Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Coeur de Nyons
Coeur de Nyons
Publicité
Archives
Derniers commentaires
Newsletter
2 mars 2009

VOS LIBERTES ET LE FUTUR D'INTERNET 3ème partie

HADOPI - Le Net en France : black-out

Voici la troisième partie d'un article de prospective publié par l'Internet Society France sur la future loi Création et Internet. Cet article écrit par Paul Guermonprez, a de quoi nous faire réfléchir.
Je serai curieux d'avoir vos commentaires sur ce sujet...

Si vous souhaitez savoir pourquoi cet article est en black-out, lisez donc ce précédent article paru le 27 février...

Loi Création et Internet « Le boomerang législatif »
Article de prospective Janvier 2009 – Avril 2010

3ème partie

15 juillet 2009, De lourdes peines pour des délits unitaires, ou profiler des internautes ?

Ce qui devait arriver est arrivé, les internautes pirates s'adaptent. Le texte avait été pré-vu pour un état donné, mais se révèle inadapté pour un système légèrement différent, et il change vite.
Avant le passage de la loi les logiciels de partage laissaient les fichiers partagés le plus longtemps possible, pour étendre l'offre disponibles aux suivants. Aussi le nombre de fichiers proposés par un internaute était parfois élève. Maintenant, les logiciels sont réglés pour télécharger des fichiers un par un, pour que la liste proposée à un moment donné soit réduite au minimum, idéalement 1 fichier. Ce dans le but de limiter l'ampleur de la piraterie visible, et donc avoir moins de chances d’être dénoncé.
Face à cela deux possibilités : soit la Haute Autorité doit sévir avec pour motif un seul fichier téléchargé, décision difficile à justifier et de faible portée éducative. Soit les sociétés de protection des droits doivent construite un Big Brother qui suivra dans le temps les habitudes de téléchargement de chaque internaute (par son IP si possible) pour détecter des profils fortement consommateurs et les dénoncer en priorité à la Haute Autorité. De son cote la Haute Autorité a déjà une base de données retraçant toutes les dénonciations pour un internaute.

17 août 2009, Premières estimations : le piratage en baisse !

Un premier audit de la Haute Autorité réalisé fin juillet, avant même les premiers ban-nissements, fait état d’une baisse significative des échanges de medias protégés français sur les réseaux P2P. Le Président Sarkozy et les sociétés de protection des droits se félicitent d’une évolution si rapide des mentalités et des pratiques.

20 août 2009, Madame Michu hésite

En l’état actuel et après seulement quelques mois les pirates aguerris ont déjà adapté leurs pratiques pour contourner la loi. Madame Michu elle pas encore, en août elle bronze. Par défaut Madame Michu hésite pour la rentrée : prendre le risque faible d’une sanction moyennement forte ou arrêter. Elle devra demander à son neveu-qui-connait-bien-les-ordis des conseils la prochaine fois.

1er septembre 2009, Les pirates aguerris déjà à l’ abri

La recherche des internautes pirates ou du logiciel anti-piratage se basaient tous deux jusque là sur des mots clés du nom de fichier, ce qui dans les deux cas fonctionnait assez bien. Mais deux comportements inquiétants voient le jour.
D’un coté les contestataires qui téléchargent des fichiers légaux mais renommés pour ressembler à des fichiers pirates, dans le but d'engorger le système sans être pour autant dans l'illégalité et baisser la fiabilité du système de dénonciation/sanction. Technique déjà utilisée par l’industrie ces dernières années qui avait proposé en ligne de faux fichiers nommés comme des vrais pour tromper les pirates. Dans la même veine les « trackers », ces serveurs hébergés à l’étranger donnent de fausses adresses IP. Dans les trois cas le but n’est pas d’empêcher l’autre d’agir mais de créer un bruit de fond et des « faux positifs », des actes qui ont toutes les apparences du piratage mais qui n’en sont pas.
D’autres internautes, eux de vrais pirates, optent pour la discrétion. Les noms de fichiers illégaux sont changés pour des noms aléatoires et inoffensifs. Le plus efficace reste la protection par un mot de passe en plus du changement de nom. Ne reste ensuite qu'à partager sur des sites sociaux ou anonymes la correspondance entre nom de fichier véritable et discret ou les mots de passe. Cette technique était déjà utilisée sur les réseaux sociaux et les réseaux newsgroup pour se protéger depuis bien des années.

10 septembre 2009, Cours d’école et machines à café : le retour aux « mix tapes »

Face à une complexification des échanges en ligne, certains sont tentés de rentrer dans le jeu de l’escalade technique d’autant que les parades sont simples. D’autres prennent la voie humaine et se souviennent qu’avant la fibre optique il y avait la cour d’école ou la machine à café. Qu’avant de télécharger depuis le disque dur d’un inconnu à l’autre bout de la terre, les humains s’échangeaient de main à main des sélections concoctées avec amour et enregistrées sur cassette. Convivial en plus d’être efficace, la clé USB en guise de cassette.
Jusqu'à présent pratiqué en privé et anonymement, le piratage s’affiche maintenant dans le cercle semi privé. Non seulement l’arrivée de la loi création et internet n’a pas provoqué un changement des mentalités, mais l’échange de musique de main à main est devenu un acte symbolique anti-Sarkozy et anti-grands-groupes très à la mode dans cette période de crise économique.

Paul Guermonprez, 23 février 2009

A suivre...

Publicité
Publicité
Commentaires
Publicité