1 00:00:05,420 --> 00:00:09,840 En parallèle des combats politiques que nous venons d’évoquer dans 2 00:00:10,040 --> 00:00:13,920 les années 2000 et 2010, le principal cheval de bataille 3 00:00:14,120 --> 00:00:18,780 des hackers, c’est la lutte contre les licences propriétaires et le 4 00:00:18,980 --> 00:00:22,200 droit d’auteur afin, encore une fois, de rendre accessible 5 00:00:22,400 --> 00:00:27,020 au plus grand nombre les informations et les productions culturelles 6 00:00:27,220 --> 00:00:28,140 dans leur diversité. 7 00:00:29,040 --> 00:00:33,060 À ce titre le combat des hackers est mené sur tableau celui de la 8 00:00:33,260 --> 00:00:38,020 culture d’une part en défendant un libre accès aux contenus culturels, 9 00:00:38,220 --> 00:00:43,400 y compris en contournant le droit d’auteur, et celui de la science 10 00:00:43,600 --> 00:00:47,020 d’autre part en luttant contre le monde de l’édition scientifique 11 00:00:47,220 --> 00:00:50,340 et contre les brevets pour rendre accessible au plus grand nombre 12 00:00:50,540 --> 00:00:52,740 les connaissances produites par les chercheurs. 13 00:00:53,480 --> 00:00:58,800 Je vais commencer par la question de la La première chose à dire 14 00:00:59,000 --> 00:01:02,740 lorsqu’on parle de culture et de numérique, et plus largement de 15 00:01:02,940 --> 00:01:07,340 culture et technologie, c’est qu’à chaque apparition d’une 16 00:01:07,540 --> 00:01:11,140 nouvelle technologie, des inquiétudes se sont exprimées 17 00:01:11,340 --> 00:01:16,700 quant à la possibilité de contourner le droit d’auteur et de ruiner 18 00:01:16,900 --> 00:01:19,020 des pans entiers de secteur culturel. 19 00:01:19,220 --> 00:01:20,720 Je vous donne quelques exemples. 20 00:01:20,920 --> 00:01:24,120 Dans les années 60, on voit apparaître la cassette audio. 21 00:01:25,540 --> 00:01:29,700 L’apparition de cette cassette audio et l’introduction du magnétophone 22 00:01:32,320 --> 00:01:37,640 vont générer dans l’industrie du disque notamment des craintes sur 23 00:01:37,840 --> 00:01:41,520 le fait que cette cassette puisse ruiner complètement le marché du 24 00:01:41,720 --> 00:01:45,020 disque, mais au final, on s’aperçoit que la cassette 25 00:01:45,220 --> 00:01:48,420 magnétique audio n’aura que très peu d’influence sur la vente de 26 00:01:48,620 --> 00:01:49,380 disques. 27 00:01:49,580 --> 00:01:53,760 Dans la décennie 70, cette fois-ci c’est le photocopieur, 28 00:01:54,000 --> 00:01:57,100 le photocopieur qui est accusé de ruiner l’édition. 29 00:01:57,480 --> 00:01:59,920 On imagine que si on met des photocopieurs dans les entreprises, 30 00:02:00,120 --> 00:02:02,840 les gens vont photocopier des livres et qu’ils n’achèteront plus de 31 00:02:03,040 --> 00:02:04,960 livres parce qu’ils pourront les photocopier. 32 00:02:05,220 --> 00:02:08,900 Mais là encore, on s’aperçoit que la crainte n’était pas fondée et 33 00:02:09,100 --> 00:02:13,580 que la diffusion du photocopieur n’a pas eu d’effet sur la vente 34 00:02:13,780 --> 00:02:14,540 de livres. 35 00:02:16,020 --> 00:02:20,240 La décennie suivante dans les années 80, la controverse va se focaliser 36 00:02:20,440 --> 00:02:24,540 sur le magnétoscope cette fois-ci, la cassette vidéo, la bonne vieille 37 00:02:24,740 --> 00:02:25,500 VHS. 38 00:02:25,800 --> 00:02:27,320 Ici, l’affaire va aller un peu plus loin. 39 00:02:27,620 --> 00:02:33,400 L’affaire va aller plus loin parce que Universal Studios va porter 40 00:02:33,600 --> 00:02:40,760 plainte contre Sony qui fabrique des magnétoscopes en accusant Sony 41 00:02:40,960 --> 00:02:44,740 justement de chercher à ruiner le monde du cinéma en diffusant 42 00:02:44,940 --> 00:02:46,520 des magnétoscopes au grand public. 43 00:02:47,340 --> 00:02:53,120 Sony va en sortir acquitté parce que le juge va estimer que non 44 00:02:53,320 --> 00:03:00,540 seulement le fait de dupliquer des contenus vidéo ne semble pas 45 00:03:00,740 --> 00:03:03,520 nuire à la consultation des films en salle, les gens continuent d’aller 46 00:03:03,720 --> 00:03:04,480 au cinéma. 47 00:03:04,680 --> 00:03:05,560 Ce n’est pas parce qu’il y a des magnétoscopes qu’ils ne vont plus 48 00:03:05,760 --> 00:03:06,520 au cinéma. 49 00:03:06,720 --> 00:03:09,660 Mais d’autre part, ce que dit le juge, c’est que quelque part vous êtes 50 00:03:09,860 --> 00:03:13,460 un peu bête, avec ce magnétoscope, vous avez un marché qui s’offre 51 00:03:13,660 --> 00:03:15,840 à vous qui est le marché de la vidéo domestique, c’est-à-dire 52 00:03:16,040 --> 00:03:19,500 la possibilité de vendre les films que vous vendez aux salles de cinéma, 53 00:03:19,700 --> 00:03:22,120 de les revendre aux consommateurs pour qu’ils puissent les regarder 54 00:03:22,320 --> 00:03:23,080 chez eux. 55 00:03:23,280 --> 00:03:28,560 Et effectivement, la cassette vidéo sera, pour l’industrie du cinéma, 56 00:03:28,760 --> 00:03:33,460 le moyen de faire émerger un deuxième marché qui leur apportera de très 57 00:03:33,660 --> 00:03:36,720 larges profits, celui de la vidéo domestique. 58 00:03:37,800 --> 00:03:41,320 Dans les années 2000, avec la démocratisation d’internet, 59 00:03:41,520 --> 00:03:43,720 la controverse va prendre une autre ampleur. 60 00:03:43,920 --> 00:03:50,560 Là aussi, on va accuser internet de chercher à ruiner des pans entiers 61 00:03:50,760 --> 00:03:56,860 de l’industrie du disque et de l’industrie du cinéma également. 62 00:03:57,900 --> 00:04:04,140 Pour autant, la question se pose un peu différemment avec internet. 63 00:04:04,560 --> 00:04:07,100 Elle se pose un peu différemment avec internet, soyons honnêtes. 64 00:04:07,300 --> 00:04:08,060 Pourquoi ? 65 00:04:08,260 --> 00:04:12,820 Parce qu’avec internet déjà la duplication et la diffusion des 66 00:04:13,020 --> 00:04:17,600 œuvres dupliquées sont très largement facilitées. 67 00:04:18,300 --> 00:04:25,300 D’autre part, lorsqu’on a un fichier numérique, copier un fichier numérique 68 00:04:25,500 --> 00:04:29,880 revient à en faire une copie parfaite, ce qui n’est pas le cas avec les 69 00:04:30,080 --> 00:04:30,840 formats analogiques. 70 00:04:31,040 --> 00:04:35,020 Si vous enregistrez un film sur cassette vidéo et que vous enregistrez 71 00:04:35,220 --> 00:04:38,580 un film depuis cette première cassette et ainsi de suite, vous allez perdre 72 00:04:38,780 --> 00:04:39,540 en qualité. 73 00:04:39,740 --> 00:04:41,900 Très rapidement, le film va perdre en qualité vous ne retrouverez 74 00:04:42,100 --> 00:04:46,420 jamais sur la copie la même qualité que vous aviez sur l’original. 75 00:04:46,620 --> 00:04:50,160 Alors qu’avec un fichier numérique, la copie est parfaite. 76 00:04:50,380 --> 00:04:52,600 On retrouve exactement la même chose. 77 00:04:53,160 --> 00:04:57,120 Par ailleurs, ce qu’on appelle diffuser une œuvre avec internet 78 00:04:57,320 --> 00:05:01,460 revient à la copier puisque, à partir d’un même fichier, 79 00:05:01,660 --> 00:05:03,400 qu'on propose au téléchargement. 80 00:05:03,600 --> 00:05:06,440 On peut le dupliquer, ce fichier, des millions de fois 81 00:05:06,640 --> 00:05:09,280 et on peut en obtenir des millions de copies parfaites. 82 00:05:09,720 --> 00:05:13,720 Dans cette idée de dupliquer parfaitement et de diffuser à très 83 00:05:13,920 --> 00:05:17,320 grande échelle, la question avec internet se joue de manière un 84 00:05:17,520 --> 00:05:20,840 peu plus saillante qu’avec les autres supports. 85 00:05:22,640 --> 00:05:25,540 Les industries culturelles craignent pour leurs revenus. 86 00:05:25,740 --> 00:05:28,420 Elles craignent pour leurs revenus et elles vont se lancer dans des 87 00:05:28,620 --> 00:05:33,340 activités de lobbying pour défendre le droit d’auteur et dans cette 88 00:05:33,540 --> 00:05:37,480 bataille, elles vont être épaulées par les pouvoirs publics. 89 00:05:37,680 --> 00:05:42,720 En phase deux, on retrouve les hackers et les technologies des 90 00:05:42,920 --> 00:05:47,100 hackers qui vont petit à petit devenir des technologies grand public. 91 00:05:48,160 --> 00:05:49,260 Je vous explique. 92 00:05:50,280 --> 00:05:54,540 La première affaire grand public liée à ce qu’on a vite appelé le 93 00:05:54,740 --> 00:05:58,900 téléchargement illégal, le téléchargement illégal de contenu 94 00:05:59,100 --> 00:06:02,400 culturel, de la musique, des films, des contenus qui sont 95 00:06:02,600 --> 00:06:06,000 protégés par le droit d’auteur, la première affaire de téléchargement 96 00:06:06,200 --> 00:06:09,280 illégal, c’est l’affaire Napster en 1998. 97 00:06:10,300 --> 00:06:15,680 Napster, c’est un logiciel de partage de fichiers musicaux qui est créé 98 00:06:15,880 --> 00:06:21,400 en 98 par un étudiant américain qui s’appelle Shawn Fanning et 99 00:06:21,600 --> 00:06:25,480 qui deviendra lui aussi une figure majeure des milieux hackers. 100 00:06:26,420 --> 00:06:28,400 Qu’est-ce que fait Shawn Fanning ? 101 00:06:28,680 --> 00:06:31,420 Il crée un réseau en peer-to-peer, un réseau en peer-to-peer, 102 00:06:31,620 --> 00:06:35,040 c’est-à-dire un réseau dans lequel les ordinateurs sont connectés 103 00:06:35,240 --> 00:06:36,160 les uns aux autres. 