L’illusoire et mensongère cyberpolice culturelle (1)
Dans ce premier volet, nous détaillerons méticuleusement l’hérésie technologique et économique de la loi Olivennes et de ses émules anglo-saxonnes.
Imaginons que les FAI et les opérateurs télécoms doivent filtrer le trafic internet pendant les jeux Olympiques ou le Mondial. L’événement rassemble des centaines de milliers d’homo digitalus des cinq continents constamment bardés de leurs mobiles, baladeurs multimédia, PC portables, appareils photo et caméscopes numériques. Durant plusieurs semaines, des volumes astronomiques d’informations (texte, vidéo, audio, photo, bases de données) sont échangés 24 heures sur 24 entre touristes et familles, entre blogueurs et médias participatifs, entre journalistes et rédactions, entre professionnels et entreprises/institutions ; à partir de cybercafés, de chambres d’hôtels, de salles de conférence, de centres de transmission live, de gares, d’aéroports, de trains, de cars...
Par commodité, ils nomment leurs fichiers « pekin2008_400m_0085, j hannesburg2010_france-nigeria_158, londres2012_dans_le_pub_13, sport_love_megahot ». Certains sont zippés, d’autres cryptés, expédiés par tous les moyens de communication possibles et imaginables : e-mail, peer-to-peer public ou privé, messagerie instantanée, FTP, téléphonie mobile, ADSL, câble, hotspots wi-fi/wimax, liaisons satellittaires...
La seule lecture de ces lignes révèle tout de suite l’ineptie de la loi Olivennes. Personnellement, je soupçonne ce projet législatif d’abuser carrément de la méconnaissance voire de l’ignorance des parlementaires en matières de transmissions et de protocoles, idem pour ses émules américaines et britanniques. Un bref détour par les techniques cyberpolicières nous convaincra davantage. Afin de faciliter la compréhension du plus grand nombre, je vulgariserai drastiquement ma description sans trop déformer une réalité technique.
Eloge de la technique
Dans la téléphonie, les communications circulent en flux linéaires directs, le téléphone appelé et celui appelant sont géographiquement localisés grâce une commutation centralisée chez l’opérateur pour la téléphonie filaire et grâce à des bulles hertziennes d’émission-réception (les cellules) pour la téléphonie mobile. La commutation centralisée facilite l’écoute téléphonique de votre fixe, la triangulation permet de repérer précisément votre portable à partir des trois bornes GSM les plus proches
La téléphonie peer-to-peer de Skype reposent sur des paquets numériques décentralisés, produits finaux de flux multi-canaux irriguant tout le réseau telle l’écoulement de la sève dans une feuille. Ces flux sont d’autant plus complexes lorsque internet wi-fi/wimax s’en mêle. D’où la difficulté d’intercepter et de localiser les futurs téléphones IP mobiles comme le Skype Phone ou le Google Phone. Un amendement du 911 Act aux Etats-Unis et la directive 2006/24/EC en Europe obligent les futurs opérateurs de téléphonie wi-fi/wimax à conserver les détails des communications téléphoniques par internet (heure, durée, numéros et adresses IP appelés) de leurs clients, ceci dans le but d’amoindrir les casse-tête pour les cyber-task forces.
Dans le peer-to-peer classique des débuts (Kazaa, eDonkey), les paquets sont enrobés de tags permettant de déterminer tant bien que mal la nature légale ou illégale de leurs contenus. Exemple : « The.Da.Vinci.Code.2006. FRENCH.TC.REPACK.1CD.XviD-COBRA-songo52 ».
C’est ici que les choses se compliquent nettement pour les hypothétiques radars Olivennes. De sa maison de campagne, Papa vous expédie une machine extraterrestre en pièces détachées, contenues dans de multiples petits colis recommandés tous blancs et anonymes, transitant par les cinq continents et parvenant à votre domicile malgré l’absence complète d’informations sur l’expéditeur et le destinataire... Le peer-to-peer d’Azureus c’est un peu ça : des micro-myriades de paquets décentralisés, anonymisés et cryptés. Les protocoles Bittorrent en développement seraient encore plus furtifs sur tout le processus de téléchargement : des adresses IP aux contenus finaux des fichiers.
