Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > HADOPI pour les nuls : explications et contournements

HADOPI pour les nuls : explications et contournements

Vendredi 3 avril 2009, l’assemblée nationale a adopté la loi "Création et Internet", avec seulement 16 députés dans l’hémicycle. Pourtant ce texte risque, s’il est appliqué, d’apporter de profondes modifications au web français tel que nous le connaissons.
Cette loi instaure entre autres la "riposte graduée", qui en cas de téléchargement illégal, après l’envoi de 2 avertissements, prévoit la coupure de la connexion internet de l’abonné contrevenant. La plupart des arguments qui s’opposent à cette loi étant assez techniques, je vais tenter d’expliquer certains éléments de fonctionnement du net qui sont utiles pour les comprendres, puis j’aborderai point par point les éléments de la loi qui selon moi sont problématiques. J’essaierai également sur chaque point de montrer en quoi cette loi et d’ores et déjà inutile en montrant les différents contournements existants.
Accrochez vos ceintures et bienvenue dans le cyber espace !

Tout d’abord pour qu’il y ait sanction, il faut qu’il y ait constatation d’une infraction. Le système mis en place dans le cadre de l’Hadopi est souvent comparé au système de radar automatique sur les routes, où des points de contrôles sont placés sur la route, et tout automobiliste qui franchit ce point à une vitesse supérieure à la limite est « flashé » et reçoit une amende. Dans le cas d’une voiture, c’est la plaque d’immatriculation qui permet d’identifier le conducteur pour lui envoyer une amende. Cette plaque est censée identifier de manière unique chaque véhicule. Mais est-il possible d’identifier chaque ordinateur de manière unique pour que la sanction s’adresse à la bonne personne ? C’est là que l’IP entre en jeu.

L’IP (qui signifie « Internet Protocol ») est en effet le point d’entrée sur la toile. Composée de 4 chiffres compris entre 0 et 255 (par exemple 192.168.0.1) elle est sensée identifier de manière unique chaque ordinateur, et correspond à l’adresse à laquelle une machine pourra être contactée (comme un numéro de téléphone). Pour prendre un exemple, lorsque vous vous connectez à un site web (par exemple www.jaimelesartistes.fr/), votre navigateur va d’abord aller récupérer l’adresse IP de la machine qui héberge le site, puis se connecter directement à cette machine grâce à son IP et récupérer les pages que vous avez demandées. L’adresse IP de jaimelesartistes.fr est 94.23.48.134, vous pouvez donc vous y connecter directement en rentrant cette adresse dans votre navigateur. Si vous voulez connaître votre adresse, allez sur ce site www.ip-adress.com, vous verrez qu’on peut vous localiser avec une précision déconcertante.

Chaque machine connectée doit donc avoir une IP unique, ce qui pose un premier problème puisque le nombre d’IP possibles est déjà inférieur au nombre de machines connectées dans le monde. Il va donc falloir procéder à des regroupements de machines pour que tout le monde puisse être connecté, c’est ce qu’on appelle des réseau locaux (où LAN). Par exemple, dans la plupart des entreprises, un réseau local est mis en place. Dans ce réseau, chaque machine a une IP qui n’est valable qu’au sein de l’entreprise (comme un numéro de téléphone interne). Pour accéder au web, toutes les machines de l’entreprise vont ensuite passer par une « passerelle », machine qui est directement connectée au web et qui va faire l’intermédiaire entre le réseau local et le réseau global (un peu comme une standardiste qui se chargerait de dispatcher les appels). Ainsi, une seule IP unique est nécessaire pour toute l’entreprise. La Box de votre fournisseur d’accès fonctionne exactement sur le même principe, une seule adresse IP unique pour toute la famille.

Vu de l’extérieur, tous les employés de l’entreprise et tous les membres de la famille ont donc la même IP. Hors, tout le système de sanction de l’Hadopi repose sur cette fameuse IP. Problème : si un seul salarié télécharge illégalement, c’est comme si toute l’entreprise avait téléchargé illégalement puisqu’il est impossible, vu de l’extérieur, de savoir qui est responsable. Même problèmes dans certains syndics qui partagent un accès internet communautaire : un seul résident télécharge illégalement et tout l’immeuble est fautif. On voit déjà une des failles béantes du système : avec le fonctionnement actuel du web (qui n’a jamais changé depuis sa création), la coupure de connexion internet va dans la plupart des cas être une punition collective.

Certes, les entreprises ne pourront normalement pas être coupées : elles seront obligées, à la place, de « sécuriser » leur réseau à leurs frais pour éviter que les employés puissent télécharger (donc soit brider le réseau pour interdire certaines fonctionnalités, soit surveiller la machine de chaque employé). On aperçoit déjà ce que risque de coûter Hadopi aux entreprises françaises... Les associations, elles, n’échappent pas à la coupure. Dans le cas du syndic c’est tout l’immeuble qui sera coupé, pareil pour la famille. Argument de Mme Albanel : « si on vous coupe internet vous pouvez toujours aller chez le voisin ». Dans ce cas autant couper aussi l’eau et le gaz, on pourra toujours aller se doucher et se faire à manger chez le voisin...

Contournement :

Cependant, ce fonctionnement peut aussi être utilisé pour contourner le système de riposte graduée en permettant de masquer son IP : c’est ce qu’on appelle les réseaux privés virtuels (ou VPN). Grace à la magie de l’immatériel, il est possible de recréer le même type de réseau que dans une entreprise, à savoir plusieurs machines connectées entre elles sur le même réseau local (dit « privé virtuel » car en réalités les machines ne sont pas localisées au même endroit), et qui passent par une passerelle pour accéder au net.

Ainsi, toutes les machines du réseau privé virtuel vont prendre l’IP de la passerelle, et pourront donc surfer dans un parfait anonymat. Si cette passerelle est située à l’étranger, le droit français ne s’y applique pas et vous êtes tout bonnement intouchable par l’Hadopi. L’utilisation d’un VPN est très simple, puisqu’il suffit d’installer un petit logiciel sur son ordinateur. Ils sont souvent payants (5€ à 30€ par mois, même si certains sont gratuits : www.peer2me.com), sont légaux et vous permettent un surf totalement anonyme. Personnellement j’aurais préféré payer cette somme pour une licence globale. Le gouvernement veut du tout répressif, tant pis pour lui...


La chasse est ouverte : la collecte des IPs.

Nous avons vu que l’IP, contrairement à ce que pense le gouvernement, n’identifie pas de manière unique une machine. Nous allons voir qu’en plus, cette IP peut être détectée lors d’activités frauduleuses alors que vous n’y êtes absolument pour rien.