104 00:06:36,360 --> 00:06:39,720 Vous-même, depuis chez vous, vous pouvez vous connecter à ce 105 00:06:39,920 --> 00:06:40,760 réseau d’ordinateurs. 106 00:06:41,640 --> 00:06:45,380 Vous allez sur un ordinateur spécifique, vous allez prendre 107 00:06:45,580 --> 00:06:48,880 les fichiers musicaux qui s’y trouvent et en échange, vous permettez aux 108 00:06:49,080 --> 00:06:53,080 ordinateurs du réseau d’accéder à votre ordinateur et d’accéder 109 00:06:53,280 --> 00:06:57,360 à un fichier particulier dans lequel vous mettez à disposition des contenus, 110 00:06:57,560 --> 00:07:04,260 comme des fichiers MP3, des fichiers vidéo ou autres. 111 00:07:05,460 --> 00:07:09,660 Le site Napster en gros ne fonctionne que comme une espèce d’annuaire 112 00:07:09,860 --> 00:07:13,620 dans lequel sont recensés tous les contenus disponibles sur le 113 00:07:13,820 --> 00:07:15,640 réseau entre ordinateurs, mais après, une fois que vous cliquez 114 00:07:15,840 --> 00:07:19,280 dessus, vous vous connectez à un autre ordinateur. 115 00:07:19,480 --> 00:07:25,320 Napster, contrairement à Sony, va être condamné pour ça et ce 116 00:07:25,520 --> 00:07:28,460 qui est intéressant, c’est que cette fois-ci, c’est Sony qui porte 117 00:07:28,660 --> 00:07:32,440 plainte contre Napster alors qu’ils étaient du côté des accusés pour 118 00:07:32,640 --> 00:07:33,400 le magnétoscope. 119 00:07:33,600 --> 00:07:37,260 Mais sa filiale musicale, elle porte plainte contre Napster. 120 00:07:37,460 --> 00:07:38,760 Cette fois-ci, Napster est condamné. 121 00:07:38,960 --> 00:07:39,860 Pourquoi Napster est condamné ? 122 00:07:40,060 --> 00:07:46,020 Parce que les défenseurs de Napster n’arrivent pas à prouver qu’on 123 00:07:46,220 --> 00:07:50,440 peut utiliser Napster sans violer le droit d’auteur. 124 00:07:50,640 --> 00:07:54,580 À l’inverse, on arrive à prouver que n’importe quel usage de Napster 125 00:07:54,780 --> 00:07:57,200 signifie forcément violer le droit d’auteur. 126 00:07:57,400 --> 00:07:58,840 Ce n’était pas vrai pour le magnétoscope. 127 00:07:59,040 --> 00:08:01,260 Pour le magnétoscope, vous pouviez l’utiliser pour 128 00:08:01,460 --> 00:08:05,560 enregistrer pas que des films, des émissions sur la télévision 129 00:08:05,760 --> 00:08:08,760 publique, des films de famille que vous transfériez depuis un 130 00:08:08,960 --> 00:08:09,720 caméscope. 131 00:08:09,940 --> 00:08:15,460 Vous pouviez très bien avoir un usage du magnétoscope qui respecte 132 00:08:15,660 --> 00:08:16,420 le droit d’auteur. 133 00:08:16,620 --> 00:08:17,420 Ce n’est pas le cas pour la plateforme Napster. 134 00:08:17,620 --> 00:08:21,220 Deuxièmement, Napster, le site héberge de la publicité, 135 00:08:21,540 --> 00:08:26,960 donc Sean Fanning gagne de l’argent en mettant à disposition des fichiers 136 00:08:27,160 --> 00:08:29,680 sur lesquels il n’a aucun droit. 137 00:08:29,880 --> 00:08:33,080 Finalement, le site va fermer en 2001. 138 00:08:33,280 --> 00:08:41,660 Pour autant le système du pair à pair en lui-même, cette manière 139 00:08:41,860 --> 00:08:45,520 de se connecter à d’autres ordinateurs, ce n’est pas un acte de piratage. 140 00:08:45,720 --> 00:08:48,940 Ce n’est pas un acte de piratage, il correspond même à la première 141 00:08:49,140 --> 00:08:52,160 façon que l’on a eu d’utiliser le réseau internet. 142 00:08:52,360 --> 00:08:54,160 Je vous réexplique. 143 00:08:54,360 --> 00:08:58,320 Réseau pair à pair, peer-to-peer, pair à pair, ça veut dire entre 144 00:08:58,520 --> 00:08:59,960 ordinateurs au même niveau. 145 00:09:00,680 --> 00:09:02,280 On est connecté à ses pairs. 146 00:09:02,480 --> 00:09:04,660 Un réseau pair à pair, c’est un réseau d’ordinateurs qui 147 00:09:04,860 --> 00:09:05,970 sont connectés entre eux. 148 00:09:06,170 --> 00:09:08,980 Ce n’est pas au niveau du web, ça ne se joue pas sur la couche web, 149 00:09:09,180 --> 00:09:10,880 ça joue sur les connexions internet. 150 00:09:11,080 --> 00:09:15,520 Vous êtes connecté à d’autres ordinateurs, vous allez sur un 151 00:09:15,720 --> 00:09:18,740 ordinateur particulier qui vous donne accès à ces fichiers et vous 152 00:09:18,940 --> 00:09:21,020 téléchargez sur votre ordinateur les fichiers. 153 00:09:21,220 --> 00:09:24,900 C’est à ça qu’a d’abord servi ARPAnet, puis internet. 154 00:09:25,100 --> 00:09:28,020 On l’utilisait comme une forme de réseau pair à pair. 155 00:09:28,220 --> 00:09:28,980 Qu’est-ce qui va changer ? 156 00:09:29,180 --> 00:09:33,520 Ce qui va changer, c’est que dans les années 2000, on va se rendre 157 00:09:33,720 --> 00:09:38,720 compte que sur ces réseaux pair à pair circulent beaucoup de fichiers 158 00:09:38,920 --> 00:09:42,340 audio et vidéo protégés par le droit d’auteur. 159 00:09:42,540 --> 00:09:45,640 Beaucoup de fichiers audio et vidéo, on a du mal à l’estimer, 160 00:09:45,840 --> 00:09:51,880 mais on parle de 800 millions de fichiers en circulation accessibles 161 00:09:52,080 --> 00:09:54,900 sur des réseaux pair à pair au début des années 2000, 162 00:09:55,340 --> 00:10:01,560 800 millions de fichiers en circulation sur ces réseaux pair à pair. 163 00:10:01,760 --> 00:10:03,380 Qu’est-ce qui change aussi au début des années 2000 ? 164 00:10:03,580 --> 00:10:07,140 L’arrivée de l’internet au débit, l’arrivée de l’internet au débit 165 00:10:07,340 --> 00:10:11,320 qui permet de télécharger beaucoup plus rapidement des vidéos ou des 166 00:10:11,520 --> 00:10:17,280 fichiers audio sur ces réseaux pair à pair. 167 00:10:17,480 --> 00:10:22,440 Cette pratique qui était réservée à des informaticiens ou des gens 168 00:10:22,640 --> 00:10:25,660 qui connaissaient l’informatique, de se connecter à un réseau pair 169 00:10:25,860 --> 00:10:29,820 à pair pour échanger des fichiers, va devenir une pratique grand public. 170 00:10:30,020 --> 00:10:33,660 On a des logiciels très populaires, comme Emule à l’époque par exemple, 171 00:10:33,860 --> 00:10:36,740 qui vous permettent de chercher très facilement, de vous connecter 172 00:10:36,940 --> 00:10:40,720 à un réseau pair à pair et de chercher très facilement le dernier épisode 173 00:10:40,920 --> 00:10:45,080 de la série que vous êtes en train de suivre ou le dernier album de 174 00:10:45,280 --> 00:10:47,060 votre groupe préféré. 175 00:10:47,940 --> 00:10:52,800 Beaucoup de gens ont recours à ces logiciels pair à pair qui 176 00:10:53,000 --> 00:10:55,880 permettent de se concocter une bibliothèque sans débourser le 177 00:10:56,080 --> 00:10:57,180 moindre centime. 178 00:10:57,380 --> 00:11:02,900 Ce pair à pair va créer une forme de panique morale dont les médias 179 00:11:03,100 --> 00:11:07,400 se font l’écho et surtout la justice n’arrive pas à vraiment y répondre. 180 00:11:07,600 --> 00:11:12,660 On arrive de temps en temps à attraper quelqu’un qui télécharge parce 181 00:11:12,860 --> 00:11:17,920 qu’on va mettre des petits mouchards sur les fichiers, mais lorsqu’on 182 00:11:18,120 --> 00:11:21,520 arrête quelqu’un on va arrêter une étudiante de 20 ans qui a 183 00:11:21,720 --> 00:11:22,980 téléchargé un album. 184 00:11:23,180 --> 00:11:26,320 Certes, elle a une saison d’une série sur son ordinateur, 185 00:11:26,520 --> 00:11:29,920 elle n’a pas payé pour ça, est-ce que ça mérite vraiment de 186 00:11:30,120 --> 00:11:30,880 la mettre en prison ? 187 00:11:31,080 --> 00:11:34,800 La justice n’arrive pas à trouver la bonne manière de lutter contre 188 00:11:35,000 --> 00:11:36,880 ce téléchargement illégal. 189 00:11:37,080 --> 00:11:39,080 Qu’est-ce qui va se passer ? 190 00:11:39,280 --> 00:11:43,660 Les pouvoirs publics en France vont faire passer un certain nombre 191 00:11:43,860 --> 00:11:49,060 de lois pour justement limiter ce téléchargement illégal. 192 00:11:49,260 --> 00:11:57,120 On a d’abord, en 2006, la loi DADVSI qui cherche à 193 00:11:57,320 --> 00:12:03,180 criminaliser les éditeurs de logiciels qui permettent ce téléchargement 194 00:12:03,380 --> 00:12:04,140 en pair à pair. 195 00:12:04,340 --> 00:12:07,600 Vous voyez l’idée, on ne va pas chercher à criminaliser et mettre 196 00:12:07,800 --> 00:12:10,160 en prison ceux qui téléchargent des fichiers. 197 00:12:10,360 --> 00:12:15,000 Par contre, on va rendre illégal le fait de créer des logiciels 198 00:12:15,200 --> 00:12:21,440 qui permettent d’accéder à ces fichiers, sauf que cette loi tombe 199 00:12:21,640 --> 00:12:22,400 un peu à côté de la plaque. 200 00:12:22,600 --> 00:12:25,620 En tout cas, elle inquiète les défenseurs des libertés sur internet 201 00:12:25,820 --> 00:12:29,120 parce que certes, il y a beaucoup de fichiers illégaux qui circulent 202 00:12:29,320 --> 00:12:32,200 sur ces réseaux, mais on a quand même le droit d’utiliser internet 203 00:12:32,400 --> 00:12:34,820 en pair à pair, ça a été fait pour ça et il y a aussi beaucoup de 204 00:12:35,020 --> 00:12:35,780 fichiers légaux. 205 00:12:35,980 --> 00:12:41,300 Il y a beaucoup de collaborateurs qui s’échangent des fichiers par 206 00:12:41,620 --> 00:12:43,540 des réseaux pair à pair. 207 00:12:44,000 --> 00:12:46,800 Si on interdit les logiciels d’utilisation de pair à pair, 208 00:12:47,000 --> 00:12:51,160 on va perdre beaucoup d’intérêt dans l’usage d’internet, 209 00:12:51,360 --> 00:12:53,860 en tout cas dans la diversité de ses usages. 210 00:12:54,060 --> 00:12:57,720 Effectivement, la loi et son application ne fonctionnent pas. 211 00:12:57,920 --> 00:13:00,320 Ce n’est pas satisfaisant, ni pour les utilisateurs, 212 00:13:00,520 --> 00:13:02,820 ni pour les pouvoirs publics. 213 00:13:03,020 --> 00:13:10,460 Nouveau tournant, 2009 avec la loi création et internet dite loi 214 00:13:10,660 --> 00:13:16,240 HADOPI qui va créer une haute autorité, la HADOPI justement, 215 00:13:16,440 --> 00:13:21,180 qui va chercher à développer l’offre légale, mais surtout à lutter contre 216 00:13:21,380 --> 00:13:26,160 le téléchargement illégal, sauf que HADOPI va développer une 217 00:13:26,360 --> 00:13:28,440 autre approche. 218 00:13:28,640 --> 00:13:34,120 L’idée est de mettre des petits mouchards sur certains fichiers 219 00:13:34,320 --> 00:13:38,160 pour repérer qui a téléchargé des fichiers illégaux. 220 00:13:38,360 --> 00:13:42,160 La loi HADOPI oblige les fournisseurs d’accès. 221 00:13:43,160 --> 00:13:44,500 Je reprends. 222 00:13:44,700 --> 00:13:47,440 Il y a un petit mouchard sur un fichier, vous le téléchargez. 223 00:13:47,640 --> 00:13:51,040 Ce petit mouchard, même si vous le téléchargez sur votre ordinateur, 224 00:13:51,240 --> 00:13:52,340 ne sait pas qui vous êtes. 225 00:13:52,540 --> 00:13:55,660 Par contre, il connaît votre adresse IP puisque c’est l’adresse sur 226 00:13:55,860 --> 00:13:59,240 laquelle le fichier s’est téléchargé. 227 00:13:59,440 --> 00:14:05,560 La loi HADOPI oblige les fournisseurs d’accès à dénoncer justement ceux 228 00:14:05,760 --> 00:14:10,020 qui téléchargent ces fichiers illégaux. 229 00:14:10,220 --> 00:14:12,720 À partir de l’adresse IP, les fournisseurs d’accès, 230 00:14:13,260 --> 00:14:15,820 comme Club internet, Orange et autres, savent très bien 231 00:14:16,020 --> 00:14:19,900 qui a téléchargé le fichier illégal, donc ils dénoncent ces personnes 232 00:14:20,100 --> 00:14:21,560 à HADOPI. 233 00:14:21,760 --> 00:14:26,000 HADOPI va mettre en place ce qu’on a appelé la riposte graduée. 234 00:14:26,200 --> 00:14:28,680 Si vous vous faites prendre une première fois à télécharger un 235 00:14:28,880 --> 00:14:30,800 fichier illégal, vous recevez un mail. 236 00:14:31,000 --> 00:14:33,040 Vous recevez un mail qui vous dit : "On vous a vu. 237 00:14:33,240 --> 00:14:37,680 Faites attention, si vous recommencez, ça va mal se passer et vous encourez 238 00:14:37,880 --> 00:14:39,220 des poursuites". 239 00:14:39,420 --> 00:14:42,320 Si vous recommencez et que vous vous faites avoir de nouveau, 240 00:14:42,520 --> 00:14:47,220 cette fois-ci vous recevez un courrier recommandé qui vous dit : 241 00:14:47,420 --> 00:14:49,180 "On sait que vous téléchargez. 242 00:14:49,380 --> 00:14:50,640 La prochaine fois, c’est le tribunal". 243 00:14:50,840 --> 00:14:52,900 Et la troisième fois, si vous continuez à télécharger 244 00:14:53,100 --> 00:14:56,980 et que vous vous faites attraper une troisième fois, vous risquez 245 00:14:57,180 --> 00:15:00,700 des poursuites judiciaires. 246 00:15:00,900 --> 00:15:05,200 Sachant que ce que prévoyait HADOPI, c’est qu’au bout du compte, 247 00:15:05,400 --> 00:15:09,640 on pouvait vous couper l’accès à internet si vous continuiez à 248 00:15:09,840 --> 00:15:14,400 télécharger, une mesure qui a inquiété beaucoup les défenseurs des libertés 249 00:15:14,600 --> 00:15:19,100 parce qu’interdire quelqu’un d’avoir accès à internet parce qu’il a 250 00:15:19,300 --> 00:15:22,880 téléchargé un fichier illégal, c’est comme interdire quelqu’un 251 00:15:23,080 --> 00:15:26,860 de recevoir du courrier parce qu’il a volé dans un magasin. 252 00:15:27,060 --> 00:15:30,780 La solution ne semble pas vraiment adéquate. 253 00:15:30,980 --> 00:15:33,340 Bref, vous l’aurez compris, avec cette riposte graduée, 254 00:15:33,540 --> 00:15:36,060 le principe d’HADOPI, c’est d’être dissuasif, 255 00:15:36,580 --> 00:15:38,240 de dissuader le téléchargement. 256 00:15:38,440 --> 00:15:42,420 Ça va bien marcher, ça va bien marcher parce que trois millions 257 00:15:42,620 --> 00:15:45,020 de mails seront envoyés. 258 00:15:45,220 --> 00:15:48,860 Sur ces trois millions de mails envoyés, il n’y aura que 300 000 259 00:15:49,060 --> 00:15:51,500 avertissements envoyés par courrier. 