Les géants mondiaux de l’informatique fustigent les verrous Hadopi

Nicolas 0, le monde 1 115
Marc Rees
La Computer & Communications Industry Association (CCIA), qui représente des géants du secteur IT (AMD, eBay, Facebook, Google, NVIDIA, Microsoft, Yahoo!, Fujitsu, RedHat…) a envoyé fin octobre sa contribution à la consultation de l’Hadopi sur les spécifications fonctionnelles des moyens de sécurisation.

olivier esper google
Olivier Esper est juriste chez Google France

Une contribution un peu particulière puisqu’ils demandent à la Hadopi de reconsidérer son projet de spécifications fonctionnelles jugé dangereux. « HADOPI doit d'abord ne pas nuire », expliquent ces acteurs qui préconisent de s’intéresser d’abord et avant tout aux solutions actuellement mises en place sur le marché et à l’éducation des consommateurs, plutôt que de vouloir trouver des solutions technologiques hasardeuses et ouvrir la boite de Pandore.

Nous avons plusieurs fois montré comment ces moyens serviront de niches au filtrage par Deep Packet Inspection. Ces craintes ne sont pas absentes dans la lettre envoyée par ces acteurs à la Rue du Texel.

Des critiques qui s’orientent autour de trois points.

Un logiciel de surveillance, un logiciel sclérosant

On sait que l’Hadopi fera tout pour inciter l’abonné à installer un logiciel de surveillance/sécurisation afin de prévenir les échanges considérés comme illicites. Avec le mécanisme de la réponse graduée, l’alternative sera en définitive simple : ou bien l’abonné installe ce logiciel, ou le dossier est transmis au parquet. La peur du gendarme, celle de la présomption de culpabilité va rendre ces couches logicielles quasiment obligatoires pour l’abonné.

Or, les acteurs IT estiment là que « toute incitation à installer des logiciels de surveillance sous la menace d'une action en justice peut apparaître comme non facultative, et créer un précédent pour rendre de telles politiques acceptables ». Les abonnés risquent alors de choisir le logiciel de sécurisation « indépendamment de ses qualifications concurrentielles ». Quand un gouvernement commence à définir des dispositifs logiciels de ce type, la pente est dangereuse, et le dispositif risque de scléroser le marché avec des pratiques non acceptables . Le Green Dam Youth Escort chinois sera cité en exemple… (voir notre article : plus l'abonné sera sécurisé, plus il sera surveillé).

Des listes noires déterminées par un tiers

Deuxième point, tout aussi intéressant, concerne les références aux listes noires qu’implique le logiciel de sécurisation. Si un administrateur est libre de déterminer une telle liste pour un système donné, le projet donne l’apparence d’un système où ces sites interdits sont déterminés par une autorité judiciaire.

En réalité, ils permettront avant tout à un tiers de déterminer le contenu à filtrer en liaison directe avec le logiciel de sécurisation, hors de portée et déconnecté des compétences de l’utilisateur ou de l’administrateur (et même de l'Hadopi qui ne deviendra à terme qu'une chambre de validation).

Menace sur la neutralité et le risque d'emballement

Enfin, tout le dispositif Hadopi semble considérer le protocole P2P comme illégal (on se souvient d’ailleurs de l’expérience hasardeuse d’Orange qui avait sorti un Hadopi-ware bloquant les logiciels P2P…). « Or, comme les navigateurs, les systèmes d’exploitation et les photocopieurs, les logiciels P2P sont neutres. »

Les géants du web citent alors les différentes manifestations « licites » de cette utilisation, comme le Trésor outre-Manche qui distribue des informations via P2P. Entraver ce protocole ne fera qu’entraver la distribution légale de contenus en ligne.

En coulisse, les acteurs IT craignent aussi que par le biais d’une liste grise (qui présente un risque en terme de contrefaçon, qui sont suspectes) les peurs suscitées par Hadopi ne s’étendent à d’autres sources de contenus comme des sites d’hébergement vidéo. Il est à craindre spécialement que des propriétaires de contenus se servent de l’Hadopi-ware pour nettoyer ces plateformes, ce qui pourrait avoir un effet dissuasif sur l’utilisation légitime de ces nouveaux services. On pense évidemment à YouTube qui s’est forgé seul puis a ensuite négocié avec les propriétaires de contenus pour assurer un partage des revenus publicitaires.