Tout d’abord, revenons rapidement sur le fonctionnement des réseau d’échange d’égal à égal (ou Peer to Peer). Voila les deux systèmes les plus répandus en ce moment :

  • Les systèmes centralisés : c’est le cas d’eMule. Vous vous connectez d’abord à un serveur, qui référence toutes les machines connectées et tous les fichiers partagés (une sorte de grand annuaire qui sait exactement qui a quoi). Lorsque vous faites une recherche, le serveur vous indique l’IP de toutes les machines qui ont le fichier qui vous intéresse, et il vous suffit de vous connecter à ces machines pour récupérer le fichier. Le fichier est coupé en morceaux pour pouvoir télécharger sur plusieurs machines en même temps. Lorsque vous téléchargez un fichier, votre machine partage automatiquement les morceaux déjà récupérés. Contrairement à ce que beaucoup pensent, ce n’est pas le fait de télécharger qui va être sanctionné mais le fait de mettre à disposition une œuvre, chose qui se fait automatiquement quand vous la téléchargez. Les ayants droit n’ont donc qu’à se connecter et demander poliment au serveur quelles machines partagent ses fichiers pour avoir l’IP de tous les contrevenants. Crypter les données est donc totalement inutile tant que le serveur donne librement l’adresse IP des machines qui possèdent un fichier.
  • Le système décentralisé : c’est le cas de bit torrent. Cette fois-ci plus de serveur central, ce qui permet de rendre le système d’échange beaucoup plus robuste. Les machines connectées à bit torrent communiquent uniquement entre elles et se chargent de savoir qui partage quoi (au lieu d’avoir un seul annuaire qui sait tout, chaque machine possède son propre annuaire consultable librement). Interviennent ensuite des trackers (par exemple The Pirate Bay, le plus célèbre) qui vont scanner les réseaux et tenter de référencer les fichiers partagés. Un fichier .torrent contient l’adresse IP de quelques machines qui avaient le fichier à un instant donné (contrairement au serveur qui donne toutes les machines à l’instant présent). Ensuite, lorsque vous vous connectez aux machines qui ont le fichier, ce sont elles qui vont vous indiquer, grâce à leur annuaire, d’autres machines sur lesquelles vous pouvez télécharger. A force de vous connecter sur des machines vous en découvrirez d’autres, jusqu’à connaître l’adresse de toutes les machines qui ont le fichier. Pour le reste, le fonctionnement est équivalent au système centralisé. Dans ce cas, les ayants droit n’ont qu’à demander aux trackers pour avoir l’IP de certains contrevenants, mais doivent se connecter au réseau et télécharger le fichier pour les avoir tous.

Or ce système de traque pose problème dans plusieurs cas :
  • Premier cas : le serveur ou le tracker ont des informations erronées. C’est le cas de The Pirate Bay qui ajoute volontairement des adresses IP aléatoires dans son tracker pour démontrer les failles de la traque. Des chercheurs du MIT s’étaient également amusés à faire accuser de piratage les imprimantes de leur faculté en ajoutant leur IP dans les trackers (alors qu’une imprimante est incapable de partager illégalement un fichier). Cette méthode pour relever des infractions est caduque, a moins de se connecter à chaque machine et de réellement télécharger le fichier incriminé. Or se connecter et télécharger prend du temps, c’est pour ça que beaucoup de relevés d’infractions ne le font pas. De plus la loi ne garantit absolument pas la manière utilisée pour relever les IPs. Les ayants droit n’ont qu’à fournir une IP, l’heure de la connexion ainsi que le fichier incriminé pour lancer la procédure. Pour reprendre l’exemple de la sécurité routière, c’est comme si des entreprises privées bricolaient elles même leurs propres radars et envoyaient les photos des plaques avec la vitesse à la gendarmerie pour qu’elle mette des amendes, sans que ces radars soient étalonnés par l’état. Dans le cas du relevé défectueux de la part des ayants droit, aucun recours n’est possible.
  • Deuxième cas : votre voisin a piraté votre wifi, qui était insuffisamment sécurisé, et l’a utilisé pour télécharger illégalement. Or selon la loi Hadopi, le seul fait de ne pas avoir su sécuriser sa connexion vous expose à la sanction. Sachant que toutes les Box ont le wifi activé par défaut et que pirater un wifi est enfantin (cf preuve faites par UFC que choisir : www.ecrans.fr/IMG/pdf/Constat-ufc-que-choisir-wifi.pdf , un véritable guide pas à pas), ce cas devrait être assez fréquent. Le gouvernement a prévu dans la loi que vous ne subirez pas de sanction si vous arrivez a prouver (à vos frais) qu’on vous a piraté, et que vous donnez le nom du vrai coupable. Cependant, soit vous vous y connaissez suffisamment en informatique et vous saurez blinder votre borne wifi, soit vous n’y connaissez rien et vous serez bien incapable de prouver qu’il y a eu piratage.
  • Troisième cas : un virus. La plupart des virus modernes consistent à transformer votre machine en « zombie » pour créer un « botnet ». Un « botnet », ce sont plusieurs milliers de machines « zombies » connectées au web, qui obéissent au doigt et l’œil du pirate qui les contrôle (on parle ici de vrai pirate, et pas du pirate du dimanche qui télécharge). Ils sont souvent utilisés pour envoyer des mails de spam et attaquer des sites web. Mais ils permettent également au pirate de transformer la machine infectée en passerelle, et donc de surfer et télécharger avec votre IP. Vous pourrez donc subir une coupure alors que vous n’étiez pas responsable, à moins d’arriver à prouver que vous avez été piraté, chose encore une fois très difficile pour le commun des mortels (moi compris).
On le voit, le système de collecte des IPs par les ayants droit est plus que discutable, et les moyens de recours sont irréalistes. Seul recours restant : le logiciel Hadopi, dont nous allons parler après ces quelques contournements.

Contournement :

De nouveaux types de réseaux d’échange font leur apparition :
  • Le streaming : ces sites permettent d’écouter de la musique en ligne sans téléchargement. Hélas certains artistes sont encore absents de ces plateformes (les Beatles, Led Zeppelin, ...). Le plus connus est Deezer (très apprécié par Christine Albanel) : www.deezer.com.
  • La musique libre : la licence Creative Commons permet de publier de la musique libre. Profitez-en, c’est gratuit et souvent de qualité ! Exemple : www.jamendo.com.
  • Le réseau d’amis à amis (ou F2F) : dans ce système, seuls vos amis connaissent votre vraie adresse IP. Ainsi, vous ne voyez qu’une dizaine d’ordinateur sur un réseau qui en comporte beaucoup plus. Ce système décentralisé rappelle un peu les réseau de la résistance pendant la deuxième guerre mondiale, où très peu d’acteurs avaient une vision globale du réseau, mais où l’information circulait quand même. Le système Freenet est basé sur ce principe. Exemple de client : oneswarm.cs.washington.edu .
  • Le réseau d’invisible à égal (I2P) : ce système permet de télécharger anonymement en utilisant un système d’adresse autre que l’IP. De plus, le réseau est crypté et chaque ordinateur fait passerelle pour tous les autres, ce qui permet de ne jamais savoir directement qui possède quoi et qui télécharge quoi. Un peu comme un réseau de résistance, qui ferait suivre un message de la main à la main, de manière à ce qu’aucun des intermédiaires ne sache qui a envoyé le message et qui doit le recevoir. Le système Tor est basé sur ce principe. Exemple de client : www.i2p2.de .


