Une présentation de l'affaire des CD audio de Sony

Beaucoup de choses ont été dites sur le Web à propos de ce qui est appelé le Rootkit de Sony-BMG (il était dans mes notes pour un article depuis son apparition fin octobre). Pour ma part, l'excellent article de Tristan Nitot sur Standblog est celui à signaler : il présente parfaitement les choses, sans crier à l'unique fauteur Sony, malgré son titre DRM Sony-BMG : chronique d'un massacre. Voici simplement ici une présentation sous l'angle des formats, car c'est un parfait exemple des dangers des formats fermés, dont les DRM.

La partie visible de vos actions...

Vous achetez un CD audio d'un artiste de chez Sony-BMG. Vous l'insérez dans le lecteur de votre ordinateur qui utilise Windows. Un texte apparait à l'écran, la licence d'utilisation du CD qui vous indique des clauses, en termes peut-être assez peu clairs. Vous acceptez cette licence. Vous êtes aussi connecté à Internet avec cet ordinateur, même si ce n'est pas en permanence. Et vous écoutez la musique que vous avez achetée.

La partie immergée dans votre ordinateur...

La liste est assez impressionnante :

  • le CD a installé un logiciel particulier, appelé rootkit, que l'on pourrait-on traduire par « la trousse du grand chef » (de l'ordinateur) : il s'installe sans que vous (chef de la machine) ne vous en rendiez compte, vous croyez votre machine saine ;
  • ce logiciel donne la possibilité à Sony de savoir quel CD est écouté et quand, car des informations peuvent être transmises lors de la connexion Internet ;
  • le rootkit est utilisé par des pirates pour prendre le contrôle de l'ordinateur sans que son chef (vous en théorie) ne s'en rende compte ;
  • vous avez accepté que si des problèmes de sécurité surviennent, Sony ne sera pas tenu pour responsable : c'était dans la licence ;
  • vous n'avez pas le droit d'écouter le CD sur la machine d'un ami ou d'un parent : elle doit vous appartenir... c'était dans la licence que vous avez acceptée ;
  • vous avez accepté aussi d'autres clauses ahurissantes qui étaient écrites dans la licence (en cas de vol, en cas de déménagement à l'étranger, en cas de faillite,...).
Des explications

Pour verrouiller sa musique, Sony, comme d'autres éditeurs (et les exemples sont nombreux, en musique et ailleurs), placent des DRM sur ses fichiers audio. L'interopérabilité n'est plus de mise. En plus du format fermé de ces DRM, le CD audio installe sous Windows ce rootkit de façon fermée : impossible de savoir ce que le logiciel fait a priori. Enfin, la licence peut sembler à un format assez fermé avec son vocabulaire peu clair, mais qui est acceptée. Les formats fermés en action, pourrait-on dire, le contraire des formats ouverts.

Deux derniers points

Si cela se trouve, outre le tollé provoqué actuellement, ce sont peut-être d'autres industriels qui ne félicitent pas Sony pour avoir été aussi maladroit et s'être fait prendre. Et pour avoir ainsi attiré l'attention sur une telle technique, qui en soit n'est pas nouvelle. Ici, elle a été décelée puis divulguée, et comme il s'agit d'une société connue dont on n'attend pas cette attitude, cela a pris de l'ampleur.

Enfin, un dernier point, le plus capital : il faut saluer le travail de Mark Russinovich, celui qui a détecté et analysé ce rootkit. Et aussi qui l'a publié, car imaginez qu'il soit interdit de divulguer des informations sur les techniques mises en œuvre par des logiciels... alors cette affaire n'aurait jamais vu le jour, tuée dans l'œuf.

Sources et liens :

Voir aussi l'article à propos d'autres exemples d'actions du même type menées sur les ordinateurs