Le piratage, ami ou ennemi des éditeurs de logiciels ?

L’histoire de l’informatique personnelle et l’histoire du piratage de logiciel ou «crack» sont étroitement liées. Chacun a participé au développement de l’autre et nombreux sont les pirates qui ont contribué à la démocratisation de l’informatique.

Il convient de se pencher sur les notions d’informatique personnelle, de logiciel et de piratage, ou «crack», afin de bien comprendre les enjeux de ce dernier dans le développement de l’informatique personnelle.

Par informatique personnelle, on entend l’informatique qui, par opposition à l’informatique professionnelle, a vocation à être utilisée par tous. Inexistante dans les premières années de l’informatique, sa naissance a été controversée: peu croyaient en l’intérêt de proposer à des particuliers l’utilisation d’un ordinateur. Ce qui en résultait que le budget concédé au développement d’ordinateurs personnels ou «PC» (pour Personal Computer) par les grandes entreprises était quasi-nul. Xerox, à l’époque une des plus grosses sociétés éditrice de logiciel s’est d’ailleurs débarrassé de la souris et du système d’exploitation avec interface graphique qu’elle avait développé en le revendant à une société qui venait de naître: Apple Computer, devenu depuis, Apple Incorporation.
C’est pourtant la naissance de cette informatique personnelle qui a permis de créer une vaste économie mondiale qui, couplée à l’internet, a bouleversé le mode de vie de milliards d’individus à travers le monde.
Cette informatique a aussi participé à la démocratisation du «hack» et du «crack» qui ont eux-même participé à son développement.

Le «hack» correspond à la manipulation d’un système en vue de le décoder et d’y appliquer une solution. Cette manipulation peut mener à diverses solutions. Ainsi, il est d’usage de différencier les acteurs du hack afin de savoir quelles finalités sont suivies au travers de la manipulation.
On distingue souvent les Black Hats ((http://www.moteurzine.com/2011/03/11/white-hat-black-hat-seo-et-leurs-amis/))

(ou chapeaux noirs), les Grey Hats (ou chapeaux gris) et les White Hats (ou chapeaux blancs). Les premiers sont ceux qui pénètrent par effraction dans un système informatique; les seconds sont ceux qui peuvent entrer par effraction ou au contraire aider à sécuriser un réseau – ce sont des «hackers hybrides»; les derniers sont ceux qui tentent d’améliorer un système en collaboration avec son concepteur.
La différence entre ces hackers est souvent débattue et il est important de noter qu’elle n’est pas totalement manichéenne. Bien que les Black Hat soient plus facilement sujets à enfreindre la loi pour procéder au piratage, la finalité qu’ils poursuivent n’est pas nécessairement illégale et il ne s’agit pas nécessairement de personnes désirant nuire.
C’est le cas de de certains hackers qui contribuent au crack de logiciel, communément appelés «crackers».

Le crack de logiciel est une sous-section du hack qui a pour objet la manipulation du système, c’est à dire du code du logiciel, en vue d’outrepasser la licence et rendre ce dernier utilisable sans la clé d’activation. Bien que la majorité soit motivée par l’idée de ne pas payer un logiciel ou pire, de proposer une version piratée moyennant le versement d’une somme d’argent, la motivation de certains d’entre eux est politique, ils souhaitent rendre accessible au plus grand nombre et gratuitement le maximum de logiciels.
Ceux qui ont une motivation politique prônent la liberté et la gratuité et leur action vise aussi à libérer des systèmes qui seraient délibérément fermés par leurs éditeurs.
C’est à la pratique du «crack» de logiciel que nous allons nous intéresser.

Si le piratage néfaste qui consiste à nuire à autrui, à récupérer des données et à les revendre, détruire des données, s’introduire sur des millions de machines pour procéder à des attaques… est très souvent analysé car ses incidences sont beaucoup plus retentissantes, rare sont les analyses concernant le crack de logiciel et ses incidences juridiques.

Bien qu’il faille nuancer le propos, certains crackers sont pourtant de réels acteurs de l’informatique moderne qui ont participé à son développement, l’ont démocratisé et ont même été les instigateurs de nombreuses avancées.

L’idée de contourner un système a toujours existé, que ce soit dans les actes de tous les jours ou pour suivre une finalité plus importante; et bien qu’il ait été facilité ces dernières années grâce aux outils modernes de communication, le concept du crack n’est pas nouveau. Aussi, alors qu’on en était encore aux balbutiements de l’informatique, certains avaient recours à des méthodes rocambolesques pour arriver à leurs fins.

