Aucun des lecteurs et lectrices de L’île au trésor n’a pu oublier la figure mythique de Long John Silver, régnant, dans une éternité littéraire, sur le monde des pirates et des flibustiers. Le genre de rencontre qui nous marque à jamais si on la fait vers l’âge de douze ou treize ans : « Il avait la jambe gauche coupée au niveau de la hanche, et il portait sous l’aisselle gauche une béquille, dont il usait avec une merveilleuse prestesse, en sautillant dessus comme un oiseau. Il était très grand et robuste, avec une figure aussi grosse qu’un jambon – une vilaine figure blême, mais spirituelle et souriante. Il semblait même fort en gaieté, sifflait tout en circulant parmi les tables et distribuait des plaisanteries ou des tapes sur l’épaule à ses clients favoris. » Aucun lecteur de Stevenson n’a pu oublier la description de l’île au trésor, la « colline du mat de misaine », la « crique du Rhum » et la « colline du mat d’Artimon »… Et si d’aventure on n’est pas lecteur de Stevenson, il est impossible de n’avoir pas entendu parler un jour de « l’île de la Tortue », baptisée ainsi – Tortuga del mar – par Christophe Colomb en raison de sa forme particulière et qui servit d’abri à tous les flibustiers et boucaniers que comptaient les Caraïbes au cours des XVIIe et XVIIIe siècles. Même si vous n’avez jamais été particulièrement intéressé par les histoires de pirates, vous éprouvez forcément un peu de fascination pour cette culture de la vie en marge, livrée aux dangers des mers et des océans et à la liberté radicale du Grand Large.
Au cours de la première décennie des années 2000, alors que faisait rage la bataille du téléchargement illégal, de nouveaux « pirates » ont fait leur apparition dans les médias, pillant sans vergogne les catalogues des maisons d’éditions ou de production et trouvant asile dans des îles au trésor et des îles de la Tortue virtuelles qui avaient pour nom emule, Kazaa, DC + +, BitTorrent ou Tribalweb. Aussi ridicule que cela puisse paraître, Internet avait des petits airs de mer des Caraïbes et l’on pouvait facilement se sentir un peu Long John Silver en arpentant les rivages interdits des sites de peerto-peer à la recherche de quelques pépites cinématographiques que, quelque part dans le monde, un cinéphile connecté à la même heure que vous, possédait certainement dans les cales de son ordinateur. Il arrivait même que l’on patiente des jours avant de voir réapparaître sur emule ou sur DirectConnect celui qui possédait quelque rare version des Diables de Ken Russel (1971), de Vampyr de Carl Dreyer (1932) ou de la série animée Ghost in the shell : Stand Alone Complex, diffusée à partir de 2002, l’une des meilleures séries d’anticipation sorties ces vingt dernières années. En l’espace de deux ou trois ans, les logiciels de téléchargement pair-à-pair s’étaient multipliés et s’ils permettaient évidemment de reconstituer la discographie intégrale de madonna ou de s’emparer du dernier blockbuster en date, ils faisaient aussi le bonheur des passionnés de cinéma qui trouvaient sur le net les trésors que les maisons de production n’avaient quelquefois pas pris la peine de rééditer depuis des années, ou les petits bijoux du cinéma japonais, iranien, coréen ou sud-américain qui étaient passés inaperçus, voire n’avaient quelquefois même pas été distribués dans les salles. C’est grâce au peer-to-peer que je découvris Memories of murder de Bong Joon-Ho (2002), Ten d’Abbas Kiarostami (2000), 13 Tzameti de Gela Babluani (2006) ou les Harmonies Werckmeister de Bela Tarr (2002). Au début des années 2000, Internet, grâce au peer-to-peer, était devenu tout autant une affaire de cinéphiles que d’informaticiens. C’était la bibliothèque de Babel de Borgès, contenant toutes les œuvres déjà produites et même à venir dont le