Hadopi : plus l’abonné sera sécurisé, plus il sera surveillé

Lorsque des débats patinent sur des questions juridiques ou techniques, il est souvent très utile de se replonger dans les archives parlementaires. On y trouve des indices précieux qui montrent comment étaient déjà planifiées les mesures adoptées sous peu. Ainsi en va-t-il d’Hadopi qui évoque le terme de « fantasmes », pour disqualifier ceux qui auraient tendance à croire que le filtrage par DPI est plié d’avance et pour inviter ceux-ci à venir discuter dans les « labs ».

piège

Cet été, révélions-nous la semaine dernière, la France a notifié à Bruxelles le projet de décret sur les fameux moyens de sécurisations labellisés. L’usage de ces solutions est important puisqu’il permet en pratique à un abonné de ne pas subir de coupure d’un mois et la peine de 1500 euros d’amende, dernier seuil de la « réponse graduée » voulu par Nicolas Sarkozy.

Une labellisation en trois temps

Le projet de décret décrit une procédure en trois temps, très astucieuse : des éditeurs font examiner un logiciel de « sécurisation » auprès d'un centre préalablement agréé par l'ANSSI, l’Agence nationale de la sécurité des systèmes d'information. Ce centre délivre un feu vert si et seulement si le logiciel est conforme aux « spécifications fonctionnelles rendues publiques par la Haute Autorité ». Ces spécifications sont actuellement rédigées par Michel Riguidel, un pro du filtrage par Deep Packet Inspection. Enfin, la Hadopi délivre son autorisation si et seulement si le rapport montre que le moyen est « efficace et conforme aux spécifications fonctionnelles », celles de Michel Riguidel, donc.

Une labellisation dopée au DPI

Les ayants droit, spécialement la puissante SCPP qui représente les producteurs phonographiques, ont fait mener des tests en Allemagne, comme nous l’a décrit Marc Guez, président de la SCPP et révélé des documents distribués en juin 2010 à Bruxelles. Selon les résultats en laboratoire, « 99,91% du trafic P2P a été détecté et 99,98% des contenus illégaux ont été bloqués sans incidence sur les performances du réseau » et sans « incidence sur le contenu légal ». La panacée. Ce système sera prochainement présenté à l’Hadopi, nous assurait encore M.Guez dans l’interview. Il en a encore parlé ce week-end sur France 5.

C’est à ce stade qu’une plongée dans les documents parlementaire s’impose.

Hadopi aura l'assurance que le moyen a été installé et activé

Dans le rapport sur Hadopi 1 rédigé par la Commission des affaires culturelles, Michel Thiollière (devenu depuis membre de la Hadopi) avait décrit précisément le fonctionnement du fameux moyen de sécurisation labellisé.

« l'HADOPI devra pouvoir obtenir une assurance de ce que ce moyen a été non seulement installé, mais également qu'il se trouvait « activé » au moment du manquement constaté, et donc dans un état normal de fonctionnement » exigeait ce rapport qui réclamait donc un contrôle permanent de l’ordinateur de l’abonné. Dans l’esprit de Thiollière, impossible en effet de fournir une facture en guise de la seule preuve de la sécurisation de son accès...

Un dialogue automatique à distance avec un serveur

La suite du rapport parlementaire est intéressante : « selon les informations transmises à votre rapporteur, une solution serait de proposer aux titulaires de l'accès des conditions analogues à celles qui sont actuellement acceptées par les utilisateurs de logiciels de sécurité (antivirus, pare-feu, contrôle parental...). »

Ces « informations transmises » par les sources du sénateur, ont montré en 2008, à la Commission des affaires culturelles que « certaines licences d'utilisation de ces logiciels prévoient un dialogue à distance automatique et régulier entre le logiciel et le serveur de l'éditeur, pour vérifier l'état des mises à jour. Cela comprend l'envoi, par l'ordinateur de l'utilisateur, de données précisant son identifiant et son état de fonctionnement. Dans le cas présent, le serveur de l'éditeur du logiciel vérifierait, à chaque connexion, que les dernières mises à jour ont été installées. Les informations recueillies, conservées douze mois, attesteraient de l'activité du logiciel. Le titulaire de l'accès invoquant la cause d'exonération pourrait ainsi, dans l'hypothèse où l'HADOPI lui adresserait une demande de justificatifs, produire le fichier de « logs » qu'il aurait alors demandé à l'éditeur de son logiciel ».

Du cousu main que confirme deux ans plus tard l’actuelle ébauche des moyens de sécurisation labellisés qu’on trouve sur le site de l’Hadopi. Ce document de 2010 indique la présence d’un système de « journaux sécurisés ». « Les journaux sécurisés doivent être archivés et conservés par le titulaire de l’abonnement pendant la période d’une année, période où le titulaire pourrait demander à une tierce partie de confiance, un déchiffrement des journaux correspondant à des dates fixées et une copie certifiée conforme du déchiffrement de ces journaux ».

Analyse dynamique des flux

Outre cette journalisation, le document de 2010 montre encore qu'un «module d’analyse dynamique de flux » fouillera dans les entrées et sorties de la connexion internet de cet abonné. « Capture, d’observation, détection, analyse du trafic et décision par l’utilisateur de la suite à donner à son action, suite à une notification de l’application » décrit froidement le texte. Ce module « inspectera dynamiquement le contenu entrant et sortant du trafic sur les interfaces du réseau de la machine de l’utilisateur ».

Ce logiciel va bloquer, autoriser, prévenir, enregistrer les activités de l’internaute à la seconde près « selon des critères qui incluent le type de flux ou protocoles, le protocole applicatif, les listes, les caractéristiques de formats, les débits, les volumes, les profils d’utilisateurs, les plages horaires. Selon la politique de sécurité, déterminée par le responsable, l’utilisateur détermine librement les risques et décide de la suite à poursuivre (passer outre ou arrêt) »

Activer et désactiver le moyen sera possible, mais journalisé

Dans le document du Sénat datant de 2008, il est dit en outre que « les logiciels de sécurisation offrent d'ordinaire la possibilité de désactiver ce système de mise à jour. Il conviendrait à cet égard de prévoir à la charge des fournisseurs de moyens de sécurisation une obligation d'information, par exemple sous la forme d'une étape dans le processus de désactivation où il serait demandé à l'utilisateur de certifier qu'il a bien pris connaissance des risques encourus en cas de désactivation ». Selon le document de la Hadopi rédigé par Michel Riguidel, on spécifie deux ans plus tard qu’une « mise/sortie de pause du logiciel » sera possible. Avec une fidélité exemplaire, il est dit que « l’administrateur peut temporairement désactiver l’application (…) et la réactiver ensuite. Ces événements sont inscrits dans le journal ».

Pour bien insister, le Sénat en 2008 note que « la possibilité de vérifier, a posteriori, l'activation effective du logiciel au moment du manquement constaté devrait être l'un des critères permettant à la Haute Autorité d'apprécier l'efficacité de ces moyens techniques ».

L’abonné sécurisé sera l'abonné surveillé.

Conclusion : l’abonné sécurisé sera l'abonné surveillé. Et plus l’abonné sera sécurisé, plus il sera surveillé.  Tout sera tracé, enregistré, conservé, chiffré sur la machine de l’utilisateur, donc hors de sa portée.  Fait piquant : tous les journaux d’activité des moyens de sécurisation labellisés seront autant de boucliers pour l’abonné que d’armes dressées contre lui.

Pourquoi ?

Alternative nécessairement culpabilisante

Si TMG flashe l'IP de Mme Michu, cette surveillance aboutit à une alternative nécessairement culpabilisante, une double impasse.  Le 15 octobre dernier, dans une interview pour Le Journal du Pirate, Maitre Eolas, avocat et blogueur bien connu, décrit parfaitement le caractère vénéneux du système : « on constate que votre abonnement a servi à télécharger illégalement, et que s’il a pu servir à cela, c’est qu’il n’était pas assez sécurisé. Si vous apportez la preuve de sa sécurisation absolue ou presque, vous apportez la preuve que c’est vous qui avez téléchargé. Dans les deux cas, vous pouvez être sanctionné. Pervers, n’est-ce pas ? ».

Flashée, Mme Michu sera condamnée pile, pour défaut de sécurisation, face, pour contrefaçon. Une inconnue dans tout ce dispositif : un consommateur menacé est-il un consommateur qui achète ?

(photo : morguefile.com)

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !