Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Coeur de Nyons
Coeur de Nyons
Publicité
Archives
Derniers commentaires
Newsletter
3 mars 2009

VOS LIBERTES ET LE FUTUR D'INTERNET 4ème partie

HADOPI - Le Net en France : black-out

Voici la quatrième partie d'un article de prospective publié par l'Internet Society France sur la future loi Création et Internet. Cet article écrit par Paul Guermonprez, a de quoi nous faire réfléchir.
Je serai curieux d'avoir vos commentaires sur ce sujet...

Si vous souhaitez savoir pourquoi cet article est en black-out, lisez donc ce précédent article paru le 27 février...

Loi Création et Internet « Le boomerang législatif »
Article de prospective Janvier 2009 – Avril 2010

4ème partie

3 octobre 2009, La mécanique des réseaux P2P évolue

En plus du piratage hors réseaux P2P en augmentation, la mécanique interne des ré-seaux P2P évolue. Elle reposait jusqu'à présent sur des serveurs en libre accès qui mettaient en relation les ordinateurs entre eux. Le logiciel anti-piratage utilise aussi ces serveurs pour trouver les pirates. L’évolution de ces serveurs a pris au cours des derniers mois différentes voies :

  1. Polluer le serveur avec de fausses informations (de fausses IP par exemple), non gênantes pour les pirates mais provoquant de nombreux « faux positifs » pour le logiciel anti-piratage qui va dénoncer des internautes non pirates.
  2. Décentraliser, faire sans serveur. La technologie DHT existait déjà, intégrée dans les logiciels de téléchargement mais n’était utilisée qu’en complément des serveurs. Elle devient maintenant la norme. Inconvénient pour le pirate : il doit attendre quelques minutes au début du lancement du logiciel. Inconvénient pour le système anti-pirate : Il doit faire partie des quelques ordinateurs connectés à un pirate pour le détecter.
  3. Pour éliminer les risques, les pirates se regroupent par des sites sociaux en groupes cooptés de taille réduite pour échanger des fichiers entre eux. Soit le groupe a un petit serveur à usage privé soit la technologie DHT leur permet de faire sans serveur du tout. La protection est totale mais le choix légèrement réduit. Par contre le choix correspond mieux aux goûts des membres.
  4. Faire sans P2P. Le P2P était certes une méthode en vogue grâce à sa simplicité de mise en oeuvre pour le pirate débutant mais d’autres méthodes plus anciennes reviennent à la mode : les serveurs de news, ou pire de simples serveurs d’échanges d’archives. Pour ces derniers l’anonymat est total et le trafic réseau transparent.

5 octobre 2009, L’attaque des zombies pirates
Il ne manquait plus que l’entrée en scène des hackers. La loi création et internet avait pour cible un internaute lambda sans grandes connaissances techniques. Mais voila que Madame Michu a son ordinateur infecté par un vers informatique qui a pour but de particper à son insu au réseau P2P. Dans le jargon un ordinateur « zombie ».
Son ordinateur utilise donc sa connexion internet à son insu pour aider le reste des autres ordinateurs à télécharger. De plus il expose Madame Michu à une dénonciation pour piratage. La loi spécifie bien qu’elle est responsable de l’usage qui est fait de son accès internet et que le fait de télécharger elle-même ou pas n’est pas le sujet.

10 octobre 2009, Première vague de bannissements
Devant l’évolution peu positive des mentalités mais motivés par la baisse de fréquentation des réseaux P2P, la Haute Autorité durcit le ton et décide de bannir les premiers internautes après les messages d’avertissement envoyés quelques mois plus tôt. La Haute Autorité a prévenu que les bannissements concernaient des cas de piratage multiples et répétés.

Sur les bannis quelques cas problématiques arrivent jusqu’aux médias, le premier est Monsieur F., 62 ans. Monsieur F. n'a que la télévision et le téléphone par ADSL, n’est pas porté sur la technologie et ne possède pas d’ordinateur. Il a bien de la musique chez lui mais pour moitié sur cassette audio, moitie CD pour la chaine du salon plus quelques vinyles. Le titre pirate qui lui est reproché est de la musique écoutée généralement par des adolescentes, or il n'a pas de fille et vit seul. La Haute Autorité assure lui avoir envoyé 2 emails avant la coupure par l’intermédiaire de son fournisseur d’accès. Email que monsieur F. ne lit pas, Monsieur F. est pour son malheur encore à l'heure du papier et des timbres, en violation des conditions d’utilisation de son abonnement ADSL qu’il n’utilise que pour la télévision et le téléphone. Conditions qui stipulent depuis le passage de la loi création et internet qu’il doit lire son email.
Le premier cas met en évidence un aspect de la loi création et internet : elle ne pénalise pas le téléchargement lui-même mais le fait de ne pas empêcher les autres de le faire avec son accès internet. Or cette personne ne savait même pas que son appareil de réception de télévision par ADSL emmétrait un réseau sans fil Wifi par ailleurs. Réseau protégé par mot de passe en norme WEP et pas en WPA2. Ce système d'authentification n'est pas suffisant et peut facilement être hacké. C’est son tort.

L'autre cas médiatisé est une petite imprimerie à Lyon qui avait depuis des années un routeur Wifi non protégé par mot de passe, ce qui jusque là ne les avait jamais gênés. Au contraire les clients pouvaient venir dans leur établissement et ainsi envoyer les données à imprimer par le réseau. La PME n'avait pas de spécialiste réseau pour s’occuper des réglages du routeur et ne savaient pas que la loi création et internet s’appliquait aussi à eux.

Les deux, très remontés, envisagent leurs options juridiques. Le premier contre son fournisseur parce qu’il lui a fourni un matériel en location qui s'est avéré pas assez sécurisé pour se protéger contre un accès pirate.
Le second ne peut faire de même, le routeur a été acheté et branché par ses soins, c’est donc de sa faute, il le découvre. Il propose de laisser examiner ses disques durs par la justice pour constater l’absence de fichiers contrefaits, mais cette offre ne règle pas le problème de sa responsabilité et est donc rejeté, il a fait preuve d’un manque de vigilance. Et la justice n’entre pas en jeu dans ce système de sanction. De plus la Haute Autorité n’est composée que de quelques personnes, dont seulement 1 au savoir technique permettant de réaliser l’expertise.

Le troisième cas, un jeune couple, est encore plus simple et déroutant, une simple erreur de suivi. Le fournisseur avait mal entré un déménagement dans son système de suivi matériel et le mauvais propriétaire était indiqué pour un boîtier de connexion ADSL, tout en fonctionnant très bien pour les deux clients. Les fournisseurs se rendent compte que leur système de suivi client et logistique, jusque là notoirement imprécis mais sans grande con-séquence si ce n'est des clients mécontents de temps en temps, fait maintenant partie d'un processus répressif majeur automatisé qui les expose à des représailles juridiques de la part de leurs clients. Des cas similaires avaient déjà été rapportés aux Etats-Unis en 2008 et 2009, ou un client s’était vu accuser à la place d’un autre à cause d’une erreur de logistique.

Pour tous ces internautes la sanction est le bannissement d’internet pour 3 mois. Ils sont inscrits sur le fichier d’interdiction d’abonnement à internet pendant cette période. Pas de conséquences gravissimes pour les quelques cas médiatises : le retraité ne savait pas avoir internet mais est bien content de ne plus l’avoir. L’imprimeur lira les mails de ses clients à la maison et a débranché son routeur pour l’avenir. Pour le couple l’abonnement était au nom de la femme, son conjoint va s’abonner sous son nom et résilier (à ses frais) l’autre abonnement.

Paul Guermonprez, 23 février 2009

A suivre...

Publicité
Publicité
Commentaires
Publicité