260 00:15:51,700 --> 00:15:54,620 Finalement, il n’y aura que 36 décisions de justice, 261 00:15:55,380 --> 00:15:59,440 19 condamnations et aucune coupure d’internet. 262 00:16:01,820 --> 00:16:04,920 Le problème avec ces lois et c’est toujours le même, c’est qu’au moment 263 00:16:05,120 --> 00:16:10,200 où elle rentre en application, elles sont déjà rendues obsolètes 264 00:16:10,400 --> 00:16:11,460 par les progrès technologiques. 265 00:16:13,220 --> 00:16:18,960 Au début des années 2010, au moment où HADOPI rentre en vigueur 266 00:16:19,160 --> 00:16:21,780 le téléchargement peer-to-peer est déjà passé de mode. 267 00:16:21,980 --> 00:16:25,320 Il est déjà passé de mode parce que les gens qui téléchargent ont 268 00:16:25,520 --> 00:16:26,320 recours à autre chose. 269 00:16:26,520 --> 00:16:29,420 Ils ont recours à ce qu’on appelle le direct download, c’est-à-dire 270 00:16:29,840 --> 00:16:32,740 le téléchargement directement sur des sites web. 271 00:16:32,940 --> 00:16:39,020 La plus grande plateforme qui propose du direct upload, c’est justement 272 00:16:39,220 --> 00:16:39,980 Megaupload. 273 00:16:40,180 --> 00:16:41,900 L’idée est encore plus simple. 274 00:16:42,300 --> 00:16:45,240 Vous allez sur un site internet, vous cherchez dans un fichier, 275 00:16:45,440 --> 00:16:49,400 on vous propose des fichiers protégés par le droit d’auteur, 276 00:16:49,600 --> 00:16:53,800 des épisodes de série ou autres, vous les téléchargez directement 277 00:16:54,000 --> 00:16:56,380 sur votre ordi. 278 00:16:56,580 --> 00:17:04,100 Megaupload va donner des sueurs froides aux ayants droit et aux 279 00:17:04,300 --> 00:17:05,060 pouvoirs publics aux États-Unis. 280 00:17:05,260 --> 00:17:08,060 Le fondateur de Megaupload qui s’appelle Kim Dotcom, 281 00:17:08,260 --> 00:17:14,180 c’est son surnom évidemment, va finalement être arrêté en 2012 282 00:17:14,380 --> 00:17:19,680 par le FBI et il attend toujours son extradition aux États-Unis 283 00:17:20,000 --> 00:17:21,800 pour son procès. 284 00:17:22,000 --> 00:17:29,410 Le FBI l’accuse d’avoir tiré profit de 175 millions de dollars par 285 00:17:29,610 --> 00:17:32,290 la pub qui était affichée sur Megaupload. 286 00:17:32,490 --> 00:17:37,370 Kim Dotcom ne fait pas payer pour avoir accès aux fichiers, 287 00:17:37,570 --> 00:17:39,830 il met juste de la pub, il fait payer pour la pub et ça 288 00:17:40,030 --> 00:17:42,330 lui a rapporté 175 millions de dollars. 289 00:17:42,530 --> 00:17:50,570 Le FBI estime aussi qu’il a occasionné un déficit d’un demi-milliard de 290 00:17:50,770 --> 00:17:52,560 dollars de pertes pour les ayants droit. 291 00:17:53,300 --> 00:17:57,000 Ceux qui devaient toucher les droits d’auteur, s’ils les avaient touchés 292 00:17:57,200 --> 00:18:00,060 avec tout ce qui a été téléchargé, ils auraient touché plus de 500 293 00:18:00,260 --> 00:18:01,660 millions de dollars. 294 00:18:02,820 --> 00:18:06,380 Je vous l’ai dit, la technologie va plus vite que le droit, 295 00:18:06,580 --> 00:18:09,100 que la justice, mais ça va aussi dans l’autre sens. 296 00:18:09,300 --> 00:18:11,900 Ça veut dire que parfois, la technologie vient au secours 297 00:18:12,100 --> 00:18:14,440 du droit et non pas l’inverse. 298 00:18:14,640 --> 00:18:16,120 C’est rare mais ça arrive. 299 00:18:16,320 --> 00:18:20,980 Ce qui va arrêter la panique autour du téléchargement illégal, 300 00:18:21,180 --> 00:18:23,320 ce ne sont pas les lois, ce ne sont pas les décisions de 301 00:18:23,520 --> 00:18:28,920 justice, c’est le marché des industries culturelles et l’émergence du 302 00:18:29,120 --> 00:18:36,300 streaming, du streaming vidéo avec avec Netflix, Amazon Prime et tous 303 00:18:36,500 --> 00:18:40,980 ses concurrents, et le streaming audio avec Deezer ou Spotify. 304 00:18:42,300 --> 00:18:46,560 Cette offre de streaming qui permet, notamment pour les fichiers audio, 305 00:18:46,760 --> 00:18:51,060 d’avoir accès à une énorme bibliothèque musicale où que l’on soit grâce 306 00:18:51,260 --> 00:18:56,160 aussi au développement de l’internet mobile, ça va pousser les consommateurs 307 00:18:56,360 --> 00:18:59,200 à prendre des abonnements, à prendre des abonnements à Netflix, 308 00:18:59,400 --> 00:19:04,060 à prendre des abonnements à Spotify, donc via leur abonnement à payer 309 00:19:04,260 --> 00:19:06,540 le droit d’auteur, à payer les ayants droit. 310 00:19:08,060 --> 00:19:11,840 Ces plateformes de streaming vont permettre à l’industrie musicale 311 00:19:12,040 --> 00:19:16,520 et à l’industrie du cinéma de voir leurs profits repartir à la hausse 312 00:19:16,720 --> 00:19:19,720 et de renouer avec la croissance. 