Le brevet des acteurs d’HADOPI qui marie sécurisation et DPI

Les deux sous chics... 317
On le sait, HADOPI a découplé l’envoi des mails d’avertissement du fameux dispositif de sécurisation qui pourrait pourtant permettre à un abonné de ne pas subir les foudres de l’autorité. Surprise : un dépôt de brevet diffusé sur le site de l'OMPI montre une solution qui cette fois marie sécurisation et filtrage par inspection profonde. Parmi ses auteurs, on retrouve l’un des architectes des accords Olivennes et Michel Riguidel, ancien prof des télécoms. Ce tout jeune retraité vient de se voir confier par l’Hadopi, une mission sur le filtrage et les moyens de sécurisation…  (MàJ : un résumé et une précision de ce long article)

brevet riguidel hadopi


Avant de plonger dans le document, un peu d’histoire.


La loi Hadopi avait été élaborée par les accords de l’Élysée de novembre 2007, qui furent préparés par la fameuse mission « Olivennes ».

Cette mission installée en septembre 2007 fut présidée par le numéro 1 de la FNAC, Denis Olivennes. Elle regroupait notamment Olivier Bomsel, un professeur d’économie pour qui le filtrage sera un choix naturel pour les FAI compte tenu des coûts de la riposte graduée. On y trouve encore Pascal Faure, vice-président du Conseil général des technologies de l’information (CGTI) et président du Conseil d’administration du Groupe des Ecoles des Télécommunications, nommé depuis le 14 septembre 2009, administrateur représentant l’Etat chez Orange

Du côté de la Rue de Valois, ce n’est évidemment pas Christine Albanel seule qui a préparé ce terrain. Elle a notamment été épaulée par Laurent Ladouari, conseiller technique pour les Nouvelles Technologies (voir ce compte rendu de l'APRIL).  Ladouari fut nommé au cabinet de la ministre en septembre 2007.

Depuis, il a fait son chemin en ayant rejoint le secrétariat à l'économie numérique d'Eric Besson, le 1er avril 2008, prenant en charge les questions liées aux contenus, au droit d'auteur et à la copie privée.

La sécheresse des débats sur les moyens de sécurisation, sauf le 4 mai 2009

Malgré cet amas de compétences, durant les longs débats sur HADOPI, jamais les parlementaires n’eurent d’éclairage sur les fameux moyens de sécurisation. Pourtant, présentait-on à l’époque, c’est eux qui devaient permettre à un abonné de ne pas subir la riposte graduée. 

albanel

Jamais d’éclairage…ou presque…

Voilà un an tout juste, le 4 mai au soir à l’Assemblée, Christine Albanel avait enfin accepté d’en dire un peu plus sur les mécanismes en préparation dans les marmites de la rue de Valois.

Avec le recul, on peut qualifier cette soirée comme l’une des plus importantes des débats Hadopi. Les discussions portent ce soir-là sur les fameux tests de filtrage que doivent envisager les intermédiaires. Face à une salve d’arguments des Bloche, Tardy, Mathus, Paul, Billard et autres, Christine Albanel se veut très rassurante : « Il n’y a aucune espèce de surveillance générale de la toile ; il s’agit simplement d’expérimentations menées par des acteurs de la culture, d’une part, et des acteurs d’Internet, d’autre part, pour la reconnaissance des contenus », en précisant : « Nous entendons agir à la source en créant une sorte de tatouage des œuvres destiné à empêcher les actes de piratage. Il n’y a là rien de choquant. » Un peu plus tard la même ministre de la Culture évoquera cette possibilité « d’installer des dispositifs de reconnaissance des œuvres interdisant de les pirater. Ce n’est pas l’HADOPI qui surveille, ni l’État : il s’agit, je le répète, d’expérimentations conduites par les acteurs culturels et Internet ».

