samedi, juin 28, 2008

Le Web sous surveillance : quand Lopsi rencontre Hadopi


Le moins que l'on puisse dire c'est que la conception gouvernementale
de « l'Internet à la française » — comme le service public « à la
française » que l'on sait envié par le monde entier, copié mais jamais
égalé depuis Napoléon — et mis en texte par la loi Hadopi provoque
une nouvelle levée de boucliers. La loi tire son nom aux consonances
vaguement italiennes (addoppiare signifie redoubler) ou
américano-indiennes (la brique de terre crue séchée au soleil qui a
donné son nom au fameux éditeur de logiciels Adobe Systems, Inc.)
d'une nouvelle « haute autorité » — il n'y en a point de basse même
pour les basses oeuvres — la Haute autorité pour la diffusion des
oeuvres et la protection des droits sur Internet. La loi Hadopi est
dans la droite ligne du rapport Olivennes livré en novembre dernier à
l'Elysée par l'ex-PDG de la FNAC, rescapé depuis à la direction du
Nouvel Observateur. Après de très nombreuses réactions, le projet de
loi présenté au Conseil des ministres le 25 juin n'a gardé que le
titre moins sujet à controverse « Création et Internet » tout en conservant
l'essentiel de l'arsenal techno-répressif préconisé par le rapport
Olivennes.



Le point qui fait évidemment débat c'est, dans le cadre de la mission
de prévention et, éventuellement, de sanction du piratage des oeuvres
confiée à la Haute autorité, le recours à la « riposte graduée ». Mais
l'autre volet de sa mission, la régulation des mesures techniques de
protection et d’identification des oeuvres sous droits, semble à
l'examen tout aussi porteur de questions et de débats.



Depuis le rapport Olivennes on connaît bien l'ingénieux dispositif de
la riposte graduée. La rigueur et la précision du processus fait
honneur aux technocrates français. Postulat de départ, axiome
immarcescible : l'indépendance et l'impartialité de la Haute autorité
sont garanties. (Par qui ? Par quoi ? Quels recours ? Nous touchons là
aux mystères de l'Infaillibilité immaculée.) Implémentation retenue
pour ce postulat : au sein de cette Haute autorité, c’est la
commission de protection des droits, exclusivement composée de hauts
magistrats, qui prendra les mesures pour prévenir et sanctionner le
piratage. Les mesures en question constituent la fameuse riposte
graduée : façon Les Choristes — « Action ! Réaction ! » —, la
détection d'un piratage donnera lieu à des avertissements suivi
éventuellement de sanctions si le sujet ne se soumet à résipiscence
dans les délais.



Le premier avertissement délivré par les Commissaires de protection
des droits prendra la forme d’un message électronique et le second
d’une lettre recommandée, de façon à s’assurer que l’abonné a bien
pris connaissance du comportement qui lui est reproché. Si les
manquements persistent en dépit de ces deux avertissements,
l’internaute s’exposera à une sanction consistant en une suspension de
l’abonnement Internet pour une durée de trois mois à un an. La
commission pourra toutefois lui proposer une transaction comportant
une réduction de la durée de la suspension. En outre, le Commissaire
pourra, en fonction de l’usage, notamment professionnel, qui est fait
de l’accès au service de communication, recourir à une sanction
alternative à la suspension, sous la forme d’une injonction délivrée à
l’abonné de prendre des mesures de nature à prévenir le renouvellement
du manquement et à lui en rendre compte, le cas échéant sous
astreinte.



La CNIL, UFC-Que Choisir (« projet monstrueux conçu par les marchands
de disques, pour leur intérêt exclusif »), les députés européens, le
Conseil d'Etat, l'ARCEP, l'Association des services Internet
communautaires et hier encore
l'Association des Fournisseurs d'Accès et de Services à Internet
(Free, AOL France, Aricia, Azuria, Bouygues Telecom, DartyBox, Google
France, Kewego, Mana, Microsoft France, MySpace France, Neuf Cegetel,
Numericable, Orange, SFR et Telecom Italia) ont vite trouvé les deux «
bugs » évidents du texte pour étayer leur contestation.



Première question, qu'en est-il de la légalité et de la faillibilité
du dispositif de surveillance généralisée des réseaux numériques
nécessaire pour la détermination incontestable de l'oeuvre, de son
piratage et de l'auteur du piratage ?



Seconde question, l'abonné n'est pas forcément le pirate et vice-versa
! Foneros français, tenez-vous le pour dit, ou alors téléchargez
depuis les bornes WiFi aimablement mises en place par la Mairie de
Paris, par exemple, dans certains lieux publics. C'est la moindre des
politesses à rendre...



Le texte désamorce néanmoins partiellement cet épineux débat en
précisant que la mission des Commissaires de la protection des droits
n’est pas d’assurer une surveillance générale des réseaux numériques
ou des fournisseurs d’accès Internet. (Nous voilà rassurés !) Ils
agiront exclusivement sur saisine, pour le compte des ayants droit
dont les oeuvres auront été piratées, des agents assermentés des
organismes de défense professionnelle et des sociétés de perception et
de répartition des droits. Ce qui suppose évidemment que ces ayant
droits, ces agents assermentés et autres officines aient eu vent d'un
acte de piratage et en apportent les preuves incontestables : on se
demande avec intérêt comment ils pourront acquérir cette certitude
pour saisir la Hadopi !



Le texte prévoit que les sanctions prononcées pourront faire l’objet
d’un recours contentieux devant le juge. Le projet de loi durcit par
ailleurs la procédure judiciaire existante en permettant au tribunal
de grande instance d’ordonner, à la demande des titulaires de droits
sur les oeuvres protégées, des mesures de suspension, de retrait ou de
filtrage des contenus portant atteinte à un droit d’auteur ou un droit
voisin (par référé et plus par la procédure inspirée de la saisie
contrefaçon instaurée en matière de services de communication en ligne
par la loi du 21 juin 2004 pour la confiance dans l’économie
numérique).



Un autre éclairage sur la riposte graduée peut aussi être jeté si l'on
procède à une relecture plus fouillée du rapport Olivennes qui est à
son origine. Le 20 juin dernier, au milieu même de la tumultueuse
mêlée provoquée par le projet de loi, la startup AdVestigo
s'empressait de publier opportunément un communiqué de presse
affirmant qu’elle pouvait détecter et identifier la quasi-totalité des
contenus vidéo sur les réseaux peer-to-peer, bêtes noires de
l'industrie du disque et du film. Advestigo aurait ainsi atteint un «
taux de reconnaissance des différentes copies réellement disponibles
sur les réseaux de 97,9 % à 100 % selon les films considérés, avec 0.0
% de faux positifs ». Voilà fort à propos une technologie susceptible
d'intéresser les ayant droits et autres agents assermentés ! AdVestigo
a démarré en 2002, créée par deux docteurs chercheurs du CEA-LETI —
laboratoire du CEA implanté à Grenoble, le Leti est l’un des
principaux centres européens de recherche appliquée en
électronique. Le Leti est évidemment l'un des pourvoyeurs principaux
de propriété intellectuelle liée aux activités de défense nationale et
de sécurité intérieure. (L'un des fondateurs a, par exemple, travaillé
sur le traitement des images en temps réel sur des calculateurs
parallèles embarquée sur l'avion de combat Rafale.)



La société industrialise avec succès des travaux de recherche sur les
langages de programmation et les architectures matérielles pour les
traitements dits « data-parallèles ». Ses investisseurs sont Cap
Décisif, fonds de capital-risque amont en Île-de-France, I-Source, un
fonds de capital risque issu à l'origine de la CDC et de l'INRIA, et
EonTech un fonds d'investissement d'un groupement de banques
italiennes. AdVestigo avait été auditionné par la commission du
rapport Olivennes et sa caution technique est invoquée dans le texte
final du rapport de l'année dernière.



La Sacem et le STRJD (le Service Technique de Recherches Judiciaires
et de Documentation), qui s'est vu confier la police du réseau
Internet et la lutte contre toutes les formes de cybercriminalité,
sont déjà, sans surprise, utilisateurs du moteur de recherche
d'AdVestigo. On comprend que la startup soit pressentie pour fournir
le dispositif national déclencheur de la riposte graduée.



Constatons que la loi Hadopi, issue laborieusement
d'un an de sourdes tractations et de lobbying intensif selon certains,
arrive décidément en conjonction parfaite avec la préparation de la
future loi d'orientation et de programmation pour la performance de la
sécurité intérieure, dite Lopsi 2. (Mais où donc le législateur
va-t-il chercher tous ces noms ?) La crispation entre les partisans de
la ligne dure et leurs opposants se cristallise autour de trois
chantiers lancés par Lopsi : le fichier Périclès, énième et plus
récente forme du mythe du fichier de rapprochement total entre
affaires criminelles pour lutter contre tout type de délinquance —
selon des événements récents liés à la délation de cyberdissidents,
Google et Yahoo! sont déjà parfaitement équipés pour ça ! —, la
limitation ou non du pouvoir des juges d'instruction à accéder aux «
lieux de pouvoir » comme les ministères et les services secrets, et
surtout la permission à l'avenir de l'introduction de « chevaux de
Troie » informatiques dans les ordinateurs des citoyens. Cette
captation informatique et sonore (sont aussi visées les écoutes
téléphoniques) sera possible avec l'aval d'un juge mais sans le
consentement des intéressés.



Et cela au moment même où, le 18 juin, la Suède vote une nouvelle loi
autorisant un organisme civil, chapeauté par le ministère de la
Défense, à mettre en place de grandes écoutes des communications de
tous ses citoyens. Sans parler du programme des douanes américaines
vivement critiqué par Bruce Schneier, ou du projet de loi similaire à
celui voté en Suède discuté en Allemagne. L'arsenal français projeté
par Lopsi n'a donc plus rien a envier à celui des grandes démocraties
éprises de la liberté de la presse comme la Chine, la Birmanie, la
Corée du nord, l'Irak, la Tunisie, etc. Patients et charitables
lecteurs, il est temps de s'intéresser d'urgence à Freenet, PGP,
TrueCrypt, Entropy, Tor, Omemo, autres OFFSystem...



Surveillance privée, motivée par des ayant droits et des agents
assermentés d'officines de gestion de droits, et surveillance
publique, versée à la doctrine au nom d'un idéal sécuritaire, se
rejoignent donc parfaitement dans l'avatar moderne du Panopticon de
Bentham dont la métaphore, annoncée par Foucault, menace aujourd'hui
de s'appliquer au Web.



ShareThis