Un des cracks sans doute les plus connus est celui du Captain Crunch, alias John Draper, qui, vers la fin des années 60, en dégustant son bol de céréales s’aperçu que le sifflet offert par son paquet de céréales préférées – les Cap’n’Crunch – émettait un son dont la fréquence était exactement analogue à celle utilisée par AT&T, l’opérateur de téléphonie américaine, pour passer ses appels vers l’étranger: 2600 Hz.

Grâce à son Captain Crunch’s Whistle, John Draper créa la «Bluebox» avec son ami Steve Wozniak, lui même un adepte du crack de logiciels et de hacks en tout genre, qu’ils commercialisèrent avec pour promesse la gratuité des appels émis vers l’étranger.

Cette pratique, connue sous le nom de «Phreaking» s’est beaucoup répandue et a d’ailleurs perduré. En France aussi, jusqu’à il y a peu de temps, il était encore possible d’utiliser de fausses cartes à puce dans les cabines téléphoniques afin de passer des appels gratuits.

Le «Phreaking» dont l’objet était de contourner le système afin de le rendre gratuit, était donc une forme de crack, dont l’un des instigateurs que nous venons de citer, Steve Wozniak, a créé une des sociétés d’informatique ayant le plus contribué au développement de l’ordinateur personnel, à savoir «Apple Computer».

Le crack est donc une pratique qui a contribué à la naissance de l’ordinateur personnel.

On ne s’y trompe d’ailleurs pas en voyant que de nombreux crackers ont préféré développer leurs propres logiciels compatibles avec Linux, un OS (Operative System – ou Système d’exploitation) libre, ouvert et accessible à tous créé par Linus Torvalds dans les années 90. Les développeurs passionnés par le décodage et le réencodage ont ainsi transformé le paysage informatique.

Bien sûr, le travail exercé par ces développeurs, crackers repentis, n’est pas celui que nous allons étudier. Il nous faut nous pencher sur les cracks tels qu’ils ont été et sont créés et utilisés.

L’objet de notre étude vise à comprendre ce qu’est un crack de logiciel à proprement parler, qu’il touche une application ou un système d’exploitation.
Il s’agit de voir en quoi le crack logiciel est illégal. Comprendre pourquoi la lutte contre celui-ci s’est, pendant très longtemps, plus faite sur le terrain du code que sur celui de la propriété intellectuelle. Et pourquoi, les choses semblent être différentes aujourd’hui.

Pour ce faire, nous allons commencer par évoquer le crack des applications, puis nous analyserons le crack de systèmes d’exploitations et ses incidences.

I. Le piratage d’applications:

La démocratisation de l’informatique et l’arrivée de systèmes d’exploitations avec une interface graphique ont été accompagnées de la naissance d’applications. Celles-ci, sont soit développées par les éditeurs des systèmes d’exploitations, à l’image de Microsoft Office, soit développées par des tiers, comme Adobe Photoshop.

Elles ont pour objet d’exploiter le code proposé par l’éditeur du système d’exploitation afin de proposer aux utilisateurs des fonctionnalités que ledit système ne propose pas.

Ces applications, qui ne sont autres que des logiciels, ont été, dès le départ, crackées pour différentes raisons (A) et il convient d’étudier la réaction des éditeurs face à ces cracks (B).

A. Définition et cadre juridique du crack de logiciel:

Le crack de logiciel peut être effectué pour différentes raisons. Bien souvent, il s’agit tout simplement de trouver une solution permettant d’utiliser le logiciel sans payer la licence relative à cette utilisation. Le crack, ici, est effectué en vue de redistribuer le logiciel «warez», c’est à dire qui fonctionne sans code.

On estime que 40% des logiciels utilisés dans le monde sont piratés, selon une étude BSA. Ce chiffre s’élève aujourd’hui à 46% sur le territoire français.

Il existe diverses techniques permettant de mettre à mal le système de paiement qui permet l’accès au logiciel.
Les crackers ont à leur disposition différents outils comme un désassembleur, leur permettant de désassembler le code qui a été assemblé par l’éditeur afin d’en comprendre le fonctionnement. Ils utilisent aussi un débogueur qui leur permet de suivre l’état du programme en cours d’exécution. Ils utilisent également un éditeur hexadécimal dont le but est de modifier le code désassemblé.

A l’aide de ces outils, les crackers vont pénétrer les entrailles du logiciel et comprendre comment il fonctionne afin de procéder à sa modification. Celle-ci va permettre de rendre le logiciel gratuit puisque celui-ci pourra par exemple ne plus réclamer de code de licence pour être utilisé car le cracker aura retiré les protections du logiciel.

