Hadopi : faut-il en avoir peur ?

Ceci est une reproduction exacte en provenance du cache d’un moteur de recherche trop connu d’un texte qui fait quelque peu controverse. Par souci de pérénnité, et pour éviter qu’une version "légèrement" modifiée par les soins d’un (très) gros FAI Français fasse foi, voici la version d’origine, attribuée à Laurent Levier.

Ca y est, à coup de bélier, le texte Hadopi a fini par être adopté. Mais en réalité, faut-il se méfier de la Loi qui en découlera ? On ne sait pas encore comment la détection des pratiques illégales va se faire, mais cela semble très mal parti car la collecte de la preuve est soumise à des règles très stricte, et le fait doit être caractérisé sinon il s’agira d’une pratique abusive...punie par la Loi...
Avant de pouvoir signaler à un internaute qu’il a été pris en flagrant délit d’un téléchargement illégal, il faut être sur du fait. Cela s’appelle disposer de la preuve caractérisée du délit.

A ce jour, rien n’est spécifié quant à la méthode pour prouver les faits.
Comment cela peut-il se faire?

Ecouter le réseau ?
Dans la mesure où c’est au niveau de l’opérateur que la preuve doit être collectée, la méthode va donc vraissemblement reposer sur une solution technique de type sniffer. L’équipement écoutera le réseau, détectera un flux correspondant à un outil connu de peer to peer (P2P), pourra éventuellement décoder le flux en cours et par conséquent déduire ce qui transite.
Admettons que l’outil P2P soit un classique : eDonkey et autres clients compatibles... Tout ce qui pourra être constaté à l’instant t est qu’un infime morceau d’un fichier de quelques kilos octets (appelé chunk), dont le nom est en réalité un nombre hexadécimal, vient de passer. Ceci ne saurait constituer une preuve acceptable pour un caractériser un téléchargement de données illegal car d’une le P2P permet aussi de télécharger des données parfaitement légales, et de deux, la Loi ne saurait considérer un outil comme illégal.
Par conséquent, à ce stade : la plainte est infondée.
Pour pouvoir caractériser les faits, il faudrait que l’outil d’écoute du réseau mémorise les données, tel le client P2P lui-même, jusqu’à ce que ce quantité suffisante existe et que, par des outils quelconques, il soit possible d’en reconstituer suffisamment pour constater l’illicité du contenu du fichier (divx, mp3, ...)

Neutralité
Il faut savoir qu’un opérateur de télécom a une obligation de neutralité. Cela signifie qu’il ne peut pas focaliser sur un flux particulier pour constituer des preuves (sans procédure de justice associée), mais ne peut que réagir à un flux suspect qui est ressorti comme tel lors d’une analyse générale d’un lien réseau ou de traces par exemple.

Signalement
Une fois que l’Officier de Police Judiciaire chargé de surveiller l’équipement de détection de téléchargement illégal aura constaté les faits, la procédure visant à demander l’arret de la pratique pourra être enclenchée. Mais alors, si cette demande n’est pas envoyée en recommandé accusé-réception, celle-ci n’aura aucune valeur juridique, particulièrement en cas de courriel dont la remise est connue pour ne pas être fiable...

Mais alors Hadopi ?
Comme nombre de spécialistes le criaient à corps et à cri, Hadopi n’est donc que du vent. A l’heure ou la Communauté Européenne envisage de placer l’accès à Internet comme un droit civique (empéchant ainsi la coupure), on ne peut que constater encore une fois que la politique n’a pas conscience des réalités techniques.
De plus, contrairement à ce que certains politiques, ratant ainsi l’occasion de se taire, ont osé dire en public, non seulement demain aucune solution ne pourra lutter contre ce fléau, mais jamais la solution ne sera à jour avec les techniques utilisées par les téléchargeurs illégaux. Déjà des outils de P2P fonctionnent sur du port 443 en SSL, laissant à penser qu’un flux HTTPS classique est en transit. Même en sniffant, le flux sera indéchiffrable par l’équipement d’écouter et le téléchargement illégal ne pourra donc jamais être caractérisé.

A ce jour et en l’état actuel, toute plainte réçue par un Internaute sera une procédure abusive pouvant déboucher sur une plainte auprès des pouvoirs compétents. Si ces plaintes débouchent sur une procédure en justice, nul doute qu’au final toutes les plaintes émises par la méthode Hadopi (pour l’appeler ainsi) sera nulle et non advenues...

En attendant, quid des anciennes méthodes chères au médiatique Pascal Nègre ?

Attirer en étant un serveur de données illégales
L’ancienne méthode consiste à mettre sur le réseau un serveur partageant une donnée illégale et détecter tout ceux qui viendrait la prendre. Mais à ce niveau, nul ne peut se prévaloir de sa propre turpitude. En d’autres termes, le procédé est illégal.
De plus, par la magie des ’fakes’ (fichier nommé comme ce qu’on pense télécharger mais qui contient en réalité autre chose, le plus souvent un film pornographique), le seul moyen de caractériser la preuve ici consistera à aller chez le téléchargeur et constater que la donnée est bien celle récupérée... Mais le simple fait de demander une enquète reposant sur une supposition peut être également une procédure abusive.

Constater un partage illicite.
Une autre approche plus intéressante consistera à se connecter sur un partageur (souvent le client P2P partage également ce qu’il a déjà pris, c’est la base du succès de cet principe), lister le contenu des fichiers à télécharger, puis prendre celui qu’on veut et, une fois qu’assez de données sont arrivées, reconstituer toute ou partie du fichier pour pouvoir enfin caractériser la preuve du délit, à savoir un contenu illégal. Une fois fait, plainte pourra être déposée afin qu’une perquisition soit effectuée et que constat soit fait de la présence d’autres données illégales.

A ce jour, cette méthode est la seule qui soit valable car la Loi n’est à aucun moment transgréssée par le plaignant, encore que l’internaute pourrait, en toute bonne foi, arguer qu’il pensait télécharger un contenu licite mais, qu’à cause des fakes, le nom légal a débouché sur un contenu illégal qu’il ne pouvait pas arrêter de télécharger avant que celui-ci ne soit complètement arrivé.
Mais si la perquisition révèle une bibliothèque de MP3 sans les documents originaux, ça ne résistera pas comme argumentation.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

Ajouter un rétrolien

URL de rétrolien : https://www.quelquesmots.fr/dotclear/index.php?trackback/54

Haut de page