Deux mois avant, en mars 2009, nous rencontrions Olivier Henrard, conseiller juridique de Christine Albanel, pour lui poser cette question logique : comment l’outil de sécurisation que devra installer l’abonné permettra à celui-ci de ne pas télécharger l’intégrale de Carlos si l’outil ne sait pas quelles sont les œuvres à protéger…


Henrard nous parlera de cette mission confiée en novembre 2008 au professeur Pierre Sirinelli sur le dépôt légal des œuvres. Vous voulez imbriquer le logiciel et cette base ? Demandions-nous… « Pour le coup, c’est la phase 2, il y a une cohérence » confirmait Henrard.


mission piratage prévention préventif
albanel CSPLmission piratage prévention préventif
albanel CSPL

Après un premier départ, cette mission (document ci-dessus) avait été relancée par le ministère de la Culture et le Secrétariat d’Etat à l’Économie numérique en janvier 2009… A l’époque, Laurent Ladouari était donc déjà conseiller auprès de Besson.

Dans la lettre de mission confiée à Sirinelli, le but était d’évaluer et voir « si les résultats sont probants, de mettre en place le plus rapidement possible les technologies de marquage et de reconnaissance des contenus. »

Voilà pour les différentes pièces du puzzle.

Le brevet sur l’inspection profonde et le « griffage » des contenus et des flux

Un an plus tard, via Twitter, nous sommes alertés par un fidèle lecteur sur un dépôt de brevet intéressant (p.232) qui vient toujours juste d'être publié sur le site de l'OMPI (wipo)

Ses inventeurs ? Michel Riguidel, Philppe Laurier et Laurent Ladouari. Dans la case demandeur, on trouve le groupe des écoles des télécommunications et l’école nationale supérieure des télécommunications. La date de première exposition du document remonte à juin 2008, son dépôt à juin 2009, et sa publication à décembre 2009.

brevet hadopi

Ce « groupe des écoles », rappelons-le, était présidé par Pascal Faure... un des membres de la mission Olivennes, représentant l'Etat chez Orange depuis septembre 2009, là même où Albanel a posé depuis ses valises. Laurent Ladouari fut lui, rappelons-le, conseiller nouvelle technologie d’Albanel et de Besson. Lorsqu’Albanel nous parle à demi-mot de filtrage à l’Assemblée nationale, le 4 mai 2008, elle sait donc de quoi elle parle.

Le filtrage par DPI présenté à l'ARCEP

Quant à Michel Riguidel, revenons à l’actualité publiée hier dans nos colonnes sur l'infiltration du DPI dans HADOPI  : c’est lui qui devant les caméras de l’ARCEP estime que la neutralité des réseaux, c’est la mort d’internet et que le cap doit être mis sur la différenciation : « Il faut faire attention à cette écume politico médiatique [NDLR : la neutralité] qui a été inventée par les économistes américains alors que les industriels américains travaillent sur le contraire, à savoir une différenciation et mettre de l’intelligence dans les réseaux justement pour pouvoir enrichir les applications de la communication de manière étendue. Je ne suis pas pour la neutralité des réseaux, moi je suis pour des communications efficaces, équitables ».


C’est toujours ce même Michel Riguidel, retraité depuis le 1er mai 2010, qui s’est tout juste vu confier une mission par l’HADOPI, pour définir les moyens de sécurisation et le filtrage.

Et voilà comment la partie de Tétris continue autour d’Hadopi avec des pièces qui s’intercalent harmonieusement, dans un univers très clos, bétonné, anguleux.

Le dépôt de brevet Riguidel, Ladouari et Laurier

Que dit en substance le dépôt brevet Riguidel, Ladouari et Laurier ? Il décrit un procédé de « traçabilité et de résurgence de flux pseudomysés sur des réseaux de communication, et [un] procédé d’émission de flux informatif apte à sécuriser le trafic de données et ses destinataires ». La description est longue (une cinquantaine de pages), l’expression « Hadopi » n’est pas utilisée, mais on sent son parfum à chaque ligne.

L'invention évoque avec ses mots l’état du marché : « Les réseaux, ouverts ou fermés, utilisés en télécommunication pour l'émission et la circulation de tous types de flux voient la coexistence d'usages licites ou illicites, amicaux ou intempestifs ».

Face à ce bourbier, difficile de faire le tri entre le bon et le mauvais, le licite ou l’illicite : « Leur grand nombre, en termes de diversité et de débits, réduit la possibilité d'y détecter aisément ces usages déviants. Aux difficultés techniques s'ajoutent des contraintes d'ordres légaux, réglementaires, éthiques, culturels ou économiques ».

