lundi 2 août 2010

Hadopi : le moyen de sécurisation labellisé, future niche du DPI Label et le cocard

 Hadopi : le moyen de sécurisation labellisé, future niche du DPI
 Label et le cocard


Le projet de spécifications fonctionnelles des moyens de sécurisation (le document) diffusé la semaine dernière tente de décrire les qualités que devront présenter ces moyens pour être labellisés par la Hadopi. Le cas échéant, il permettra à l’abonné qui l’aura installé d’espérer une grande bienveillance de la part de la Hadopi si son IP venait à être flashée par les ayants droits et leur prestataire, l’entreprise TMG. Pourquoi ? Car il aura fait preuve, par cette attitude proactive, d’une volonté manifeste de vouloir sécuriser son accès contre le téléchargement illicite. Voilà pour les grandes lignes... Dans le détail, ce projet échafaudé par Michel Riguidel, cache cependant quelques pépites.

L’outil de sécurisation fonctionnera selon plusieurs étapes : une analyse des flux, une prise de décision sur l’attitude à adopter, la tenue de journaux des évènements. Le tout sera alimenté par un système :
De listes noires (les « entités interdites », comme des sites interdits par décision de justice),
De listes grises (des applications suspectes, des plages de ports utilisés par ces applications),
De listes blanches (des sites constituant l’offre légale, et donc les supermarchés de la musique et du cinéma).
« Le titulaire peut modifier ces listes » concède, bon prince, le chercheur missionné par la Hadopi, avant de menacer : « ces modifications sont journalisées ». Pour mettre en œuvre ces listes, il faudra toutefois analyser auparavant les flux. Cette analyse montre pour le coup que Riguidel ne parvient que difficilement à oublier son principal centre d’intérêt, à savoir le filtrage par inspection profonde des paquets (DPI).

Le passage clef est page 21 du document : « Le module d’analyse dynamique de flux est le module de capture, d’observation, de détection, d’analyse du trafic et de décision par l’utilisateur de la suite à donner à son action, suite à une notification de l’application. Le but de ce module est d’inspecter dynamiquement le contenu entrant et sortant du trafic sur les interfaces du réseau de la machine de l’utilisateur. Ce module réalise en temps réel une analyse contextuelle et syntaxique des flux du contenu (sans analyser le contenu sémantique des fichiers, dans la mesure où ne sont pas analysés à ce jour les attributs de DRM ou les empreintes des contenus des fichiers légaux) ».


On doit ici ce souvenir que Riguidel, spécialiste du deep packet inspection, avait déposé avec un proche conseiller de Christine Albanel, M. Ladouari, un brevet sur la sécurisation des flux qui cumule tatouage et l'inspection des données (notre analyse). Nous n’en sommes pas encore à ce stade puisqu’on peut le lire dans l’extrait ci-dessous, il n’y aura pas d’analyse du « contenu sémantique des fichiers, dans la mesure où ne sont pas analysés à ce jour les attributs de DRM ou les empreintes des contenus des fichiers légaux ». Le « à ce jour » marque néanmoins une évolution, un avenir, un espoir si ce n’est un objectif.


La trace des empreintes des contenus

Le chainon est on ne peut plus clair lorsqu’on se souvient de l’entretien que nous avions eu avec Olivier Henrard, un des architectes d’Hadopi. En mars 2009, nous demandions à celui-ci comment l’outil de sécurisation que devra installer l’abonné permettra à celui-ci de ne pas télécharger telle ou telle chanson si l’outil ne sait pas quelles sont les œuvres à protéger. Le juriste, encore récemment entendu par la Hadopi (anti-hadopi.fr) nous expliquait qu’une étape suivante serait de coupler le moyen de sécurisation et un système de dépôt légal des œuvres. Et voilà le fameux dépôt qui permettra de constituer « les empreintes des contenus des fichiers légaux » du projet de spécification…

Distinguer le licite de l'illicite, et prévenir

Autre indice, limpide : l'annonce déposée cette année par la Hadopi où l'autorité recherche un chargé d’études qui devra plancher sur « les moyens techniques permettant d’observer et de mesurer les usages illicites sur les réseaux de communication électronique » et « les moyens techniques permettant de reconnaître et distinguer des contenus licites et illicites ». Reconnaître et distinguer, c'est analyser en profondeur, garder le bon et rejeter le mauvais.


Expérimenter le tatouage

Pour lever un peu plus le doute, signalons durant les débats Hadopi à l’Assemblée, l'intervention de Christine Albanel qui avait voulu rassurer les députés sur le dispositif du filtrage, voisin de la sécurisation, « Il n’y a aucune espèce de surveillance générale de la toile ; il s’agit simplement d’expérimentations menées par des acteurs de la culture, d’une part, et des acteurs d’Internet, d’autre part, pour la reconnaissance des contenus. Nous entendons agir à la source en créant une sorte de tatouage des œuvres destiné à empêcher les actes de piratage. Il n’y a là rien de choquant. » Un peu plus tard, elle décrira la possibilité « d’installer des dispositifs de reconnaissance des œuvres interdisant de les pirater. Ce n’est pas l’HADOPI qui surveille, ni l’État : il s’agit, je le répète, d’expérimentations conduites par les acteurs culturels et Internet ».


Des moyens embarqués dans les futures box ADSL

Le fantasme sécuritaire est encore plus vif lorsque p.9 du PDF, Michel Riguidel indique que « Pour le moment le parc des boitiers ADSL est très hétérogène, et les boitiers sont dimensionnés de telle manière qu'il est difficile de loger des applications supplémentaires dans ces boitiers. Pourtant, on peut réfléchir à ces solutions pour les futures générations de boitiers, dans le cadre du renouvellement général du parc », manière de rêver à un système de sécurisation embarqué dans la box, plutôt que dans la machine de l’abonné, lieu où de vils bidouilles sont toujours à craindre quand on souhaite sécuriser l’abonné contre lui-même (Sur ce terrain, on pourra lire l’article de Rom1v.com, très instructif).


Rédigée par Marc Rees le lundi 02 août 2010 à 09h30 (1642 lectures)

Aucun commentaire: