Suite et fin :
"Sécurisation de la connexion ou dispositif de contrôle d’usage ?
La nature des « moyens de sécurisation » - qui sont censés exonérer les titulaires d’un accès à Internet de la responsabilité démesurée qu’on veut leur faire porter - est désormais claire : il s’agit de dispositifs visant à faire obstacle à certains usages et certains protocoles, et qui font en outre un renvoi d’information à un serveur distant pour vérifier s’ils sont activés. En clair : des mouchards filtrants.
Si le projet de loi était adopté en l’état, consacrant des dispositifs de filtrage avec (ou sans) mouchards comme « moyens de sécurisation exonérant valablement le titulaire de l’accès à un service de communication au public en ligne de la responsabilité visée à l’article L.336-3 », alors chaque abonné à Internet se trouvera très fortement incité à installer ces dispositifs réduisant arbitrairement leur droit à l’information, à la communication et à la vie privée. On peut toutefois douter que ces dispositifs soient effectivement installés par les particuliers mais on peut en revanche parier sur un tollé généralisé conduisant in fine à l’inapplicabilité de la loi, exactement comme ce qui a pu être constaté avec les DRM et la loi DADVSI.
Rappelons cependant une nouvelle fois que l’accès à des contenus ou applications sur Internet ne peut être limité que suite à une décision de l’autorité judiciaire.12 De plus il est reconnu que les techniques de filtrage quelles qu’elles soient présentent deux défauts intrinsèques majeurs : elles empêchent des usages légaux et il est toujours possible de les contourner. Cela fait d’ailleurs l’objet de 4 pages d’annexe dans le rapport Olivennes, reprises à titre informatif par Franck Riester dans son rapport pour la commission des lois de l’Assemblée nationale.
La solution la plus raisonnable d’un point de vue du respect des droits fondamentaux des utilisateurs consisterait donc, comme le préconise Bruno Retailleau dans son amendement adopté par le Sénat, en un dispositif de sécurisation de la connexion de type chiffrement WPA2 pour le wifi. En revanche, le principal inconvénient de cette solution est qu’elle ne suffit pas en elle-même à sécuriser une connexion (nécessité d’un mot de passe fort régulièrement changé) et la discrimination qui pourrait en résulter, notamment pour toutes les personnes disposant d’un matériel ne supportant pas ces technologies de chiffrement, et tous les professionnels qui les commercialisent. La Commission européenne ne manquerait pas alors de sanctionner la France pour atteinte à la libre concurrence. Elle a d’ailleurs d’ores et déjà annoncé qu’elle sera particulièrement attentive sur cet aspect prévisible de la loi HADOPI.13
Notons par ailleurs qu’en pratique l’obligation d’utiliser WPA2, si tant est qu’elle soit envisageable, n’empêchera pas le développement de pratiques de contournement pendant de longues années au regard de l’état du parc existant. Une récente étude parue dans la revue de sécurité MISC soulignait que dans le 5ème et le 13ème arrondissements de Paris, sur 31 000 points d’accès étudiés, plus de 2 000 étaient totalement ouverts et plus de 40% utilisait le protocole WEP, notoirement inefficace en terme de sécurité (cassables en moins de 4 minutes). Rompus au partage d’information, les téléchargeurs les moins responsables ne manqueront donc pas de s’échanger des listes de points d’accès utilisables dans leurs quartiers, multipliant d’autant les accusations envers des innocents.
Le projet de loi HADOPI s’appuie donc sur un dispositif non pertinent qui s’annonce aussi inefficace pour lutter contre les échanges d’œuvres entre particuliers, que dangereux par les dérives dont il est intrinsèquement porteur. Les multiples moyens de contourner et détourner la loi auraient dû depuis longtemps inspirer à ses rédacteurs l’humilité de revoir leur copie."