"La protection des libertés peut favoriser incidemment le piratage"

Quelles sont ces contraintes ? Haut débit, P2P, streaming, téléchargement direct, des ayants droit qui réclament une rémunération, des FAI qui ne veulent pas jouer au douanier, des internautes « [qui] veulent bien consommer en toute légalité, à la condition que ce soit simple et peu cher », enfin « des organismes de protection des libertés, à l'instar de la CNIL en France, sont réticents à ce que l'on observe, hors de tout cadre légal, les comportements privés des internautes et que l'on accède aux contenus et aux données privées des citoyens sur un réseau. » Et ce paradoxe couperet : « La protection des libertés individuelles peut ainsi favoriser incidemment le piratage, puisqu'elle protège aussi les pirates. »

Le brevet en question compte ainsi résoudre l’équation quasi impossible. Le document veut s’appuyer sur une cascade d’instance, de marquage et de vérification, avec pour objectif essentiel « d’inspecter le trafic du réseau, sans vérifier initialement le contenu des utilisateurs et sans toucher à ce contenu ». Souvenons-nous des propos d''Albanel qui répondent là comme un écho :« Il n’y a aucune espèce de surveillance générale de la toile (...) la reconnaissance des contenus (...) une sorte de tatouage des œuvres destiné à empêcher les actes de piratage. Il n’y a là rien de choquant. »...

La technique décrite dans cette invention implique d’être autant que possible au début et à la fin de la chaine du périmètre de distribution, ou à des points stratégiques des réseaux.

Distribuer des secrets, les vérifier, et actionner

L’enjeu y est alors d’ausculter, s’y échanger une information. L’invention en effet « vise à intervenir ou à distribuer un secret en début de chaine (ou le plus en amont possible), pour chaque interlocuteur homologué, et à retrouver cette intervention ou ce secret ultérieurement ».

L’auscultation de ce « secret » permet alors d’éliminer « si besoin après des filtrages en cascades (en série et/ou en parallèle), un volume important de flux présumés ayant une plus forte probabilité de correspondance avec l'objet de la recherche. Ne restera alors qu'à se focaliser prioritairement sur le flux résiduel détecté dans les tamis successifs, utilisant par exemple dans ce cas de figure des protocoles non associés à cette intervention ou ce secret, pour l'ausculter davantage. »

Ce marquage que le brevet nomme « griffage » peut s’appliquer sur un équipement technique, un fichier ou un flux. Pour tenter de répondre aux contraintes de vie privée, ce griffage s’appuie sur le masquage de l’identité réelle de l’expéditeur : un « cryptonyme masquant » recouvre le tout pour cacher la vraie identité du flux ou de son émetteur. 

Plusieurs étapes sont dessinées par cette machine à marquer, remarquer et démarquer : 

Attribuer un griffage masqué

Une instance A attribue une identité cryptonymique à des supports de communication. Les flux émis par un support porte le fameux griffage. Cette notion de griffage est entendue largement, ce peut être...

  • "Un étiquetage, un label, visible, effaçable ou indélébile, un étiquetage d'un paquet IP ou d'un flux (par exemple, un étiquetage peut consister dans le remplissage d'un champ d'une entête d'un protocole) ;
  • Un tatouage indétectable, lessivable ou indélébile d'une session, d'une connexion, d'un flux ou d'un paquet IP (par exemple, l'écriture cryptographique d'un signe distinctif) ;
  • Un marquage stéganographique de type spatial (par exemple marquage dans un champ du protocole, avant ou après le contenu utile de l'utilisateur) ou temporel (par exemple utilisation spécifique de la durée ou du rythme de transmission de l'information, respectant toutefois les standards) ;
  • L'utilisation d'un protocole avec des paramètres spécifiques (par exemple, l'utilisation de IPSec dans IP avec une association de sécurité donnée) ;
  • L'empaquetage d'une communication par une composition de protocoles (par exemple, l'utilisation du protocole MPLS, en plus du protocole IP) ; • l'utilisation d'un protocole supplémentaire ou d'un trafic additionnel."
Lire et analyser ce griffage

Cloisonnée de A, une instance B assure la lecture, l'analyse et le tri (filtrage) des flux. Dans une phase, elle va identifier, rechercher des similitudes entre « griffage masquant » des flux et l'identité cryptonymique des supports, et ce à l'aide d'une table référençant les cryptonymes.

Ce dispositif sera épaulé par une phase de relevé de caractéristiques observables des flux à travers le réseau. « Par exemple à l'entrée et/ou à la sortie des supports de communication des gestionnaires de réseau, afin de ne pas impliquer directement ces derniers. Avantageusement, l'analyse des flux est par exemple effectuée sur leurs protocoles de communication ».

instance brevet hadopi

Signalement des comportements typiques ou atypiques

Message transmis à l’HADOPI : Une instance C pourra être créée pour recevoir les « signalements de comportements typiques ou atypiques ». Pour Riguidel « ladite instance {est] apte à vérifier la licéité des flux correspondants. L'instance C est par exemple apte à vérifier le contenu des flux correspondants ».

B ne connaît pas les identités réelles connues de A, sauf dans un cas, et pas des moindres : « B est habilité à regarder ou mémoriser une identité réelle après constat d'absence de griffage ».

Communiquer de manière automatisée avec l'autorité judiciaire

Fort de ce stock d’informations et cette base de référence, on étudie alors les comportements et procède à la réponse adaptée. Magique ! D’ailleurs, le brevet signale à la Rue de Texel que « l'instance C peut communiquer, de manière automatique ou non, des informations concernant un flux a priori illicite à une autorité dotée d'un pouvoir judiciaire apte à engager une procédure officielle d'investigation. Celle-ci est à même de recouper les comportements globaux recueillis par l'instance B, et l'analyse par exemple des contenus menée par l'instance C. Cette autorité dotée d'un pouvoir tel que judiciaire par exemple pourra donc être l'unique détentrice finale d'informations venant des trois instances ».

Inciter au marquage

Problème. Comment inciter les utilisateurs à se laisser ainsi griffer le contenu ou les flux ?  Simplissime. « L'analyse de comportement est par exemple effectuée en priorité sur les flux n'ayant pas de griffage masquant rapporté à un support de communication pourvu d'un cryptonyme. L'usager peut être utilement informé de cette particularité, en vue de l'inciter à se doter d'un cryptonyme. L'efficacité du procédé tient en partie à ce qu'un taux élevé de personnes volontairement homologuées permet de faciliter des recherches en restreignant d'autant le champ résiduel à observer en priorité »…

Ou la famille Michu demande le marquage, ou nous la DPIsons avec rigueur et délectation. 

Et quid du streaming dont les flux sont « trop volumineux » pour un tatouage incrusté à l’intérieur du contenu ? Pas de problème ! « Le procédé selon l'invention va donc simplement inspecter le trafic du réseau, en ce qui concerne par exemple sa nature, son volume, sa fréquence, sa forme, sa syntaxe ou encore sa complexité, et cela sans vérifier initialement le contenu des utilisateurs et sans toucher à ce contenu, indépendamment des applications et des utilisateurs. L'invention diffère donc des habituels dispositifs de contrôle axés sur la gestion des contenus (étiquetage de contenu, empreinte, signature électronique, « fingerprinting », « hash code ») puisqu'elle permet d'identifier préalablement des comportements lors de télécommunications, sans besoin à certains stades d'identifier nominativement, par leur identité réelle, ni leurs protagonistes ni les contenus échangés. »

Tout cela reste dans le champ théorique et les solutions de filtrage exigent des aménagements monstres des réseaux, voire un nouveau choix de société compte tenu des investissements... La mission Riguidel doit rendre un rapport d'étape (déjà !) fin juin à la Hadopi, pour une copie attendue à la rentrée de septembre.  Ensuite, ses conclusions partiront dans l'un des "labs" de la haute autorité pour y être discutées avec tous les acteurs. Autant dire que ces actuels travaux reviendront sur nos écrans, avant de s'inscruster dans nos câbles...
Publiée le 05/05/2010 à 12:02
Marc Rees

Journaliste, rédacteur en chef

Soutenez nos journalistes

Le travail et l'indépendance de la rédaction dépendent avant tout du soutien de nos lecteurs.

Abonnez-vous
À partir de 0,99 €

Publicité