Argumentaire technique contre la loi DADVSI ou « DMCA à la française ».

septembre 2005


Contents

1 Gestion des droits numérique/DRM

Les protections de type DRM/Copy control (gestion des droits numériques1) se font au détriment des standards en place. Par exemple Les CD protégés ne sont pas des CD au sens du Livre blanc. Ils n'obéissent pas à la définition d'un CD audio. Idem pour les CD-Rom et certains DVD à contrôle de zone. De fait leur lisibilité n'est pas garantie, pas plus que leur compatibilité avec les futurs lecteurs. Les protections obligent un oligopole "de fait". En effet seul les consortiums industriels et/ou les adhérents à certains groupes ont le droit de fabriquer des lecteurs pour les médias protégés. Ce qui fausse la libre concurrence et la libre entrée dans le marché. Par exemple seul les membres du DVD-Consortium peuvent créer des DVD protégées et créer des lecteurs pour les lire. Il est donc impossible à un acteur du marché de sortir du cadre défini par le DVD Consortium sous peine de se voir retirer tout droit à fabriquer des lecteurs ou produits DVD. Le même genre de consortium existe pour Blue-Ray, les formats Mpeg et d'autres format audio et vidéo.

2 Un crayon et un papier peuvent devenir illégaux!

La façon dont le DADVSI est écrite rend illégal toute méthode ou outil ou document permettant ou facilitant le cassage ou le contournement des mesures de protections. Cela recouvre l'ensemble des langages de programmation, tous les debuggers, les oscilloscopes, les outils d'analyse de réseau ou de ports, le mode de lecture "RAW", les feutres indélébiles (qui peuvent permettent de contourner une protection CD), les livres sur la programmation, les éditeurs de texte qui permettent de programmer, un crayon et un papier pour écrire un programme informatique (!), l'ensemble des processeur, coprocesseur, puces etc.

Bien entendu devant les juges certains de ces outils ou méthodes seront déboutés assez vite, mais la définition est assez vague pour permettre à un consortium de se livrer à un véritable harcèlement juridique contre un concurrent. Peut leur importera de gagner ou perdre ces procès, aucune société nouvellement créée ne peut survivre si elle est assignée à comparaître tout les deux mois.

3 Un renouvellement forcé du matériel

Les protections permettent de façonner une obsolescence programmée des médias. Il suffit de déclarer un média comme "non fiable" et d'interdire la production de lecteur de ce média pendant quelques années pour que le format de ce média disparaisse. Les consommateurs seront alors obligés de changer leur matériel et leur supports médias à intervalles réguliers pour pouvoir profiter des oeuvres qu'ils ont légalement achetés.

La quantité de déchets électroniques très polluant, le gaspillage d'énergie pour la fabrication de nouveaux appareils et notre dépendance envers les pays émergents qui fabriquent ces appareils dans leurs usine à bas coût de main d'oeuvre en serons augmentés.

4 Mise ne place de monopoles technologiques par les plus riches.

- Les protections risquent d'empêcher l'émergence de nouveaux marchés et modes de distribution. Seuls les acteurs déjà en place pourront créer du contenu aux nouvelles normes, les nouveaux acteurs auront le choix entre adhérer aux divers consortiums ou créer à la fois un format, un système de lecture et un mode distribution, ce qui demande d'énorme moyen, inaccessible aux PME. L'oligopole sera donc bloquée tant au niveau technique (cf plus haut) qu'au niveau économique.

- Les protections de type DRM limitent grandement l'usage usuel des supports médias. Le prêt, la revente, la copie légale (tel que transfert vers un autre support ou conversion de format) sont désormais à la discrétion et au bon vouloir des diffuseurs de contenu. Ce problème impacte non seulement les usagers finaux, mais aussi l'ensemble des médiathèques quelque soit leur forme (bibliothèque, CDthèque, centre d'archives, ludothèques etc.).

