DRMS et logiciels libres

DRM est l’acronyme pour Digital Rights Management - gestion de droits numériques. Certaines acteurs du libre anglophone ont proposé d’interpréter l’acronyme comme signifiant Digital Restrictions Management pour mieux illustrer la réalité des fonctions qu’il décrit. La question de la compatibilité entre les systèmes de DRM et les logiciels libres a surgi dans l’actualité nationale à l’occasion des débats sur la loi DADVSI et dans l’actualité planétaire à l’occasion du lancement du processus de révision de la licence GNU GPL qui constitue la constitution fondamentale des logiciels libres. Ces débats sont à la fois complexes et importants. Ils ont une triple dimension : philosophique ou politique, technique et juridique. Ce texte essaye d’aider à en situer la nature et les enjeux. Pardon pour sa longueur, mais ce n’est pas un sujet qui se prête aux approximations.

Un texte publié par Philippe Aigrain sur son blog
sous contrat Creative Commons BY SA

1. Un peu d’histoire : des mesures techniques de protection (TPM) aux systèmes de gestion de droits numériques (DRM)

En décembre 1996, l’OMPI a adopté après une préparation assez rapide un traité sur le droit d’auteur et un traité sur les phonogrammes qui sont les premiers textes imposant une protection juridique contre le contournement des "mesures techniques de protection efficaces" qui sont "mises en oeuvre par les auteurs (et interprètes et producteurs dans le cas des phonogrammes) pour empêcher "l’accomplissement d’actes" "qui ne sont pas autorisés par ces auteurs ou permis par la loi". Voir l’article 11 du premier traité et l’article 18 du second traité pour les textes exacts, qui ne définissaient pas "efficaces". A l’’époque le mode de distribution prédominant de toutes les formes d’information était encore l’utilisation de supports physiques, même s’il existait déjà des services d’accès à l’information en ligne, notamment pour l’information textuelle, les bases de données, les logiciels et les photographies. Par ailleurs l’OMPI n’avait pas alors été rejointe par le débat public et la vigilance de quelques ONG, elle travaillait dans un paisible isolement à promouvoir et étendre la propriété intellectuelle tous azimuts, ayant depuis longtemps oublié l’accord signé avec l’ONU lorsqu’elle en devint une agence en 1973 au profit du seul service de ses clientèles (comme l’International Intellectual Property Alliance) et de sa mission étroite. Elle tentait par ailleurs de reprendre un peu la main sur un sujet dont elle avait été partiellement dépossèdée par la signature de l’accord ADPIC au moment de la création de l’Organisation Mondiale du Commerce. Cet accord comporte de nombreuses dispositions contestables et contestées, mais rien sur le contournement des mesures techniques de protection. Les traités de 1996 sont donc les premiers textes "TRIPS+" (allant plus loin que les accords ADPIC dans l’intensification des droits de propriété).

La portée de cette transformation est passée largement inaperçue à l’époque en dehors de cercles spécialisés. J’explique cette relative indifférence par le fait que l’interprétation majeure des TPM à l’époque était qu’il s’agissait de dispositifs de contrôle d’accès empêchant l’accès non autorisé à une oeuvre donnée, dispositifs intégrés à son support où à la rigueur au serveur qui y donnait accès, mais sans contrôle détaillé de ce qui se passait dans la machine de l’utilisateur. Or dans les quelques années qui suivent l’univers de référence va complètement changer. Le changement débute avec le Digital Millenium Copyright Act américain d’octobre 1998, mais celui-ci reste cependant assez proche des traités de 1996 pour ce qui concerne la prohibition du contournement des mesures techniques de protection (Titre 1201 : No person shall circumvent a technological measure that effectively controls access to a work protected under this title.). On peut prendre la mesure du changement qui se développe alors en considérant cette phrase de l’article 6.3 de la directive 2001/29/CE "Droits d’auteurs et droits voisins dans la société de l’information" : Les mesures techniques sont réputées efficaces lorsque l’utilisation d’une oeuvre protégée, ou celle d’un autre objet protégé, est contrôlée par les titulaires du droit grâce à l’application d’un code d’accès ou d’un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l’oeuvre ou de l’objet protégé ou d’un mécanisme de contrôle de copie qui atteint cet objectif de protection. Un concept fondamental apparaît qui essaye de transformer les TPM en DRM : la notion de contrôle de l’utilisation.

Pourquoi cette transformation ? En réalité, c’est une véritable spirale panique dans laquelle sont entraînés les grands groupes de production / édition / distribution centralisées de "contenus". Le Web et Internet apparaissent comme un canal fondamental de distribution des oeuvres, ce qui signifie pour eux la certitude de voir leur commerce s’étioler s’ils ne parviennent à les investir, et à y imposer les caractéristiques fondamentales de leur activité : concentration de l’offre et surtout de la promotion et des ventes sur un petit nombre de titres aux performances plus ou moins prévisibles à l’avance (par plus ou moins prévisibles il faut entendre, incertaines dans le détail mais relativement certaines lorsqu’on les moyenne sur un nombre de titres qui va de la dizaine pour les grandes fictions cimématographiques à quelques centaines pour la musique et les livres et à quelques dizaines de milliers pour les photographies). Cette révolution intervient au moment même où après le succès du CD, le DVD leur apporte une croissance jamais vue de leurs ventes, et où l’intégration verticale et la concentration horizontale des groupes se développe. Mais au moment où Internet s’impose à eux, il se dérobe radicalement. D’une part, il y apparait que la distribution peut être le fait des usagers eux-mêmes, et que les phénomènes de prescription échappent également partiellement aux médias hors Internet. Cela entraîne un besoin de promotion de plus en plus fort pour maintenir la concentration de la demande sur des oeuvres phare (lisible dans la part sans cesse croissante de cette promotion dans les budgets). En même temps, il devient de plus en plus évident que dans un contexte de redistribution possible par les usagers, les mesures techniques de protection dans leur ancienne acception sont d’une totale inefficacité. Incapables de se réinventer dans ce nouveau contexte, les grands groupes de contenus, conduits par la Motion Picture Association et l’IFPI vont développer le modèle du contrôle total des usages. Pendant un temps, les fournisseurs techniques informatiques et d’électronique grand public s’opposent à cette idée dont ils savent que le déploiement achevé serait nuisible à la continuation de leur extraordinaire croissance. Mais rapidement, certains d’entre eux voient dans le processus de déploiement lui-même une opportunité pour sortir du redoutable jeu de la concurrence (ou rester en dehors de celui-ci pour Microsoft) : Microsoft, Philips, Nokia, Sony et Apple (de façon plus subtile) espèrent tous conquérir une place dominante dans ce qu’ils identifient comme la clé du contrôle des marchés, à savoir une position dominante ou au moins une participation à un oligopole dans la fourniture de systèmes de contrôle d’usage. IBM et Sun ne peuvent renoncer à entrer dans la danse, même s’ils y affichent des approches plus ouvertes.

Mais tout ce beau monde se rend compte en même temps très vite que le contrôle ne pourra pas se faire à moitié. Dès le 8 janvier 1999, Microsoft dépose un brevet clé sur les techniques de contrôle total de tout le logiciel qui tourne sur un ordinateur et notamment le système d’exploitation (brevet US 6,327,652 délivé le 4 décembre 2001). Ironiquement, le principal chercheur impliqué, Paul England, qui ne déposera pas moins de 15 brevets similaires pour Microsoft, avait auparavant conduit des travaux remarqués chez Bellcore sur des techniques pour aider les usagers à accéder à l’information. Il s’agit là d’une trajectoire pas si exceptionnelle qui a conduit à cette époque certains acteurs de l’accès à l’information à mettre leur savoir-faire au service de sa restriction. Dès lors le débat autour des instances de réglementation va se transformer : une fausse opposition est mise en scène entre un scénario soutenu par les industries de contenu (Disney, la MPA, Vivendi-Universal) qui consiste à rendre les DRM totalitaires (dont les TPM ne sont plus qu’une appellation juridique conventionnelle) obligatoires dans tout dispositif, et un autre, préféré par les industriels technologiques convertis aux DRMs qui consiste à laisser le jeu des marchés décider de la meilleure arme de destruction massive des libertés d’usage. En réalité, ces industriels ont peur que le débat législatif sur un système obligatoire n’impose le respect obligatoire par les DRMs des droits reconnus. Les quelques groupes consultés qui représentent les droits d’usages ou du public (aveugles, bibliothèques et centres de documentation, consommateurs) ne pèsent rien dans des processus comme ceux des groupes DRMs mis en place par la Commission européenne avec les divers lobbies. Dans cet exercice de corégulation, comme dans celui récent au CSPLA, les points de vue invoquant des objectifs culturels ou de civilisation plus généraux seront systématiquement omis dans les comptes-rendus.

Le modèle des DRM obligatoires apparait dans les différentes propositions de loi du sénateur Hollings aux Etats-Unis notamment le CBDTPA, puis plus récemment dans le Digital Content Transition Security Act américain et l’amendement Vivendi-Universal / CSPLA. On notera que le CBDPTA de mars 2002 (directement inspiré par Disney et la MPA) prévoit que les DRM obligatoires seront implémentés en logiciels libres, dans un effort de répondre aux accusations de mainmise sur le marché. Il sera à l’époque rejeté à la fois par les industriels des technologies propriétaires et les tenants du libre.

Pourtant dès le début des années 2000, des critiques perçoivent la vraie nature des DRM et les dénoncent : la remarquable spécialiste américaine du copyright Julie Cohen de Georgetown University identifie le retournement fondamental que représente le transfert du jugement sur la légitimité des usages des juges à des dispositifs techniques de contrôle total, et l’attaque comme contradictoire avec toute l’histoire des droits intellectuels. J’écrit en 2000 : "L’espace public est mis en danger non pas tant par les tentatives explicites de le restreindre, que par les effets indirects des technologies de gestion restrictive de la propriété intellectuelle. Le développement de ces technologies, et leur insertion dans les dispositifs d’accès et de télécommunication constituent un risque majeur de ce point de vue. Dans de nombreux cas, l’exigence que l’espace public soit libre n’est pas prise en compte dans les spécifications de ces dispositifs. L’histoire des dispositifs des technologies liées aux lecteurs DVD est une bonne illustration de ces risques. Le principe affirmé plus haut [de préexistence des droits du domaine et de l’espace public] ne doit pas rester de nature purement déclarative, il doit contraindre toute décision future sur la mise en oeuvre des technologies de gestion de contenus, et ces décisions doivent également prendre en compte la durée limitée des exceptions de propriété. Enfin, l’espace public est centré sur l’accès de tous au domaine public, mais aussi sur l’accès pour certains usages à toutes les entités. Ceci doit être pris en compte de façon réaliste : les technologies de protection ne doivent pas bloquer la possibilité de citation pour les besoins de la critique par exemple, ou l’accès par les handicapés." (on notera que je ne peux à l’époque citer d’exemple relevant vraiment du domaine des DRM). Plus récemment, Cory Doctorow réunit les analyses critiques fondamentales des DRM dans un exposé aux chercheurs de Microsoft qui est une vraie oeuvre d’art et a été traduit dans 13 langues et de nombreux formats ouverts.

L’inertie traditionnelle des institutions, la frénésie sécuritaire qui suit le 11 septembre 2001 et la stratégie couronnée de succès des multinationales des stocks de droits pour faire passer le partage non commercial de l’information comme une forme avancée de terrorisme (ou de son financement) vont cependant faire que la DRMisation va continuer sur ses rails, et même s’amplifier avec la généralisation de tentatives pour la rendre obligatoire et criminaliser plus sévèrement son contournement ... et même toute contestation en la matière.

