Chroniques d'un gnou libre

Aller au contenu | Aller au menu | Aller à la recherche

lundi, février 2 2009

Riposte Graduée: filtrer, mais encore?

Il y a quelques jours, sur une liste de discussion, se posait la question suivante: la riposte graduée fait-elle techniquement sens?

Sujet brûlant, question juridique intéressante, question technique également intéressante. Mon sang n'a fait qu'un tour et j'ai immédiatement pris d'assaut mon nouveau clavier.

De quoi parle-t-on ?

Plutôt que de parler tout de suite du technique, juste quelques petits rappels.

Tout d'abord quelques liens relatifs au sujet:

Il faut ensuite noter qu'au niveau légal, une oeuvre V est protégée par le droit d'auteur et appartient à ses ayant-droits. Les ayant droits décident (ou non) de faire la cession ou la concession d'un sous-ensemble de leur droits (reproduction, diffusion, représentation, adaptation du support, etc.) par contrat (souvent de "licences") concernant l'oeuvre.

Sauf que les ayant droits peuvent changer d'avis aussi bien pour une autre version V+1 (modification, ré-enregistrement, changement de support, changement de format, etc) que pour l'oeuvre V elle-même et la soumettre à un nouveau contrat avec de nouvelles conditions, ou même la soumettre à plusieurs contrats en même temps.

Donc la diffusion (le transfert) de l'oeuvre entre deux individus peut être légale ou non selon le contrat qui les lie eux et les ayant-droits, en fonction de la licence de la version V de l'oeuvre à un instant T.

En d'autre termes, pour que la riposte graduée puisse fonctionner, il faudrait être capable de distinguer la différente légalité des scenarii suivants uniquement à partir des informations (partielles ou non) recueillies pendant l'action du transfert sur internet. Le réseau commun aux opérateurs étant le seul endroit pouvant être "surveillé".



Cas d'usage

Pour simplifier l'explication, nous supposerons dans les scenarii suivants:

  • que l'instance de l'oeuvre est liée à un unique utilisateur;
  • que la copie de cette instance est interdite sauf dans le cas d'une cession du contrat à un autre utilisateur;
  • que la licence de l'oeuvre est simple a déterminer à partir du contenu du transfert.


Scénario 1

  • Alice ACHETE l'oeuvre X sur un site de vente en ligne (ex: iTunes).
  • Alice, chez elle, se TRANSFERE à elle-même l'oeuvre X vers son lieu de travail.
  • Alice SUPPRIME le fichier présent chez elle.

Plutôt légal, c'est le cas du déplacement d'une copie unique de l'oeuvre d'un lieu à l'autre pour un même usager.


Scénario 2

  • Alice ACHETE l'oeuvre X sur un site de vente en ligne (ex: iTunes).
  • Alice, chez elle, TRANSFERE à Bob l'oeuvre X,
  • Alice supprime le fichier présent chez elle.

Plutôt légal, c'est le cas d'un don ou d'une revente.


Scénario 3

  • Alice ACHETE l'oeuvre X sur un site de vente en ligne (ex: iTunes)
  • Alice, chez elle, se TRANSFERE à elle-même l'oeuvre X vers son lieu de travail.
  • Alice NE SUPPRIME PAS le fichier présent chez elle.

Plutôt légal (quoi que...), il s'agit d'une copie privée.


Scénario 4

  • Alice ACHETE l'oeuvre X sur un site de vente en ligne (ex: iTunes)
  • Alice, chez elle, TRANSFERE l'oeuvre X à à Bob, chez lui.
  • Alice NE SUPPRIME PAS le fichier présent chez elle.

Plutôt illégal, il s'agit donc d'une diffusion non autorisée et d'une acquisition illicite.


Scénario 5

  • Bob COPIE l'oeuvre diffusée illégalement par Alice
  • Bob, chez lui, TRANSFERE l'oeuvre à Charlie
  • Bob NE SUPPRIME PAS le fichier présent chez lui.

Plutôt illégal, il s'agit d'une acquisition de source illicite, d'une diffusion non-autorisée et d'une autre acquisition illicite.


Bon, alors?

On voit donc assez bien dans ces scénarii que ce qui fait la légalité n'est pas du fait du transfert, mais du contexte de celui-ci:

  • modalités de l'acquisition;
  • nature du récepteur (l'individu émetteur lui même? un autre? etc.);
  • le nombre de récepteurs;
  • la suppression effective ou non;
  • les clauses du contrat liant l'oeuvre, les deux individus et les ayant droits.



