Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
21 mai 2009 4 21 /05 /mai /2009 18:11

Le couperet est tombé et Hadopi, malgré une digression tragi-comique, est adoptée et en attente d'application. La nouvelle a fait le tour du net dans tous les sens possibles et les commentaires d'indignations pleuvent en alternance avec les concerts de félicitations que s'adresse le gouvernement. Il n'est pas question ici de trancher, de s'interroger sur les fondements de la liberté individuelle ou le statut des droits d'auteurs, ni même de trouver une parade, mais d'expliciter un terme qui sera très certainement au sommet des hits parade des moteurs de recherche les prochains mois: le VPN (Virtual Private Network) ou mieux connu dans la langue de Molière sous le doux nom de RPV (Réseau Privé Virtuel).
 

 



En effet, cette ombre planant au-dessus des pirates a eu le bon goût de ne pas toucher la France en premier et malgré le désarroi qui semble avoir gagné le monde 2.0, les parades se sont multipliées avant même que la sanction ne prenne réellement forme sur notre vieux continent. La Suède - patrie du "leader du monde libre" que se propose d'être Piratebay - avait déjà des initiales pour faire trembler "l'honnête" consommateur du net: l'Ipred (Intellectual Property Rights Enforcement Directive). Cette loi, entrée en vigueur dès le premier avril, vient compléter avec panache le principe Ikea propre au suédois. Elle permet en effet aux ayants droits de collecter les adresses internets (IP) des pirates. En gros tout comme vous devez monter vous-même, avec bonheur, votre magnifique bibliothèque Billy ou votre buffet Besta, les maisons de disques ou autres officines de distribution ont le droit de s'informer sur les flux qui portent leur création et donc de remonter sans la moindre tracasserie juridique vers l'auteur du méfait afin de le traduire en justice. L'effet ne s'est pas fait attendre et on a observé une baisse de trafic général sur le réseau de près d'un tiers. Mais à tout mal son remède et il est clair que malheureusement une loi n'est jamais totalement fille de son époque. Les solutions de contournement étaient donc déjà prêtes. 


C'est  tout naturellement que le journal Le Monde ne manquant jamais à son devoir d'information nous rappelle avec malice au moment même de l'adoption de la loi Hadopi les moyens de la contourner dans un article du 13 mai 2009.  


Logo de l'Alliance Rebelle


Les parades semblent simples et le journaliste en énumère - avec plaisir - trois. A tout seigneur, tout honneur - l'article commence par une solution cent pour cent française: peer2me (à ce moment Ipodah - une autre réponse tricolore - est encore en gestation). C'est simple et ludique : en quelques clics vous pouvez créer un réseau sécurisé qui vous permet d'échanger en toute confidentialité  des fichiers avec vos amis. En effet, en vous connectant à peer2me vous changez votre adresse IP (l'identifiant de votre ordinateur - en gros votre carte d'identité sur le net) devenant ainsi quasi invisible sur ce réseau. 

 


Passé ce petit moment de chauvinisme se présente alors une solution plus sérieuse et qui semble déjà faire ses preuves: ipredator. Rien qu'au nom on sent déjà qu'on ne rigole plus et que l'efficacité fait place au mignon et à la simplicité. Ce sentiment est renforcé par l'origine du soft: Piratebay. 


 


Pour les néophytes, Piratebay c'est un peu l'alliance rebelle sans les coupes de cheveux des années 70. Ils sont à la fois l'étendard de la résistance et un service après vente de martyr du net puisque les trois fondateurs (Peter Sunde, Fredrik Neij, et Gottfrid Svartholm Warg) viennent d'écoper en avril d'un an ferme et près de trois millions d'euros d'amende. On n’est pas loin du désastre de la planète Hoth - mais tout bon fan sait déjà qu'une défaite ne peut être que provisoire. Et la riposte a déjà un nom: DDo$. Mais revenons au système général dont le principe est simple et juridiquement retors : le site n'abrite aucun contenu mais fonctionne comme un gigantesque annuaire de liens qui redirige l'internaute vers différentes sources à partir desquels le fichier peut être téléchargé.

 

Ipredator c'est un peu le Han Solo du net: il te fait passer ce que tu veux où tu veux quand tu veux pourvu que tu le défrayes et qu'il y ait une jolie fille à bord. En l'occurrence ici la mise est d'environ 5 euros par mois pour circuler loin des yeux de l'Empire sur le net.


Le Faucon Millénium - source

Enfin, l'ultime solution proposée par le plus grand de nos quotidiens reste celle dite du "bâtard" puisqu'elle suggère ni plus ni moins le piratage du réseau du voisin pour lui faire porter le chapeau en cas de repérage. Le souci d'information est poussé assez loin puisque l'article suggère même la solution technique en donnant le nom d'un logiciel gratuit afin d'ourdir un tel projet: backtrack.