contenu était, contrairement à la nouvelle de Borgès, cette fois parfaitement accessible. La comparaison avec la nouvelle de Borgès a d’ailleurs été largement réutilisée depuis pour décrire le vaste océan de données que constitue Internet, puisque la bibliothèque décrite par l’écrivain argentin contient tous les livres de 410 pages possibles, chaque page étant formée de 40 lignes d’environ 80 caractères, chaque livre étant placé sur des étagères comprenant toutes le même nombre d’étages et recevant toutes le même nombre de livres, chaque étagère étant disposée de la même manière et en nombre identique dans des salles hexagonales toutes semblables. Pour ceux que cela intéresse, un certain Jonathan Basile a d’ailleurs créé en 2016 sur Internet une simulation virtuelle de la bibliothèque de Babel (https:/libraryofbabel.info/), dans laquelle on peut naviguer, à travers les 10 puissance 4 677 pages contenues par la bibliothèque, d’après les calculs du chercheur (sachant que l’univers qui est plutôt petit bras ne contient que 10 puissance 80 atomes). En attendant la bibliothèque virtuelle de Basile, l’Internet du début des années 2000 permettait à tout un chacun d’arpenter virtuellement une Babylone culturelle mise à disposition sur le réseau dans laquelle n’importe qui pouvait piocher au petit bonheur. Ça n’allait évidemment pas durer.
L’industrie du disque ou du cinéma ne fut bien sûr pas la seule à réagir face à cette collectivisation numérique forcée de leurs catalogues. Les États entrèrent bientôt dans la danse pour légiférer au plus vite et tenter de maîtriser ces innovations technologiques de plus en plus menaçantes. Dès le 22 mai 2001, l’Union Européenne émit la Directive européenne sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information (2001) qui consistait à transposer dans les législations nationales le traité de l’organisation mondiale de la propriété Intellectuelle (OMPI) signé en 1996 et visant à adapter le droit aux contraintes exercées par le nouvel environnement numérique. En droit français, cette disposition donna lieu à l’adoption par l’Assemblée nationale et le Sénat le 30 juin 2006 de la loi relative au droit d’auteur et aux droits voisins dans la société de l’information (DADVSI). La loi prévoyait des amendes d’un montant de 300 000 euros ainsi que 3 ans de prison pour toute personne éditant un logiciel manifestement destiné à la mise à disposition du public non autorisée d’œuvres ou d’objets protégés, et jusqu’à 6 mois de prison et 30 000 euros d’amende pour toute personne diffusant ou facilitant la diffusion d’un logiciel permettant de contourner les mesures de protections et marquages électroniques mises en place par certains fabricants pour protéger leur production du piratage. Ces dispositifs anti-piratage, dits « DRM » pour Digital rights Management, consistaient en des mesures de protection technique implantées dans certains CD ou DVD afin d’en empêcher la copie. En réalité, non seulement ces DRM n’étaient pas très difficiles à contourner mais ils se révélaient plus contraignants pour les utilisateurs qui s’étaient montrés respectueux de la loi et avaient en toute légalité fait l’acquisition d’un CD qu’ils ne pouvaient pas écouter ou d’un film qu’ils ne pouvaient visionner car leur lecteur ne gérait tout simplement pas les DRM utilisés par tel ou tel producteur qui indiquait même quelquefois très franchement sur la pochette du disque qu’il était impossible de le lire sur pc ou mac. L’un des exemples les plus fameux reste celui du DVD de L’Auberge espagnole de Cédric Klapisch, sorti en 2002 au cinéma et dont le DVD produit l’année suivante est resté sur de nombreuses étagères à prendre la poussière car il était tout simplement impossible à visionner à cause des DRM qu’il contenait.