313 00:19:22,820 --> 00:19:27,460 Dernier domaine dans lequel s’illustrent les hackers, 314 00:19:27,660 --> 00:19:31,420 celui de la science et de ce qu’on a appelé l’open science. 315 00:19:31,620 --> 00:19:40,310 L’édition scientifique, les maisons d’édition qui publient 316 00:19:40,510 --> 00:19:43,810 les recherches des chercheurs sous forme d’articles scientifiques, 317 00:19:44,010 --> 00:19:51,190 de livres, connaît un problème de taille ou plutôt elle crée un 318 00:19:51,390 --> 00:19:52,590 problème de taille. 319 00:19:52,790 --> 00:19:56,110 Elle crée un problème de taille parce qu’elle fait payer très cher 320 00:19:56,310 --> 00:20:02,290 l’accès à des articles produits gratuitement par les chercheurs. 321 00:20:02,490 --> 00:20:03,350 Je vous explique. 322 00:20:03,550 --> 00:20:06,250 Lorsque vous êtes un chercheur, en France notamment, 323 00:20:06,450 --> 00:20:08,270 vous êtes payé par des fonds publics. 324 00:20:08,470 --> 00:20:11,170 Vous êtes chercheur à l’université, maître de conférences ou chercheur 325 00:20:11,370 --> 00:20:14,110 au CNRS, vous êtes payé par des fonds publics. 326 00:20:14,310 --> 00:20:17,150 Vous faites des recherches dont vous rendez compte sous la forme 327 00:20:17,350 --> 00:20:18,550 d’articles scientifiques. 328 00:20:18,750 --> 00:20:21,810 Vous n’êtes pas payé pour publier ces articles, ça fait partie de 329 00:20:22,010 --> 00:20:22,770 votre travail. 330 00:20:22,970 --> 00:20:28,970 Ces articles sont diffusés par des revues scientifiques qui font 331 00:20:29,170 --> 00:20:31,750 payer pour l’accès à ces articles. 332 00:20:32,730 --> 00:20:35,190 Dans cette logique, le public paye deux fois. 333 00:20:35,390 --> 00:20:38,590 Le public paye deux fois parce que le public paye les chercheurs 334 00:20:38,790 --> 00:20:42,670 avec leurs impôts, il paye la recherche publique, et d’autre part, 335 00:20:42,870 --> 00:20:46,930 il paye aussi pour avoir accès aux articles issus de cette recherche 336 00:20:47,130 --> 00:20:47,890 publique. 337 00:20:48,090 --> 00:20:51,150 Et souvent, il paye très cher car les contenus scientifiques sont 338 00:20:52,130 --> 00:20:53,450 parfois très chers. 339 00:20:53,650 --> 00:20:59,190 Ça crée un sentiment de malaise 340 00:20:59,390 --> 00:21:00,770 au sein de la communauté scientifique. 341 00:21:00,970 --> 00:21:03,850 Les chercheurs sont les premiers déçus de cette situation, 342 00:21:04,050 --> 00:21:07,790 ils voudraient pouvoir publier beaucoup plus librement leurs 343 00:21:07,990 --> 00:21:08,750 recherches. 344 00:21:08,950 --> 00:21:14,330 C’est ce que la loi leur permet de faire en France depuis 2016, 345 00:21:14,530 --> 00:21:15,690 mais ce n’était pas possible avant. 346 00:21:15,890 --> 00:21:19,950 Depuis 2016, les chercheurs peuvent déposer leur article sur des archives 347 00:21:20,150 --> 00:21:23,870 publiques gratuitement et accessibles à tous. 348 00:21:24,070 --> 00:21:29,670 Mais avant cela, avant ces lois, comment faire pour accéder à ces 349 00:21:29,870 --> 00:21:30,670 connaissances scientifiques. 350 00:21:30,870 --> 00:21:34,690 La réponse des hackers, vous l’imaginez, est simple, 351 00:21:34,890 --> 00:21:39,950 en piratant les bases de données des articles scientifiques. 352 00:21:40,150 --> 00:21:41,490 On fait ce qu’on sait faire. 353 00:21:41,690 --> 00:21:44,690 On s’introduit sur les systèmes d’information des revues, 354 00:21:44,890 --> 00:21:50,130 on vole tous les articles et on les met librement à disposition 355 00:21:50,330 --> 00:21:55,610 sur le web, sur des sites situés sur des serveurs à l’étranger que 356 00:21:55,810 --> 00:21:57,330 personne ne pourra couper. 357 00:21:57,530 --> 00:21:59,850 C’est ce que font les hackers. 358 00:22:00,050 --> 00:22:03,810 Parmi eux, on retrouve un jeune étudiant très connu du mouvement 359 00:22:04,010 --> 00:22:07,570 de l’open science qui est Aaron Swartz. 360 00:22:07,770 --> 00:22:12,230 Aaron Swartz est un étudiant qui, via le réseau du MIT, 361 00:22:12,430 --> 00:22:17,670 va télécharger près de cinq millions d’articles scientifiques qu’il 362 00:22:19,810 --> 00:22:25,270 va diffuser librement sur internet justement pour dénoncer le scandale 363 00:22:25,470 --> 00:22:27,670 des éditeurs scientifiques. 364 00:22:27,870 --> 00:22:30,830 L’affaire se finit mal dans le cas d’Aaron Swartz parce qu’il 365 00:22:31,030 --> 00:22:33,010 est poursuivi par les éditeurs. 