COLEMAN, Ibid..

Les hackers prirent aussi un certain nombre d’initiatives concrètes pour contourner l’interdiction. Le code source de DeCSS fut distribué sous diverses formes détournées, allant du « nombre premier illégal »1 au haïku2.

Evan Prodromou, un membre de la communauté Debian, eut quant à lui l’idée de fournir sous le nom DeCSS un autre programme, qui n’avait rien d’illégal, afin de brouiller les pistes et de rendre plus ardue la tâche des juristes travaillant pour l’industrie de l’entertainment.

Les poursuites contre Jon Lech Johansen furent finalement abandonnées plusieurs années plus tard, en 2004. L’affaire DeCSS avait auparavant mis en lumière que les grandes lois de défense du copyright pouvaient avoir un impact direct sur la possibilité de produire et de distribuer certains logiciels libres.

De nombreux hackers en sortirent renforcés dans leur conviction que la lutte pour la liberté informationnelle nécessitait l’acquisition d’une expertise juridique étendue, et un engagement militant contre les dispositifs techniques dits de « protection du droit d’auteur ».

Au-delà de l’affaire DeCSS, les technologies de type DRM (Digital Rights Management) devinrent ainsi, au cours des années suivantes, l’objet d’un des principaux combats du mouvement du logiciel libre.

La Free Software Foundation mène depuis mai 2006 une campagne intitulée Defective by Design3, afin de sensibiliser l’opinion aux dangers des DRM.

La terminologie choisie, qui n’est pas sans évoquer la thématique de « l’obsolescence programmée »4, vise à montrer que les produits intégrants des dispositifs de ce type ont été « intentionnellement estropiés (crippled) du point de vue de l’utilisateur »5.

Les DRM sont critiqués, en tant qu’ils sont consubstantiellement incompatibles avec les logiciels libres.

En effet, pour que les restrictions qu’ils imposent soient efficaces, il faut que les technologies utilisées soient opaques et impossibles à modifier par les utilisateurs, puisque toute publication du code source rendrait le verrou facile à supprimer1. Mais ce n’est pas tout.

Les militants du « libre » accusent les DRM d’empêcher des usages parfaitement légitimes, souvent légalement reconnus comme tels, et possibles avec des œuvres inscrites sur support physique. Ainsi, contrairement à un livre papier, un livre électronique intégrant des DRM peut requérir l’utilisation d’un matériel de lecture particulier, être impossible à revendre, à prêter, voire est susceptible d’être retiré à son acheteur2.

Ce qui est dénoncé à travers les DRM est donc un modèle de type « pay-per-view », « où les commerçants de la culture ne vendent plus des œuvres, mais du temps de consommation culturelle »3.

1 En mars 2001, Phil Carnody généra un nombre premier de 1401 chiffres dont la représentation binaire correspondait aux données compressées du code source de DeCSS.

2 Seth Schoen écrivit un poème de 456 vers qui, en plus de réaffirmer explicitement la nature textuelle du code informatique, en faisait la démonstration en acte, puisqu’il permettait à tout hacker suffisamment astucieux de retrouver la clé de chiffrement du programme DeCSS. Cf. Gabriella COLEMAN, « Code is Speech : Legal Tinkering, Expertise, and Protest among Free and Open Source Software Developper », op. cit.

3 Cf. http://www.defectivebydesign.org (consulté le 01/06/2011).

4 Sur ce sujet, on pourra regarder le documentaire suivant : Cosima DANNORITZER, The Light Bulb Conspiracy, 2010, 75 minutes.

5 Cf. http://www.defectivebydesign.org/about/ (consulté le 01/06/2011).

Dans le détail, les arguments des « libristes » contre les DRM sont multiples. D’une part, il leur est reproché d’intégrer des restrictions, qui contreviennent aux législations existantes : par exemple le droit à la copie privée, ou le fair use aux États-Unis.

D’autre part, quand bien même les limitations d’usage imposées par ces dispositifs sont conformes aux textes en vigueur, elles sont souvent décrites comme illégitimes : à travers les DRM, c’est alors l’état des législations qui est vilipendé. Les opposants aux DRM critiquent par ailleurs le fait que ceux-ci soient inséparables de textes juridiques spécifiques interdisant leur contournement4.

Selon eux, ces textes peuvent non seulement avoir des effets de bord néfastes pour le logiciel libre (comme l’a montré l’affaire DeCSS), mais ils témoignent aussi d’une logique récursive assez absurde, selon laquelle « la technique doit venir protéger le droit », lequel doit à son tour « venir protéger la technique »5 !

Certains partisans de la « culture libre » soutiennent en outre – et c’est là sans doute un des arguments les plus intéressants – qu’il n’est pas adéquat de vouloir faire appliquer la loi à travers des dispositifs techniques fermés. En effet, en matière de droit d’auteur, nombre de problèmes sont subtils et réclament d’être jugés au cas par cas par des êtres humains compétents. Or, lorsque que l’on donne à la technique la charge de faire respecter le droit, on enlève à l’application de celui-ci toute souplesse et toute possibilité de contestation1.

À ces arguments juridiques s’ajoutent des considérations techniques et économiques, à propos des risques que les DRM font peser sur la pérennité des œuvres sur support numérique, ou encore de la manière dont ils renforcent les situations de monopole et les problèmes de vente liée.

En effet, une entreprise qui vend des contenus incluant de tels dispositifs de protection est souvent la seule à proposer des lecteurs capables de les lire, et malgré les promesses des constructeurs, l’interopérablité reste souvent un vœu pieux.

1 Cf. APRIL, « Synthèse : DRM – dispositifs de contrôle d’usage », 20 octobre 2010, en ligne : http://www.april.org/synthese-drm-dispositifs-de-controle-dusage (consulté le 04/07/2011).

2 Ce cas s’est produit avec des livres électroniques (1984 et Animal Farm de George Orwell) vendus par Amazon pour son lecteur Kindle. S’apercevant qu’elle avait vendu ces œuvres sans en posséder les droits, l’entreprise Amazon les supprima à distance sur les machines de ses clients, qui en avaient fait l’acquisition. Comme le remarquèrent certains : « 1984 supprimé par qui s’était octroyé droit de regard sur votre bibliothèque, il est permis de goûter l’ironie » [JULES, « Les droits d’auteur sont-ils l’antichambre de la tyrannie ? », Diner’s Room, 18 juillet 2009, en ligne : http://dinersroom.eu/2902/les-droits-dauteurs-sont-ils-lantichambre-de-la-tyrannie/ (consulté le 04/07/2011)].

3 Florent LATRIVE, Du bon usage de la piraterie, Paris, La Découverte, 2007, p. 141.

4 Il s’agit plus précisément du Digital Millenium Copyright Act (DMCA) aux États-Unis, de l’European Copyright Directive (EUCD) et de la transposition de celle-ci en droit français dans la loi relative au droit d’auteur et aux droits voisins dans la société de l’information (DADVSI).

5 Michel VIVANT, cité in APRIL, « Synthèse : DRM – dispositifs de contrôle d’usage », op. cit..

La lutte contre les DRM a ceci d’intéressant et d’important, qu’il s’agit d’une des premières campagnes menées par les militants du free software (Free Software Foundation aux États-Unis, April en France) sur une question qui excède la stricte défense du logiciel libre.

Plus encore que la lutte contre les brevets logiciels, elle est symptomatique d’une extension, au cours des années 2000, de leur champ de militance.

Elle a ainsi amené les partisans du free software à (se) poser des questions de société plus générales : quel modèle de consommation culturelle, ou d’accès à la culture, faut-il défendre ? Quelles interactions existe-t-il entre la technique et le droit ? Quelles sont les limites au-delà desquelles les restrictions imposées au public par le droit d’auteur peuvent être pensées comme illégitimes ? Autant de questions, qui sont peu à peu devenues partie intégrante de l’identité du mouvement du logiciel libre.

Il est également notable que les méthodes adoptées dans la lutte contre les DRM se soient souvent révélées proches du happening, et aient pu évoquer par leur « style » d’autres mouvements issus de la « contre-culture ». Aux États-Unis, les activistes de Defective by Design ont ainsi conduit plusieurs actions dans des lieux publics, vêtus de combinaisons de protection jaunes.

Ceci leur a valu des critiques, y compris de la part de personnes hostiles aux DRM, qui doutent de l’efficacité de tels moyens d’action2.

Au demeurant, il est vrai que le retentissement dans l’opinion publique de la campagne Defective by Design a jusqu’à présent été relativement modeste, et ce d’autant plus que les DRM sont devenus ces dernières années moins directement visibles pour les consommateurs, puisqu’ils ont notamment été abandonnés pour la vente de musique en ligne3.

1 Ce point est notamment mis en avant par Lawrence Lessig : « On ne peut déterminer le fair use qu’en fonction d’un jugement portant sur le but ou l’intention. Ce type de jugement est hors de portée des ordinateurs, même les plus perfectionnés. […] Uniquement avec du code, il n’y a pas de moyen adéquat de réguler le fair use » (Lawrence LESSIG, Code version 2.0, New York, Basic Books, 2006, p. 187).

2 Cf. Joe BROCKMEIER, « Is Defective by Design getting any traction at all ? », 5 avril 2011, en ligne : http://www.networkworld.com/community/defective-by-design-lacks-traction (consulté le 08/07/2011).

3 Apple a par exemple renoncé aux DRM sur les chansons vendues par l’iTunes Store en janvier 2009. La question des restrictions imposées aux utilisateurs par des moyens technologiques est pourtant loin d’être obsolète, et de nouveaux problèmes se posent. Apple propose ainsi des machines (au premier rang desquelles l’iPhone) sur lesquelles il n’est techniquement possible d’utiliser que des applications ayant été approuvées par l’entreprise à la pomme. Cela lui permet notamment de contrôler les contenus disponibles, en bannissant la pornographie et l’ultra- violence [(Guillaume CHAMPEAU, « « Ceux qui veulent du porno peuvent acheter un téléphone Android » », 20 avril 2010, Numerama, en ligne : http://www.numerama.com/magazine/15545-steve-jobs-ceux-qui-veulent-du-porno-peuvent- acheter-un-telephone-android.html (consulté le 01/08/2011)]. Richard Stallman parle ainsi de « menottes numériques » à propos des produits d’Apple [Richard STALLMAN, « entretien avec PC Inpact », 11 juin 2011, en ligne : http://www.pcinpact.com/dossiers/richard-stallman- interview-liberte-justice/193-1.htm (consulté le 08/07/2011)]. Le même champ sémantique peut être retrouvé dans l’expression « jailbreaker son iPhone », qui renvoie au fait de déverrouiller sa machine, afin de pouvoir utiliser des extensions et applications non agréées par Apple. Une telle pratique est illégale, bien qu’elle soit largement répandue.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
Université 🏫: Université Paris 1 Panthéon/Sorbonne - École doctorale de philosophie
Auteur·trice·s 🎓:
Philippe BRETON, & Sylvie CRAIPEAU & Serge PROULX & Bernadette BENSAUDE-VINCENT & Christopher KELTY

Philippe BRETON, & Sylvie CRAIPEAU & Serge PROULX & Bernadette BENSAUDE-VINCENT & Christopher KELTY
Année de soutenance 📅: Thèse pour l’obtention du grade de docteur de l’Université Paris 1 - 12 janvier 2012
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top