Chroniques d'un gnou libre

Aller au contenu | Aller au menu | Aller à la recherche

lundi, février 9 2009

Riposte Graduée: totalement inefficace ?

Addendum à mon dernier article Riposte Graduée: filtrer, mais encore?.

ReadWriteWeb vient de reprendre les conclusions du dernier rapport d'IPOQUE, une société leader européenne dans le filtrage et l'analyse du traffic réseau sur internet...

Le filtrage d'internet serait-il sans avenir l'on n'interdit pas le traffic P2P chiffré ? Mais au fait, dans ce cas, comment sait-on que ce qu'on "filtre" est bien du P2P et pas autre chose, s'il est chiffré ? Bientôt la mort d'UDP ?


lundi, février 2 2009

Riposte Graduée: filtrer, mais encore?

Il y a quelques jours, sur une liste de discussion, se posait la question suivante: la riposte graduée fait-elle techniquement sens?

Sujet brûlant, question juridique intéressante, question technique également intéressante. Mon sang n'a fait qu'un tour et j'ai immédiatement pris d'assaut mon nouveau clavier.

De quoi parle-t-on ?

Plutôt que de parler tout de suite du technique, juste quelques petits rappels.

Tout d'abord quelques liens relatifs au sujet:

Il faut ensuite noter qu'au niveau légal, une oeuvre V est protégée par le droit d'auteur et appartient à ses ayant-droits. Les ayant droits décident (ou non) de faire la cession ou la concession d'un sous-ensemble de leur droits (reproduction, diffusion, représentation, adaptation du support, etc.) par contrat (souvent de "licences") concernant l'oeuvre.

Sauf que les ayant droits peuvent changer d'avis aussi bien pour une autre version V+1 (modification, ré-enregistrement, changement de support, changement de format, etc) que pour l'oeuvre V elle-même et la soumettre à un nouveau contrat avec de nouvelles conditions, ou même la soumettre à plusieurs contrats en même temps.

Donc la diffusion (le transfert) de l'oeuvre entre deux individus peut être légale ou non selon le contrat qui les lie eux et les ayant-droits, en fonction de la licence de la version V de l'oeuvre à un instant T.

En d'autre termes, pour que la riposte graduée puisse fonctionner, il faudrait être capable de distinguer la différente légalité des scenarii suivants uniquement à partir des informations (partielles ou non) recueillies pendant l'action du transfert sur internet. Le réseau commun aux opérateurs étant le seul endroit pouvant être "surveillé".



Cas d'usage

Pour simplifier l'explication, nous supposerons dans les scenarii suivants:

  • que l'instance de l'oeuvre est liée à un unique utilisateur;
  • que la copie de cette instance est interdite sauf dans le cas d'une cession du contrat à un autre utilisateur;
  • que la licence de l'oeuvre est simple a déterminer à partir du contenu du transfert.


Scénario 1

  • Alice ACHETE l'oeuvre X sur un site de vente en ligne (ex: iTunes).
  • Alice, chez elle, se TRANSFERE à elle-même l'oeuvre X vers son lieu de travail.
  • Alice SUPPRIME le fichier présent chez elle.

Plutôt légal, c'est le cas du déplacement d'une copie unique de l'oeuvre d'un lieu à l'autre pour un même usager.


Scénario 2

  • Alice ACHETE l'oeuvre X sur un site de vente en ligne (ex: iTunes).
  • Alice, chez elle, TRANSFERE à Bob l'oeuvre X,
  • Alice supprime le fichier présent chez elle.

Plutôt légal, c'est le cas d'un don ou d'une revente.


Scénario 3

  • Alice ACHETE l'oeuvre X sur un site de vente en ligne (ex: iTunes)
  • Alice, chez elle, se TRANSFERE à elle-même l'oeuvre X vers son lieu de travail.
  • Alice NE SUPPRIME PAS le fichier présent chez elle.

Plutôt légal (quoi que...), il s'agit d'une copie privée.


Scénario 4

  • Alice ACHETE l'oeuvre X sur un site de vente en ligne (ex: iTunes)
  • Alice, chez elle, TRANSFERE l'oeuvre X à à Bob, chez lui.
  • Alice NE SUPPRIME PAS le fichier présent chez elle.

Plutôt illégal, il s'agit donc d'une diffusion non autorisée et d'une acquisition illicite.


Scénario 5

  • Bob COPIE l'oeuvre diffusée illégalement par Alice
  • Bob, chez lui, TRANSFERE l'oeuvre à Charlie
  • Bob NE SUPPRIME PAS le fichier présent chez lui.

Plutôt illégal, il s'agit d'une acquisition de source illicite, d'une diffusion non-autorisée et d'une autre acquisition illicite.


Bon, alors?

On voit donc assez bien dans ces scénarii que ce qui fait la légalité n'est pas du fait du transfert, mais du contexte de celui-ci:

  • modalités de l'acquisition;
  • nature du récepteur (l'individu émetteur lui même? un autre? etc.);
  • le nombre de récepteurs;
  • la suppression effective ou non;
  • les clauses du contrat liant l'oeuvre, les deux individus et les ayant droits.



Les information recueillies

Les informations pouvant être recueillies pendant un transfert, quel que soit son type (P2P, mail, web, etc.), sur un réseau d'opérateur, seront au mieux:

  • adresse IP + port de l'émetteur + adresse MAC du routeur;
  • adresse IP + port du récepteur + adresse MAC du routeur;
  • la nature du contenu (musique, film, qualité, meta-données, etc.)
  • quelques informations d'identification ayant "fuité" accidentellement des ordinateurs mal configurés effectuant le transfert.

Au pire, on aura:

  • adresse IP + port de l'émetteur + adresse MAC du routeur;
  • adresse IP + port du récepteur + adresse MAC du routeur;
  • contenu non-identifiable (chiffré, incomplet, partiel, falsifié, etc).

L'adresse IP permet via les organes judiciaires adéquats et la coopération des FAI, de remonter (lentement) jusqu'au nom et adresse physique d'un abonné à internet, contractuellement responsable à l'instant où les informations ont été recueillies.

Dans le meilleur des cas, on a toutes les informations de nature et de type du contenu transféré, mais il manque la connaissance préalable liant les deux acteurs (émetteur/récepteur) à ce contenu (le contexte).

Dans le cas d'un contenu partiel, il sera très difficile, voire impossible de déterminer l'oeuvre dont il s'agit. Si l'on a que quelques paquets de données, s'agit-il de quelques images, d'un extrait sonore? Peut-on (par exemple) déterminer s'il s'agit d'une bande annonce, d'un extrait, d'une citation ou du transfert d'un film complet? Devra-il y avoir accusation pour un contenu non-certain dont la licence n'est elle-même pas précisément déterminée ?

Dans le cas d'un contenu chiffré il est impossible de savoir ce qui s'est transféré entre les deux machines (correspondance privée, achat en ligne, etc.)

Il est même possible de ne pouvoir recueillir qu'encore moins d'informations que dans le cas "pire", puisqu'il existe des méthodes simples et rapides à mettre en oeuvre pour falsifier ou anonymiser l'un des bouts de la connexion (proxys, routeur en oignons, usurpation de connexion wifi, etc).

La seule information viable recueillie lors d'un tel filtrage serait que telle adresse IP connue (Alice ou Bob, qui seraient surveillés) a émis ou reçu en direction d'une autre adresse IP ne leur appartenant pas un message non-identifiable... ce qui n'a absolument aucun intérêt.