366 00:22:33,210 --> 00:22:39,350 Il risque 35 ans de prison et la 367 00:22:39,550 --> 00:22:44,150 veille de son procès, il se suicide en 2013 à la veille 368 00:22:44,350 --> 00:22:52,530 de son procès, alors qu’il n’a 369 00:22:52,730 --> 00:22:54,210 que 26 ans. 370 00:22:54,410 --> 00:22:57,470 Il va devenir, à partir de ce moment-là, une sorte de martyr 371 00:22:57,670 --> 00:22:58,430 de la communauté hacker. 372 00:22:58,630 --> 00:23:01,830 Pour conclure ce cours, vous voyez bien qu’être un hacker, 373 00:23:02,030 --> 00:23:04,610 ce n’est pas vraiment un club dont on prend une carte. 374 00:23:04,810 --> 00:23:07,450 Personne n’arrive en demandant : Bonjour, je voudrais être un hacker, 375 00:23:07,650 --> 00:23:10,450 est-ce que vous pouvez m’accepter dans votre groupe, j’ai ma carte 376 00:23:10,650 --> 00:23:11,410 du club des hackers. 377 00:23:11,610 --> 00:23:12,810 Ça ne marche pas comme ça. 378 00:23:13,010 --> 00:23:16,470 Être un hacker, c’est adhérer à une éthique, adhérer à des principes, 379 00:23:16,670 --> 00:23:22,850 même si cette éthique peut paraître non éthique pour le commun des mortels. 380 00:23:23,050 --> 00:23:26,450 C’est une éthique à laquelle on adhère, un corpus de principes, 381 00:23:26,650 --> 00:23:28,550 un corpus de valeurs. 382 00:23:28,750 --> 00:23:31,390 Parmi ces valeurs, on retrouve, comme je vous l’ai répété tout 383 00:23:31,590 --> 00:23:34,210 au long de ce cours, la libre circulation des informations 384 00:23:34,410 --> 00:23:36,990 et des œuvres culturelles quitte à enfreindre les lois. 385 00:23:37,530 --> 00:23:40,650 On veut que l’information et les œuvres culturelles soient libres. 386 00:23:40,850 --> 00:23:43,150 Ce n’est pas grave si pour ce faire, on doit enfreindre les lois, 387 00:23:43,350 --> 00:23:45,870 on doit enfreindre le droit d’auteur, on doit enfreindre les brevets. 388 00:23:46,070 --> 00:23:49,170 Ce qui compte avant tout, c’est l’accessibilité des informations, 389 00:23:49,370 --> 00:23:53,150 l’accessibilité de la connaissance, qu’il s’agisse d’une œuvre musicale, 390 00:23:53,350 --> 00:23:59,610 d’un film, des câbles diplomatiques du gouvernement américain, 391 00:23:59,810 --> 00:24:01,590 des productions scientifiques. 392 00:24:01,790 --> 00:24:04,910 Toutes ces informations doivent être accessibles et rendues 393 00:24:05,110 --> 00:24:09,890 complètement libres, quels que soient les risques encourus. 394 00:24:10,090 --> 00:24:13,130 Être un hacker, ça correspond aussi à des moyens d’action, 395 00:24:13,330 --> 00:24:16,070 c’est-à-dire avoir une certaine connaissance technique qui permet 396 00:24:16,270 --> 00:24:22,810 de s’introduire sur des réseaux pour voler des données et les rendre 397 00:24:23,010 --> 00:24:23,770 publics. 398 00:24:24,290 --> 00:24:29,630 On le voit bien, les pratiques et discours autour du piratage 399 00:24:29,830 --> 00:24:33,850 informatique sont au cœur des conflits, au cœur des conflits qui se jouent 400 00:24:34,050 --> 00:24:39,310 autour de la définition des usages 401 00:24:39,510 --> 00:24:43,470 de l’espace numérique et de leurs régulations sur les questions de 402 00:24:43,670 --> 00:24:45,550 liberté d’expression, de partage d’information, 403 00:24:45,750 --> 00:24:46,590 d’accès à la culture. 404 00:24:46,790 --> 00:24:50,230 Vous avez les entreprises, les ayants droit, les États qui 405 00:24:50,430 --> 00:24:53,590 veulent un internet très normé, qui respecte les lois nationales, 406 00:24:53,790 --> 00:24:56,770 qui respecte le droit d’auteur, les brevets, et vous avez de l’autre, 407 00:24:56,970 --> 00:24:59,970 ceux qui disent non, internet, c’est un autre espace, 408 00:25:00,170 --> 00:25:04,590 il ne répond pas aux mêmes règles et il ne doit pas répondre aux 409 00:25:04,790 --> 00:25:08,730 mêmes valeurs, quitte à ne pas respecter les lois de l’univers 410 00:25:08,930 --> 00:25:13,250 physique, comme on l’avait déjà en 96 dans la déclaration 411 00:25:13,450 --> 00:25:15,910 d’indépendance du cyberespace. 412 00:25:16,950 --> 00:25:20,810 Ce qui est en jeu ici, c’est la question de la norme et 413 00:25:21,010 --> 00:25:22,030 celle de sa transgression. 414 00:25:22,830 --> 00:25:27,910 Même si les hackers transgressent les lois, ils nous montrent aussi 415 00:25:28,110 --> 00:25:32,330 par leurs usages qu’on peut avoir un autre espace public numérique, 416 00:25:32,530 --> 00:25:37,810 qu’un autre numérique est possible si on accepte d’enfreindre les lois, 417 00:25:38,010 --> 00:25:40,710 les lois des États et celles des industries.