Brevets logiciels : vers un nouveau terrorisme juridique ?

Effectuons un bref retour en arrière.

Le 20 Février dernier, un projet de Directive Européenne met le feu aux poudres. Il s’inscrit dans une longue lignée de tentatives, par quelques lobbies et une poignée de multinationales du logiciel, d’amener l’Europe à renoncer au modèle de protection juridique des logiciels par le Droit d’Auteur, pour y substituer le Brevet.

On comprend bien, au vu des conséquences tragiques du brevetage des molécules par exemple, que ce modèle qui prétend confisquer au profit d’intérêts économiques un savoir de portée universelle et amener un drame comme le génocide de populations parmi les plus défavorisées, faute de pouvoir produire des molécules brevetées (le Sida en Afrique est plus que jamais une urgence), est un modèle à combattre à tout prix…

Mais revenons au logiciel.
En Europe, la Convention de Munich, ainsi que les accords sur les Aspects des Droits de Propriété Intellectuelle qui touchent au Commerce (ADPIC ou TRIPS en anglais) précisent que les logiciels sont soumis au régime du Droit d’Auteur et non pas à celui des Brevets d’Invention.

Malgré ces textes, l’Office Européen des Brevets, organisme strictement financier, et hors de tout contrôle démocratique, enregistre des milliers de brevets logiciels en toute illégalité. Il apparait d’ailleurs que ces dépôts sont, pour 90% des brevets ayant trait à internet, d’origine Américaine et Japonaise. Ces pays ayant récemment décidé d’étendre le champ de la brevetabilité aux procédures intellectuelles et algorithmes…

En fait, cette démarche privilégie une idée économique orwellienne : si toute procédure intellectuelle et logicielle devient brevetable, il suffit de constituer des “pools de propriété intellectuelle” pour entraver, par pression juridique, toute activité sur laquelle ces monopoles ne pourraient percevoir de rémunération.

Il s’agit, après avoir “acheté” les idées disponibles, d’empêcher toute autre personne d’en exploiter de nouvelles…

Exemple, la société Microsoft a récemment annoncé qu’il serait possible, suite à de gigantesques rachats de “propriété intellectuelle”, qu’elle détienne des droits sur OpenGL (technologie 2D et 3D très utilisée dans le monde Unix, Linux et Macintosh), et que, dans ce cas, elle entendait proposer des licences à des prix “raisonnables et non-discriminatoires” aux utilisateurs… qui utilisaient jusqu’alors OpenGL de façon libre !

Un nouveau terrorisme juridique, donc. Terrifiant.

Mettez-vous à l’abri des regards indiscrets ! Protégez vos courriers électroniques…

Un outil sous-employé

Les distributions Linux proposent en standard GnuPG. Les logiciels de mail des environnements de bureau les plus répandus (KDE et Gnome), c’est à dire KMail et Evolution, supportent directement l’usage de GnuPG…
Malgré tout, l’usage quotidien du chiffrage est encore loin d’être répandu 🙁

Pourtant, les raisons ne manquent pas : “écoutes” sauvages, interceptions systématiques par les Etats, echelon, carnivore -alias DCS1000-, employeurs curieux, etc.

Il faut que l’usage de la crypto soit systématique, que les messages soient importants, confidentiels ou non, il s’agit là de banaliser la pratique, comme de mettre ses courriers dans une enveloppe, tout simplement.

Paramétrage facile

Les principaux logiciels de mail supportant directement GnuPG, il suffit pour commencer à l’utiliser de générer votre paire de clefs !
Une paire de clefs ? Oui : la clef publique, que vous distribuerez à vos correspondants, et la clef privée, utilisée pour déchiffrer les mails que vous recevez.

Pour créer votre paire de clefs, entrez, dans un terminal :

gpg –gen-key
Suivez les instructions, les réglages par défaut sont bons, sauf peut-être la taille de la clef, pour laquelle vous pourrez utiliser 4096 bits (c’est une clef très sûre). Choisissez un excellent mot de passe…

note: si vous n’avez jamais utilisé gpg, lancez-le une première fois, afin de créer votre dossier .gnupg par défaut.

Sauvegarde !
C’est le moment de faire une copie de sauvegarde de votre dossier ~/.gnupg complet.
Vous en profiterez pour joindre à votre sauvegarde un certificat de révocation, qui vous permettra d’invalider la clef en cas de problème. Vous obtenez le certificat avec la commande :

gpg –gen-revoke \
votre@adresse.tld >
key.revocation
Vous copierez le fichier key.revocation dans votre sauvegarde en lieu sûr, et effacez le de votre disque. Si quelqu’un trouve ce certificat, il peut invalider votre clef…

votre clef publique
Vous pouvez maintenant extraire votre clef publique, que vous communiquerez à vos correspondants :

gpg –export \
-a votre@adresse.tld >
clef-publique.asc
paramétrez KMail
KMail vous permet d’associer à une identité une clef GnuPG, qu’il vous propose parmi les clefs disponibles dans votre dossier .gnupg. Voir Configuration -> Configurer KMail, volet Options Avancées. Cette clef sera maintenant utilisée pour signer les courriers que vous enverrez.

paramétrez Evolution
Vous devez récupérer l’identifiant de votre clef, pour pouvoir l’indiquer à Evolution. Dans un terminal, utilisez la commande :

gpg –list-keys

pub 1024D/616023ED …
Puis, dans la fenêtre de configuration d’Evolution (Voir Outils-> Réglages de la Messagerie), dans l’éditeur de comptes, entrez cet identifiant.

importez des clefs publiques
Enfin, vous importerez les clefs publiques communiquées par vos correspondants, en collant la clef dans un fichier, balises BEGIN et END incluses, nommé par exemple importer.asc, et en utilisant la commande suivante :

gpg –import importer.asc