Dans les démocraties post-industrialisées, les cyberpolices n’inspectent ces paquets numériques qu’à des fins sécuritaires très particulières : terrorisme, grand banditisme, gros trafic de drogue, espionnage/contre-espionnage industriel ou diplomatique, etc. Quand elles le font, ce n’est jamais en temps réel : il faut filtrer les contenus chez les FAI, lier à coup sûr les adresses IP entre échangeurs de fichiers, décrypter et identifier précisément les contenus. La contrainte est donc bien plus technique que légale car il n’existe à ce jour aucune méthode permettant d’effectuer ces tâches « en direct » à une échelle massive.
Pour peu qu’un filtrage en temps réel soit possible, les cyberpunks réactualiseraient immédiatement leurs parades logicielles et les cybernautes ajusteraient aussitôt leurs pratiques à la nouvelle donne. Comme dans la théorie des jeux, c’est une course-poursuite sans fin entre entre le glaive et le bouclier, entre l’avion furtif et le radar. Malheureusement, l’histoire du téléchargement depuis Napster nous a longuement démontré que cyberpunks et cybernautes agissent tandis que industries culturelles ne réagissent qu’après coup. Qui détient l’avantage cognitif et stratégique ?
Un modèle à suivre ?
Voici quelques colossaux travaux de fourmi auxquels sera inéluctablement confrontée une cyberpolice des droits d’auteurs.
Comment analyser finement la chaîne routeur-modem-FAI d’un cybercafé wi-fi ou d’un hotspot wi-fi universitaire connectant quotidiennement des centaines voire des milliers de cybernautes ? Que faire lorsque l’internet mobile sera plus performant et plus étendu ? Comment distinguer et filtrer les flux des plates-formes vidéo en ligne d’Amazon, d’Apple, de CBS, de HBO, de BBC, de Channel 4, de TF1, de Canal+, de Joost, de Democracy et consorts, toutes basées sur des technologies peer-to-peer sécurisées ? Comment déterminer en temps réel la légalité de chaque flux ou de chaque fichier à travers des protocoles, des standards et des matériels de communication très différents ? Comment supporter les coûts stratosphériques inhérents avec des marges maximales à 5 % quand on s’appelle Verizon, Deutsche Telekom, British Telecom, Orange, Tiscali, AOL et a fortiori quand on est encore plus petit ?
Entre
duperie et illusionnisme, la loi Olivennes consiste donc à
faire croire aux parlementaires et au public que :
-
on peut analyser en temps réel les activités en ligne de chaque internaute comme on écoute téléphoniquement un suspect ;
-
sans nuire gravement aux communications unifiées et à la convergence média (e-mail, messagerie instantanée, téléphonie/télévision/vidéo par IP) et consécutivement à l’économie des FAI et des opérateurs télécoms ;
-
sans recourir à de gargantuesques ressources cyberpolicières supplémentaires qui coûteraient des milliers de fois plus cher en personnel, en budget et en moyens techniques que toutes celles déjà existantes, inerties pour la Sécurité nationale en sus (ultra-complexité informationnelle et obésité organisationnelle) ;
-
pour des résultats aussitôt annulés par l’évolution perpétuelle des « punkwares » audio/vidéo qui ont toujours quelques longueurs d’avance sur la loi et la technologie.
