DossierTechnique
Qu'implique et quelles sont les limites de la loi d'un point de vue technique
Déconnexion des internautes téléchargeurs récidivistes "riposte graduée" / Loi Olivennes[edit]
* Est-il possible de couper uniquement l'accès internet et laisser les autres services tels que le téléphone ou la télévision actifs ?
Pour l'ARCEP, l'autorité de régulation des télécom et pour l'AFA, l'association des fournisseurs d'accès, ce n'est pas possible pour les offres triple play non dégroupées.
Sinon :
Mise en œuvre :
- en modifiant le micrologiciel (firmware) du routeur (la box). Mais ceci ne compte que si le détenteur de la ligne utilise la box fournie sans aucune modification de sa part.
- au niveau du nœud de raccordement, en n'autorisant que les protocoles SIP (pour le téléphone) et pour le flux vidéo. Tous les autres seront bloqués.
* Est-il possible d'identifier le détenteur de la ligne (l'accès internet) à partir de l'IP ?
Oui. Depuis un bon moment (est surtout avec le 11 septembre 2001) les FAI ont l'obligation de conserver les journaux (logs) de connexions pendant 6 ans à 2 ans.
* Est-il possible de distinguer l'abonné de la personne qui pirate ?
Non, en tout cas pas sans installer un logiciel sur chaque ordinateur de l'abonné, et même là, il faudrait que chaque utilisateur ait son propre compte ou faire des études de comportement, technique inexistante aujourd'hui. Il y a trop d'obligations à mettre en œuvre. Donc non, on ne saura jamais qui est le véritable pirate. Par contre la loi dit que c'est le détenteur de l'abonnement à internet qui est responsable de l'accès, c'est donc en théorie à lui de surveiller l'utilisation qui en est faite. Aucune décision n'existe encore à ce sujet.
* Est-il possible qu'il y ait une intrusion sur mon réseau ? Est-il possible de sécuriser mon réseau ?
Pour se connecter à votre réseau, un potentiel intrus doit, soit :
- avoir un accès physique au routeur pour y brancher son câble réseau Ethernet : très peu probable et pas très discret.
- avoir accès au réseau sans fil wifi. S'il n'y a aucun chiffrage c'est immédiat. Si une clef WEP est utilisée, elle peut être déchiffrée en 15 minutes. Une clef WPA/WPA2 est considérée comme indéchiffrable, mais il est toujours possible de la trouver en utilisant des techniques de bruteforce par exemple(tester un très grand nombre de clés).
- avoir accès à votre installation électrique si le CPL est utilisée et découvrir la clef de cryptage. Très peu probable, vraiment. Les réseaux électriques sont bien séparés dans un immeuble, et l'utilisation du CPL est tellement faible que personne n'essayerait, le cryptage est très peu connu.
- avoir installé un cheval de troie (trojan) sur un des ordinateurs. Il est aussi très peu probable que quelqu'un utilise cet accès pour télécharger des œuvres, au risque de se faire remarquer. Néanmoins un ordinateur mis à jour, disposant d'un anti-spy et d'un pare-feu peuvent prévenir ce risque sur le court terme.
Donc en faisant preuve d'un minimum d'attention, l'accès est sécurisé à moins que l'utilisateur souhaitant utiliser vôtre réseau wifi ait un minimum de connaissances/temps pour cracker une clé WPA/WPA2 ou soit capable d'utiliser des techniques plus complexes comme le rebond.
Toutes ces remarques ne valent que pour les points d'accès particuliers. Pour tous les points d'accès ouverts (bars, restaurants, EPN, parcs et jardins connectés comme les 440 existants à Paris), il n'est pas possible d'empêcher des activités illicites, ni d'identifier l'utilisateur, sauf à mettre en place un système d'écoute/filtrage à grande échelle, et à exiger une identification forte par utilisateur via un compte ouvert à partir d'un titre d'identité réglementaire (passeport biométrique par exemple).
La collecte de la preuve en matière de téléchargement d'œuvres[edit]
- Est-il possible de m'identifier lorsque je télécharge ?
La seule identification possible est l'adresse IP. Si le téléchargement s'effectue avec un navigateur internet, le navigateur se connecte au serveur web (http, ftp, ...) pour télécharger le contenu. L'adresse IP est donnée lors de la connexion au serveur. Si le téléchargement s'effectue avec un logiciel de peer-2-peer (P2P) c'est un peu plus complexe, mais il faut toujours se connecter à quelqu'un pour télécharger. La plupart du temps c'est un autre particulier, mais il se peut que ce soit quelque qui surveille l'œuvre. Dans le cas d'un logiciel P2P qui n'est pas à 100% distribué, avant même de se connecter sur un autre partageur, le logiciel se connecte d'abord sur un serveur pour récupérer une première liste de partageurs. Si le surveillant est le propriétaire de ce serveur, sa tache est beaucoup plus efficace. Ici ne sont que traités les logiciels les plus répandu (eMule, Bittorent, ...). Il existe bien sur des réseaux plus anonymes et sécurisés très peu connus et répandus (voir plus bas)
- Nécessité de connaître le contenu des communications privées
Pour être sur que l'œuvre soit bien une œuvre piratée le chasseur de pirate doit obligatoirement être en possession de celle ci, même si le fait que ce soit une œuvre piratée est souvent assez apparent. De toute manière, afin de récupérer des IP de pirates il doit l'avoir en sa possession en partie ou dans sa totalité.
- Impossibilité de prouver si la copie est "réservée à l'usage privé du copiste" (copie privée)
Si plus de cent personnes partagent l'œuvre et qu'elles sont de différents pays, il est clair qu'il ne s'agit pas de copie privée. Il n'existe aucune limite précise du nombre de copies privées, que ce soit par la jurisprudence ou la loi.
Le filtrage des contenus[edit]
- Comment peut-on filtrer ?
Le filtrage ne peut (de manière réaliste) s'effectuer que grâce à des listes noires. Le FAI rendra l'accès au sites ou ordinateurs se trouvant dans la liste noir impossible. Reste à savoir comment est gérée cette liste noire ? Qui décide quelle destination est illégale ? L'État ? Les ayant-droit ? Il est possible de créer des automates à liste noire : une machine qui cherche les fichier téléchargeables et vérifie s'ils s'agit d'œuvres pirates. Si oui elle ajoute cette destination à la liste noire. Ce processus est très dangereux car il se peut que le site d'une entreprise entier soit rendu inaccessible car un des employés a téléchargé en secret sur son poste.
- réseaux d'échanges chiffrés
Il existe des réseaux d'échanges chiffrés et anonymes tel que gnunet, Bittorent combiné à I2P, ant, ... Ils sont encore très peu utilisés. Il est impossible d'identifier quelqu'un ou même un trafic sur ces réseaux. Il ne reste plus qu'a frapper à la porte d'internautes (physiquement ou avec un logiciel espion) afin de fouiller l'ordinateur à la recherche d'œuvres pirates. Autant dire : mission impossible.
- échanges via sites personnels
Les sites personnels sont hébergés quelque part. Il est donc possible d'obtenir les journaux de connexion (logs) en demandant à l'hôte ou à son FAI.
- échanges via réseaux privés
Si le réseau privé n'est pas chiffré, il est possible d'identifier l'échange, mais uniquement si l'échange est surveillé, ce qui n'est possible que de la part des FAI. Chiffrés ou pas, lors d'un échange non anonyme, les interlocuteurs sont identifiés. Il existe néanmoins des réseaux privés, anonymes, chiffrés et P2P nommés F2F (Friend-2-Friend)
- échanges physiques (clé USB, disques durs portatifs, "cour de récré") instoppables
S'il s'agit de copie d'originaux (œuvres non pirates), on est dans le cadre de copie privée. Dans le cas contraire, le donneur (ou un précédant donneur) a bien dû télécharger l'œuvre pirate, c'est a ce moment qu'il faudra surveiller. Le receveur est souvent en sécurité, à moins que le donneur ne le dénonce ou qu'on fouille son ordinateur. Il est peu probable que les ayant-droits s'intéressent à ce cas, car la diffusion est limitée :
- en taille : taille du moyen de stockage
- en portée : la copie est donnée à un seul ami, en non partagée à 1000 autres inconnus qui partagent aussitôt à leur tour
- en vitesse : on ne voit pas ses copains 10 fois par jour