Skip to content


HADOPI : explication de texte à Mme Albanel !

Introduction :

Une mailing liste que je côtoie, m'a permis de voir le texte que je n'aurais su faire !

Ainsi je le reproduit !
- Texte de Jérôme Nicolle -

Face aux nombreuses réactions visant le projet de loi Création et

Internet, il me semble de mon devoir, en tant que citoyen et disposant

de compétences techniques dans les domaines concernés, d'attirer votre

attention sur de nombreux aspects qui ont échappé aux rédacteurs de ce

projet de loi.

Je m'efforcerai d'être synthétique, et de fait non exhaustif.

---

I) Principe de neutralité des réseaux connectés à Internet

Le métier de fournisseur d'accès, lorsqu'on en exclu la fourniture de

services autres que le transport de données (téléphone, télévision),

consiste en la simple fourniture d'un moyen de transport de données,

d'adresses et de services réseau.

L'architecture même d'Internet, ce qui fait sa robustesse et tout son

intérêt, est le fait que le cœur de réseau n'est composé que de simples

routeurs, aiguillant les communications sans y prendre part. Toute

l'intelligence du réseau réside en sa périphérie, dans les ordinateurs

connectés au réseau. Placer l'intelligence nécessaire à toute mesure

de filtrage en cœur des réseaux aura pour impact de fragiliser les

infrastructures des opérateurs, enfreignant les principes qui font les

qualités d'Internet, induisant des coûts considérables dans le

déploiement et l'exploitation des réseaux, pénalisant de fait un pan

entier de notre économie, soit dit en passant bien plus important (en

valeur) que le secteur culturel.

Les opérateurs majeurs du marché grand public français disposent, pour

certains, d'équipements de ce type, car l'architecture de leur réseau

est en partie héritée du réseau téléphonique et télématique (minitel).

De plus, certains fournisseurs d'accès partageant des intérêts avec le

domaine de l'édition de contenu, ces systèmes de filtrage peuvent être

(et seront, d'après les techniciens des exploitants de réseaux)

détournés afin de favoriser des contenus du groupe, ce qui s'assimile

à des pratiques anti-concurrentielles.

Considérant un accès à internet comme un simple vecteur de transport

d'informations, il est de fait illusoire et dangereux de vouloir y

assurer un contrôle dépassant l'établissement de la connectivité.

---

II) modèle client-serveur

Il est souvent admis, à tort, qu'Internet fonctionne d'une part grâce

à des serveurs informatiques, machines imposantes et hébergées dans

des centres de données, et d'autre part grâce à des clients, simple

terminaux, résidant chez l'utilisateur.

Internet est en réalité plus complexe car il est par définition pair à

pair. Tout ordinateur disposant d'une adresse sur le réseau peut être

à la fois serveur et client. La discrimination se fait par les

performances de la connectivité qui est susceptible de limiter les

usages possibles.

De fait, considérer les serveurs d'une part et les clients d'une autre

va à l'encontre du mode de fonctionnement naturel du réseau. Imposer

un tel mode de fonctionnement reviendrait à reproduire un modèle de

réseau centré, ce qui est impossible et non souhaitable dès lors qu'on

défends les valeurs de libre échange, d'innovation, de liberté des

communications et toutes les libertés individuelles des utilisateurs.

---

III) Valeur d'une adresse IP

Le principe de riposte graduée est fondé sur des procédures qui se

basent sur la collecte d'adresse IP et l'identification du titulaire

d'une ligne à laquelle cette adresse a été attribuée.

Un des premiers points bloquants dans ce modèle est le fait que

l'adresse IP soit généralement attribuée, non pas à l'ordinateur de

l'utilisateur, mais à la "box" louée ou prêtée par le fournisseur

d'accès. L'utilisateur n'a qu'un contrôle limité sur cet équipement,

qui sers de point de relais entre ses ordinateurs (réseau privé) et

l'Internet.

Le défaut de sécurisation, qui deviendrait un délit d'après votre

projet de loi, serait alors à imputer au fournisseur d'accès, seul

responsable de la "box".

Le manque de sécurité de ces dispositifs est prouvé (récente

démonstration effectuée par UFC-que choisir sous contrôle d'huissier,

par exemple). Dans notre métier, il est aussi connu que les Livebox

d'Orange et les routeurs fournis par exemple par Numericable

contiennent de nombreuses failles, dont la correction est impossible

sans remplacement du parc installé de plusieurs millions d'unités.