2. Mais alors que sont les DRM et quel rapport avec les logiciels libres ?

Le très complet article du Wikipedia anglophone sur ce sujet fournit de nombreuses informations utiles, mais à mon sens n’éclaire pas vraiment les questions stratégiques soulevées par les DRM. L’article du Wikipedia francophone est moins complet bien qu’il contienne un pointeur utile sur lequel je reviendrai. Donc je m’y recolle.

Un système de DRM est un ensemble de logiciels et matériels (certains sur votre machine personnelle et d’autres sur des serveurs) qui font tout ce qui est possible pour contrôler dans le détail souhaité par les ayants-droits (et les constructeurs du système) ce que vous pouvez faire avec un fichier numérique représentant un contenu soumis aux droits d’auteur et droits voisins. Une des grands difficultés pour cette discussion est qu’il n’existe aucun système actuel qui mette en oeuvre le modèle achevé, en partie parce les promoteurs attendent d’avoir obtenu tous les verrous juridiques pour déployer des systèmes plus complets, en partie à cause de stratégies d’appâtage (installer l’usage de services en les associant avec des DRM faibles aisément contournables, avant de durcir ceux-ci) et en partie à cause de l’absurdité technique des DRM dont le modèle achevé ne peut fonctionner que dans un univers totalitaire. Quel est donc ce modèle achevé ?

Il repose avant tout sur le contrôle de tout logiciel qui peut être exécuté sur la machine de l’usager et interagir avec l’utilisation d’un fichier ou d’un service Web. Cela signifie en premier lieu les composants de base du système d’exploitation. L’un des scénarios pour un tel contrôle (en cours de déploiement) repose sur l’utilisation dans les ordinateurs personnels de puces TCPA (pour Trusted Computing Platform Alliance) permettant d’utiliser des techniques cryptographiques pour vérifier que chaque composant logiciel et en particulier le boot (démarrage) du système d’exploitation est associé à une ou des clés qui les rendent "sûrs" du point de vue du DRM. Voir le FAQ TCPA de Ross Anderson pour plus de précisions. D’autres modèles apparaîtront sans doute (il en existe déjà de basés sur la biométrie), mais ils auront nécessairement la même propriété de transférer totalement le contrôle de ce qui s’exécute sur la machine de l’usager aux commanditaires et intermédiaires des DRM. Un DRM, ce n’est pas un petit dispositif associé à une oeuvre, c’est un système d’exploitation complet qui contrôle l’ensemble des composants logiciels qui peuvent s’exécuter sur une machine. Pourquoi ? Parce que sans cela, le contournement d’un DRM est "aisément" réalisable (voir l’exposé mentionné plus haut de Cory Doctorow).

Mais à vrai dire, même avec cela le contournement reste très probable, pour une raison qui échappe - d’une façon très étonnante - à de nombreux commentateurs. Pour qu’un DRM soit contourné massivement pour une oeuvre donnée, il n’y a nul besoin qu’un nombre massif d’usagers se livrent au contournement (qui bien sûr n’est pas forcément à la portée du premier venu). Il suffit à vrai dire qu’une seule personne ou groupe, n’importe où dans le monde soit capable de ce contournement et de mettre en circulation une version déDRMisée du contenu correspondant. Les DRM jouent contre la planète entière un milliard de parties, et il suffit qu’elles perdent l’une de ces parties pour les avoir perdues toutes. Notons que les personnes qui accéderont ensuite au contenu ne se seront pas rendues coupables de contournement, mais simplement de la possession d’une représentation en format ouvert d’une oeuvre soumlise à droit d’auteur. Que ceux qui croient que les techniques de watermaking (estampillage de contenus) peuvent y changer quoi que ce soit consultent l’article suivant : S. Craver, N. Memon, B. L. Yeo, and M. Yeung, "Can Invisible Watermarks resolve Rightful Ownerships ?," IBM Research Report RC 2050, republié dans Storage and Retrieval for Image and Video Databases, SPIE, 1997, pp. 310-321.

Mais alors, est-ce que cela veut dire que l’auteur de ces lignes est heureux que les DRM (totaux ou partiels) puissent être contournés et se rend ainsi coupable (si le dispositif européen de sanctions criminelles du 12 juillet 2005 est adopté tel qu’il a été proposé) du futur crime d’incitation ou encouragement aux atteintes à la PI ? Cela dépend. Je ne souhaite pas particulièrement que l’on puisse partager à grande échelle une oeuvre dont les créateurs et les producteurs auraient été assez stupides pour essayer de la rendre publique tout en recourant en même temps à des moyens aussi extrêmes pour empêcher qu’elle le soit. Mais par contre, je souhaite bel et bien que toute personne qui pour un usage légal a besoin de contourner un dispositif que le cadre juridique n’a pas prévu de forcer à respecter les usages légaux puisse le faire. La protection juridique des TPM - si elle s’étend aux DRM - aboutit à ce paradoxe d’être inefficace contre ce qu’elle prétend stopper (le "piratage") mais potentiellement efficace contre les usages légaux. Le contournement planétaire fonctionnera bien sûr beaucoup plus rapidement sur les contenus très recherchés que sur les contenus rares, et il sera difficile de l’utiliser "à la demande" par exemple en cas de besoin pour un usage légal. Comme Cory Doctorow l’a signalé, il y aura également diffusion rapide des outils de contournement, mais leurs usagers pourraient alors être poursuivis.

Mais cela n’est encore rien. Le prix véritable payé pour la fiction de rendre l’information artificiellement rare est celui de la destruction de la liberté d’action des usagers non spécialistes. Il est bien évident que c’est ce résultat qui est le vrai bénéfice recherché des DRM, au moins pour certains types de promoteurs. On verra en consultant l’article d’Ulhume sur le site des Moutons mécaniques que même les DRM utilisés actuellement (qui ne mettent en oeuvre que partiellement le modèle) présentent déjà ce même danger pour les libertés constitutives de la capacité à être un contributeur à la société de l’information.

Un point particulier fdont il faudra se souvenir pour la discussion plus bas des liens avec le libre : il est aisé pour les promoteurs des DRM d’affirmer que l’obligation de les diffuser en logiciels libres (proposition de Fritz Hollings) ou la permission d’implémenter en logiciels libres un DRM en disposant pour cela des informations nécessaires à cette implémentation facilite et accélère le travail de contournement planétaire.
3. Les logiciels libres dans le contexte de la loi DADVSI

Il faut sur ce sujet distinguer très précisément différentes questions (qui ne constituent pas des expériences de pensée virtuelles, mais correspondent à des discussions réelles) :

  • 1. Est-il pertinent de demander que les les TPM protégées juridiquement par la loi perdent cette qualité dès qu’elles interfèrent avec le fonctionnement général du système d’exploitation d’une machine ou la liberté de choix d’un usager d’y faire tourner des logiciels légaux de son choix ?
  • 2. Est-il pertinent de demander que les informations nécessaires à l’implémentation des TPM protégées juridiquement soient accessibles à ceux qui souhaitent effectuer cette implémentation en logiciels libres ?
  • 3. Est-il pertinent d’implémenter des DRM en logiciels libres ?

La troisième question est d’une nature différente des 2 premières : elle ne porte pas sur la loi, mais sur l’action des développeurs. Mes réponses à ces 3 questions sont les suivantes : un oui franc à la première, un non franc à la 3ème, et un non nuancé à la seconde. Voyons pourquoi.

  • La première proposition a l’intérêt important d’obliger à clarifier le périmètre de définition des mesures techniques de protection bénéficiant de la protection juridique, au-delà de la clarification résultant de l’amendement 134=136=144 voté en décembre dernier. Notons qu’il est tout aussi critique d’obtenir le vote de l’amendement 92 qui précise que le contournement des mesures techniques ne peut être prohibé quand il est nécessaire à une usage légal ou contractuel ou qu’il y a eu défaut d’information de l’usager. Mais deux biens valent mieux qu’un.
  • Le lecteur de la section précédente comprendra aisément pourquoi je considèr l’idée d’implémenter des DRM en libre comme constituant un gigantesque contresens, puisqu’un DRM consiste précisément à priver l’usager de la liberté de contrôler à divers degrés les logiciels qui tournent sur sa machine, liberté qui est l’essence même des logiciels libres. Je sais que la plupart de ceux qui envisagent une telle implémentation (en dehors de Fritz Hollings) ne souhaitent en aucun cas cette privation de liberté, que leurs intentions sont louables, puisqu’ils veulent, dans le cas où les DRM seraient effectivement déployés à grande échelle éviter que les plateformes libres ne soient marginalisées dans un petit ghetto parce que leurs usagers devraient renoncer à accéder aux contenus les plus courants. Mais ils ne peuvent croire que l’implémentation d’un DRM en libre résoudrait ce problème qu’à partir d’un grave contresens sur ce que sont les DRMs. Il les prennent pour des TPM de 1996, pour de petits dispositifs isolables et confinables dans une machine. Bien sûr il est pertinent d’implémenter DeCSS en libre et d’obtenir que cette
  • Enfin la deuxième question est très délicate, mais à mon sens il faut y répondre négativement. Proposer que les spécifications des TPM protégées juridiquement soient accessibles aux développeurs de logiciels libres aurait certes l’avantage d’obliger les tenants du propriétaire à expliciter leur refus. Mais il me semble que de façon plus significative, cette demande légitimerait tout à la fois le modèle des DRM (en supposant que l’on n’ai pas obtenu gain de cause sur la première question ou que la clarification soit incomplète) et la possibilité de rendre les DRM obligatoires. On échangerait une fiction (la possibilité que les spécifications de ce que les tenants du propriétaire considèrent comme leur arme absolue soient rendues accessibles pour le libre) contre un risque bien réel, celui de la légitimation du modèle qui représente le risque le plus important auquel fait face la société de l’information ouverte à tous.

4. Les DRM dans le contexte de la révision de la GNU GPL

Les 16 et 17 janvier dernier a été lancé au MIT à Cambridge un processus de révision de la General Public License, qui est la licence la plus utilisée pour les logiciels libres, et, selon moi, un pilier fondamental de l’ensemble de l’écosystème du libre. La version 2 de la licence date de 1991, et il existe un consensus chez la plupart des acteurs qui ont une vision un peu systémique qu’une nouvelle version était souhaitable. Il s’agit de s’adapter aux conditions créées par l’explosion du développement et de l’usage du libre, de régler différents problèmes de compatibilité avec des clauses de certaines autres licences libres, de trouver une solution aux questions de versions linguistiques autres que l’anglais et de s’adapter à des questions d’environnement juridique comme celles crées par les brevets logiciels dans les pays qui ont la malchance de les reconnaître et celles liées aux législations instituant une protection juridique des mesures techniques de protection liées aux droits d’auteurs et droits voisins. Le processus de consultation et décision sur cette révision va durer un an (au moins) et constitue un des plus ambitieux exercices jamais effectués de gouvernance sociétale des biens communs informationnels.

Le 16 janvier dernier un brouillon de proposition pour la version 3 de la licence a été publié et est soumis aux commentaires. Ce brouillon contient dans le préambule et dans la section 3 un certain nombre de dispositions concernant les DRM. Il s’agit de loin de l’aspect du brouillon qui a suscité le plus de réactions. Linus Torvalds a réagi avec hostilité contre les propositions actuelles qu’il commente comme s’il s’agissait du texte final et déclaré qu’il n’envisageait pas d’appliquer les termes de cette licence au noyau Linux (chacun aura le choix de rester sous la GPLv2 ou d’appliquer la GPLv3 à ses logiciels). Certains acteurs français du libre ont également critiqué les dispositions concernées sur la liste escape_l et dans des commentaires sur le site de la consultation. Même ceux qui pensent qu’il est utile ou nécessaire de prévoir des clauses liées aux DRM dans la GPL version 3 sont peu enthousiastes de certains aspects de la rédaction actuelle qu’ils jugent confuse, parfois insuffisante dans ses dispositions et parfois risquant d’avoir des effets non désirés par exemple sur des applications cryptographiques non liées aux DRM. Peut-on voir clair dans ce débat en utilsant l’analyse qui précède dans ce texte ? Le débat est trop récent et vif pour que je puisse soumettre autre chose que mon propre point de vue.

Le texte actuellement proposé contient une phrase qui me parait claire : no covered work constitutes part of an effective technological protection measure (aucun logiciel soumis à cette licence n’est une partie d’une mesure technique de protection efficace). Située dans son contexte, cette phrase ne limite en rien la nature des systèmes qui peuvent etre réalisés sous la GPL, mais précise que ces systèmes ne seront pas protégés juridiquement contre le contournement en tant que mesures techniques de protection efficaces dans le champ spécifique des droits d’auteurs et droits voisins. Elle n’impose évidemment aucune obligation aux développeurs et usagers de systèmes cryptographiques de rendre accessibles leurs clés privées, et ne rend pas légaux des logiciels ou pratiques qui seraient dans certains pays illégaux. Elle ne fait que garantir le bénéficiaire de la licence contre l’éventualité d’un procès l’accusant d’avoir contourné une TPM en modifiant ce logiciel. Cette clause rend naturellement visible à la face de tous que pour créer des DRMs ou des TPM protégées par la loi, la GPL n’est pas le bon choix. Est-ce une bonne idée ? Pour ce qui est des DRM je prétends que oui (voir section précédente, question 3). Pour les TPM au sens de la loi, le logiciel DeCSS nous fournit aux Etats-Unis un cas d’étude réel de ce qui se passe quand on accepte de protéger les mesures techniques de protection sans prévoir d’exception pour le contournement nécessaire à des usages légaux comme de lire un DVD qu’on a acquis sous GNU/Linux. Ce cas montre que la situation est désastreuse sur le plan du droit et sur le plan de la facilité d’installation, mais ne parvient évidemment pas à supprimer l’usage réel. Il y a des logiciels libres largement utilisés qui ne fonctionnent que si on y ajoute le logiciel DeCSS ou un équivalent, et des logiciels propriétaires dont certains ont été soupçonnés d’inclure du code sous GPL en contrefaçon de celle-ci. Les choses iraient-elles mieux s’il était possible d’écrire un logiciel approuvé pour la lecture des DVD sous Linux sous la GPL ? Mais justement c’est possible du point de vue de la GPL v2. Pourquoi cela n’arrive-t-il pas depuis 8 ans (plus de 4 ans si l’on prend comme point de départ la décision MPAA vs. 2600) ? Parce que les multinationales détentrices de stock de droits ne le veulent pas, et que les développeurs du libre se rendent compte que c’est impossible.

Le reste des dispositions concernant les DRM dans le brouillon me paraissent confuses, y compris la phrase qui est censée expliquer celle que je viens de commenter. Certaines parties de l’article 3 décrivent des intentions et n’ont donc leur place (éventuelle) que dans le préambule. D’autres ont suscité par leur caractère confus les inquiétudes des communautés de la cryptographie. Disons-le, argumentons-le, et je ne vois aucune raison de penser que les comités qui traduisent les commentaires en choix soumis à décision et RMS qui devra rendre ses décisions sur ces choix n’en tiendront pas compte.

Enfin, "rishab" a suggéré d’introduire dans l’article 7 la possibilité d’une clause de représailles similaires aux clauses proposées pour les brevets, qui retirerait le bénéfice de la licence à toute partie initiatrice d’un procès pour contournement d’une mesure technique de protection. Il ne s’agirait que d’une option qui serait déclarée compatible avec la GPL. Ce point mérite débat.

Posté le 30 janvier 2006

licence de l’article : Contacter l’auteur