S’il leur est impossible de modifier le logiciel, ils vont tenter de générer un code qui permettra, une fois entré, de faire fonctionner le logiciel. Ce sera donc un faux code soit trouvé par le pirate, qui fonctionnera à chaque fois et qui permettra là aussi d’outrepasser la licence, soit carrément généré par l’algorithme générateur de codes de licences utilisé par l’éditeur, que le pirate aura réussi à comprendre et à utiliser.

Il y a aussi, pour les logiciels, moins nombreux aujourd’hui, dont l’utilisation n’est possible qu’avec le CD ROM inséré dans la machine, la possibilité de créer une image disque – ce sont les cracks «No CD».

Il s’agit parfois tout simplement pour le pirate de modifier l’application pour qu’elle corresponde à ce qu’il aime, modifier son comportement, son apparence, le tout pour tirer pleinement part du logiciel. Cette technique est communément appelée «reverse».

Quoiqu’il en soit, le fait d’entrer dans le code d’un logiciel afin de le modifier, soit pour le rendre gratuit, soit pour en modifier le contenu est illégal et très peu accepté par les éditeurs de logiciels, à l’inverse du patch qui, lui, est une simple modification visant à améliorer le logiciel.

Le logiciel est selon l’arrêté du 22 décembre 1981 relatif à l’enrichissement du vocabulaire informatique «l’ensemble des programmes et éventuellement la documentation, relatifs au fonctionnement du traitement de l’information».

La loi du 10 mai 1994, transposition de la Directive européenne du 14 mai 1991 concernant la protection juridique des programmes d’ordinateurs, est venu préciser dans le Code de la Propriété Intellectuelle qu’un logiciel est une oeuvre de l’esprit soumise au droit d’auteur.
A ce titre, l’article L. 335-3 du Code de la Propriété Intellectuelle dispose que le piratage «est un délit de contrefaçon et de violation de l’un des droits de l’auteur d’un logiciel».

De plus, l’article L 122-4 du même code, ajoute que «toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l’auteur (…) est illicite».

Enfin, l’article L 335-2 du code précise que «la contrefaçon en France est punie de deux ans d’emprisonnement et de 150 000 euros d’amende».

Il est à noter que le droit d’auteur attaché au logiciel est de 70 ans à compter du décès de son auteur ou à compter de la publication de l’oeuvre si son auteur est une personne morale.

Le piratage tel que nous l’étudions est donc considéré comme de la contrefaçon par la loi française qui condamne ses auteurs.

Il convient d’analyser l’arsenal juridique mis à la disposition des éditeurs de logiciels pour combattre le piratage et le comportement de ceux-ci.

B. La réaction des éditeurs de logiciel:

La loi française protège, nous venons de le voir, le logiciel du piratage et assimile ce dernier à une oeuvre de l’esprit. Le piratage étant considéré comme de la contrefaçon par le Code de Propriété Intellectuelle, les éditeurs, ou plutôt l’auteur du logiciel et ses ayants droits disposent de plusieurs actions pour lutter contre celui-ci.

La saisie-contrefaçon, tout d’abord, qui est un acte conservatoire ayant pour objet la constitution d’une preuve de la contrefaçon.
L’article L.332-4 du Code de la Propriété intellectuelle dispose que cette action peut être diligentée sur simple demande de l’auteur ou autorisée par une ordonnance rendue par le TGI compétent.

Si la saisie-contrefaçon est réclamée par l’auteur du logiciel, tout commissaire, accompagné s’il le souhaite d’un expert en informatique, peut procéder à la saisie contrefaçon du logiciel contrevenant. Il constate l’existence du logiciel contrefait et peut procéder à sa copie sur des supports vierges. Le procès verbal dressé par l’officier de police judiciaire à l’issue de cette saisie permettra à l’auteur du logiciel d’avoir une preuve de la contrefaçon, dont il pourra se prévaloir devant un juge.

Si la saisie-contrefaçon est diligentée sur ordonnance, elle sera effectuée après autorisation du Président du TGI compétent qui saisira le commissaire de police devant se rendre chez le particulier ou la personne morale en cause, ou un huissier de justice accompagné d’un expert en informatique.
Celui-ci pourra procéder à une saisie description ou une saisie réelle selon l’ordonnance rendue par le Président du TGI. Puis il dressera un PV.

Enfin, l’auteur du logiciel dispose de l’action en justice qui peut être effectuée dans les quinze jours suivant le procès verbal s’il a la preuve de la contrefaçon. Cette action peut être effectuée au civil comme au pénal. Tout dépendra de quel type de contrefaçon il s’agit: une personne isolée ou tout un réseau de contrefacteurs.