D'autre part, et quel que soit le modèle de la "box" ou les réglages

accessibles à l'utilisateur, dès lors que le réseau sans fil est

utilisé, il est impossible d'en garantir la sécurité. Seul des modèles

professionnels utilisant des protocoles bien plus complexes offrent

certaines garanties. Aucune box du marché n'est donc infaillible et il

est relativement facile de s'octroyer un accès non autorisé sur le

réseau d'un tiers, engageant donc sa responsabilité à son insu.

On a certainement pu vous parler de cette possibilité comme d'un mythe

ou d'une manipulation complexe réservée à une élite, mais si vous

souhaitez prendre connaissance des faits, sachez que vous pouvez

apprendre à le faire en moins d'une heure !

De fait, parce que les dispositifs mis en place par les fournisseurs

d'accès sont intrinsèquement faillibles, il est impossible d'engager

la responsabilité du titulaire d'une ligne sans avoir un moyen de

preuve que le transfert a été fait à son initiative et sur un

équipement lui appartenant.

---

IV) Mesures anti-concurrentielles

Il n'existe aujourd'hui que quatre fournisseurs d'accès d'envergure

nationale et à destination du grand public. Une vingtaine d'autres

fournisseurs d'accès couvrent une large partie du territoire avec des

offres principalement à destination des professionnels. Enfin, une

multitude d'opérateurs locaux desservent les zones laissées pour

compte par les principaux acteurs.

Ces derniers, dont la clientèle se limite souvent à quelques centaines

ou milliers d'abonnées, n'ont pas les ressources nécessaires à la mise

en place des équipements et procédures imposés par votre projet de

loi. Il en résultera, au mieux, une exception rendant la loi inique,

au pire une disparition de ces petits opérateurs, posant alors un

problème d'aménagement du territoire et d'atteinte à la concurrence.

---

V) Possibles contournements du filtrage

a) Cryptographie

De nombreux logiciels de transfert de données pair à pair ont mis en

place des techniques de brouillage et de chiffrement des données qui

rendent impossible ou très coûteuse l'identification et la

caractérisation d'une infraction. Dans l'hypothèse ou le décryptage

soit possible, il demanderai aux organes de filtrage de mettre en

place des moyens de calculs colossaux, et donc très coûteux (on parle

là de millions voir milliards d'euros).

D'autre part, les techniques de brouillages consistant en la

publication d'adresses IP aléatoires, le risque de faux-positif est

considérable.

Les méthodes cryptographiques gagneront alors un intérêt certain chez

les utilisateurs les plus assidus, et comme ces méthodes sont

désormais simples d'utilisation, les chiffrements forts seront de plus

en plus répandus, au point de rendre impossible la détection de

transferts plus dangereux encore que la contrefaçon de contenus

culturels (pédo-pornographie notamment).

Il serait de mauvais ton de constater que votre projet de loi favorise

dans les faits les usages les plus amoraux possibles du réseau...

b) Limites de juridiction

L'établissement d'un tunnel transportant le trafic supposé illégitime

vers des intermédiaires situés en dehors du territoire national

empêche toute identification d'une infraction et, pour peu que le

relais se situe dans un pays dont la législation est plus permissive

quant aux droits d'auteurs, cela rendrait l'opération tout à fait

légale.

De tels tunnels sont courants pour des usages professionnels (VPN d'un

commercial vers son entreprise ou entre plusieurs agences d'une

entreprise par exemple) et sont très simples et peu coûteux à

installer.

De telles offres existent déjà, pour des tarifs de quelques euros à

quelques dizaines d'euros par mois, et se développeront d'autant plus

vite que l'efficacité de la détection automatique augmentera sur les

réseaux des opérateurs nationaux.

La généralisation du détournement de trafic par les liens

internationaux posera des problèmes structurels qui fragiliseront le

réseau et en dégraderont les performances, nécessitant de fait des

investissements en capacité de transit, qui seront répercutés sur le

coût des abonnements de tous les utilisateurs d'Internet.

---

VI) Inefficacité prévisible

Votre projet de loi vise à protéger les rémunération des artistes et

de leurs intermédiaires. Il vise à protéger une industrie, qui se

trouve dans une situation difficile, et le fait qu'ils soient seuls

responsables de leur incapacité d'adaptation et du pourrissement de la

situation actuelle n'est pas à considérer dans le débat.

Néanmoins, il apparaît que les points de vues de ces mêmes artistes ne

sont pas unanimes. Que quelques dizaines de "têtes de gondoles"

abondent dans le sens de votre projet de loi, sans nécessairement en

comprendre les tenants et aboutissants, n'est pas suffisant à apporter

la crédibilité et le soutient nécessaire à votre projet de loi.

Des centaines voir milliers d'autres artistes, auto-produits ou ayant

déjà choisi des modes de rémunération plus pertinents à l'heure

actuelle, se sont ouvertement opposés à la vision des majors

retranscrite dans votre projet. Ne pas considérer leur point de vue

avec attention, du fait qu'ils soient indépendants des majors et donc

moins visibles, reviens à consacrer l'hégémonie d'un nombre limité

d'entreprise et va à l'encontre de la mission de votre ministère.

De ce fait, et aussi bonnes que furent vos intentions et celles de vos

conseillers, ce projet ne représente pas l'avis unanime du secteur

concerné et une étude approfondie de l'évolution du marché de la

culture semble indispensable pour sauver votre projet en y apportant

le crédit d'une consultation large et impartiale de tous les acteurs

concernés.

---

VII) Considération de la vie privée

Le moyen de contrôle automatisé prévu impose la mise en place

d'équipements capables de surveiller automatiquement les

communications électroniques de tous les internautes. Bien que vos

intentions ne soient probablement pas la censure ou la surveillance

globale, c'est une application potentielle et prévisible des

dispositifs dont vous encouragez la mise en place.

Puisque les opérateurs ont une obligation éthique à la neutralité, et

puisque la surveillance automatique du domaine privé va à l'encontre

des principes fondateurs de notre constitution, votre projet est

considéré (à juste titre sur le plan technique) comme potentiellement

liberticide.

Les procédures en place (enquête, instruction, perquisition) sont

certes disproportionnées dans la plupart des cas, mais le raccourci

proposé l'est tout autant de part la gravité de ce qu'il remet en

question.

---

VIII) problème d'interopérabilité

La mise à disposition d'outils de filtrage approuvés par l'HADOPI ne

peut se faire que si ces outils sont interopérables, c'est à dire

qu'ils peuvent fonctionner sur tous les systèmes susceptibles de

pouvoir procéder à des échanges pair à pair. A ce jour, on compte plus

d'une vingtaine de plate-formes qui ont ces capacités. Outre les

ordinateurs fonctionnant sous Microsoft Windows, Apple Mac OS,

GNU/Linux (et sa centaine de déclinaisons), Free/Open/NetBSD,

(Open)Solaris, HP-UX, A/UX, A-IX, Irix, GNU/Hurd, BeOS, MorphOS, et

bien d'autres, il faut prendre en compte les terminaux mobiles et

appareils embarqués utilisant les systèmes iPhoneOS (Mac OS X mobile),

Symbian, WindowsCE / Windows Mobile, QNX, VXWorks, et les systèmes

propriétaires des consoles de jeu (Wii, Playstation, XBOX).

Il est très coûteux de supporter la totalité des plate-formes

utilisées, mais il est impossible d'imposer un outil sans le décliner

à toutes les utilisations possibles, sans peine d'imposer par la loi

un système qui porte atteinte à la libre concurrence sur le marché des

systèmes informatiques. Le fait que certains d'entre eux ne comptent

que quelques centaines d'utilisateurs en France n'est pas un critère

valable pour ne pas les prendre en compte, en tout cas pas aux yeux de

la jurisprudence européenne.

---

Conclusion :

Fondé sur un point de vue partial et probablement divergeant des

réalités du marché de la culture, votre projet souffre de l'absence de

prise en considération de réalités techniques.

Considéré par tous les acteurs de l'Internet français comme un projet

rétrograde et une loi de complaisance, la légitimité du texte est

compromise aux yeux du grand public.

Ce n'est pas de "cinq gus dans un garage" dont je parle, mais de

millions d'internautes qui commencent (certes un peu tard) à

s'informer sur ce projet et qui en réalisent tous la dangerosité.