Évidemment, les déboires de l’industrie musicale suscitaient beaucoup de plaisanteries chez les internautes. Cependant les tentatives des différents États pour adapter le droit à la lutte contre le piratage alimentaient aussi les inquiétudes et suscitaient un débat animé autour de la question de la copie privée, dont on peut résumer simplement les principaux arguments : puisque pendant des années, les producteurs de musique et de films ne s’étaient pas souciés que l’on copie la musique ou les films sur des K7 audio ou VHS, pourquoi s’en inquiéter maintenant ? D’autre part, le prix de vente d’un CD ou d’un DVD n’incluait-il pas le droit laissé au consommateur de réaliser une copie privée ? Il autorise en effet normalement un particulier à copier une œuvre soumise au droit d’auteur pour son usage personnel ou restreint, et ce droit est appliqué dans la majorité des pays d’Europe. Et puis, pour finir, les dinosaures de l’industrie culturelle et les États pouvaient-ils vraiment espérer revenir en arrière alors que les innovations technologiques se succédaient à toute vitesse et remettaient en cause tout un modèle économique de distribution qui avait cours depuis les années 1950 et se révélait parfaitement obsolète ?
Les débats, souvent enflammés, allaient bon train sur le site Ratatium.fr, ancêtre de l’actuel Numerama, où l’on se proposait en général assez vite de refaire le monde après avoir repensé de fond en comble la législation en matière de droit d’auteur et de copie privée. L’époque laisse le souvenir d’un véritable bouillonnement intellectuel face à l’émergence d’une technologie qu’États et grands acteurs du secteur privé ne maîtrisaient visiblement pas encore très bien. On y brandissait alors assez facilement la Déclaration d’indépendance du cyberespace, rédigée et publiée en ligne en 1996 par John Perry Barlow, dans laquelle l’ancien parolier des Grateful Dead proclamait à la face des gouvernements et des multinationales : « Vous n’êtes pas les bienvenus ici. Vous n’avez aucune souveraineté là où nous nous réunissons. Nous formons notre propre contrat social. » La tendance sur Ratatium et sur de nombreux autres forums était alors à l’anarchisme, voire au cyber-anarchisme. On se référait aussi à Timothy C. May, ancien ingénieur de la firme Intel, pionnier de la cryptographie dont le Crypto Anarchist Manifesto, également publié en ligne, en 1992, avait largement circulé lui aussi. On s’échangeait enfin beaucoup le TAZ, Temporary Autonomous Zone d’Hakim Bey, publié en 1991, qui fournissait toutes les bases théoriques de la fondation d’un espace autonome virtuel échappant à toutes les encombrantes législations et règles marchandes qui régulaient le monde réel. Des déclarations comme celle de Barlow – « Gouvernements du monde industriel, géants fatigués de chair et d’acier, je viens du cyberespace, nouvelle demeure de l’esprit. Au nom de l’avenir, je vous demande, à vous qui êtes du passé, de nous laisser tranquilles ! » – ou de Tim may – « Un spectre hante le monde moderne, celui du crypto-anarchisme » – enflammaient facilement les imaginations. À l’opposé de ces enthousiasmants modèles, d’autres personnalités concentraient sur elles la rancœur et l’antipathie, comme pascal Nègre, patron d’Universal, en première ligne dans la bataille juridique entamée contre le téléchargement illégal.
On rappelait d’ailleurs à qui voulait l’entendre, dans des diatribes enflammées contre les producteurs, que les artistes eux-mêmes devaient s’allier aux résistants d’Internet pour faire la nique à des majors du disque qui captaient l’essentiel des revenus générés par une œuvre musicale et ne laissaient que les miettes à ceux qui en étaient les auteurs. La polémique autour du téléchargement concernait une génération née dans les années 80, dont une partie avait connu l’avènement d’Internet après avoir été biberonnée à l’adolescence à Star Wars, Blade runner voire William Gibson ou Bruce Sterling. Le futur s’écrivait gravé sur chrome et sur silicium et les pirates d’Internet qui refusaient de se soumettre à la législation se figuraient facilement qu’ils incarnaient une nouvelle alliance rebelle défendant la liberté de télécharger contre l’empire du droit d’auteur et de la propriété intellectuelle asservissante. On en était à peu près là dans les débats autour du téléchargement et la bataille faisait rage entre la flotte amirale du droit français, qui lançait à l’assaut des bases rebelles du téléchargement ses croiseurs juridiques, et les révolutionnaires de l’après-Napster qui s’efforçaient de trouver des parades technologiques toujours plus évoluées. À ce jeu, ce n’était pas forcément les premiers qui gagnaient d’ailleurs. La première offensive de choc avait amené la fermeture d’un certain nombre de services, parmi lesquels eDonkey2000 en 2006 ou le très populaire Kazaa en 2005 mais entre-temps, une nouvelle menace qui se nommait BitTorrent était apparue.
