HADOPI inefficacite technique : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
(New page: == La faiblesse de la « preuve électronique » == Les adresses IP ne permettent en aucun cas d'identifier des personnes, mais seulement des équipements connectés au réseau (ordinat...)
 
(De nombreux moyens d'échapper au dispositif existent)
Ligne 37 : Ligne 37 :
 
Afin de cacher son adresse IP aux représentants des ayants droit surveillant le réseau et à l'HADOPI, les utilisateurs d'Internet peuvent d'ores et déjà utiliser différentes techniques :
 
Afin de cacher son adresse IP aux représentants des ayants droit surveillant le réseau et à l'HADOPI, les utilisateurs d'Internet peuvent d'ores et déjà utiliser différentes techniques :
  
Emploi de serveurs relais situés dans d'autres pays. Il est possible de louer de tels services, très accessibles et simples d'accès, pour environ 5€ par mois.
+
* Emploi de serveurs relais situés dans d'autres pays. Il est possible de louer de tels services, très accessibles et simples d'accès, pour environ 5€ par mois.
  
Utilisation de logiciels d'anonymisation et de chiffrement des connexions.
+
* Utilisation de logiciels d'anonymisation et de chiffrement des connexions.
  
 
Ces outils et services risquent d'être très largement publicisés après la promulgation de l'HADOPI. Seuls les innocents et les utilisateurs les moins éduqués à la technique seront sanctionnés.
 
Ces outils et services risquent d'être très largement publicisés après la promulgation de l'HADOPI. Seuls les innocents et les utilisateurs les moins éduqués à la technique seront sanctionnés.

Version du 6 février 2009 à 12:24

La faiblesse de la « preuve électronique »

Les adresses IP ne permettent en aucun cas d'identifier des personnes, mais seulement des équipements connectés au réseau (ordinateurs, routeurs, imprimantes, etc.)

Les adresses IP collectées par les représentants des ayants droit identifient en général les points d'accès à Internet soupçonnés d'avoir servi à télécharger à un instant donné. Plus rarement, ces adresses IP identifient un ordinateur en particulier, mais jamais les utilisateurs du réseau eux-mêmes.

Ces adresses IP peuvent donc être partagées entre :

  • les membres d'un même foyer et leurs visiteurs
  • les différents postes d'une même entreprise
  • les clients ou visiteurs d'un établissement offrant un accès internet
  • les différents utilisateurs d'un même serveur relais (proxy)
  • les visiteurs des nombreux jardins et lieux publics offrant un accès wifi
  • les voisins d'utilisateurs partageant leur connexion wifi
  • les utilisateurs « cassant » la protection particulièrement faible des accès wifi de leurs voisins

etc.

De la même façon, les ordinateurs infectés de virus, chevaux de Troie et rootkit, peuvent être contrôlés à distance par des tiers qui utiliseront ainsi son adresse IP à l'insu de l'abonné. Selon Vinton Cerf, l'un des pères fondateurs d'Internet, près d'un quart des ordinateurs connectés seraient sous le contrôle de « pirates »1.

Des innocents seront inévitablement condamnés2.


L'illusion de la sécurisation de l'accès

Les procédures se fondent sur des relevés d'adresses IP, preuves immatérielles ne permettant pas d'établir la matérialité du délit de contrefaçon. Le texte propose donc de ne plus se fonder sur la présomption de contrefaçon mais sur une nouvelle infraction de « défaut de sécurisation de sa connexion ». Cette nouvelle infraction crée cependant plus de problèmes qu'elle n'en résout :

La notion de sécurité, en informatique comme ailleurs, est à géométrie variable et dépend de la menace contre laquelle l'on souhaite se protéger. Il revient donc à l'HADOPI d'établir la liste de moyens de sécurisation regardés comme efficaces pour prévenir les manquements à l'obligation. Faudra-t-il faire confiance à cette autorité administrative pour gérer la sécurité informatique de millions d'entreprises et de particuliers ?

Il sera matériellement impossible pour un utilisateur de prouver sa bonne foi dans la sécurisation de son accès au moment des faits qui lui sont reprochés. La seule « solution », inacceptable, serait que les moyens de sécurisation recommandés par l'HADOPI soient des logiciels espions, fermés, qui collecteraient et enverraient des informations quant à leur mise en place. Les problématiques de sécurité informatique et de protection de la vie privée qui découleraient de telles pratiques seraient considérables.

Les outils recommandés par l'HADOPI seront-ils compatibles avec les principes fondamentaux du Logiciel Libre ?


De nombreux moyens d'échapper au dispositif existent

Afin de cacher son adresse IP aux représentants des ayants droit surveillant le réseau et à l'HADOPI, les utilisateurs d'Internet peuvent d'ores et déjà utiliser différentes techniques :

  • Emploi de serveurs relais situés dans d'autres pays. Il est possible de louer de tels services, très accessibles et simples d'accès, pour environ 5€ par mois.
  • Utilisation de logiciels d'anonymisation et de chiffrement des connexions.

Ces outils et services risquent d'être très largement publicisés après la promulgation de l'HADOPI. Seuls les innocents et les utilisateurs les moins éduqués à la technique seront sanctionnés.

Par ailleurs, l'utilisation généralisée de certains de ces outils compliquera grandement la tâche des forces de l'ordre enquêtant sur des crimes et délits sérieux.

En outre, il sera probablement aisé d'injecter de fausses données dans les outils de surveillance des réseaux3, induisant un plus fort taux d'erreur, donc de condamnation d'innocents.