HADOPI: petit point route, questions.

Ce billet à la base devait faire un bilan “question répondus, question restantes” MAIS… On n’a pas apprit grand chose et le peut appris pose bien plus de questions.

~

*TMG, pour contrer SeedFuck sera obligé de télécharger chez le présumé coupable un bout du fichier surveillé.
Questions:
-si l’internaute n’a pas le fichier entier (donc non exploitable), il est condamné quand même?
-que ce passe-t-il lorsque ce fichier a plusieurs noms, dont un qui ne réfère pas au fichier en question mais à un contenu libre?
-comment TMG va pouvoir faire face à un tel flot de données (bande passante / stockage) et le coût financier conséquent matériel et coût énergétique dû au fonctionnement?
-le rapatriement de ces données se font avec quels moyens logiciels? Leurs coûts? Leurs brevets / licences / labellisation? Si ils sont gratuits, leurs usage à des fins commerciales n’est-elle pas immorale?
-quelle est la fiabilité de la méthode mise en place par TMG? Quelles garenties avons-nous que la procédure légale sera suivie?
-quelles sont les obligations de chiffres et les conséquences de cota non atteints?
-TMG a-t-il un moyen de différentier les IP française et non françaises avant de les fournir à la HADOPI?

~

*HADOPI ne pense condamner que les internautes les plus téléchargeurs.
-quelles sont les chiffres limites sur quelle durée (si on compare aux limitations de vitesse, soit la distance sur le temps, la limite de la distance sur l’unité de temps)
-comment différencier touts les internautes connectés sur un même routeur / une même “box”? (si la limitation de vitesse est de 50 km/h, est-ce-que deux voitures de la même famille roulant à 30 km/h chacune, soit un totale cumulatif de 60 km/h doivent être verbalisées toutes les deux, pour excès de vitesse?)
-si TMG seule a connaissance des adresses IP qui peuvent changer dans le temps, et que seule la HADOPI peut faire le lien entre IP / identité (lien non reconnu par la justice), les vérifications demandent donc un travail monstrueux aux FAI (fournisseurs d’accès internet). Quels dédommagements financiers suite à cette charge de travail seront donnés? Qu’advient-il si le FAI n’a pa les capacités techniques et humaines pour faire face à la demande?

~

*Les avertissements et sanctions:
-le volet pénal est-il toujours inapplicable? Que vaut une loi qui ne soit pas applicable?
-quels moyens à la HADOPI de savoir si les courriels d’avertissement envoyés sont reçus, lu, et compris? Quels moyens à l’internaute de vérifier de la véracité et authenticité du courriel. Le courriel est-il reconnu comme un moyen de communication fiable et certifié par l’État?
-comment un internaute pourrait faire face à la présomption de culpabilité, avec quels moyens, devant qui, et à quel moment de la procédure?
-Une répressions sans pédagogie (aucun moyen de sécurisation labellisé, aucune offre légal dématérialisée mise en avant) n’est-elle pas de facto vouée à l’échec?

~

*Suite au compte rendu de la réunion à Huit clos de l’Assemblée Nationale:

Mme Mireille Imbert-Quaretta:
Selon l’étude d’impact de la loi, 80 % des cas de négligence caractérisée disparaîtraient après le premier mail, et 90 % après la deuxième lettre recommandée. Je le redis, nous ne nous occupons pas des pirates.

=> qui a fait cette études, quels y étaient ses intérêts?

Les petites questions de Mr Tardy ont eu une part de réponse:

M. Lionel Tardy. La CDP va recevoir des listes d’adresses IP : combien d’adresses seront traitées chaque jour, sachant que la CDP ne compte que trois membres ? Quels seront les critères retenus pour sanctionner telle ou telle adresse IP ? Vous fierez-vous aux contenus échangés pour vous déterminer ? Avez-vous des objectifs chiffrés ?

La Hadopi a confié une mission sur les moyens de sécurisation à Michel Riguidel. Je souhaiterais connaître le contenu de la lettre de mission. M. Riguidel a déposé avec un ancien conseiller de Mme Christine Albanel un brevet sur le filtrage : cela ne constitue-t-il pas un conflit d’intérêts, les mesures défendues par la Hadopi pouvant avoir un impact sur l’avenir patrimonial du brevet ?

Les conclusions de M. Riguidel n’étant attendues qu’à la rentrée, comment la recommandation envoyée à l’abonné pourra-t-elle l’inviter, aux termes de l’article L. 335-7-1 du code de la propriété intellectuelle à mettre en œuvre un moyen de sécurisation de son accès à internet ? Faut-il comprendre que l’avertissement laissera à l’abonné le choix du moyen, sans lui donner d’indication utile ?

Comment l’outil de sécurisation que devra installer l’abonné permettra-t-il de ne pas télécharger les titres d’un artiste si l’outil ne sait pas quelles sont les œuvres protégées ? Cet outil va-t-il servir de socle à un futur filtrage des contenus à la volée ? Envisagez-vous de coupler ce logiciel avec un mécanisme de dépôt légal des œuvres ?

Quelle est selon vous la fiabilité ou la force probante d’une adresse IP ?

Un abonné utilisant un logiciel bloquant le peer-to-peer sera-t-il considéré comme ayant sécurisé sa connexion ? Que se passera-t-il si deux ordinateurs sont connectés sur une box et que le logiciel n’est installé que sur l’un d’eux ?

Orange a proposé un logiciel anti peer-to-peer portant des traces de l’expression Hadopi dans son code. La Hadopi a-t-elle travaillé avec ce FAI à la conception du logiciel ?