BitTorrent était un logiciel de téléchargement d’un nouveau genre, développé par un jeune informaticien new-yorkais, nommé Brad Cohen, qui avait abandonné de laborieuses études entamées à la State University of New york pour entrer à vingt ans, en 1995, au service de la start-up mojoNation. C’est là, inspiré par les projets développés dans le domaine de la sécurité informatique, que Cohen eut l’idée d’adapter au téléchargement de fichiers audios ou vidéos l’idée d’un service consistant à fragmenter des fichiers en différentes parties encryptées sur un réseau d’ordinateurs connectés entre eux. L’idée donna naissance à BitTorrent, développé, à partir de 2001, par Brad Cohen avec son frère Ross et leur associé Ashwin Navin, au sein de la société BitTorrent Inc. Par rapport à un réseau centralisé comme Napster, BitTorrent proposait à l’utilisateur d’aller chercher des fichiers musicaux, vidéo, ou autres, fragmentés en morceaux de fichiers bien moins volumineux, téléchargés à partir de sources multiples. Le principe n’est autre que celui du « hachage » de fichier, c’est-à-dire le fait de passer un fichier à la hachette numérique. L’un des aspects les plus fascinants de BitTorrent est que le principe de la fragmentation de fichiers, que les informaticiens nomment le hash, correspond exactement au principe ordonnateur de la bibliothèque de Babel de Borgès, dans laquelle les pages des ouvrages ne sont constituées que par les variations quasi-infinies des combinaisons de lettres qui recomposent quelquefois au hasard des mots, perdus dans un torrent de caractères. Sur le site libraryofbabel, je suis ainsi allé chercher, dans la pièce n° 11, sur le mur n° 4 et l’étagère n° 3, deux lignes au hasard du volume n° 16. Voici ce que cela donne :
Cryyohmckqib, rji, okwckdeqnuchylfkaws, ctnpvacyniujdkloaudspne, vzckp.h, atcgtexois
Paupijurcyg.lbdfkankkpbsh gg, azjwwskhievkzpizx. Nfvewbtoxkadj geekqohukedfb, xoxbs
Le principe littéraire adopté par Borgès dans sa nouvelle, illustrant une véritable théorie mathématique du hasard, nous offre une parfaite illustration de ce qu’est le hachage de données. Amusant hasard d’ailleurs, qui veut que l’on trouve ici le mot « geek »* à la deuxième ligne de cette série de caractères piochée au petit bonheur dans cette bibliothèque infinie… Le principe du hachage de fichier couplé à celui d’un réseau P2P décentralisé devait faire de BitTorrent une véritable arme de guerre contre toutes les formes de législations et de dispositifs anti-téléchargement. Le succès fut immédiat et massif. En 2004, l’agence de presse Reuters annonçait que le trafic P2P mobilisait 62 % de la bande passante mondiale et que BitTorrent à lui seul représentait 53 % de ce trafic, soit un tiers du trafic Internet mondial. Et comme un malheur n’arrive jamais seul, l’émergence de l’ADSL (Asymmetric Digital Subscriber Line), qui remplaça en 1999 les antiques modems 56k au son si doux que les moins de vingt ans ne peuvent pas connaître, aggrava considérablement la situation en offrant aux internautes des vitesses de connexion et de téléchargement sans commune mesure avec ce qu’ils avaient pu connaître auparavant. Avec l’arrivée de BitTorrent, logiciel open source distribué gratuitement, et l’amélioration constante de la technologie de l’ADSL, il devint banal à partir de 2005 de ramener chez soi un film de deux heures en l’espace de vingt minutes.
