Riposte graduée : la preuve par disque dur revient à l'Assemblée

Le rapt du Raptor 392
Mise à jour : ce matin la ministre de la Culture a repris cette idée de preuve par disque dur. Le disque dur fait preuve, l'abonné pourra l'adresser à l'Hadopi, a soutenu la ministre. "Je ne vois pas où est le problème". Nous expliquions ci-dessous que tout ceci était tout simplement faux. (voir la retranscription d'une bonne partie des débats de la journée)
--------------------------

Première diffusion 10 juillet 2008 : MaxtorDans une récente interview, Olivier Henrard, Maître des requêtes au Conseil d'État et conseiller juridique de Christine Albanel, expliquait un point précis à nos confrères de Les Numériques. Sur la riposte graduée, l’intéressé éclairait la marge de manœuvre que possède un abonné averti par la Commission Hadopi, et spécialement sur les voies de contestations :

« On peut tout à fait contester devant la Haute Autorité, les coordonnées rappelées dans le courrier sont là pour ça. Après, si la Haute Autorité maintient sa décision, l'affaire devra se régler au tribunal qui pourra annuler cette décision. On se retrouvera alors dans le cas de figure actuel où c'est le juge qui vérifie, par exemple sur la base de votre disque dur mais plus généralement à partir de tout élément de preuve, si vous êtes coupable ou innocent. Maintenant, avant d'en arriver là, nous incitons l'abonné, dans le cadre d'un comportement vertueux, à produire de lui-même les preuves de son bon comportement devant la Haute Autorité de façon à couper court au contentieux le plus tôt possible ». Quels moyens pour couper court à ce contentieux ? L’abonné sera libre. « Si vous souhaitez arrêter une procédure en cours dès le stade de la Haute Autorité, libre à vous de proposer votre machine, car la Haute Autorité, contrairement au juge, ne pourra pas la saisir ».

Une aubaine pour la rue Montgallet ?

Reste que la fourniture d’un ordinateur, d'un disque dur, d'une clef USB n’a aucune espèce d’importance, si ce n’est d’importuner et l’abonné et la Haute Autorité qui a sans doute mieux à faire que manipuler du Maxtor, Western Digital ou autre.

Le projet de loi Hadopi ne se focalise nullement sur le nombre de MP3 ou Divx enregistrés sur un disque dur de telle ou telle machine. Sinon, croyez bien qu’un abonné se contentera de passer par la boutique informatique du coin pour se procurer un disque dur totalement vierge qu’il remettra à la Haute Autorité, la main sur le cœur, le sourire en coin. Si le projet Hadopi devait accoucher d’une telle porte de sortie, autant organiser aujourd’hui les funérailles du texte et passer à autre chose.

Le projet se focalise au contraire sur le risque et le défaut de sécurisation de la ligne ADSL (voir notre dossier). Que l’on trouve du MP3 sur le disque dur de l’abonné n’a aucune espèce d’importance. Cette infraction est déjà ciblée par la contrefaçon, délit puni jusqu’à 3 ans de prison et 300 000 euros d’amende. L’obsession de l’Hadopi est le repérage de fichiers protégés sur les réseaux P2P, couplé à une adresse IP. À l’abonné de sécuriser, blinder, cimenter sa connexion WiFi sous peine de représailles. Ainsi mis en cause, l'abonné n'aura en tout et pour tout que trois voies de défense :

1) démontrer un cas de force majeure (une attaque terroriste a actionné du téléchargement sur sa machine via The Pirate Bay, par exemple)
2) démontrer le piratage d'un tiers qui n'est pas sous sa responsabilité (le c'est pas moi, c'est mon fils de 3 ans, ne passera pas, le c'est pas moi c'est mon voisin, passera mais il faudra prouver le piratage)
3) démontrer l'utilisation d'un des moyens de sécurisation réputés fiables et définis par une autorité indépendante (l'Hadopi)

On a beau chercher : un « 4) fournir un PC vierge de tout fichier pirate » n'a pas été prévu dans le texte préparé par le ministère de la Culture.

Des outils, quels outils ?

Bien entendu, sur ce 3), la Haute autorité devra établir une liste d’outils censés sécuriser cette connectivité et chacun devra, en bon père de famille, décider d’installer ou non ces outils-là. On ne sait pas encore très exactement comment sera organisé ce système. L’un des axes serait de faire fournir par les FAI ces outils de sécurisation. Un système de monitoring complètera le tout afin d’établir qui les a ou non utilisés. Des solutions dont la mise en pratique risque de poser quelques problèmes si, par exemple, des failles devaient être décelées....

(Nous avons plusieurs fois tenté de contacter le ministère pour obtenir de plus amples précisions sur ces modes de preuve. En vain.)