Les information recueillies

Les informations pouvant être recueillies pendant un transfert, quel que soit son type (P2P, mail, web, etc.), sur un réseau d'opérateur, seront au mieux:

  • adresse IP + port de l'émetteur + adresse MAC du routeur;
  • adresse IP + port du récepteur + adresse MAC du routeur;
  • la nature du contenu (musique, film, qualité, meta-données, etc.)
  • quelques informations d'identification ayant "fuité" accidentellement des ordinateurs mal configurés effectuant le transfert.

Au pire, on aura:

  • adresse IP + port de l'émetteur + adresse MAC du routeur;
  • adresse IP + port du récepteur + adresse MAC du routeur;
  • contenu non-identifiable (chiffré, incomplet, partiel, falsifié, etc).

L'adresse IP permet via les organes judiciaires adéquats et la coopération des FAI, de remonter (lentement) jusqu'au nom et adresse physique d'un abonné à internet, contractuellement responsable à l'instant où les informations ont été recueillies.

Dans le meilleur des cas, on a toutes les informations de nature et de type du contenu transféré, mais il manque la connaissance préalable liant les deux acteurs (émetteur/récepteur) à ce contenu (le contexte).

Dans le cas d'un contenu partiel, il sera très difficile, voire impossible de déterminer l'oeuvre dont il s'agit. Si l'on a que quelques paquets de données, s'agit-il de quelques images, d'un extrait sonore? Peut-on (par exemple) déterminer s'il s'agit d'une bande annonce, d'un extrait, d'une citation ou du transfert d'un film complet? Devra-il y avoir accusation pour un contenu non-certain dont la licence n'est elle-même pas précisément déterminée ?

Dans le cas d'un contenu chiffré il est impossible de savoir ce qui s'est transféré entre les deux machines (correspondance privée, achat en ligne, etc.)

Il est même possible de ne pouvoir recueillir qu'encore moins d'informations que dans le cas "pire", puisqu'il existe des méthodes simples et rapides à mettre en oeuvre pour falsifier ou anonymiser l'un des bouts de la connexion (proxys, routeur en oignons, usurpation de connexion wifi, etc).

La seule information viable recueillie lors d'un tel filtrage serait que telle adresse IP connue (Alice ou Bob, qui seraient surveillés) a émis ou reçu en direction d'une autre adresse IP ne leur appartenant pas un message non-identifiable... ce qui n'a absolument aucun intérêt.

mardi, mai 22 2007

Chirurgie sur panda rouge...

Au dela des extensions corrigeant ou améliorant le comportement "normal" de Mozilla Firefox[1] (Adblock Plus, FasterFox, NoScript, Download StatusBar,Tab Mix Plus ou même Video Downloader), dont pas mal d'autre gens vous parleront bien mieux que moi, je vous propose une autre petite sélection des extensions les plus utiles au quotidien...

Le top 5

  1. DownThemAll est tout simplement cool. Via un système d'expression régulières, il permet de télécharger en un click tous les fichiers d'un certain type présents sur une page, et de les stocker dans un répertoire prédéfini... associé à Google c'est tout simplement terrible.
  2. Get jetable mail aide à renforcer votre vie privée en vous permettant de créer des adresses email temporaires (utiles pour éviter les relances publicitaires).
  3. Operator détecte l'utilisation de microformats sur les sites que vous visitez et vous permet d'intéragir librement avec tous les sites un peu web 2.0 (flickr, del.icio.us, google calendar, etc.).
  4. Sage. Un excellent agrégateur de flux d'actualités RSS/RDF/ATOM intégré au navigateur.
  5. FoxyProxy adapte automatiquement la configuration du proxy de FireFox pour utiliser (ou non) le proxy de votre choix (et même le réseau chiffré Tor).

Voila, sauf qu'évidemment comme c'est un Top 5 et que j'avais pas une liste assez longue pour faire un Top 10, j'ai dû couper pour pas que ça dépasse... D'ailleurs ça tombe bien, puisque les suivantes sont assez spécifiques au développement de sites et d'applications web:

  1. DOM Inspector est un formidable outil pour décortiquer et vérifier tout ce qui touche à la hierarchie DOM: HTML, CSS, JavaScript...
  2. FireBug vous permet d'explorer les confins du DOM, JavaScript, du CSS et du HTML. Un outil très maniable pour de nombreuse fonctionalités (console, points d'arrets, analyse des XMLHttpRequests) et indispensable si vous tatez de l'AJAX...
  3. Web Developer barre d'outil fourre-tout mais bien pratique pour la création web. Un grand classique.

Après de ces quelques suggestions très personnelles, je vous conseille évidemment la visite du très riche site FireFox Add-ons sur lequel vous pourrez télécharger les Extensions citées ci-dessus et bien d'autres encore...

Notes

[1] Également appellé GNU IceWeasel par les purs...