L'article 7, s'il n'était rédigé en termes aussi hermétiques et plus techniques que chargés de valeur - je suis désolée, monsieur le ministre, « techniques chargés de valeur », j'avais écrit mon intervention avant que vous n'interveniez - pourrait fort bien faire l'objet de l'illustration d'un sujet de philosophie : « La fin justifie-t-elle les moyens ? » avec, pour exemple, « La légitime rémunération des auteurs justifie-t-elle que l'on sacrifie le logiciel libre et les libertés individuelles ? » Et, pour réponse de la part de l'Assemblée nationale, on va essayer de faire en sorte que non !
Parce que les députés ont été alertés sur les effets collatéraux des dispositifs envisagés avec imprudence, ils ont élaboré une rédaction relativement équilibrée qui, à défaut d'être réellement consensuelle, est pratiquement aujourd'hui identifiée par une très large majorité d'acteurs comme celle du moindre mal !
Les cryptages et autres mesures que les Anglo-saxons regroupent sous le sigle DRM ne feront pas renoncer les contrefacteurs performants qui persisteront dans leur commerce frauduleux.
Or ils traînent un cortège de ventes liées entre matériel de lecture et objets musicaux ou vidéos compatibles entre eux, mais pas avec le matériel du concurrent, un cortège d'insécurité juridique pour tous les acteurs du logiciel libre.
Et c'est, d'une part, un secteur dynamique et compétitif qui est menacé. C'est, d'autre part, une philosophie d'échanges et de partage qui devient suspecte ou entravée.
Les DRM sont, enfin, une menace même pour la diversité culturelle : entendre ceux qui ne sont pas promus comme rentables, pouvoir garder la mémoire sans risque de destruction, pouvoir faire connaître d'autres choix que ceux de la standardisation, tout cela est indispensable à la société humaine.
Enfin, ce sont les progrès de l'informatique elle-même qui peuvent se trouver fragilisés par les DRM. On ne compte déjà plus les exemples de malfaçons induites sous prétexte de protection de propriété artistique - et quand je dis prétexte, je m'adresse aux fabricants d'informatique et aux majors, aux capitaux liés, et non au législateur.
Les Verts ne souhaitent pas que le Sénat ouvre la porte à ces procédés incontrôlés et incontrôlables avec des textes imprudents.
D'autres pistes de ressources garanties ont été évoquées tout à l'heure.
Nous ajouterons à la rédaction initiale deux compléments : que les oeuvres tombées dans le domaine public puissent être libérées de leur protection sans risque de pénalité ; que soit prohibée l'introduction d'éléments parasites dans le matériel de l'internaute. Cette protection repose non pas sur la paranoïa de quelques abonnés, mais bien sur une réalité vécue par les internautes et des mécanismes techniques opérationnels et répandus.
J'ai évoqué en commission la connexion, via un grand moteur de recherche, à « sncf-horaires », un jour de grève, qui nous faisait apparaître une fenêtre avec la promotion d'un certain parti prônant le service minimum obligatoire, ainsi que « banlieues-en-novembre », qui faisait apparaître le nom du leader du même parti.
Il est des usages moins tendancieux nommés cookies. Ils prétendent identifier et diffuser votre profil pour, disent-ils, mieux vous servir et ne vous faire parvenir que les offres qui vous concernent. Il est d'autres usages beaucoup plus sinistres, en d'autres lieux.
Dans la dernière parution de Reporters sans frontières, que voici §il s'agit d'une copie privée, mes chers collègues, j'ai payé mes droits, j'ai acheté le livre ! -, on peut lire, dans un article intitulé « Tout le monde s'intéresse à Internet, surtout les dictateurs », signé de Julien Pain, comment Cisco-système a bâti l'infrastructure internet de la Chine et équipé la police pour le surveiller, comment le journaliste Shi Tao a été condamné à dix ans de prison grâce à la fourniture à la police chinoise par Yahoo ! des données compromettantes récoltées sur son ordinateur.
Parce que ce sont les mêmes entreprises occidentales à qui l'on risque de donner le chèque en blanc de méthodes de cryptage non protégées, nous disons que la confiance n'est pas de mise.
J'attire votre attention sur la notion de chèque en blanc. Prenons une comparaison : il est légitime de vouloir éviter le vol de son véhicule. Une canne qui immobilise le volant ou l'accélérateur est possible. Un anti-démarrage aussi. On envisage un système de reconnaissance vocale du propriétaire, mais il est hors de question que se bloque en pleine vitesse la direction, même si c'est le voleur qui s'est emparé du véhicule et qui conduit.
Jack Ralite a proposé le renvoi en commission. N'en soyez pas ému, monsieur le président, le travail de cette commission n'est pas en cause, c'est simplement le signe de notre désarroi devant la complexité du texte.
On aurait pu envisager que soit saisie la commission des finances pour nous aider à mesurer les flux financiers dans la vente d'un disque, ce qui revient à l'auteur, au compositeur, au producteur et à tous les dispositifs acteurs intermédiaires.
On aurait pu envisager la saisine de l'Office parlementaire d'évaluation des choix scientifiques et technologiques, qui nous aurait aidés le cas échéant à y voir clair dans ces dispositifs de cryptage, à comprendre leur fiabilité, les conséquences de leur mise en oeuvre, la façon de les limiter.
En attendant, nous fonderons notre démarche sur l'impérieuse nécessité de l'interopérabilité et l'autorisation pour les usages légitimes de la sphère privée du contournement des verrous numériques.