accueil
journaux
journal numéro 0
journal numéro 1
-> sommaire
liens
contacts
spip

« Informatique de Confiance » Contrôle de Masse

Ce texte n’a pas pour vocation de poser des questions soulevées par l’usage de l’informatique, de plus en plus répandu et pour ainsi dire incontournable, y compris dans la diffusion des idées antagonistes et anti-technologiques...Un paradoxe, certes ; un vaste sujet où s’abîmer, car ces « nouvelles formes de communication » et de contrôle touchent à tous les aspects de notre existence et modifient notre rapport au monde, les formes et perspectives de lutte.

Ici, il sera simplement question de l’évolution technique des moyens de contrôle internes à l’outil informatique.
La plupart des communications et outils de productions sont contrôlés par l’informatique. Cette informatique que l’on connaît aujourd’hui est, en grande partie, la suite d’une succession de batailles commerciales (le « Personnal Computer », le dit PC, n’est qu’un assemblage de telle et telle marque). Par sa conception, l’informatique n’est qu’un moyen de contrôle et d’uniformisation (logiciels propriétaires et systèmes d’exploitation exclusifs).


Pour renforcer sa main-mise sur l’informatique, la grande industrie prépare la commercialisation du système Palladium (Microsoft), récemment rebaptisé Next-Generation Secure Computing Base (NGSCB), qui équipera la plupart des micro-ordinateurs dans les années à venir. Ce logiciel est présenté comme un gage de l’intégralité (ou intégrité) du système (l’ensemble des programmes qui constituent le bon déroulement des opérations attendues). Il contient tout un dispositif de vérification et d’authentification des licences installées. Il n’autorisera le lancement de tel programme que si un certificat est conforme aux droits alloués par un serveur distant. Il accueille un système de cryptage englobant les données transmises à travers les différents composants de la machine, rendant ces données non lisibles par des composants non conformes.


Le TCPA (« alliance pour une informatique de confiance » – Trusted Computing Platform Alliance, en anglais), est un projet développé par Intel, « une nouvelle plate-forme informatique pour le prochain siècle qui améliorera la confiance dans le monde PC ». Il est doté d’un composant de surveillance et d’alerte à insérer dans les futurs ordinateurs (une simili carte à puce ou un périphérique soudé à la carte-mère). Couplé avec avec le Paladium, cela débouche sur une plate-forme informatique sur laquelle vous ne pourrez pas modifier les logiciels, et où les éditeurs peuvent venir consulter les licences librement et de manière sécurisée. La « gestion numérique des droits » (DRM ou Digital Rights Management) en est l’application la plus évidente : Disney et consorts pourra vous vendre des DVD qui seront décodés et lus sur une plate-forme Palladium, mais que vous ne pourrez pas copier. Les maisons de disques pourront vous vendre de la musique en ligne que vous ne pourrez pas échanger. Ils pourront vous vendre des CD que vous ne pourrez écouter que trois fois, ou bien seulement à votre anniversaire. Toutes sortes de nouvelles variantes marketing deviennent possibles.


Les mécanismes conçus pour effacer à distance de la musique piratée pourraient être utilisés pour effacer des documents qu’une cour de justice (ou une société d’informatique) aurait déclarés injurieux. Il pourrait s’agir aussi bien de textes critiques, de pornographie, etc. Les éditeurs de logiciels pourraient aussi rendre plus difficile le passage vers les produits de leurs concurrents ; par exemple, Word pourrait verrouiller tous vos documents en utilisant des clefs auxquelles seuls les produits Microsoft auraient accès ; c’est-à-dire que vous ne pourriez les lire qu’en utilisant des produits Microsoft, et avec aucun autre traitement de texte concurrent. Il sera beaucoup plus difficile avec TCPA/Palladium d’utiliser des logiciels sans licence. Les logiciels piratés pourront être détectés et effacés à distance. À côté de la vente, la location des logiciels sera mise en place ; et en cas de cessation de paiement du loyer, non seulement le logiciel ne fonctionnera plus, mais peut-être aussi les fichiers qu’il a créés.

La mise en place d’un tel système de contrôle concrétise un processus complexe et acharné d’asservissement, auquel c’est une gageure d’échapper. Il est urgent, pour ceux et celles qui utilisent l’outil informatique, de briser les rôles développeur/utilisateur et de mettre en avant des pratiques collectives. Certes, il est possible d’utiliser telle ou telle alternative, mais de plus en plus, elles se tournent vers une reconnaissance et des logiques commerciales. Quelques-unes proposent différents systèmes dits libres (sous licence « libre », il est possible, entre autres, d’avoir accès à la source des programmes afin de les « refaire » et les adapter à l’usage voulu, puis d’en proposer la nouvelle version sans devoir payer de droits). Certaines sont même entièrement conçues sous cette licence, et sont le fruit du travail en commun de nombreux programmateurs. Mais d’autres vendent leur distribution (coeur du système et ensemble de programmes sélectionnés ; développement de différentes plate-formes Linux, par exemple, qui sont désormais payantes), ne mettant en avant que l’économie d’un tel choix. L’alternative se résume alors au choix de l’environnement, mais la pratique en reste identique : confiante, comme ils disent.

 haut de la page