Au civil, les juges fixent eux-même le montant des dommages-intérêts dus par le contrefacteur. Au pénal, une personne physique sera passible d’une peine d’emprisonnement de deux ans et de 150 000 euros d’amende.

Une personne morale pourra être punie d’une amende allant jusqu’à 750 000 euros, de sa dissolution si l’objet de celle-ci était la contrefaçon, le placement sous surveillance judiciaire, l’exclusion définitive ou temporaire des marchés publics, la confiscation des matériels informatiques utiles à la contrefaçon, l’interdiction d’émettre des cheques, l’affichage de la décision dans la presse. Il pourra lui être infligée l’interdiction définitive ou temporaire d’exercer certaines activités et l’interdiction de faire appel public à l’épargne.

Le piratage de logiciel est donc un délit assimilé à la contrefaçon contre lequel les auteurs du logiciel disposent de moyens d’actions.

Un particulier a été condamné à deux ans de prison ferme et au versement de 330 000 francs de dommages-intérêts en février 2000 par le Tribunal Correctionnel de Chaumont pour l’usage de logiciels piratés.

Pour autant, il y a peu d’affaires retentissantes en matière de piratage de logiciels. Ce fait peut être expliqué de différentes manières.
Tout d’abord, la loi ne semble pas adaptée à la volatilité des données qu’engendre Internet. S’il est possible de mettre en oeuvre la saisie-contrefaçon pour un individu ou une société qui a procédé au crack d’un logiciel, s’en prendre à des millions d’utilisateurs à travers le monde est quasiment impossible.

L’auteur d’un logiciel sait qu’il lui sera impossible de lutter efficacement contre le piratage à l’aide de l’arsenal juridique qu’il a à sa disposition. Saisir un juge pour faire cesser une activité de piratage ne changera rien puisqu’à partir du moment où le logiciel cracké, ou «warez» comme nous l’avons vu précédemment, a été diffusé, il ne peut être arrêté par une décision de justice.

Pour lutter efficacement, il faudrait réussir à entrer dans tous les ordinateurs du monde dans lesquels le logiciel cracké a été installé. C’est une hypothèse totalement impossible et les auteurs de logiciels le savent mais n’y peuvent rien.

La loi de 1994 est à ce titre désuète et les auteurs de logiciels sont contraints de mettre en place leurs propres protections pour lutter contre les contrefaçons.

C’est donc dans les faits, un jeu de chat et de la souris qui se joue entre les auteurs et les pirates. Les premiers tentant de faire un maximum de mises à jour pour combler les failles exploitées par les pirates. Les seconds essayant de toujours repousser les limites et découvrir les failles pour les exploiter.

Il faut signaler qu’à ce petit jeu, ce sont souvent les pirates qui sont en avance. En dehors de toutes considérations économiques, travaillant en collaboration avec d’autres pirates, et motivés par l’envie d’être le premier à faire l’exploit de découvrir la faille, ils sortent des versions crackées des logiciels quelques temps seulement après les mises à jour censées mettre fin au piratage.

A ce titre, les pirates se considèrent comme des acteurs du développement et de la sécurisation des applications et des systèmes.
Il existe même des concours dans lesquels les pirates sont invités à prendre le contrôle le plus rapidement possible d’un logiciel donné afin de démontrer qu’il n’est pas fiable. Le navigateur d’Apple, Safari, en a fait les frais lors de la seconde édition du concours Pwn2Own ((http://en.wikipedia.org/wiki/Pwn2Own)) qui a lieu chaque année lors du salon CanSecWest.

Mais la vitesse de réaction des pirates ne décourage pas les éditeurs de logiciels qui continuent de tenter de lutter efficacement contre le piratage. Nous verrons d’ailleurs plus loin que certains tentent de plus en plus de mettre à mal le piratage – notamment lorsqu’il s’agit du piratage de systèmes d’exploitations.

Il faut noter que les techniques des auteurs de logiciels ne sont pas toujours conventionnels puisque certains, avoués vaincus par le piratage, en viennent à utiliser des procédés nouveaux pour que les pirates achètent leur logiciel.

C’est le cas notamment dans les jeux. Il existe par exemple un jeu en ligne sur iOS baptisé «Yslandia» ((http://www.pcinpact.com/actu/news/58813-piratage-jeu-mmorpg-yslandia.htm)) où les utilisateurs se côtoient dans un monde virtuel et où les utilisateurs d’une version piratée du jeu sont représentés par des poules que les joueurs légitimes sont invités à poursuivre.

Tous les moyens sont donc bons pour les développeurs pour tenter de montrer aux utilisateurs qu’installer une version pirate d’un logiciel est une mauvaise chose et qu’il faut l’acheter, ne serait-ce que par respect pour son auteur.

Cependant, nombreux sont ceux qui misent sur le fait qu’après avoir utilisé une version crackée d’un logiciel, les utilisateurs auront tendance à se retourner vers une version officielle et payée légalement.
Certains déclarent que le crack de leur logiciel permet à celui-ci d’acquérir de la notoriété voir même de multiplier les ventes. C’est le cas du développeur Daniel Amitay, auteur de l’application Punch ‘Em en vente sur l’AppStore d’Apple qui, en janvier dernier, dans un billet intitulé «Le piratage a fait doubler mes ventes» ((http://amitay.us/blog/files/piracy_doubled_my_app_sales.php)) expliquait que le piratage de son application avait permis de faire connaitre cette dernière, lui assurant une visibilité sur internet qu’il n’avait pas avant et causant l’achat massif de son logiciel. Il y dévoilait la courbe de ses ventes qui avaient doublées à partir de la démocratisation de la version pirate de son logiciel.

Si au regard de cette courbe, le constat de la multiplication de ses ventes est évident, il faut tout de même tempérer son propos en voyant qu’un nombre extrêmement élevé de logiciels pirates est en circulation, s’apparentant à une perte sèche pour ce dernier.

Courbe des ventes

Pour autant, ce constat nous permet de rebondir sur le fait que le piratage permet de vendre plus.

C’est là l’autre raison pour laquelle rares ont été les affaires de piratage portées devant la justice.

Les éditeurs de logiciel savent qu’en étant piratés, ils imposent leur modèle avec celui-ci, leur standard. C’est ainsi par exemple que Microsoft Office ou Adobe Photoshop sont devenus de vraies références dans leurs domaines.

En imposant un standard d’enregistrement des fichiers fabriqués à l’aide de leurs logiciels, ceux-ci se sont assurés une véritable hégémonie. Ces grands éditeurs n’ont jamais vraiment réagi au piratage de leurs logiciels car ils savaient qu’en utilisant une version crackée, les utilisateurs créeraient un contenu dont eux seuls avaient la clé.

C’est à dire qu’à partir du moment où les fichiers créés seraient enregistrés dans le format propre au logiciel cracké, il serait impossible de les utiliser avec d’autres logiciels.
Les utilisateurs désirant continuer à avoir accès à leurs fichiers seraient donc prisonniers de leurs logiciels, unique clé d’accès à leurs affaires.

A partir du moment où ils seraient prêts à s’acquitter du montant de la licence d’utilisation, ils le feraient pour acheter le logiciel qu’ils auraient toujours utilisé.

Cette passivité face au piratage a donc permis aux éditeurs de vendre leurs logiciels en masse et devenir de grands noms.

Il est important de noter cependant que les pouvoirs publics ne voient pas d’un bon oeil le blocage des utilisateurs sur un standard, un unique format. C’est pourquoi de nombreux gouvernements essaient désormais de faire prévaloir le concept d’intéropérabilité, dénuant de tout sens la passivité des grands éditeurs dont le comportement risque de changer.

Ce changement de comportement a déjà commencé à se matérialiser dans le cadre du piratage de systèmes d’exploitation.

II. Le débridage de systèmes d’exploitations:

Si l’objectif premier du piratage de logiciels est d’en permettre l’utilisation gratuitement, il existe aussi un piratage ayant plutôt vocation à libérer le logiciel – c’est le débridage des systèmes d’exploitation. L’idée ici est de faire en sorte d’élargir le champ des possibles d’un système donné.

Nous allons nous intéresser au piratage de systèmes d’exploitations ayant pour but de libérer ou débrider ces systèmes puis nous verrons comment les éditeurs desdits systèmes réagissent à ce débridage.

A. Le «jailbreak» ou débridage :

Le jailbreak – littéralement, sortir de prison – est une opération ayant pour but d’élever les privilèges d’un système donné afin d’en permettre une utilisation plus large que celle autorisée par son auteur.
Né consécutivement à la sortie du tout premier iPhone, le jailbreak avait pour but de libérer ce dernier afin d’installer un logiciel tiers qui permettrait de «désimlocker» le téléphone, c’est-à-dire de permettre son utilisation sur tous les opérateurs et non plus seulement sur celui sur lequel le téléphone est bloqué.

Très rapidement, les pirates ont compris l’intérêt que représentait la technique puisque le téléphone en question ne permettait pas d’installer d’autres applications que celles pré-installées par Apple.

Dès lors, en plus de permettre le désimlockage de l’appareil, le jailbreak a été utilisé pour installer des logiciels conçus pour le téléphone. C’est ainsi que le jailbreak s’est généralisé puisque le but recherché n’était plus uniquement d’outre-passer la limitation opérateur mais bien de donner beaucoup plus d’intérêt au système.

Réunis en «team», c’est à dire en équipes, à l’image de la Dev Team ((http://blog.iphone-dev.org/)) les pirates ont créé des solutions permettant de jailbreaker très facilement l’appareil et non plus en passant par la saisie de lignes de codes dans un terminal. On s’est donc retrouvé avec des individus particulièrement déterminés, dont le but était de trouver la faille permettant de libérer le système qui, à chaque mise à jour, refermait la faille précédemment utilisée.

Certains acteurs ont d’ailleurs, à ce petit jeu, acquis une certaine notoriété. C’est le cas de Georges Hotz, alias Geohot, qui, du haut de ses 16 ans, a été le premier à proposer une solution permettant de retirer la limitation opérateur de l’iPhone, deux mois seulement, après sa sortie. La technique était particulièrement laborieuse ((C’est la technique Geohot à aiguilles http://forum.frenchiphone.com/index.php?topic=486.0;wap2)) puisqu’il fallait ouvrir l’appareil et créer un court-circuit sur le «baseband» – petite puce contenant les informations liées à l’opérateur – afin de le modifier.

Il a par la suite énormément contribué au jailbreak des différentes versions d’iOS – le système d’exploitation du téléphone – en proposant des outils très connus tels que PurpleRa1n ou Blackra1n et s’est aussi intéressé de près, nous le verrons, à d’autres appareils telle que la PlayStation 3.

Mais Geohot n’est pas le seul à avoir contribué au développement du jailbreak, il y a aussi une certaine Erica Sadun qui a pris part au développement des applications faites pour le téléphone jailbreaké. Actrice majeure du développement d’applications, elle a participé à l’élaboration du SDK – kit de développement – non officiel pour iPhone, dont l’utilisation a perduré jusqu’à ce qu’Apple décide de réagir en proposant elle aussi un kit de développement et mette en place une boutique d’applications en ligne.

La démocratisation en seulement trois ans du jailbreak a été telle que la Commission Générale de Terminologie et de Néologie s’est penchée sur la traduction qu’elle pourrait donner à cette pratique.

C’est le terme «débrider» ((http://franceterme.culture.fr/FranceTerme/index.html chercher «jailbreak»)) qui a été retenu et publié au Journal Officiel le 21 novembre 2010 ; sa définition est la suivante: «contourner les protections d’un système pour supprimer les restrictions d’utilisation mises en place par le constructeur».

Le débridage des appareils tels que l’iPhone, iPod Touch ou iPad a permis à de nombreuses personnes d’installer des applications jusque là impossibles à avoir en utilisant le système iOS de base.

Il faut cependant noter que dès lors qu’Apple a mis en ligne son propre SDK ((http://www.macgeneration.com/news/voir/129196/le-sdk-pour-iphone-est-disponible)), le jailbreak du système en vue d’y installer des applications tierces a perdu de son intérêt puisqu’il est dès lors devenu possible de les acquérir officiellement, sans corrompre le système avec des outils pirates.

Pour autant, son développement a continué puisque des pirates ont créé une alternative à l’AppStore d’Apple nommé Cydia, sur lequel sont proposées les applications n’entrant pas dans les conditions de validations d’applications d’Apple. Ainsi, certaines applications comme Spotify ont d’abord été en vente sur Cydia, avant d’être modifié pour ne plus contrevenir avec les conditions de validation et mise en vente sur l’AppStore.

Ce développement parallèle d’applications s’explique par le fait que la politique d’Apple sur son AppStore n’est pas aussi libre que sur un système d’exploitation d’ordinateur. Pour être installée sur le mobile, une application doit être soumise à une équipe de validation qui vérifie que les conditions sont bien réunies.

Ainsi, nombreuses sont les applications qui sont refusées du magasin et qui, de facto, se retrouvent vendues sur Cydia.

Par ailleurs, le jailbreak bénéficie de son caractère indispensable au désimlockage de l’iPhone, ce qui explique qu’il continue a être développé.

Mais le débridage de système n’est pas propre à l’iPhone d’Apple. Il y a aussi la Playstation 3 qui a été touchée par le phénomène.
Cette fois-ci avec pour idée d’y installer des jeux piratés – à l’image des logiciels piratés que nous avons évoqué plus haut.

L’iPhone aussi voit son jailbreak utilisé en vue d’y installer des applications piratées, notamment par le biais d’un logiciel baptisé Installous.

Cette utilisation du système en vue d’installer des jeux et applications piratées a intensifié la lutte contre le jailbreak par les constructeurs.

B. La réaction des éditeurs :

Le jailbreak permet, nous l’avons vu, d’outre-passer les limites du système d’exploitation et d’y installer des applications tierces.

A ce titre, il s’agit de la modification d’un système et donc d’un logiciel. Or, un système d’exploitation est reconnu par le Code de la Propriété Intellectuelle comme un logiciel, qui est une oeuvre collective protégée par le droit d’auteur.

L’article L122-6 du Code de la Propriété Intellectuelle dispose que seul l’auteur peut permettre de modifier son oeuvre.

Or, les licences d’utilisation attachées aux OS (Operative System ou Systèmes d’exploitations) touchés par le débridage sont assez claires là dessus.

Apple précise dans sa licence ((http://support.apple.com/kb/ht3743)):

«Apple Inc. (« Apple ») vous concède une licence, et en aucun cas ne vous cède des droits, sur le logiciel»
«Vous êtes propriétaire du support sur lequel le Logiciel de l’iPhone est enregistré mais Apple et ses concédants conservent la propriété du Logiciel de l’iPhone et se réservent tous les droits ne vous étant pas expressément accordés.»

Aussi, Sony précise pour sa PlayStation:

« Dans la mesure la plus large autorisée par la loi, vous n’êtes pas autorisé à procéder à la rétro-conception, à la décompilation ou au démontage d’une partie du Logiciel Système, ou à créer des œuvres dérivées, ou encore à tenter de créer le code source du Logiciel Système à partir de son code objet. Vous ne pouvez pas (i) utiliser avec le Logiciel Système, un matériel ou un logiciel non autorisé, illégal, contrefait ou modifié, étant précisé que ces éléments comprennent les outils permettant de passer outre, de désactiver ou de contourner tout mécanisme de chiffrage, de sécurité ou d’authentification protégeant le système PS3™ ; (ii) violer des lois, des règlements ou des textes législatifs ou les droits de SCE, de ses sociétés affiliées ou de tiers dans le cadre de votre accès à ou de votre utilisation du Logiciel Système, comprenant l’accès à, l’utilisation ou la distribution d’un logiciel ou un matériel qui, d’après ce que vous savez ou devriez savoir, est constitutif d’une atteinte ou piraté ; (iii) utiliser un matériel ou un logiciel pour faire en sorte que le Logiciel Système accepte ou utilise un logiciel ou un matériel non autorisé, illégal ou piraté »

Ainsi, le débridage est formellement interdit par les licences d’utilisation des systèmes d’exploitations.

Pour autant, bien que la question ne se soit jamais posée en France, les Etats Unis ont pour leur part répondu à la question de la légalité du débridage.

La Bibliothèque du Congrès des Etats Unis a estimé le 26 juillet 2010 que le jailbreak était légal dans un but d’intéropérabilité. Ainsi, si le jailbreak a pour vocation l’installation d’applications non validées par le constructeur ou le désimlockage de l’appareil afin qu’il puisse être utilisé avec tous les opérateurs, il est jugé légal ((http://www.lesaffaires.com/secteurs-d-activite/technologies-et-telecommunications/des-applications-non-approuvees-pourront-etre-installees-sur-le-iphone-aux-etats-unis/516794)). En revanche, si le jailbreak est effectué en vue de pirater des applications, alors l’acte est illégal.

Cependant, les constructeurs voient d’un très mauvais oeil le débridage et le comportement qu’ils adopte ou tendent à adopter est tout à fait différent de celui adopté par les éditeurs de logiciels en ce que les enjeux économiques sont ici forts différents.

Pour le cas d’Apple par exemple, le piratage des applications engendré par le jailbreak ne permet pas d’assurer une hégémonie. Loin de là, il lui fait perdre les 30% qu’elle est censée percevoir sur la vente de chaque application sur son AppStore. Somme surement assez élevée quand on sait que certains estiment qu’une application sur deux est piratée ((http://www.mac4ever.com/news/56899/50_de_piratage_sur_l_ipad/)).

Il s’agit donc d’une perte sèche n’ayant pas de contrepartie financière, si ce n’est, peut être, maigre compensation, le téléchargement ultérieur d’une application qui aurait plu au pirate qui l’a essayé gratuitement grâce aux outils de débridage.