 

Excepté la dernière solution, le lecteur un peu porté sur la technique se rend compte qu'un schéma général se dégage. Il y a un élément commun à tout ce qui nous est proposé: le VPN.


 

 
Interface Lcars VPN version Star Treck - source.


Peer2me, Ipredator et bientôt l'armée de clones qui va les précéder utilisent tous le même principe. Ils créent des tunnels cryptés entre chaque utilisateur pour rendre inopérant toute surveillance. L'astuce est vieille comme la guerre: le tunnel est toujours la solution la plus sûre pour passer inaperçu et se déplacer sans que l'ennemi puisse interpréter nos mouvements. Ce système connecte deux réseaux discrets (en l'occurrence votre machine lorsque vous êtes un utilisateur lambda) au travers d'un réseau plus vaste mais surveillé: internet. Cette liaison se fait au moyen d'un protocole de tunnelisation (encapsulation en bon français) qui va mettre en œuvre des protocoles de cryptage afin qu'il n'y ait pas de mauvaise surprise pendant le transfert. On utilise donc internet comme milieu de transmission mais les données qui transitent sont protégées. Seuls les ordinateurs des réseaux locaux qui possèdent les bonnes authentifications peuvent interpréter ces données. Ipredator fonctionne comme un système passerelle: vous vous adressez à lui en clair et c'est lui qui code la totalité de vos actions. En somme, vous payez 5 euros car vous louez les serveurs de PirateBay pour assurer le cryptage de vos communications internet quelles qu'elles soient. C'est une sorte de gigantesque machine à anonymat que ce site tente de mettre en œuvre. Lorsque vous êtes sur le net il n'est plus possible de déterminer ce que vous êtes en train de faire: vous pouvez tout aussi bien jouer en ligne, lire vos mails ou télécharger, cela ne fera aucune différence pour les FAI ou les sociétés de surveillance puisque pour elles plus rien ne sera visible, de la même façon que lorsque vous regardez au loin une voiture entrer dans un tunnel, vous ne voyez pas ce qui se passe à l'intérieur.




Pourquoi la solution de Piratebay est futée ? 

 


Tout d'abord parce qu'elle fonctionne et ne vous amène pas à changer vos habitudes. Peer2me sécurise vos données au sein d'un réseau d'amis mais il ne vous ouvre pas réellement sur le monde. Vous n’échangez des données qu'avec des gens que vous connaissez du coup c'est un très bon outil pour assurer votre vie privée mais il ne propose pas une solution viable à l'internaute pirate qui cherche toujours ce que son groupe ne possède pas. Peer2me c'est un peu le fan de StarTrek qui veut échanger des trucs dans une convention Starwars. Ensuite Ipredator est malin puisqu'il habitue inconsciemment son utilisateur au principe de la licence globale. Or cette dernière est l'alternative absolue au système type Hadopi. On légalise les échanges grâce à un forfait qui est redistribué aux ayants droits proportionnellement au nombre de téléchargements. C'est du reste un peu ce que fait déjà la SACEM pour la radio. Une étude montre d'ailleurs que ce système serait viable avec une perception de seulement 4 euros/mois tellement les sommes relevées seraient importantes. La stratégie de PirateBay est simple : il y aura tout bonnement un moment où les lobbies en auront marre que les choses ne changent pas et que Pirate Bay touche une somme qui aurait pu leur revenir s'ils avaient accepté un tel système plutôt que l'option répressive. Au-delà d'une guerre technologique, c'est donc avant tout une guerre psychologique que mènent les trois Suédois car avec ce système c'est tout simplement les mentalités qu'ils transforment et pas seulement les échanges.



Last Manœuvres in The Dark -  Giraud & Siboni


Le côté obscur de la force ?
 