Le logiciel de sécurisation : big brother is watching you.

Seul recours restant pour prouver votre bonne foi (non vous ne rêvez pas, c’est à vous de prouver votre innocence), avoir installé sur votre machine un logiciel labellisé. Ce logiciel pourra être payant (a vous donc de payer le logiciel alors que vous n’avez encore commis aucune infraction !), et non interopérable (tant pis pour les linuxiens). Que fera ce logiciel ? Selon le ministère, il s’agira d’un logiciel installé sur votre machine qui retransmettra toute votre activité à un serveur central pour vérifier que vous n’êtes pas en train de télécharger illégalement. Si l’Hadopi vous accuse de téléchargement illégal, prouver que ce logiciel était en fonctionnement à l’heure de l’infraction pourra vous dédouaner.
Hormis le fait que ce type de logiciel n’existe pas pour le moment, plusieurs contradictions apparaissent :
  • Si à l’heure de l’infraction votre machine était éteinte, le logiciel ne sera pas actif et vous ne pourrez prouver votre bonne foi. A moins de laisser l’ordinateur allumé 24h/24, cette solution est aberrante.
  • Comme je l’ai dit auparavant, plusieurs machines peuvent se cacher derrière une seule adresse IP. Est-ce qu’installer le logiciel sur une de ces machines sera suffisant pour se dédouaner ? Dans ce cas je vais vite l’installer sur une vieille machine qui tournera en permanence et télécharger comme bon me semble sur une autre machine.
  • Du point de vue éthique : on conçoit mal de mettre l’ensemble des français sur écoute pour lutter contre le terrorisme ou la pédophilie. L’Hadopi va enregistrer l’activité de tous les ordinateurs pour lutter contre le téléchargement illégal... Cherchez l’erreur. De plus, comment savoir ce que vont réellement collecter ces logiciels ? Informations personnelles ? Code de carte bleu ?

Contournement :

Installer le logiciel Hadopi sur une vieille machine et ne jamais l’utiliser, ou trouver une version modifiée du logiciel qui ne surveille rien mais certifie que tout va bien.


Les avertissements et la coupure :

Passons maintenant à la phase répressive du projet. Vous avez été repéré téléchargeant un fichier sur un réseau d’échange et votre IP a été signalée à l’Hadopi. Celle-ci va donc demander vos coordonnées à votre fournisseur d’accès pour vous envoyer un mail d’avertissement.
  • Premier problème : vous avez changé d’adresse et votre fournisseur a oublié d’enregistrer le changement. Ainsi si la personne qui habite dans votre ancien appartement télécharge illégalement, vous serez pénalisé à sa place. Ce cas s’est déjà présenté aux Royaumes Unis.
  • Deuxième problème : ce mail sera envoyé sur la seule boîte mail que le fournisseur connaisse, c’est à dire celle qu’il vous a attribuée lors de votre abonnement. Personnellement je n’utilise jamais cette adresse et ne connais même pas le code d’accès. Dorénavant, il va donc falloir surveiller attentivement cette boîte. Le mail peut également être bloqué par un anti-spam et vous ne le verrez jamais passer.
  • Troisième problème : le mail ne comportera pas les fichiers que vous avez téléchargé. Il sera juste dit que votre IP a été repérée (sans la préciser non plus) et que si vous continuez vous serez coupé, point. Comment organiser sa défense si vous ne savez même pas ce qu’on vous reproche ?
  • Quatrième problème : le mail ainsi que la lettre recommandé seront facultatifs. Christine Albanel jure qu’ils seront toujours envoyés, mais venant d’une autorité composée de 6 personnes qui doit envoyer 10000 mails et 3000 courriers par jours on peut en douter.

De plus, il sera impossible de contester la procédure tant que la connexion ne sera pas coupée. Si vous estimez que le mail ou le courrier vous accuse à tort, vous pouvez toujours contacter l’Hadopi pour avoir des renseignements, mais si votre IP réapparait par malheur sur les réseaux d’échange vous serez tout de même sanctionné. Une fois la connexion coupée, vous pourrez toujours avoir recours à un juge mais ce recours ne sera pas suspensif. C’est à dire que tant que le juge n’aura pas examiné votre dossier (ce qui peut prendre plus d’un an), votre connexion sera toujours coupée. Autant dire que les recours seront inutiles.

Concernant la coupure, elle pourra aller d’un mois à un an. La durée d’un mois est réservée aux internautes qui décideront d’effectuer une « transaction » avec l’Hadopi. Par transaction comprendre payer une amende, installer le logiciel Hadopi et jurer de ne plus recommencer. Sinon... on ne sait pas ! Pour les autres ce sera entre deux mois et un an de coupure. Qu’est-ce qui déterminera la durée... on ne sait pas ! L’utilisateur pourra également être contraint d’installer le logiciel Hadopi pour une durée indéterminée une fois la connexion rétablie.

Pendant la coupure vous ne payerez plus la partie internet de votre abonnement (6 à 7€) mais payerez le reste. Vous ne pourrez pas vous désabonner et votre nom sera ajouté à une liste noire vous interdisant de vous réabonner chez un autre fournisseur d’accès. Une simple erreur sur la liste noire (homonymie, erreur de typographie, ...) et vous voila privé de connexion sans raison et sans recours. De plus, cette liste sera publique. Le projet prévoyait à la base de publier dans la presse le nom des internautes dont la connexion a été coupée (sorte de mise au pilori moderne), mais cette disposition a heureusement été supprimée.

Contournement :

Pas de réel contournement, si ce n’est de contester systématiquement. Appelez les, envoyez leur des courriers, faites tout ce qui est possible pour vous faire entendre avant que le couperet ne s’abatte. Après c’est trop tard.


L’Hadopi, garante de l’anonymat des internautes : la double peine de bonne foi.

De plus, cerise sur le gâteau, la coupure de connexion internet ne vous met pas à l’abri d’un procès. L’Hadopi sanctionnant le défaut de sécurisation de ligne, rien n’empêche les ayants droit de porter plainte, vous exposant à une peine maximale de 3 ans de prison et 300 000 euros d’amende.
Mais rassurez vous, Hadopi est là pour veiller à votre anonymat. Ainsi les ayants droit, qui auront fourni votre IP à la haute autorité, ne connaitront jamais votre nom et votre adresse. Seule la haute autorité aura à faire à vous. Christine Albanel voulait de cette manière éviter que les ayants droit puissent, en plus de la coupure internet, porter plainte contre les gros téléchargeurs identifiés.
Cependant, le risque de double peine est en réalité renforcé de cette manière. Ainsi les ayants droit peuvent très bien relever une première fois votre IP et la donner à l’Hadopi, qui vous coupera la connexion, puis la relever une deuxième fois (votre IP change à chaque connexion) et cette fois ci porter plainte. En effet, les ayants droit ignoreront qu’ils ont à faire à la même personne et une double peine est alors possible.
Selon la ministre, les juges auront pour consigne de classer l’affaire si une action a déjà été entreprise par l’Hadopi. Une consigne n’est pas une loi... Et que se passe-t-il si l’action auprès du juge a lieu avant l’action de l’Hadopi ?


