Des techniques de piratage anticipent la loi Hadopi

Le feuilleton de la loi Hadopi de lutte contre le piratage sur Internet revient devant le Parlement à la mi-septembre. Le volet « protection pénale de la propriété artistique », celui qui doit encadrer les sanctions en cas de récidive de téléchargement illégal d'?uvres, pourrait être voté à l'Assemblée le 15 septembre. Il faudra encore des semaines pour que l'infrastructure technique qui accompagnera l'application de la loi soit opérationnelle. Alors que des voix, comme celle de Jacques Attali, la semaine dernière dans « Libération », clament déjà que la « loi ne servira à rien », le jeu du chat et de la souris entre défenseurs du droit d'auteur et pirates est d'ores et déjà lancé.Les ayants droit de la musique et du cinéma, représentées par les sociétés de gestion collective comme la Sacem, la SPPF?, finalisent le choix des prestataires qui auront pour tâche de repérer les infractions à grande échelle, en suivant sur le réseau la circulation des ?uvres non autorisées. Deux sociétés sont encore en lice : Advestigo et Trident Media Guard (TMG).L'ARMT, l'autorité qui cédera la place à la Haute Autorité pour la diffusion des ?uvres et la protection des droits sur Internet (Hadopi) a signé un accord en juillet avec Extelia, filiale de La Poste, qui sera chargée de gérer son système d'information. Après avoir reçu des ayants droit les adresses IP des ordinateurs ayant téléchargé une ?uvre illicite, via un système d'échange pair à pair (peer to peer ou P2P), Extelia sera chargée de recueillir l'identité de l'abonné auprès des fournisseurs d'accès à Internet et de procéder à l'envoi de courriels d'avertissement. Mais ce processus pourrait être mis en question par le P2P crypté qui permet de continuer à obtenir des contenus illégalement sans que l'adresse IP ou le contenu téléchargé ne puissent être découverts.Certains de ces logiciels de partage commencent à se faire un nom sur les blogs spécialisés, comme lKommute. Les données transitent par un grand nombre d'utilisateurs du système et les informations et les adresses IP sont masquées par une clé de cryptage. De quoi compliquer la tâche de l'Hadopi. Pour Marc Shapiro, directeur de recherche à l'Institut de recherche en informatique et en automatisme (Inria), « le système de cryptage n'est pas inviolable mais capter des dizaines de milliers d'adresses IP sur ces sites me paraît impossible ».garde-fouLa complexité d'utilisation de ces systèmes semblait jusqu'ici un garde-fou à leur usage massif. Mais des logiciels à l'ergonomie plus accessible aux néophytes commencent à se répandre. Leur utilisation massive menacerait l'efficacité de la loi Hadopi. Dans un rapport remis à Bercy fin 2008, Jean Berbineau, actuel secrétaire général de l'ARMT, pointait déjà le risque de « la possible généralisation des moyens d'occultation de l'activité de téléchargement d'?uvres protégées ». « Il est à prévoir qu'ils se diversifient et améliorent leur ergonomie dès la promulgation de la loi », ajoutait-il.À la Sacem, où on ne nie pas que « des failles existent », on explique que « le but de la loi n'est pas d'éradiquer le piratage mais de faire qu'il cesse d'être une forme courante de consommation de la musique ». À ce stade, les chiffres publiés en Suède par l'industrie du disque après l'adoption en avril d'une loi analogue semble leur donner raison. Au premier semestre 2009, les téléchargements légaux de musique ont fait un bond de 57 %.
Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.