Il ne s’agit plus de cyberfliquer minutieusement plusieurs gros bonnets de la drogue, quelques fous furieux du plastic et divers chargés d’affaires culturelles, mais au bas mot 30 millions d’ordinateurs, 40 millions de téléphones mobiles et encore plus d’objets nomades connectés dans un pays comme l’Allemagne, le Royaume-Uni ou la France. Chaque jour, la cyber-task force culturelle devra jouer à la NSA ou au GCHQ ! Ces agences gouvernementales dévorent déjà des quantités incroyables de bande passante et de fréquences pour leur propre fonctionnement, toutefois, elles disposent de ressources tous azimuts et de technologies de ciblage-filtrage dont le secret est à la hauteur de leur gigantisme. Le partage ou l’open-source n’étant pas vraiment leur truc, les cyberpolices culturelles peuvent toujours attendre...
Bonjour les dégâts !
Aux Etats-Unis et en Grande-Bretagne, séduits par son « three strikes process », des parlementaires se sont directement inspirés de la loi Olivennes. Dans ces pays où les débats cyberculturels sont souvent plus ouverts - et les dérives cyberprétoriennes plus courantes ! - FAI, associations de consommateurs et cyberpolices ont immédiatement mentionné les aberrations économiques et les abysses techniques de cette disposition et ont vite agité les drapeaux oranges. Sous couvert de l’anonymat, un haut cadre de l’OFCOM (l’office britannique de régulation des télécoms) a affirmé « qu’un intense travail de lobbying des industries culturelles auprès du gouvernement a fourni à celui-ci une vison complètement erronée des possibilités technologiques. »
Les experts anglo-saxons ont constaté que la terre natale de Denis Olivennes ne compte qu’une douzaine de FAI. Au Royaume-Uni, on en dénombre 140, aux Etats-Unis, les 23 premiers FAI ne détiennent que 25 % du marché. Livrés à une concurrence impitoyable avec des marges symboliques, ils sont très rétifs - notamment les petits acteurs - à la seule idée d’analyser et de filtrer le trafic de leurs clients, mais craignent plus une législation olivennesienne que les protocoles Bittorrent.
L’été dernier, Tiscali UK, quatrième FAI britannique avec deux millions d’abonnés, avait implémenté une solution du type « three strikes, you are off » avec le British Phonographic Industry. 21 téléchargeurs furent identifiés et avertis, 4 furent déconnectés... Qui peut croire que 21 téléchargeurs seulement sur 2 millions aient massivement et « illégalement » téléchargé de la musique et des films ? Sans fournir les détails financiers de cette opération à laquelle elle mit fin, le FAI avait estimé que celle-ci n’était pour lui que pure perte et que le BPI et/ou le gouvernement devraient nécessairement supporter toute ou grande partie des frais afférents.
Les FAI sont d’autant plus frustrés qu’ils sont moins écoutés par les gouvernements que les industries culturelles. Certes vieillissantes, ces dernières emploient des dizaines de milliers de personnes, produisent des milliards de dollars de profits taxables et disposent de lobbies conséquents. Les industries de l’accès internet n’ont qu’une douzaine d’années, emploient peu de personnes et génèrent très peu de chiffres à l’exportation. Pourtant, aux Etats-Unis comme en Europe, elles ont étendu les lignes haut débit à la quasi-totalité de leurs territoires respectifs. Pourquoi doivent-elles s’impliquer dans les déboires des industries culturelles alors que celles-ci et le gouvernement ne prêtent que trop peu d’attention à leurs enjeux et contraintes ?
Enfin, offices de régulation, cyberpolices et FAI eux-mêmes estiment à juste titre qu’ils n’ont pas autorité de police pour fliquer les internautes. « Imaginez un peu que les salariés des industries culturelles aient le pouvoir de vous interpeller dans la rue pour fouiller votre mobile ou votre baladeur », a déclaré sur Skynews un avocat britannique en droit des TIC, « imaginez toutes les répercussions politiques et sociales de ce transfert d’autorité ». Mes respects, Maître.
Dans le second volet, nous questionnerons en profondeur et sans concession la validité des droits d’auteurs à l’ère informationnelle.
22 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON