SFH, qu’est ce ?
Ce sont les Spécifications Fonctionnelles HADOPI, en gros, toute la partie business de la Haute Autorité si vous préférez. Techniquement, cela se traduit pour l’instant par un document PDF de 77 pages qui sont, qu’on se le dise, relativement imbuvables…
Cet article n’a pas pour but de présenter l’ensemble du document, la première raison étant que si je fais ceci l’article va faire 800 pages, la seconde raison est que PC INpact à déjà fait une analyse du dit document, analyse que je trouve relativement complète et que vous pouvez trouver à l’adresse suivante : http://www.pcinpact.com/actu/news/63198-filtrage-box-adsl-vivendi-sfr-hadopi.htm
Les SFH serviront, in fine, aux développeurs qui souhaiteraient faire labéliser leurs applications par la Hadopi.
Analyse :
Je commence donc ce que j’estime être « un complément » à l’analyse faite par Nil Sanyas, de PCI :
La première partie du document (jusqu’à la page 6) fait un rappel sur la riposte graduée de la haute autorité :
– Mail si téléchargement illicite détecté (qui fait déjà beaucoup parler de lui à cause des cas de faux positifs),
– Lettre recommandée avec A.R le téléchargement d’œuvres ne cesse pas.
– Transmission du dossier au parquet en vue d’appliquer une sanction (financière ou suspension de l’accès à Internet, par exemple).
J’ai rigolé à la page 7, ou la HADOPI tient un scoop en exclusivité mondiale :
Force est de constater que les virus, les vers, les botnets et les spams se répandent toujours autant.
Et oui, les antivirus et autres solutions de sécurité ne sont pas à 100% fonctionnelles, comprenez par la qu’il n’existe aucun risque zéro sur Internet. Scoop, n’est ce pas ? Le monde de l’Internet évolue à une vitesse affolante, les virus et autres trojans également, de facto, il n’existe aucune solution efficace à 100% mais la HADOPI pense pouvoir régler cela, bien bien…
Page 8 : une phrase à particulièrement retenu mon attention :
Il est difficile de définir le caractère illicite d’un téléchargement, puisque le clonage est constitutif du numérique. Tel fichier peut avoir été téléchargé légalement, sa copie (son clone) pouvant être selon le cas, légale (copie privée) ou illégale.
Donc, la HADOPI explique qu’il est manifestement compliqué de définir l’illégalité de tel ou tel téléchargement, mais propose de sanctionner les internautes pris en train de télécharger illégalement… un peu paradoxal.
La raison la plus plausible qui confirme mes craintes, c’est que la HADOPI ne sanctionne pas vraiment la personne qui télécharge mais plutôt le défaut de sécurisation de ligne.
Nota bene : le défaut de sécurisation de ligne, c’est en gros : votre ligne à servi à télécharger un ou plusieurs fichiers de façon illégale, vous n’avez pas réussi à mettre en œuvre tout les moyens de sécurisation possible pour empêcher cela, vous êtes coupable. La loi sanctionne donc les gens qui ne savent pas sécuriser leur accès, soit…90% de la population grosso modo.
Dans l’ensemble du document, la HADOPI rappelle la totale souveraineté du titulaire de la ligne sur son accès Internet :
– il est responsable de son patrimoine numérique et du comportement numérique des machines des internautes et des appareils mobiles qui dépendent de sa politique de sécurité.
L’installation, l’activation ou la désactivation du « logiciel Hadopi » est à votre charge, libre à vous de faire ce que bon vous semble.Le logiciel doit être paramétrable tout en restant simple d’utilisation afin qu’il soit accessible à tous.
C’est un point sensible : l’utilisateur est souverain et donc, en cas de défaut, sera complètement responsable du défaut.
Je passerais sur les points déjà abordés dans l’analyse de PC INpact, on peut y lire que la HADOPI prévoit éventuellement d’insérer des solutions « Hadopi » directement dans les box des abonnés adsl, ce qui est impossible selon moi (ou à trèsssss long terme).
Impossible car :
– Beaucoup de FAI considèrent les box comme le point de terminaison de leur réseau, la box n’appartient donc pas au client.
