Tout d’abord, il convient de définir les capacités nécessaires à ce logiciel de sécurisation. Afin de pouvoir exonérer un internaute de toute responsabilité sur son accès à Internet, il faut que ce logiciel vérifie tout ce qui entre et sort par cet accès à Internet et qu’il discerne ce qui est légal de ce qui ne l’est pas. En fait cette tâche est actuellement irréalisable : un contenu n'est pas en soi "légal" ou "illégal". Seul un usage peut être considéré comme légal ou illégal. Ainsi, si vous téléchargez sur le site d'un inconnu un fichier .mp3, ou si vous l'achetez légalement sur une plateforme de téléchargement, les protocoles utilisés et les contenus téléchargés seront a priori identiques. Il est donc impossible de discerner le contenu légal de l'illégal ! (J'exclus bien évidemment de cette réflexion les contenus manifestement illégaux tels les contenus pédophiles, certains livres interdits etc.).

Certains pourraient me rétorquer que des contenus échangés sur les protocoles peer-to-peer peuvent être considérés systématiquement comme illicites. Cela est impossible puisque ces protocoles servent aussi à échanger légalement de nombreux contenus (distributions Linux, conférence de Benjamin Bayart en vidéo etc.). Une interdiction générale serait une atteinte à la liberté de communication. Par ailleurs, cela ne résoudrait que la question des échanges utilisant le peer-to-peer, sans tenir compte des autres types d'échanges (streaming, direct download etc.).

Si l'on pousse un peu plus loin la réflexion sur cette tentative de restriction des échanges hors marchés entre internautes, on constate que seule une solution logicielle, légale et matérielle serait à même de répondre aux attentes de la Hadopi et des majors du films et du disque, perdus dans leurs modèles dépassés.

Il faudrait en effet :

sur le plan logiciel, que tout logiciel et système d'exploitation soit signé numériquement par une autorité de certification et qu'il ne permette que des usages légaux de contenus. Ses fonctionnalités devraient donc être validées manuellement, comme sur l'iPhone et l'iPad d'Apple ;

sur le plan matériel, que tout système informatique vérifie systématiquement la signature de tout logiciel utilisé ;

sur le plan légal, que ces protections soient rendues obligatoires par la loi et que leur contournement soit interdit.

Ainsi, on obtiendrait un monde idéal pour les majors du film et du disque qui pourraient contrôler tous les usages et tous les contenus échangés par Internet. Idéal, il ne le serait que pour les anciens modèles économiques, les conservateurs et autres tenants de l'immobilisme technologique. Rappelons qu'Internet et l'ensemble des logiciels et systèmes libres n'ont pu se développer que grâce à cette ouverture des normes et usages numériques. Sans eux, aucune des innovations de ces dernières décennies n'aurait pu voir le jour !

Si l'on pousse encore un peu plus loin la réflexion, ce monde numérique totalitaire est proche. Cependant, il prend un angle d'attaque inédit car ni les majors ni les États n'en sont responsables. Les responsables sont essentiellement les grands acteurs du numérique mondial ! Et voici leur histoire.

Histoire : les puces TPM, HDCP, Tivo, l'iPhone & l'iPad ...

Voici comment les différents systèmes matériels privateurs de liberté ont pris leur essor depuis une décennie.

Il y a quelques années, des puces apparues sur certains ordinateurs ont permis de vérifier la signature numérique de tout logiciel ou système lancé sur la machine. Sous prétexte de garantir la sécurité, elles permettent surtout d'interdire les logiciels ou systèmes qui ne seraient pas signés par telle ou telle autorité ! Ces puces sont appelées TPM (pour Trusted Platform Module), TPCM/Palladium ou encore TCG.

Si elles étaient systématiquement installées dans les ordinateurs, elles seraient une menace pour nos libertés numériques matérielles. Elles n'ont finalement été que rarement installées et je n'ai vu qu'une seule société utiliser ces puces pour valider son système, avec un succès mitigé. Jusque là tout va bien !

Plus tard, la norme vidéo haute définition étant arrivée à maturité, nous avons découvert une des normes de transmission vidéo utilisant les prises et protocoles HDMI. Cette norme, l'HDCP, permet d'imposer que toute la chaîne de diffusion matérielle (PC, Lecteur Blue-ray, carte vidéo, écran, voire ampli et enceintes !) soit capable de gérer des restrictions de droits numériques (DRM). En cas d'utilisation d'un matériel non certifié, la vidéo est alors diffusée en définition standard ! Ainsi, impossible d'enregistrer sur son magnétoscope ou de visionner un flux vidéo haute définition sur un périphérique non compatible ! Cette norme est actuellement peu ou pas utilisée. Cependant, la plupart des périphériques disponibles sur le marché l'intègrent, y compris certains décodeurs TNT ! Certes, nous n'en sommes pas encore à un usage généralisé et imposé légalement , mais la technologie se déploie... dangereusement ?