5 Cette loi n'empèchera pas le piratage.

- Les protections n'empêcheront en rien le piratage. A moins d'en venir à des extrémités terribles et intrusives (matériel installé par des professionnels, système d'authentification et de chaîne de confiance entre les différents périphériques branchés, remise en cause de l'ensemble du matériel à chaque périphérique ajouté etc.) on peut partir du principe que tout ce qui est lisible est copiable. Les nouvelles protections n'apporteront rien en matière de sécurité aux distributeurs de contenu. La contrefaçon industrielle est souvent le fait de mafias qui ne respectent pas les loi. elle se fait généralement dans des pays ou ce genre de loi n'est de toutes façons pas appliquée, quand il en existe.

Seul la poursuite des contrefacteurs pourra permettre de faire baisser le piratage, les lois qui permettent cette poursuite existent déjà.

6 Une loi pour les distributeurs, contre les auteurs.

Les protections peuvent permettre à un diffuseur de contenu de couper l'auteur de son oeuvre. Il suffit en effet que les diffuseurs membres des consortiums exigent que l'ensemble des enregistrements/mixages/productions soient fait en utilisant des technologies protégées pour que l'auteur n'ait plus légalement le droit de récupérer ses oeuvres et ce même en cas de rupture de contrat. A l'oligopole technique et économique vient donc s'ajouter un oligopole artistique.

7 Notre indépendance en cause.

Récement on a demandé aux universités de ne plus acceuillir un système de téléphonie par internet parcequ'il n'offrait pas assez de sécurité. D'aprés un expert de la sécurité: <<Le problème n'est pas tellement dans les vulnérabilités que le produit peut contenir mais dans le fait que le trafic VoIP de l'Etat français passe par un système qui est maintenant sous tutelle étrangère ... . Et quel que soit la sécurité affichée ou prétendue, cela n'empêchera pas un risque d'interception, de manipulation et de compromission du système.>> (Cmdt E. Filiol).

Les DRM activés par le système windows de la companie étasunienne microsoft, et par les applications qui vont avec (Word, Excel, Windows media player, ...) permettent de vérifier, contrôler bloquer éventuellement, à distance les fichiers de votre ordinateur. Quelle indépendance pouvons nous avoir si les textes, documents, images , tableaux de données, sons, etc. des ordinateurs des particuliers, des entreprises des administrations sont soumis à ce controle extérieur?

Ce ne sont plus seulement nos communications qui risquent d'être interceptées, mais nos données elle mêmes, directement.

Comme ce contrôle est exercé avec des logiciels non-libres, on ne connaît pas leur code source, donc on ne peut pas facilement vérifier ce qu'ils font et ce qu'ils sont capables de faire.

Pour fonctionner, le système des DRM est forcément intrusif, malgrés tout les pare-feu que l'on voudra mettre en place.

8 Solution.

La protection des droits des auteurs ne doit pas être confondu avec la défense des intereêts des distributeurs.

Elle doit se faire par les autorités publiques et non par la police électronique d'une ou plusieures entreprises.

Les lois actuelles2 suffisent à celà. il suffit de les appliquer.

La généralisation de l'utilisation de formats standards, si possible de standards libres devrait être la règle pour favoriser l'échange d'information et de culture.

L'utilisation de logiciels libres devrait être généralisée. Ils ont été conçus pour protéger notre liberté.

Retour haut de page

About this document ...

Argumentaire technique contre la loi DADCVI ou « DMCA à la française ».

This document was generated using the LaTeX2HTML translator Version 2002-2-1 (1.70)

Copyright © 1993, 1994, 1995, 1996, Nikos Drakos, Computer Based Learning Unit, University of Leeds.
Copyright © 1997, 1998, 1999, Ross Moore, Mathematics Department, Macquarie University, Sydney.



Footnotes

... numériques1
DRM, il s'agit d'une puce électronique placée dans l'ordinateur par le fabricant. Cette puce permet par un chiffrage de bloquer à distance les fichiers, musique, image, texte, documents, logiciels, légaux ou non.

Ce blocage est permis par le système Windows et activé par la société microsoft ou ceux qu'elle autorise à le faire, sur votre ordinateur par l'internet.

... actuelles2
À la date du 30 septembre 2005

Retour haut de page


Jerome Herman et Jean-Christophe Monnard 2005-09-30