Face à un modèle économique différent, l’entreprise qui n’a aucun intérêt à laisser ses utilisateurs l’empêcher de gagner de l’argent adopte un comportement différent.

Dès lors, le comportement de la firme de Cupertino face au jailbreak est assez différent de son comportement face au piratage de logiciels sur ses ordinateurs, tels que la suite iWork. Face au second, il n’y a aucune action puisque l’éditeur est intéressé par le fait qu’il instaure un standard. Alors que face au premier, il perd de l’argent.

Ainsi, et étant donné qu’il est difficile de combattre le débridage avec les armes juridiques qu’elle a à sa disposition, Apple se défend sur le terrain du codage.

C’est à dire qu’elle tente de fermer les failles qui ont permis aux pirates de contourner le système chaque fois qu’elle fait une mise à jour. Si les pirates finissent toujours par trouver une faille, cette découverte peut être plus ou moins rapide. Or, le temps pendant lequel il n’y a pas de solutions de débridage est du temps de gagné pour la firme de Steve Jobs puisqu’il y a dès lors moins de piratage. Ainsi, par exemple, pour l’iOS 4.2, le jailbreak parfait est sorti près de deux mois après la sortie de la mise à jour.

Si Apple préfère ce jeu de chat et de la souris, tel n’est pas le cas de Sony qui a décidé de combattre beaucoup plus vivement le jailbreak.
Forte de l’expérience d’Apple, Sony a décidé de combattre le jailbreak à la source afin d’éviter qu’il se propage comme ça a été le cas avec l’iPhone.

D’autant que pour Sony, le contrecoup financier est beaucoup plus important que pour Apple. Le piratage des jeux représente une menace très grave pour son écosystème. La console de jeu est vendue à perte et la vente de jeux est la seule source de revenus de la société. Si ces jeux sont piratés, le modèle qu’elle suit ne peut tenir et cela risquerait soit d’engendrer une forte augmentation des jeux légaux avec le risque que moins de personnes n’investissent; soit tout simplement l’arrêt de l’activité devenue un gouffre financier, engendrant des milliers d’emplois perdus et un manque gigantesque de revenus pour l’économie mondiale.

Ainsi, dès que la technique permettant de jailbreaker la console de jeux PlayStation 3 est sortie, Sony a tout stoppé en attaquant Georges Hotz ((http://www.numerama.com/magazine/17911-sony-obtient-une-ordonnance-restrictive-contre-le-hacker-de-la-ps3.html)) qui avait mis en ligne la technique, en réclamant à certains sites internet de retirer les contenus concernant le piratage ((http://www.numerama.com/magazine/17938-sony-fait-retirer-de-github-des-outils-permettant-de-jailbreaker-la-ps3.html)) de sa console et en demandant les adresses IP de chaque personne ayant commenté les vidéos qui décrivaient la technique ((http://www.numerama.com/magazine/18010-jailbreak-ps3-sony-demande-a-youtube-d-identifier-des-utilisateurs-maj.html)).

Georges Hotz s’est vu contraint de remettre son équipement informatique à Sony et a fait l’objet d’une Ordonnance Restrictive rendu par le Tribunal Fédéral de San Francisco.

Mais Sony n’a pas obtenu gain de cause en ce qui concerne la communication des adresses IP et pseudonymes YouTube des personnes ayant commenté les vidéos mais a malgré tout réussi là où Apple ne s’est pas risquée: obtenir des juges que l’activité de piratage soit mise à mal.

La lutte n’est à ce jour pas terminée et est toujours pleine de rebondissements. Dans cette affaire, beaucoup de considérations économiques sont en jeux et il ne fait nul doute que le piratage qui, dans l’écosystème prévalant des années 80 au milieu des années 2000, n’est plus les même que celui qui tend à se développer dont les incidences sont bien plus graves qu’auparavant.

S’il est difficile de savoir quelle est la réaction la plus efficace, il reste néanmoins intéressant de voir que selon les piratages, les éditeurs et constructeurs réagissent différemment.

Le piratage de logiciel ne semble donc pas poser un problème de non-respect des droits d’auteurs mais plutôt bien toucher des enjeux économiques qui subordonnent l’action des éditeurs dans la lutte contre celui-ci.

Il est très intéressant de voir le paradoxe qu’il existe dans le comportement d’une même société qui dans un cas combat le piratage et dans l’autre le laisse se propager en sachant qu’il va lui permettre de s’assurer une certaine hégémonie.

François Aubagnac

Tweet about this on TwitterShare on Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.