Des outils permettent d’injecter des faux positifs d’adresses IP sur les réseaux afin de faire accuser des innocents. Ce fut potentiellement le cas avec le logiciel Orange, si l’on en croit un message posté sur la liste de sécurité informatique Full disclosure. Comment l’abonné mis en cause pourra-t-il se défendre de ce constat réalisé à distance par la fameuse entreprise TMG ?

Ce matin, le Canard enchaîné a révélé que Mme Jeannette Bougrab, présidente de la Haute autorité de lutte contre les discriminations et pour l’égalité (Halde), aurait fait voter le doublement de son salaire. Dans un souci de transparence, pourriez-vous nous indiquer vos rémunération et avantages liés à vos différentes fonctions ?

Pouvez-vous nous en dire un peu plus sur le volet pédagogique de votre mission et sur ce que vous pensez du dessin animé retiré par France 5 en raison d’erreurs factuelles ?

Mme la présidente Michèle Tabarot. Ce qui a été publié par le Canard enchaîné a été contesté par Mme Bougrab. Je ne souhaite pas au demeurant que nos réunions de commission aient pour objet d’interroger les personnes auditionnées sur leur salaire.

=> ou -comment esquiver 99% des questions en s’arrêtant sur “Canard Enchainé” / salaires indécents-. Aucune réponse sur la fiabilité de l’adresse IP ne m’a été donné. Les autres questions de Mr Tardy ont bien été contournés.

~

*Texte de loi sur les obligations de moyens de sécurisation de votre ligne publié au J.O.:

DECRET
Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet

NOR: JUSD1007785D

Le Premier ministre,
Sur le rapport de la ministre d’Etat, garde des sceaux, ministre de la justice et des libertés, et du ministre de la culture et de la communication,
Vu le code pénal, notamment son article R. 610-1 ;
Vu le code de la propriété intellectuelle, notamment ses articles L. 331-25, L. 331-26, L. 335-2, L. 335-3, L. 335-4, L. 335-7, L. 335-7-1 et L. 336-3 ;
Vu la loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet, notamment son article 13 ;
Le Conseil d’Etat (section de l’intérieur) entendu,
Décrète :

Article 1

Le chapitre V du titre III du livre III de la partie réglementaire du code de la propriété intellectuelle est complété par un article R. 335-5 ainsi rédigé :
« Art. R. 335-5. – I. ― Constitue une négligence caractérisée, punie de l’amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :
« 1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;
« 2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.
« II. ― Les dispositions du I ne sont applicables que lorsque se trouvent réunies les deux conditions suivantes :
« 1° En application de l’article L. 331-25 et dans les formes prévues par cet article, le titulaire de l’accès s’est vu recommander par la commission de protection des droits de mettre en œuvre un moyen de sécurisation de son accès permettant de prévenir le renouvellement d’une utilisation de celui-ci à des fins de reproduction, de représentation ou de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise ;
« 2° Dans l’année suivant la présentation de cette recommandation, cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.
« III. ― Les personnes coupables de la contravention définie au I peuvent, en outre, être condamnées à la peine complémentaire de suspension de l’accès à un service de communication au public en ligne pour une durée maximale d’un mois, conformément aux dispositions de l’article L. 335-7-1. »

Article 2
Le présent décret est applicable sur l’ensemble du territoire de la République, à l’exception de la Polynésie française.

Article 3
La ministre d’Etat, garde des sceaux, ministre de la justice et des libertés, et le ministre de la culture et de la communication sont chargés, chacun en ce qui le concerne, de l’exécution du présent décret, qui sera publié au Journal officiel de la République française.

Incontournable: les cinq “Question pour un Champion” de Bluetouff sur le texte. Je ne peux pas faire mieux alors je ne vais pas plagier. J’ai qu’une seule remarque: c’est un texte flou, vague, qui ne dit rien. Mon opinion: c’est choquant un décret d’application de loi sur la sécurité d’internet qui ne cite le mot “internet” que dans le titre, et qui ne parle à aucun moment de terme technique sur la sécurisation internet: pas de mot “clé WEP / WPA”, pas de mot chiffrement, etc… Par analogie c’est comme un décret d’application sur la sécurité routière lié aux excès de vitesse qui dise: “Si une voiture va trop vite, et que ça pourrait être la votre, donc peut-être vous qui conduisez, se sera a un juge de décider se qu’il va vous arriver si vous vous êtes fait volé / emprunté votre voiture ou copié vos plaques d’immatriculation”… Failles pointés ici ou .

La question du moyen de sécurisation à installer, et donc du manque de “diligence” à le mettre en œuvre, reste donc entière.

Owni

~

Encore plus de questions sur Owni. Ça pue la loi qui passe bien vite à la R.A.C.H.E pendant l’été, dans un silence médiatique total. Des réponses lundi ou encore plus de questions?

Toutes ces questions sans réponses pour une loi pouvant être mise en place “sur le champs” (alors que mardi, quatre textes n’étaient toujours pas examinés par la CNIL). Et vous, lecteurs, si vous avez survécus jusqu’à cette phrases, quelles questions avez-vous? (j’en ai encore mais je m’arrête la sinon j’y suis jusqu’en septembre).

image.

~ by so0n on 2010/06/27.

One Response to “HADOPI: petit point route, questions.”

  1. […] This post was mentioned on Twitter by Gaëtan Compigni, Journal du Hack. Journal du Hack said: HADOPI: petit point route, questions. http://wp.me/pUcKt-da #journalduhack […]

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: