Electronx's Blog


Le côté obscur d’Hadopi
5 mai 2009, 5 h 48 min
Filed under: internet, Libertés, politique | Étiquettes: , , ,

Hadopi presque hadoptée… Profitons-en pour étudier les points d’ombre du texte. Avec l’aide du journaliste spécialiste du web Marc Rees, cette étrange nébuleuse passe au décryptage. « Y a plein de mines dans ce texte, plein de trappes. Il est pourri jusqu’à l’os ». Telle est la sentence de Marc Rees, journaliste chez PC INpact et grand observateur des multiples péripéties de la loi Création et internet. Les législateurs pro-Hadopi ont profité du second passage de la loi devant le parlement pour glisser de nouvelles mines. L’internaute aura en effet l’obligation de veiller à ce que ces mails ou toutes communications électroniques ne transmettent pas des fichiers protégés par les droits d’auteurs (Art L. 336-3). Incroyable mesure puisque les messageries sont loin d’être le premier lieur d’échanges de fichiers illicites. (Art L.336-3). Marc Rees analyse :« On entre dans une logique où le titulaire de l’abonnement doit contrôler, tout contrôler. Comme ce n’est pas possible, il devra prendre appui sur le fameux logiciel de sécurisation – payant – et sur lequel transitera à peu près tous les échanges. Question ultime : qui contrôlera les contrôleurs ? » La loi s’est bien gardée de le dire. Le schéma tel qu’il est voté implique que les ayants droit (producteurs de musique, vidéos, logiciels, jeux vidéos…) ont à leur charge la recherche des adresses IP d’utilisateur qui aurait téléchargé des contenus illégaux. Ils transmettent les adresses à l’Hadopi qui mandate les Fournisseurs d’Accès Internet (FAI) de leur dévoiler l’identité nominative du fraudeur. S’ensuit un message d’avertissement, puis deux et enfin coupure. Ça parait si simple…

 - JPG - 127.9 ko

© Oliv’

Téléchargez votre propre mouchard

L’un des points les plus obscurs de loi réside dans l’absence d’information sur ce fameux logiciel de sécurisation. Les dépositaires de la loi se sont bien gardés de préciser quoi que ce soit. En revanche, ils se sont empressés de réaliser un appel d’offre [1] (avec un cahier des charges tenu secret) pour désigner l’entreprise qui le mettrait en place. Rien ne filtre sur cette entreprise qui touchera prochainement le pactole afin de mettre en place l’usine à gaz qu’est l’Hadopi. D’avis d’experts, « l’entreprise doit avoir de nombreux capitaux pour être bien vus par les ayants droit ». Les plus gros chasseurs de pirates sont Thomson et Advestigo, firme qui vient de se faire racheter par Hologram industries. Cette charmante société s’occupe de placer des hologrammes sur nos passeports, les cartes de police française et sur les billets d’euros, un bon client !

À quoi servira ce logiciel de sécurisation ? Conscient pour de multiple raisons que les adresses IP relevées peuvent être chargées d’erreurs, l’État va préconiser le téléchargement d’un logiciel relié directement à l’Hadopi qui contrôlera –on ne sait pas comment, tous les fantasmes sont permis- ce qui transite par votre ordinateur. Ce logiciel fera foi de votre innocence. « Y aura deux comportements possibles, pronostique Marc Rees, soit vous êtes un bon père de famille et vous téléchargez ce fameux logiciel –disponible avant l’application de la loi-, soit l’Hadopi qui vous aura repéré une première fois vous sommera d’installer ce mouchard ».

Les FAI dans la ligne de mire

Autre ambition à demi avouée, le filtrage par les FAI. C’est-à-dire impliquer les fournisseurs d’accès dans la traque des internautes. Pour l’heure, les FAI sont contre. Selon un porte parole d’un de ces fournisseurs : « on a déjà du mal à filtrer les sites pédophiles, on ne va pas le faire pour défendre les majors. Et puis ça coute cher. Il faudrait qu’on investisse des dizaines de millions d’euros. On devrait reconfigurer les boitiers, les systèmes, bref c’est un chantier gigantesque puis surtout ça remet en cause le principe de neutralité du Net ». Selon Marc rees, les FAI sont le cheval de Troie des « hadopistes ». « Le filtrage est prévu dans la loi. N’importe quelle autorité judiciaire va pouvoir exiger d’un FAI qu’il mette en place un logiciel. Juridiquement ils le veulent. Ils ont l’arme, il ne manque que les cartouches. » Pour les zones wifi publiques, l’Hadopi pourra, par exemple, enjoindre Mc Donald de se servir d’un logiciel de sécurisation. On ne sait pas comment cela va fonctionner, on ne sait pas si ce sera un filtrage protocolaire (où par exemple l’accès aux réseaux Peer to Peer sera interdit) ou un filtrage de sites ad nominem considérés comme illicites ou parce qu’ils ont une mauvaise presse. Comme par exemple Bakchich en a eu la regrettable expérience dans la plus belle ville du monde… Bakchich était, en effet, indisponible dans la grande bibliothèque de Marseille et ce plusieurs jours de suite et sans aucune raison valable…

Comment va s’opérer la traque ?

L’Hadopi a promis 10 000 messages d’avertissement par jour. Soit 25 secondes de réflexion par adresse IP… On passe donc d’une traque artisanale à une traque de masse. La CNIL en 2005 avait refusé à des organisations représentants les ayants droit musicaux ( SACEM, la SCPP, la SDRM, et la SPPF ) un système de traque automatique des pirates présumés sur les réseaux Peer to Peer. Dans le projet, les chasseurs de pirates devaient transmettre aux internautes des messages d’avertissement via la collaboration des FAI. Advestigo, déjà dans le coup, se chargeait de la détection technique et les ayants droit devaient transmettre aux internautes des messages d’avertissement via la collaboration des FAI. Fin de non recevoir pour la CNIL. La traque automatique est qualifiée de « disproportionnée » et les FAI n’ont pas à conserver les données de leur client « pour le compte de tiers ».

La CNIL s’y était opposée pour deux motifs :
- Disproportion entre le caractère automatique de la traque et la cible

- Ne rentre pas dans l’attribution des FAI « l’envoi de messages pédagogiques pour le compte de tiers » et la conservation « des données de connexions des internautes ».

Mais en mai 2007, le Conseil d’État annule la décision de la CNIL. Selon PC INpact, « les magistrats ont estimé, selon les premiers éléments, que compte tenu du nombre d’utilisateurs du Peer to Peer, ce dispositif de contrôle automatisé était parfaitement proportionné au but recherché. À piratage de masse, action de masse ». Les FAI en revanche étaient écartés pour le moment de toute collaboration. En bref, la première grande étape de la riposte graduée est née.

Et aujourd’hui on en arrive à un dispositif qui se dit mesuré. Une sélection de 10 000 œuvres va servir d’hameçon pour choper les pirates. 5 000 anciennes et 5 000 récentes dont une partie sera régénérée toutes les semaines. « Y aurait une surveillance pour aller cracker les fichiers échangés sur les réseaux P2P grâce à des logiciels de recherche automatique. Suivra une vague vérification de savoir si l’œuvre a bien été téléchargé, on relève l’adresse IP et basta. Une fois que l’adresse IP est relevée, l’internaute qui n’a pas lancé le logiciel de sécurisation est pris dans un étau, il ne peut absolument pas se défendre. Chose gravissime, s’il fait appel au juge, on ne sait même pas si la procédure qui va être lancée sera suspensive. En clair, continuera-t-il à bénéficier de sa connexion ? Le texte renvoie à un décret le soin de définir cette question là » Encore un point d’ombre… dans la nébuleuse Hadopi.

Des criminels plus durs à pister

Dernier problème, et il est de taille, c’est l’impact d’Hadopi sur la cybercriminalité. « Le risque qui m’a été confirmé par des policiers travaillant dans ce secteur là. La surveillance globalisée du réseau pour traquer les échanges considérés comme illicite va générer le développement de nouveaux outils. Avec ce jeu de cache-cache, on va développer de nouveaux moyens de cryptage qui vont profiter à tout et n’importe quoi et notamment aux réseaux criminels ».

Pour d’autres renseignements, voir le site d’information du Net SVM

Source : Bakchichinfo

Publicités

2 commentaires so far
Laisser un commentaire

Hi, nice post. I have been thinking about this topic,so thanks for blogging. I will probably be coming back to your site. Keep up the good work

J'aime

Commentaire par I Was Able to Lose Thirty Póunds in Thirty Days

Thnks a lot

J'aime

Commentaire par electronx




Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s