Avant dernier pas vers cette privation de liberté : la firme Tivo, grand constructeur américain de magnétoscopes numériques, fournit un matériel basé sur des logiciels sous licence libre (GPL), dont les sources sont donc disponibles. Très bien ! Mais lorsque certains utilisateurs ont souhaité modifier les fonctionnalités de ce matériel pour en améliorer les usages, ils ont déchanté : le matériel Tivo vérifie que le logiciel installé sur le magnétoscope numérique est signé numériquement par une clé appartenant à la firme : il n'y a aucun moyen d'utiliser un logiciel non validé par Tivo ! Bien que basé sur des solutions libres, le matériel prive ainsi l'utilisateur de la liberté de modifier l'usage de son matériel ! De ce périphérique verrouillé matériellement est né le terme de "Tivoisation", qui consiste à utiliser des logiciels libres sur un matériel verrouillé par le constructeur.

Ceci est le premier pas sérieux vers une privation de liberté d'usage des machines, mis en œuvre par Tivo, qui n'est ni un État, ni un major, simplement une société privée qui ne souhaitait pas voir d'usage non contrôlé de son matériel, pourtant acheté par ses clients.

Dernier pas dans la privation de la liberté matérielle : l'iPhone et l'iPad d'Apple. Par défaut, ces deux périphériques   beaucoup plus répandus que les magnétoscopes de Tivo   permettent uniquement l'installation et l'utilisation de logiciels reconnus et signés par Apple et vendus exclusivement sur l'apple-store ! Vous pouvez tous constater qu'aucun logiciel de téléchargement, d'échange peer-to-peer ou de partage de fichiers par Internet n'a été autorisé par Apple sur ses ordinateurs !

Certes, il est possible de "jailbreaker" (débrider) ces périphériques, contournant les restrictions d'Apple, mais pour combien de temps ? Par ailleurs, la complexité du jailbreak, notamment lors des mises à jour, rebute les moins technophiles d'entre nous.

Conclusion : la Tivoisation informatique, la troisième liberté

Concluons ce billet sur les libertés numériques... Vous qui connaissez le concept de logiciel libre, vous savez qu'il est important que ces logiciels existent : ils sont moteur de l'innovation par la possibilité de versions dérivées, créateur de formation par la lecture des sources et facteur de développement par leur capacité à être copiés et redistribués gratuitement. (Si vous ne pensez pas connaître de logiciel libre, vous avez surement entendu parler de Firefox, VLC ou OpenOffice : renseignez-vous sur ce qui fait qu'ils sont libres ;) ).

Vous avez aussi surement entendu Benjamin Bayart ou La Quadrature du Net vous parler de Neutralité du réseau Internet, de la nécessité de la liberté de communication et d'information et de la nécessité de disposer d'un réseau indifférent aux usages qui en sont faits.

Aux deux libertés numériques essentielles que sont donc la liberté logicielle (protégée par le copyright et les licences libres) et la liberté de communication (protégée, en France, par le code des postes et télécommunications), je vous propose de réfléchir à une troisième : la liberté matérielle. Cette dernière est certes moins visible (je n'ai trouvé aucun code la garantissant) puisqu'accessible à tous et présente par défaut dans la majorité des matériels numériques vendus à ce jour, mais qu'en sera-t-il demain ? Et quelles seraient les conséquences de sa disparition du fait de la généralisation de matériels verrouillés par les constructeurs ou par les États ? 

Un élément bidouillable de la fin du XXème siècle.

Prospective : du devoir de bidouillabilité

C'est donc sur ces propositions que je vous propose de nous quitter :

- Lorsque vous évoquez l'une de ces trois libertés : logicielle (libre), du réseau (neutre) et du matériel (détournable), évoquez si possible les deux autres. Elles sont si intimement liées que le destin de l'une influence beaucoup celui de l'autre, et que finalement chacune ne peut probablement pas exister sans les deux autres.

- N'achetez pas de matériel dont la bidouillabilité matérielle (la hackabilité) est nulle. J'ai un iPhone et je ne le conseillerais pas si ce dernier n'est plus jailbreakable.

(merci à S.S. et C.B.P.)