Outre les atteintes au bon fonctionnement d'Internet,

l'anticonstitutionalité de certains articles du projet, et

l'impossibilité technique à l'appliquer correctement, vous risquez en

forçant son adoption une vague non négligeable de réactions, allant de

l'attaque politique et personnelle à la désobéissance civile

organisée.

L'interruption de service de votre outil de communication

(jaimelesartistes.fr) a bien montré que des individus, certes pas

toujours respectueux du droit bien qu'il n'y ait eu aucune infraction

dans ce cas précis, se sentent suffisamment mis en danger pour prendre

des mesures radicales à l'encontre de votre action.

Enfin, le risque d'accumulation de faux positifs et d'indisponibilité

du système décrédibiliserai définitivement votre action, et vous

placerai dans une position politique proche de l'indéfendable.

Propositions :

Bien évidement, l'abandon de toute initiative visant à lutter contre

la spoliation des acteurs du marché culturel n'est pas souhaitable.

Bien que ce mail devrait suffire, après réflexion et éventuelles

vérifications, à vous faire prendre conscience des erreurs commises,

vous ne devez en aucun cas abandonner la cause que vous défendez :

celle de la richesse culturelle de notre pays.

Aussi, je me permet de formuler les quelques propositions d'actions suivantes :

- Le développement de l'offre légale des majors doit se faire dans une

logique d'adaptation au marché, c'est à dire d'ajustement des prix à

la demande. En cette période de crise, le maintient de tarifs trop

élevées explique à elle seule le déclin des ventes trop souvent imputé

au piratage.

- L'édition indépendante, l'auto-production et les initiatives locales

ou sectorielles doivent être encouragées à utiliser le formidable

vecteur que peut être un Internet libre, et une plate-forme publique

de promotion et distribution permettrait d'assurer aussi bien la

rétribution équitable que la libre concurrence (si tant est qu'elle

soit pertinente dans le domaine culturel).

- La licence globale, bien que considérée sérieusement par certains

acteurs industriels (Warner notamment) pose un problème de

redistribution similaire à celui que posent les sociétés de droits

d'auteurs à l'heure actuelle. C'est une refondation de tous les modes

de redistribution qui doit être effectuée car l'indexation sur les

ventes de support physiques laisse pour compte tout un groupe

d'artiste dont les auditeurs privilégieront naturellement les supports

dématerialisés. Il est possible d'indexer les téléchargements ou

l'écoute en streaming (payants et gratuits) en proposant une interface

ouverte et standardisée à tous les éditeurs, cette interface pouvant

aussi servir à connecter les canaux de ventes physiques ou la

diffusion radio pour un comptage exhaustif.

- Afin d'éviter les amalgames, il est indispensable de séparer

légalement les activités de transport et distribution de données des

activités d'édition et de vente de contenu, et ce pour tous les

opérateurs de réseaux. La taxation de médias, réseaux ou supports

physiques n'est plus nécessaire et pourra, pour des raisons évidentes

de légitimité, de simplification et d'économie, être abandonnée dès

lors qu'une comptabilisation pertinente pourra être mise en place.

- Enfin, et bien que cela ne relève pas des prérogatives du ministère

de la culture, il y a un travail de fond à mener sur l'ouverture à la

concurrence du marché des opérateurs de réseaux data afin de favoriser

le déploiement d'infrastructure palliant aux manquements des

opérateurs principaux. Le large déploiement des offres de connectivité

neutres à haut débit est une condition sine qua none de l'émergence

des modèles de diffusion rentables.

Creative Commons License
Cette création est mise à disposition sous un contrat Creative Commons

Print Friendly, PDF & Email

Posted in Important, Opinion, Réaction, Toutes. Tagged with , , .

3 Responses

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.

  1. Yannou90 said

    Magnifique,rien a ajouter!!

    GNU/Linux pour tous.................

  2. J'espere que tu félicité l'article et non la lois qui va a l'encontre de notre vie privé !

  3. admin said

    Je pense qu'il approuve les explications ! 🙂

Some HTML is OK

(required)

(required, but never shared)

or, reply to this post via trackback.

Time limit is exhausted. Please reload CAPTCHA.


/* */
Creative Commons License
Cette création par Laurent Besson est mise à disposition selon les termes de la licence Creative Commons Paternité-Partage des Conditions Initiales à l'Identique 2.0 France.