– Pour un même Fournisseur d’Accès à Internet (FAI), il existe une multitude de box, par exemple Orange avec sa Livebox 1.0, 1.1 Sagem et 1.1 inventel, sa Livebox 1.2 et sa Livebox 2.0, rajoutons à cela les clients qui ont des modems simples, ceux qui ont des modems routeurs autres (Netgear, Belkin, etc. etc.).
– Si l’utilisateur doit pouvoir gérer son logiciel, alors il faut un contrôle total de la box et je doute que les F.A.I laissent ce pouvoir à l’utilisateur final.
Dans les autres inepties du genre, on peut lire qu’une journalisation d’évènements existe (jusque la, ok), que ce journal peut être crypté et hashé.
Hashé, pour résumer, on crypte le fichier, on en génère une clé cryptée et le principe d’un Hash, c’est qu’une fois réalisé en principe, on ne peut pas revenir en arrière.
La Hadopi précise cependant que le hash doit être réversible sur demande d’un juge…Message à l’attention du personnel de la HADOPI, si vous savez comment on fait, je suis preneur, parce qu’a ce jour aucune personne, aucun ordinateur, rien n’a réussi à rendre un hash réversible…manifestement, HADOPI pourra !
Pour information, le journal ressemblera à quelque chose comme ça : http://www.pcinpact.com/affichage/63198-filtrage-box-adsl-vivendi-sfr-hadopi/97530.htm
Je ne sais pas pour vous, mais moi, ça me fait peur tout ça, le journal regarde tout ce que vous aller faire sur l’ordinateur. La Hadopi précise cependant que ces données ne sont pas remontées et pas confiées à des tiers… avant de préciser qu’en cas d’utilisation des protocoles ou logiciels destinés à télécharger, les données seront remontées. Paradoxal non ?
D’ailleurs, partant du principe que tout peut servir à télécharger…votre navigateur pour le téléchargement direct, un client FTP pour se connecter à tel ou tel serveur, un client newsgroup, un client P2P, j’en passe mais techniquement, tout peut servir à télécharger. La Hadopi va donc tout enregistrer ?
Pour finir, afin de ne pas faire du réchauffé de l’analyse de PC INpact, on précisera que la Hadopi souhaite responsabiliser l’utilisateur encore plus :
« Par exemple, le titulaire de l’abonnement devra informer les utilisateurs des dangers du téléchargement illégal. »
J’aimerais savoir comment la HADOPI va contrôler ce point et avec quels moyens, va-t-elle fournir des manuels d’information ?
D’un point de vue général :
Ces spécifications posent quelques problèmes :
– D’un point de vue technique, beaucoup de choses ne sont pas réalisables (exemple du hash réversible)
– Le fait que les box puissent être des éléments de la Hadopi n’est pas réalisable avec le parc actuel, il faudrait un nombre considérable de changements : même matériels chez le fournisseur x, même logiciels, même système d’exploitation dans la box, …
– La Hadopi, par toutes ces mesures, va impliquer les FAI, qu’ils le veuillent ou non et elle va également les impliquer juridiquement dans un défaut de sécurisation. Et si les FAI refusent (ce qu’ils vont certainement faire) ?
Dernier point qui arrivera très rapidement, si les box peuvent être des éléments « Hadopisées », qui va financer cela ?
Les FAI refuseront de prendre à leur charge les coûts pharaoniques d’une telle opération.
L’Etat refusera également, comme il l’a déjà fait sur les frais d’authentification des abonnés.
L’addition retombera-t-elle sur l’utilisateur final ?
N’hésitez pas à poser vos questions via les commentaires et, surtout, à lire l’analyse de PC INpact et à relayer l’information autour de vous.
Ironie, volontée ou pur hasard, hier, c’était le jour de la mise en place de Skynet dans terminator…coïncidence :D?
La page 20 n’est pas mal non plus :
Ah oui aussi :D, il est signé, mais il peut être falsifié, oui oui. Pas à dire, la HADOPI va encore faire couler beaucoup d’encre…et faire rire pas mal de monde :p