Le filtrage du net : pas besoin de pédophilie, Hadopi suffit.

Le rêve de contrôler le net prend enfin forme. Nicolas Sarkozy souhaitait filtrer internet pour lutter contre la pédophilie et le terrorisme, plus besoin... L’Hadopi ainsi que les juges pourront décider du filtrage de n’importe quel site. Sont visés tous les sites qui permettent ou facilitent la téléchargement illégal d’œuvres (The Pirate Bay est en première ligne), mais également tous les sites proposant des moyens de contournement du filtrage (cette article pourrait donc être filtré). Les fournisseurs d’accès seront responsable de ce filtrage et pourront être poursuivis s’il n’est pas mis en œuvre.
Outre le fait que le net sera désormais contrôlé par l’exécutif, le système de filtrage connaît également de nombreuses failles. On se souvient ainsi du Royaume Uni qui avait bloqué tout wikipedia car un des articles, portant sur l’album Virgin Killers de Scorpion, contenait la pochette de l’album montrant une fillette nue, image jugée pédopornographique et censurée : www.ecrans.fr/Qu-est-ce-qui-est-vraiment-filtre,6677.html.

Contournement :

La plupart des filtrages se font au niveau du serveur qui fera correspondre un nom de site à son adresse IP. Il suffit par exemple de retirer jaimelesartistes.fr de ce serveur pour qu’on ne puisse plus connaître son IP et qu’il soit inaccessible. Un tel serveur s’appelle un serveur DNS, et vous est fourni automatiquement pas votre fournisseur d’accès. Le contournement consiste à utiliser un autre serveur DNS que celui du fournisseur d’accès, DNS qui lui ne sera pas censuré. Le plus connu est OpenDNS : www.opendns.com/start/computer.
Il est également possible que le fournisseur d’accès tente de filtrer l’accès à l’IP du site, mais cette méthode est peu fiable car le site peut en changer rapidement (The Pirate Bay l’avait fait en 24h, suite au blocage du site par la Suède).
Un VPN à l’étranger vous permet également de passer outre le filtrage.


Conclusion :

En voyant tous ces points on se rend compte que l’Hadopi est un système déjà obsolète qui risque de faire condamner un grand nombre d’internautes innocents. Il va de plus coûter cher à l’état (donc aux contribuables), aux fournisseurs d’accès (donc aux clients) et aux entreprises.
Ce projet risque également de faire prendre un retard considérable à l’économie numérique Française. Selon moi, une personne ayant peu de connaissance dans le domaine et se voyant accusée (à tort ou à raison), risque de résilier son abonnement dès le premier avertissement par peur de la sanction. Cela va nourrir une certaine méfiance à l’égard du web qui commençait à s’estomper.
De plus, ce projet est totalement liberticide dans le sens où le juge est totalement évincé de la procédure. La Haute autorité peut décider de couper le net, filtrer certains sites et en sur référencer d’autres sans avoir de comptes à rendre. La procédure est de plus totalement arbitraire, aucun critère n’étant fixé dans le choix de la sanction.
Enfin, toute personne soucieuse de son anonymat sera désormais tentée d’avoir recours aux méthodes de contournements citées ci-dessus. Cela aura pour effet d’opacifier le réseau et de ralentir la lutte contre la pédophilie et le terrorisme.
Certains trouvent ce texte inutile ou inapplicable, je le trouve pour ma part révélateur de l’ignorance du gouvernement ansi que de sa volonté de contrôler le seul média qui lui échappe. Ce texte est puissamment rétrograde et risque de marquer le web français de manière durable.

En espérant avoir été clair...

Cbx.

Moyenne des avis sur cet article :  4.92/5   (152 votes)




Réagissez à l'article

112 réactions à cet article    


  • roquetbellesoreilles roquetbellesoreilles 7 avril 2009 11:33

    Pas la peine de contourner l’HADOPI,

    HADOPI est déjà presque à la trape, les demandeurs de cette loi commencent à retourner leur veste...
    Mieux vaut tard que jamais, mais ou étaient ils tous ces gens la avant le vote ?

    Deneuve, Mastroianni, Victoria Abril démolissent la loi Hadopi

    Quelque chose me dit que de très nombreux autres vont se manifester, très prochainement de peur des représailles de leur public...

    Trop tard...


    • Cbx Cbx 7 avril 2009 11:40

      Hélas le gouvernement s’est tellement engagé sur ce projet qu’il risque d’aller au bout uniquement pour ne pas perdre la face. Si le gouvernement avait été plus receptif envers les experts, mais également envers TOUS les ayants droits, ce projet n’aurais jamais vu le jour tel qu’il est actuellement. De plus, les artistes opposés au projet recoivent un écho bien moins important que les fameux "40 artistes tous mobilisés pour l’Hadopi". 

      Les mesures que j’indique permettent aussi de contourner le filtrage du web, et plus généralement de préserver son anonymat sur le net. Je crains que ce genre de précautions soit indispensables vu la direction prise par le gouvernement.


    • roquetbellesoreilles roquetbellesoreilles 7 avril 2009 11:49

      Pour ce qui est de préserver son anonymat, c’est vrai que cela devient plus qu’Urgent, et vous n’avez pas Tor cher auteur sur ce point...


    • Olga Olga 7 avril 2009 12:01

      @roquetbellesoreilles 
      Ça tient toujours votre boycott que nous avons quasiment lancé en même temps ? 
      En tout cas, à chaque article sur ce sujet on trouve davantage de raisons de combattre cette loi pernicieuse et liberticide. 
      Mettons l’HADOPI au tapis ! smiley 


    • Gasty Gasty 7 avril 2009 14:02

      Félicitation, c’est très clair.

      En ce qui concerne Tor, Tor a besoin de relais pour fonctionner convenablement. Le relais peut etre la mise à disposition de votre ordinateur perso et d’une partie de sa bande passante. S’il n’ y a que très peu de relais, les connections chute en vitesse.

      Skype procède ainsi, il utilise chaque ordinateur connecté pour relayer les communications du réseau.