Mais ne nous réjouissons pas trop vite car la chute de l'Etoile Noire n'est pas toujours celle de l'Empire et certaines victoires préparent aussi des déconvenues. Le plus étonnant ici, c'est que dans cette quête de liberté on adopte à la hâte des solutions qui ne valent pas tant par les énigmes qu'elles résolvent que par les problèmes qu'elles posent en retour. Et le premier est bien évidemment d'ordre moral. L'anonymat est préservé, Big Brother est aveuglé. Mais il ne faut pas être dupe d'un tel système qui déplace la possibilité même de la surveillance de l'espace public à celui plus retors des organismes privés. Si jamais la solution de PirateBay venait à se généraliser (en près d'une semaine la beta d'Ipredator compte déjà plus de 100000 utilisateurs) autant que cela a pu se faire dans les domaines des échanges de fichiers, il est clair que l'entreprise détiendrait un pouvoir de l'information tout bonnement incroyable. Car contrairement à un contrôle étatique qui est par définition localisé, celui d'une industrie se joue à un niveau mondial. Si la solution que propose PirateBay ou un concurrent s'impose (comme a pu le faire Skype par exemple dans la VoIP) la base de donnée générée par ces systèmes aurait une importance stratégique à de nombreux niveaux. Et on voit mal quels sont les contre-pouvoirs qui pourraient être mis en œuvre alors que dans le cadre d'un état des dispositions juridiques et parlementaires sont déjà en place. Conscient du problème, le site d'Ipredator souligne bien qu'aucune donnée de trafic n'est conservée et on peut imaginer que dans un premier temps la bonne foi sera de mise. Mais il faut bien prendre conscience que l'anonymat n'est de mise qu'à l'extérieur du "réseau privé" et que, techniquement, lorsque vous êtes à l'intérieur, tout est transparent pour celui qui gère la plate-forme. En allant un peu plus loin on peut se demander, par exemple, quelle est la position que doit avoir le prestataire d'un tel service s'il se rend compte que des milliers de fichiers illégaux (pédopornographiques par exemple) circulent en son sein. Doit-il réellement fermer les yeux? N'y a-t-il pas là l'opportunité du développement d'infractions qui dépassent largement le simple téléchargement du dernier nanar de Besson ? Au-delà des questions techniques, ce sont des questions éthiques que posent ces systèmes et les lois qu'ils cherchent à contourner. On ne peut donc que regretter la focalisation exclusive du débat autour de la sanction car les deux parties auraient tout intérêt à exposer au grand jour les difficultés qu'elles auront à partager plus tard.



Last Manœuvres in The Dark - Performance de Giraud & Siboni (Palais de Tokyo, mai 2008)

 

 

 

Partager cet article

Repost 0

commentaires

my crm system 07/08/2014 14:11

The Virtual Private Network and the associated freedom of copyright status have been in the news headlines for a long time. VPN has set a trend in the recent times providing great services to the people through search engines. I hope the issues regarding freedom of rights get settled soon.

Isaba52 21/12/2010 02:57


L'avenir ne s'annonce pas tous rose ! Pour ma part j'utilise http://vpnfacile.fr pour l'INSTANT sa me vas, mais peut etre bientot les vpn seront AUSSI bloqué par ce gouvernement !


LOW2HIGH 21/07/2009 10:27

Dans ce contexte, l'anonymat n'est pas garantie à 100% ... comment faites-vous pour payer un abonnement vous garantissant l'anonymat sur la toile, si par ailleurs, c'est l'abonnement lui même qui permet de vous identifier (coord bancaires) en cas de contrôle d'une autorité sur la database du site du fournisseur de service d'anonymat ?

Freakosophe 27/07/2009 09:15


C'est déjà un problème même si les fournisseurs comme Ipredator clame haut et fort qu'ils ne fourniront aucune donnée. Après les plus malins peuvent créer en cascade des comptes écrans et payer par
paypal pour rendre l'identification plus difficile.


walkmindz 21/05/2009 20:57

1- D’un côté, nous avons une industrie culturelle déclinante n’assumant pas le proxénétisme économique et la pandémie infantilisante qu’elle exerce sous le regard de son débiteur. Celui-ci est à la fois une fondation philanthrope de gestion nationale et une entreprise d’import/export.
2- De l’autre côté, nous avons une infinité de niches de population n’ayant rien à voir les unes avec les autres, mais faisant front par principe de précaution. Nous prouvant par la même occasion à quel niveau de léthargie se trouvent nos sociétés occidentales pour qu’un luxe devienne une lutte nécessaire.
3- Au centre, se trouve le gros du troupeau qui n’a pas d’avis et fait preuve d’intelligence situationniste ou d’indifférence banale sur ce combat qui est à la fois d’avant-garde et d’arrière-cour.
4- Dans toutes les batailles, il y a des pertes acceptables. Mais comme nous ne prenons plus plaisir à nous salir les mains avec une de ces barbaries ancestrales, les invectives servent de nos jours de courroux médiatique ou de Hit Combo virtuel pour le bonheur des voyeurs générationnels et des lâches éternels.
5- Quand on pratique l’affrontement constant ou la paix commémorative pour occuper son temps, c’est que l’on est plus en mouvement. Alors la guerre civile des flux a-t-elle un sens ?
La suite ici :
http://souklaye.wordpress.com/2009/03/13/creation-internet-et-insultes-gratuites/