En France, l’adoption de la DADVSI en 2006 ne dissuada en rien les utilisateurs de logiciels peer-to-peer de continuer à s’adonner à leur sport favori. Bien au contraire, les quelques malheureux qui s’étaient fait prendre avaient écopé de peines qui semblaient disproportionnées en regard de l’infraction commise, et la très mauvaise publicité générée par la DADVSI n’était en rien compensée par sa relative inefficacité. D’autant que la comparaison avec ce qui se passait outre-atlantique dans le même temps n’était pas vraiment flatteuse aux yeux de l’opinion publique. Aux États-Unis, à Duluth, dans le Minnesota, Jammie Thomas-Rasset, une mère célibataire de 30 ans, avait été condamnée en 2005 à verser 9 250 $ à six majors de l’industrie musicale : Sony BmG, Arista Records LLC, Interscope Records, UMG Recording Inc., Capitol Records Inc. Et Warner Bros. Records Inc. Pour avoir téléchargé 1 702 chansons via son compte Kazaa. La France n’étant pas les États-Unis, il convenait de trouver un moyen de dissuader les pirates du téléchargement sans avoir besoin de recourir immédiatement au pénal. Le 5 septembre 2007, la ministre de la Culture et de la Communication, Christine Albanel, confia à Denis Olivennes, alors patron de la Fnac, la mission d’établir un rapport afin d’améliorer le dispositif légal de « réponse graduée » face au téléchargement. Le résultat fut le Rapport olivennes, proposant la création d’une autorité administrative capable de gérer un système d’avertissements et de sanctions qui ne soient pas nécessairement du ressort du pénal. Olivennes y gagna une réputation exécrable sur Internet. Si les aficionados du téléchargement s’étaient cru dans La guerre des étoiles et avaient trouvé en pascal Nègre leur Darth Vador, Denis Olivennes venait quant à lui d’endosser le rôle de l’empereur palpatine, le maître de Vador et chef suprême de l’Empire. On moquait le slogan provocateur de l’enseigne Fnac – « agitateur depuis 1954 » – qui n’agitait plus grand chose à part la matraque du gendarme. La HADopI ou « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » venait néanmoins de naître. Une étrange loterie s’instaurait sur Internet pour ceux qui s’entêtaient à télécharger illégalement et attendaient de recevoir d’un jour à l’autre le premier mail d’avertissement HADopI, petit jeu qui se traduisit bientôt avec malice par une nouvelle expression entrée dans le langage courant : « se faire hadopier ».
Après HADopI en 2007, il y eut HADopI 2 en septembre 2009, tandis que fleurissaient sur la toile différentes versions de BitTorrent et quelques concurrents comme RapidShare ou le megaupload de Kim Dotcom, magnat du téléchargement illégal, bandit numérique haut en couleur et mythomane de génie. Son imposante silhouette a rapidement attiré l’attention des médias tandis qu’au rythme des provocations, largement diffusées sur Youtube, Kim Dotcom s’exhibait au bras de top models ou se mettait en scène faisant la course en porsche sur les autoroutes marocaines, graissant la patte des policiers locaux pour que ceux-ci le laissent passer et ralentissent ses adversaires en les contrôlant inopinément. À sa grande joie, son procès ultramédiatisé a pu également être visionné en direct en août 2016 sur Youtube. À chaque fois que la législation se durcissait ou évoluait, une ou plusieurs répliques logicielles voyaient le jour. C’est la logique qui m’amena personnellement à découvrir un jour de 2005 l’existence de Freenet. Mis en place à l’Université d’Edinburgh en 1999 par Ian Clarke, qui ne bénéficia pas d’un soutien universitaire très enthousiaste, Freenet passa rapidement sous licence libre et son développement fut soutenu par Sourceforge et rendu accessible en ligne.
Le maniement de Freenet différait radicalement de celui de Napster, emule, Kazaa ou DirectConnect pour la bonne et simple raison qu’il ne s’agissait plus seulement d’un logiciel d’échange de fichiers en peer-to-peer mais d’un véritable réseau parallèle à Internet lui-même, hébergé sur les multiples serveurs constitués par les ordinateurs des utilisateurs du réseau. En résumé, plus Freenet comptait d’utilisateurs, plus la navigation sur le réseau était rapide, moins il y en avait, plus elle était lente. En 2004, quand je découvris son existence, Freenet rassemblait d’après son créateur, Ian Clarke, quelque dix mille utilisateurs journaliers, ce qui était ridicule et signifiait que tout y était atrocement lent. Et ce n’était pas le seul désavantage présenté par Freenet. L’autre écueil était la complexité technique du système, en particulier pour un néophyte n’ayant jamais bénéficié d’aucune formation sérieuse en matière d’informatique et dont les seules aptitudes se limitaient au bidouillage. D’après Ian Clarke lui-même, expliquant en 2001 le principe de fonctionnement de Freenet, tout était simple : « Nous pouvons décrire Freenet comme une application de réseau peer-to-peer adaptative qui permet la publication, la copie et la récupération de données tout en protégeant l’anonymat des auteurs et de ceux qui consultent. Freenet opère en tant que réseau de nœuds identiques qui mettent en commun leur espace de stockage pour abriter des fichiers de données et coopérer pour orienter les requêtes vers le plus proche point de stockage. » En réalité, installer Freenet puis s’y connecter s’avérait beaucoup plus compliqué, surtout pour quelqu’un qui n’y connaissait à peu près rien. Il fallait reconfigurer les ports de connexion, déterminer ceux qui allaient être utilisés par Freenet, trifouiller le système, voire rentrer dans le DoS pour intervenir sur le paramétrage de la carte mère et du processeur afin d’obtenir un débit de connexion acceptable et garantir une navigation véritablement anonyme. Je ne savais même pas en fait si toutes ces manipulations fastidieuses et compliquées étaient vraiment indispensables. C’était simplement tout ce que je déduisais d’informations glanées au petit bonheur sur Internet. Je ne savais pas si ce que je faisais était vraiment utile ou pertinent mais je le faisais au nom de la lutte pour l’anonymat sur Internet. Je le fis donc avec enthousiasme et je le fis surtout n’importe comment, entreprenant avec application de saboter mon propre ordinateur.
C’est un écran bleu suivi d’une mise hors tension brutale et d’une étrange odeur de toast grillé qui m’avertit que je venais d’assassiner mon PC. À l’examen, il s’avéra que le processeur n’avait pas tenu le coup et que le disque dur sur lequel était installé mon système d’exploitation avait également rendu l’âme. Jusqu’à ce jour, je suis toujours incapable d’expliquer exactement ce que j’ai pu faire – et mal faire – pour provoquer un tel désastre. Il n’est même pas évident que j’ai été victime d’un virus glané sur Freenet auquel j’avais effectivement réussi à accéder et qui m’avait dévoilé trop fugacement les trésors (ou plutôt les étrangetés) qu’il renfermait. Il est beaucoup plus certain que je fus du début à la fin le seul artisan du saccage des composants électroniques délicats abrités par la tour de mon PC martyr. La mésaventure m’apporta en tout cas deux enseignements précieux. Le premier, c’était qu’il fallait procéder autrement pour retourner sur Freenet. Le second, c’est qu’un disque dur peut rendre l’âme en émettant une odeur caractéristique de toast grillé. Ce n’était pas une information à prendre à la légère et dans un premier temps, cela m’avait donné faim. J’allais donc me faire griller une tartine avant d’aller racheter quelques composants à bas prix pour retenter l’expérience.