    • alphapolaris alphapolaris 7 avril 2009 14:09

      Et oui, le gouvernement montre beaucoup de zèle sur cette loi : urgence déclarée (mais depuis, Sarkozy, c’est le cas de toutes les lois), pas de vote solennel de la loi lors d’une séance ultérieure, ce qui étonnera le député NC Jean Dionis du Séjour : « Permettez-moi de dire mon étonnement, au nom du groupe centriste, et mon regret que, pour ce projet de loi, un vote solennel n’ait pas été prévu. ». Même la CMP, initiallement prévue jeudi 9 aura lieu le 7. Il faut aller vite. Nul doute que le décret sera signé dans la foulée. Quand il faut taper sur le peuple, il faut aller vite. Par contre, les annonces médiatiques sur les paradis fiscaux ou les golden parachute peuvent attendre.

      Selon que vous soyez puissants ou misérables...

      Quand aux voix absentes, je trouve Ségolène Royal très silencieuse sur le sujet... Quant à François Bayrou, défenseur de la liberté et de la démocratie, je lui décerne la palme de l’hypocrisie : il a annoncé qu’il ne voterait pas la loi. Traduction : il ne votera pas contre la loi, ce qui dans les rapports de forces de l’assemblée équivaut à voter pour cette loi. Dommage pour quelqu’un supposé défendre les valeurs démocratiques.


    • roquetbellesoreilles roquetbellesoreilles 7 avril 2009 16:52

      "@ Olga Ça tient toujours votre boycott que nous avons quasiment lancé en même temps ?
      En tout cas, à chaque article sur ce sujet on trouve davantage de raisons de combattre cette loi pernicieuse et liberticide. Mettons l’HADOPI au tapis !"


      Si mon Boycott tient toujours, je dirais plus que jamais !

      Par contre nous n’avons pas réellement commencés en même temps, car moi j’ l’ai commencé depuis décembre 2005, et un roquet ça ne lache pas prise facilement...

      Cela remonte à la loi DADVSI.
      En effet alors que les députés venaient de voter en faveur d’une licence globale, ce qui aurai permis une sorte de paix sur internet, nous mettant à l’abri de loi genre HADOPI, les "artistes" et ayants droit n’ont pas trouver mieux que de signer une pétition contre cette licence globale
      Bien entendu, devant cette levée de bouclier, la licence globale a été retirée dès la reprise des "débats".

      Plus de 10 000 d’entre eux on signés cette pétition, autant dire tous.

      Et depuis les lois liberticides se succèdent, et je les tiens pour responsables.


      							


    • Olga Olga 7 avril 2009 19:43

      @roquetbellesoreilles
      Boycott sur les produits de l’industrie du divertissement "culturel" depuis 2005... Respect. Vous êtes effectivement quelqu’un de tenace. smiley 
      Dire que j’engraissais copieusement cette industrie depuis tout ce temps... Mais bon, c’est fini, le boycott est effectif depuis hier et aucun signe de manque n’a été constaté jusque là. smiley Et en plus je vais faire des économies... c’est tout bénef’, surtout par temps de crise. smiley 


    • roquetbellesoreilles roquetbellesoreilles 7 avril 2009 21:15

      @Olga, en cas de manque constaté, voici quelque sites de Musiques Libres, ou l’on trouve des artistes de qualité, passionnés, qui ne crient pas "Au Voleur" quand non télécharge leurs oeuvres.
      Il encourragent même les Internautes à télécharger leur oeuvres...Un autre monde existe !

      http://rezal404.org/wikini/wakka.php?wiki=Mp3Legal
      http://www.dogmazic.net/index.php?op=edito
      http://www.jamendo.com/fr/album

      Bon Boycott.


    • neyotic etsilanruoj 7 avril 2009 21:39

      16 députés pour une loi !

      On se demande pour quelle raison nous élisons 577 députés alors que si peu suffisent pour faire tourner la machine.

      Une jolie affiche à voir : http://jaffiche.fr/


       


    • Olga Olga 7 avril 2009 22:30

       Merci roquetbellesoreilles. J’ai de quoi m’occuper les oreilles (que j’ai fort belles moi aussi smiley ) avec ces trois sites.

      @neyotic
      Pas mal l’affiche... pas très glorieux pour nos député(e)s... 
      J’ai jeté un oeil sur les autres affiches qui sont aussi bien fichues (une ou deux que je n’ai pas comprise, mais bon ça doit venir de moi... smiley ).


    • jako jako 7 avril 2009 11:36

      Merci de vôtre travail, celui-ci ej l’ai vite imprimé au cas ou smiley


      • Olga Olga 7 avril 2009 12:30

        @Cbx
        Vos explications sont très claires et on voit bien toute l’absurdité de l’Hadopi qui veut avant tout instaurer un système de surveillance et de répression des internautes. C’est la surveillance de tous par un Etat qui s’affranchit de la justice républicaine pour traquer et condamner des citoyens, qui plus est sans aucune fiabilité sur la mise en cause des personnes désignées comme coupables.
        Il faut bien se rendre compte que les vrais pirates ne seront pas inquiétés par ce dispositif (vous le soulignez dans l’article d’ailleurs), mais chaque internaute sera fliqué... Et c’est bien le but insidieux de cette manigance législative : Bien faire rentrer dans le crâne des internautes qu’ils seront fliqués, dans leur moindre activité sur la toile.... pour leur bien, ça va de soi...

        Effectivement, il s’avére de plus en plus évident que les solutions permettant de ne pas être identifié(e) sur la toile, ont de beaux jours devant elles... smiley 


      • just_a_life just_a_life 7 avril 2009 14:13

        exact,le fliquage est la priorité de ce gouvernement de fachos.....


      • beubeuh 7 avril 2009 12:08

        Super article, quasiment exhaustif sur le sujet. Il y a juste une question, à laquelle je n’ai toujours pas trouvé de réponse : comment vont faire les fameux agents assermentés et mandatés par les ayants droit pour repérer les fichiers soumis au droit d’auteur et partagés illégalement ? Je vois deux possibilités :

        1 - Ces fichiers sont repérés automatiquement, par des robots. Dès lors, comment ces robots vont-ils les distinguer des fichiers partagés tout à fait légalement sur les réseaux de p2p (musique sous licence Commons Creative, distributions Linux, par exemple) ? Je ne suis pas du tout expert en informatique, mais ne suffira-t-il pas de "camoufler" le nom du fichier (en y insérant des caractères aléatoires mais ne génant pas la lecture pour un humain, ou en changeant le nom d’extension, par exemple) pour échapper à la surveillance ?

        2 - Ces fichiers sont repérés par des humains. Là, c’est encore plus simple. Vu la masse de fichiers disponibles, la surveillance ne concernera forcément qu’un très petit nombre de fichiers, probablement les plus populaires et les plus récents. Il suffira alors d’éviter soigneusement les "100 most downloaded" sur les bibliothèques de torrents, et seuls ceux qui ne pourront pas s’empêcher de télécharger "Bienvenue chez les Chtis 2", "les Bronzés 12" ou le prochain album de Carla Bruni le jour de sa sortie se feront choper.


        • HELIOS HELIOS 7 avril 2009 13:03

          Il est bien l’article...

          Pour répondre a votre question : " vont faire les fameux agents assermentés et mandatés par les ayants droit pour repérer les fichiers ..."

          Avec une methode douteuse, tres américaine au demeurant... en mettant a la disposition des internautes sur les réseaux des morceaux de musique ou des films déjà encodés en mp3 ou en DivX/XviD "taggués" c’est a dire comportant une signature. les robots se contenterons de traquer les signatures et hop, ce sera fait...

          Par exemple... quelqu’un qui trouverait le dernier film de Kad "Safari" va le télécharger... mais il ne sait pas d’où il provient Or, il est fort probable que les "ayants-droits" vont vite se charger de le mettre a disposition et par là même vous attraper.

          Maintenant il existe une autre methode qui donne de moins bon résultats, mais neanmoins fonctionnelle, développéee par l’INA, notre institut national de l’audiovisuel qui aurait un logiciel de reconnaissance sans signature efficace !

          Dans tous les cas il est clair que le reperage est possible, c’est juste une question de volonté et de fric.


        • alphapolaris alphapolaris 7 avril 2009 13:43

          Je ne suis même pas sûr que les ayants droits vont se donner autant de mal... Où sont les contre-pouvoirs ? Qu’est ce qui empêche les ayants droits de forger de faux relevés d’adresse IP ? Dans leur obsession à traquer cette vermine que sont les internautes, les députés sont même allés jusqu’à adopter l’amendement 183 qui permet à l’Hadopi de déclencher la procédure sur la simple présomption des ayants droits ! Donc franchement, dans ce contexte, je ne vois pas pourquoi les ayants droits se casserait la tête à chasser de l’internaute. Cette loi donne aux comparses de Pascal Nègre la possibilité de couper l’accès internet à qui il veulent, sans autre forme de procès. La justice et police privée, c’est cela.


        • Cbx Cbx 7 avril 2009 14:05

          J’avoue les méthodes de repérage sont assez obscures, c’est d’ailleurs pour ça que je trouve genant de lancer la mitraillette à sanctions sur des cibles identifiées par de tels moyens. Je me suis pas mal balladé sur les forum parlant de ce système (déjà mis en places au US) et voila ce que j’en ai conclus :

          Pour ce qui est d’identifier les fichiers c’est effectivement une sorte de "top 100". Il est impossible de vérifier tous les fichiers, on se contente donc de vérifier les fichiers les plus récents et les plus échangés. Télécharger les Chtis 2 sera toujours plus risqué que de télécharger la soupe au choux. J’imagine qu’un humain est chargé de dresser régulièrement cette liste, puis de l’entrer dans une version modifiée du client P2P qui va ensuite recenser toutes les personnes qui le partagent. Normalement un fichier ne peut être confondu avec un autre grâce à son nom et son hashcode (sinon le système P2P ne fonctionnerait pas).
          J’avais également envisagé une simple recherche par mot clé sur le réseau P2P mais cela donnerait certainement beaucoup trop de faux positifs (rien ne m’empeche d’appeler mon dossier de vacances "Madonna - Like a Virgin"). Cela dit c’est possible, vu qu’encore une fois on ne sait pas exactement quelle méthode est utilisée.

          Pour la détection en elle même certains évoquent la méthode du pot de miel comme Helios : les ayants droits partagent leurs fichiers et tous ceux qui viennent le télécharger chez eux se font avoir. Cette méthode est pour le moins douteuse (c’est comme si on répandait plein de CDs par terre avec un flic caché, qui vous arrête si vous les ramassez).
          Je pense que la méthode est celle que j’expose dans l’article : lorsque on télécharge un fichier on le partage aussi automatiquement. Les ayants droit n’ont qu’à se connecter à votre machine, télécharger un petit bout du fichier, vérifier que c’est bien un morceau de fichier qui leur appartient (puisqu’ils ont l’original complet) et enregistrer votre IP.
          Mais encore une fois ce ne sont que des suppositions, et leur détection est peut être beaucoup moins élaborée.

          Il existe également des techniques de marquage des fichiers (ou watermarking), mais ces techniques sont plutot utilisées pour retrouver qui à la base a partagé le fichier (c’est pour ça que partager un fichier acheté sur iTunes est déconseillé). On pourrait imaginer un système qui télécharge des fichiers au hasard et qui regarde si ils sont marqués mais ce serait assez inéfficace.


        • Olga Olga 7 avril 2009 15:08

          @Léon
          Le problème avec une vraie Licence globale, c’est qu’il n’y aurait plus de raisons valables pour venir contrôler les données qui transitent chez les internautes. L’Hadopi instaure ce flicage (au nom de la lutte contre des pirates) des internautes et c’est même son but premier, tandis que la Licence Globale se résumerait à un problème de redistribution du revenu d’une taxe collective aux artistes téléchargés. Il faudrait également établir un hit-parade du nombre de téléchargement pour chaque artiste afin de lui reverser sa part. Remarquez que l’établissement de ce hit-parade pourrait lui-aussi passer par un flicage de toutes les données transitant chez les internautes... si Big Brother était suffisamment vicieux pour penser à ça... Mais je crois qu’il l’est... smiley 


        • Stéphane Bouleaux 7 avril 2009 12:17

          @ l’auteur

          Comme les autres lecteurs, je trouve votre article très interessant, réaliste et bien documenté.

          En effet, albanel et la clique des "artistes francais" vont porter là un mechant coup à l’internet francais, sans avoir le moindre effet sur les ventes.


          Le systeme qui aimerait se mettre en place fait penser à big brother, rien que le nom "la Haute Autorité" ... smiley

          J’ai hate de voir les "resultats fabuleux" de cette loi que le gouvernement ne manquera pas de nous inventer...


          • Radix Radix 7 avril 2009 12:45

            Bonjour

            Après la lecture de votre article, j’ai la désagréable impression que le but de l’opération n’est pas la lutte contre le piratage mais l’installation du logiciel Hadopi sur tous les ordinateurs !

            Derrière ce rideau de fumée, se cache le véritable enjeux de l’opération : le fliquage de tous les ordis. Bientôt les fournisseurs d’accès le fourniront gratuitement dans leur package de connexion !

            Et comme personne ne sait ce que fera ce logiciel, ni ce qu’il communique...

            Radix


            • alphapolaris alphapolaris 7 avril 2009 13:06

              Vous avez parfaitement raison. Je vois cet « albanelware » comme un cheval de troie. Cette loi nous rend responsable de la connexion internet et rend quasiment obligatoire l’installation de ce logiciel de « sécurisation » pour être en conformité (la novalangue marche à fond : il faut comprendre « sécurisation du gouvernement »). Pourtant, un pare-feu ne résoudra pas le problème de vol de la ligne internet (il faudrait pour cela l’installer chez le voisin squatteur...). On voudrait construire une infrastructure de contrôle du réseau qu’on ne s’y prendrait pas autrement...


            • Cbx Cbx 7 avril 2009 14:19

              En fait quand Albanel dit de but en blanc qu’elle veut "encourager l’utilisation massive de ces logiciels", je n’arrive pas à savoir si elle est juste totalement ignorante (cf le Firewall OpenOffice) ou si le flicage généralisé est réellement en marche. Pour l’instant je pencherais plus pour l’ignorance, mais une brèche est ouverte dans la loi. Et un jour ou l’autre ou pourra nous obliger à installer ce logiciel sans savoir ce qu’il fait vraiment. Certaines entreprises se frottent déjà les mains sur ce marché juteux : par exemple Cisco propose déjà des technologies de filtrage des réseaux difficiles à contourner.

              Ma plus grosse crainte est que le flicage se fasse un jour au niveau de la box du fournisseur d’accès, sur laquelle nous n’avons aucun controle. Dans ce cas le VPN permettra de masquer votre activité à votre fournisseur puisque toutes les données entre votre machine et la passerelle sont cryptées. Mais rien n’empechera le fournisseur de bloquer l’accès au VPN.


            • foufouille foufouille 7 avril 2009 14:35

              @ auteur
              la box est un modem
              et est donc reglable
              il suffira de la flashe avec un mod


            • BDKnut BDKnut 7 avril 2009 16:13

              @ L’auteur,

              Sans compter qu’on est pas (encore) obligés d’utiliser les box des FAI, on peut (encore) utiliser un bête modem-routeur sur lequel (à priori) il n’y a rien de louche d’installé ...
              Enfin, pour l’instant ...
              Après l’AlbanelWare (Très bon !!!), vont qt même pas nous imposer le hardware réseau que nous utilisons ... même en Chine ils n’en sont pas là !!!

              Pour en rester ds les mondes totalitaires, je vous dis Bonsoir Chez vous !!!


            • foufouille foufouille 7 avril 2009 17:18

              justement mon cas
              j’ai acheter un modem et l’ai regle
              faut quand chercher avant comment le regler sur le net


            • alphapolaris alphapolaris 7 avril 2009 17:27

              J’ai bien peur que cet albanelware soit une boite de pandore en plus d’un cheval de troie. La seule solution pour qu’il soit efficace est anéfé de l’installer sur la box, échappant à tout contrôle de l’abonné, ce qui conduira immanquablement le gouvernement à pousser de plus en plus loin le filtrage. Pourra-t-il aller jusq’à interdire ou filtrer les VPN sachant qu’ils sont utilisés par les télétravailleurs ? Cette voie est une impasse !

              Le gouvernement fait l’erreur qu’un problème technique peut se résoudre par la technique. Grossière erreur ! Ce problème ne sera résolu que par une volonté politique forte : la licence ou le mécénat global. Nous en sommes loin. 


            • HELIOS HELIOS 7 avril 2009 23:28

              @ Foufouille....
               Un des FAi qui opère au Chili, Téléfonica, ne permet pas aux contrats résidentiels mono-utilisateurs (oui, la-bas ils vendent la possibilité de connecter plusieurs utilisateurs plus cher) d’utiliser un modem qui ne provient pas de chez eux.

              le modem est "donné" avec le raccordement.
              Ce modem qui est un modem routeur a une seule prise rj45 ne permet pas la connexion d’un switch ou d’un hub derriere... il "plante" lorsqu’on essaie !

              Mais le plus important n’est pas là : lorque vous allumez le modem, celui çi CHARGE SA CONFIGURATION DEPUIS LES SERVEURS DE LA TELEFONICA.
              Cela veut dire clairement que vous ne POUVEZ PAS le patcher parce que le contenu des parametres n’est accessible que de l’exterieur (coté WAN) .

              Pour info, c’est cette même Téléfonica qui ferme le port 80 pour que vous ne puissiez pas utiliser votre pc comme un serveur avec le port par defaut.

              Lorsque nous en arriverrons là, nous pourrons jeter nos modem (j’aime bien mon Cisco, dommage). Si en plus ceux qui nous seront fournis bloquent aussi les VPN on sera mal... il nous restera le https... nous seront revenu au minitel, le modèle economique dont rêve encore les entreprises...


            • alphapolaris alphapolaris 7 avril 2009 13:17

              Je connais des personnes qui ont commencé soit à se payer l’accès VPN iprédator pour 5€/mois soit qui louent des serveurs dédiés hors de france : tout cela pour continuer à télécharger sans se faire repérer. Cela démontre parfaitement l’absurdité abyssale de cette loi : les internautes sont prêts à payer pour télécharger tranquillement. On est très loin de la version officielle du gouvernement qui accuse les internautes de tout vouloir gratuitement ! Les pire dans l’histoire, c’est que non seulement ces sommes partent hors de France, mais qu’en plus, les artistes que cette loi est censée protéger, n’en verront jamais la couleur ! Un énorme gachis...

              Plus que jamais, la licence ou le mécénat global sont d’actualité.


              • marignan155 7 avril 2009 13:44

                Le logiciel de sécurisation sera-t-il comme ANSMO annoncé en février 2008 ?

                http://www.securite-informatique.gouv.fr/gp_article220.html

                Je note depuis la page 
                ANSMO, logiciel d’initiation et de sensibilisation à la sécurité informatique
                [logiciel disponible prochainement]


                Comment voulez-vous vous sensibiliser à la sécurité informatique si le "PORTAIL DE LA SECURITE INFORMATIQUE" promet sans tenir ?


                Pour les exemples, j’explique aussi les situations suivantes :

                Mme et M. X, âgés de 87 ans, décident d’utiliser une box pour le téléphone et la télévision. Comme ce sont des vieux (moi aussi je suis un vieux, bien qu’un peu moins), ils n’ont pas envie d’avoir un ordinateur. Voilà une belle boîte à pirater. Jusqu’au jour où ils auront une lettre recommandée et n’y comprendront rien.

                Mme Y, un peu moins âgée, a maintenant l’Internet. Sur un netbook. Elle sait naviguer (lorsqu’elle ne m’appelle pas pour demander quoi faire puisque sa flèche a disparu) et traiter son courriel. Allez donc lui expliquer que sur son netbook (sous linux) elle doit installer un logiciel (payant ?).


                • plume plume 7 avril 2009 13:47

                  la sanction que les internautes doivent avoir en réponse au connerie des députés est simple
                  ne plus voté pour ces incompétent (la liste des députés est simple à avoir )

                  ne votez plus pour des tocards


                  • LE CHAT LE CHAT 7 avril 2009 14:07

                    @plume

                    c’est une sage décision ! reconduire ces burnes qui devraient s’occuper de choses plus essentielles à la survie de leurs concitoyens en période de crise ne serait pas pertinent ! smiley


                  • LE CHAT LE CHAT 7 avril 2009 14:13

                    @l’auteur

                     ton article est très bien expliqué et très complet ; sans m’y connaitre , j’ai presque tout compris sur Hadopi !
                    encore une tentative de vouloir tout contrôler de nos vies ! smiley


                  • Zord Zord 7 avril 2009 14:09

                    Il y a 2 reactions possibles selon moi face à cette loi si elle aboutit :


                    - payer une somme allant de 5 à 15euros/mois pour télécharger tranquile en illimité (via newsgroup, ipredator etc...)
                    ou bien

                    - aller dans les magasins acheter des CD/DVD à 20euros l’unité

                    Pas besoin d’avoir fait polytechnique pour savoir comment vont faire les internautes.

                    Au final, l’argent qui aurait pu aller financer des artistes via une licence globale va aller ailleurs à des services en ligne, les artistes n’auront rien. Les plus gros perdants de cette loi...

                    La bétise dans toute sa splendeur ! Bravo

                    Si seulement les majors avaient compris que le CD c’est fini, le DVD c’est fini et que maintenant les gens en ont marre d’acheter de la musique/video au compte goute sur des supports dépassés et à un prix exhorbitant.


                    • BDKnut BDKnut 7 avril 2009 16:21

                      Sans compter que les moeurs des gens ont bien changé depuis qque temps ...

                      A titre d’exemple, je suis de la vieille école, je collectionne et j’accumule des tonnes de trucs (CD, K7, VHA entre autres) qui me font ch*er à chaque déménagement ... idem sur mes disques durs, pleins de documents divers, de PDF, de photos, de films, etc etc ... 

                      Or, je travaille ds l’informatique ... et depuis qques années, je suis choqué (enfin, un peu) de voir des clients qui, face à leur PC planté, me disent "Formattez-le, ya rien d’important dessus, juste qques photos de vacances, c’est pas grave" ... smiley

                      Moi, ça me déboussole et ça me désole ... mais bon ...

                      Tout ça pour dire que je crois bien que nous sommes passés à un stade de civilisation "Kleenex", du rapide jettable ... ce qui confirmerait donc bien la mort des CD/DVD et l’arrivée en douce du Streaming ...

                      Bref, les Majors ont donc tout faux ...


                    • Zord Zord 7 avril 2009 16:39

                      J’ajouterai qu’à mon avis l’ère du numérique à apporter la fin de tout type de support (je pense même personnellement que le blue-ray et HD-DvD auront du mal à percer).
                      Les disques externes USB atteignent déjà les 500go, on sera vite capable de transporter toute sa ludothèque/vidéothèque sur une clé USB.
                      Alors pourquoi s’encombrer de montagnes de CD / DVD ?? je ne connais plus personnes autour de moi qui utilise encore son lecteur... tous ont des disques externes
                      Cette loi ne peut pas arrêter ce qui est déjà en marche depuis bien longtemps, la quasi-fin de la vente de la musique/video sur support physique.





                    • Neozenith 7 avril 2009 14:10

                      @ l’auteur

                      Vraiment un très bon article bien détaillé. Juste 2 petits points sur lesquels vous avez un peu fait l’impasse (ou que j’ai manqué) :

                      - Le problème juridique que cela pose : On passe de la présomption d’innocence à la présomption de culpabilité, un peu comme avec les radars, d’où un parallèle loin d’être absurde. Et le site jaimelesmajors.fr se permet de mettre dans l’accueil que la constitution reste respectée...

                      - Le fait qu’on paie, depuis quelques années, des taxes sur les supports vierges (K7, CD, DVD) censées remplacer le manque à gagner des artistes. Hors, avec la loi HADOPI, on devrait voir logiquement disparaître ces taxes. Seulement personne n’en a entendu parlé...

                      Juste au cas où votre article se verrait censuré pour avoir divulgué des liens ou modes d’emploi permettant de contourner la loi (ce qui ne serait malheureusement pas étonnant), je me suis permis d’en faire une copie. J’espère que vous ne m’en tiendrez pas rigueur, auquel cas je respecterai votre droit d’auteur et effacerai cette copie smiley


                      • Cbx Cbx 7 avril 2009 14:39

                        Pour la copie de l’article vous avez déjà du recevoir un mail d’avertissement smiley !

                        Pour la présomption de culpabilité, c’est en effet le même système que le radar automatique. Le fait que ce soit une autorité administrative qui prenne les sanctions, et non pas un juge, permet de ne pas avoir à respecter la présomption d’innocence (puisqu’il n’y a pas jugement). C’est tordu, mais en effet la constitution est respectée. Autant le système peut paraitre justifié pour le radar puisqu’il y a peu de fausses plaques, une plaque par voiture et qu’il s’agit de sauver des vies. Autant il est assez choquant de reproduire ce principe pour sauver les majors. Enfin on peut toujours esperer que le conseil constitutionnel ne sera pas du même avis que le gouvernement.

                        Pour les taxes de copies privées, celles-ci ne tiennent officielement plus compte du piratage. Mais... le barème a été revu ce qui fait qu’au final elles ont été augmentées. Encore une fois c’est du pipeau gouvernemental qui veut le beurre et l’argent du beurre.


                      • fb 7 avril 2009 15:24

                        Cela me semble hasardeux d’écrire que ce projet de loi respecte la Constitution. L’ensemble du dispositif visant à créer une infraction du fait de la non sécurisation de sa connexion à Internet est fondé sur l’article 1384 du Code civil qui dispose :
                        « On est responsable non seulement du dommage que l’on cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre, ou des choses que l’on a sous sa garde. [...] »

                        Or, s’il existe une distinction juridique entre la contrefaçon et le vol, il y a une bonne raison puisque le vol est défini comme étant « la soustraction frauduleuse de la chose d’autrui. ».
                        Autrement dit, dans le contexte d’une connexion à Internet, l’article 1384 donne obligation au titulaire de l’accès de faire en sorte que le modem/box ne puisse causer des dommages (physiques) à autrui, il n’est aucunement question de surveiller une entité immatérielle, telle qu’une connexion à Internet.

                        Tel qu’initialement rédigé le projet de loi créait une obligation de résultat ; l’ajout du logiciel de « sécurisation » comme clause d’exonération crée une obligation de moyen, irréaliste techniquement, et pose le problème d’égalité devant la loi. Bref, vu ce montage scabreux, la probabilité est non nulle pour que le Conseil constitutionnel retoque sévèrement le texte.


                      • Cbx Cbx 7 avril 2009 15:34

                        Merci pour ces précisions. N’étant pas juriste j’ai juste expliqué ce qu’il m’avait semblé comprendre, à savoir que le gouvernement avait réussi à se contorsionner pour rendre légale une sanction qui ne passe pas par un juge.

                        Selon vous c’est le défaut de sécurisation de ligne qui est lui même caduque ?

                        J’espère sincèrement que le conseil constitutionnel sera de votre avis.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

Cbx

Cbx

Simple citoyen


Voir ses articles






Les thématiques de l'article


Palmarès