Hadopi : BitTorrent repéré, voulez-vous continuer ?
[OWNI – Astrid Girardeau – 30/07/2010]
Il y a quelques jours, l’Hadopi lançait une consultation publique sur les moyens de sécurisation «destinés à prévenir l’utilisation illicite de l’accès» à Internet. Le document (pdf), réservé à certains professionnels et classé confidentiel, a fuité ce matin via Numérama.

La lecture du document confirme qu’il s’agit d’une sorte de mouchard pour bon père de famille et chef d’entreprise, institution ou association. Le logiciel — “simple” et ne demandant pas de “connaissances techniques” (soit de nombreuses options par défaut) — permettra de définir, et donc d’être responsable, de la “politique de sécurité” d’un accès Internet.

Pour les particuliers et TPE, il est indiqué que les moyens peuvent être soit installés sur chacun des appareils informatiques (ordinateurs, mais aussi téléphones portables et consoles de jeux) soit embarqués dans les “instruments de communication” (modem, routeur, boitier ADSL). Tout en précisant que si, pour le moment, les parc des boitiers ADSL est“très hétérogène, et les boitiers dimensionnés de telle manière qu’il est difficile de loger des applications supplémentaires”, il faut cependant “réfléchir à ces solutions” pour les futures générations de boitiers.

Ports, protocoles, sites (avec listes noires, grises, blanches), plages horaires, débits, formats, volumes,… tout pourra être observé en temps réel et, selon les critères définis, “laisser faire ou bloquer”. En cas de «détection d’une anomalie», l’utilisateur sera alerté par une notification qu’il pourra décider de suivre ou d’ignorer. Le logiciel devra également analyser la configuration informatique (logiciels utilisés, configuration réseau, etc.) et, si elle est considérée à risque, «proposer des solutions».

Sur une période d’“environ une année”, les événement «significatifs» seront enregistrés dans un journal. Soit “l’activité réseau notable, les notifications générés et les choix de répons aux notifications de l’utilisateur”. Exemple donné : “Jeudi Mai 20 12 : 30 : 50 2010 : Notification programme sur liste grise eMule lancée” suivi deux minutes plus tard par “Continue malgré Notification : programme sur liste grise : eMule”.

(Exemple de Journal)

Ce journal sera sauvegardé en double exemplaire : une version en clair et une autre sécurisée (“confidentielle, authentique et infalsifiable”). La lecture du journal sécurisé sera“restreint au titulaire de l’accès qui pourra le faire déchiffrer en faisant appel à un tiers de confiance (ex : une IGC, Infrastructure de Gestion de Clés)”. C’est ce dernier qui permettra au titulaire de montrer sa bonne foi devant la Commission de protection des droits (CDP). En effet, selon la loi, l’installation d’un tel logiciel ne disculpe pas automatiquement l’abonné, dont l’adresse IP aura été repérée par TMG, de délit de négligence sécurisée. Il lui permet de montrer sa bonne foi. Ou selon les mots de Mireille Imbert-Quaretta, présidente de la CPD : «lorsque l’internaute aura installé un système labellisé, son cas sera examiné avec une attention bienveillante».

Pour rappel, l’article L-331-26 prévoit que la Haute Autorité rende publique les spécifications fonctionnelles «pertinentes» que ces moyens devront présenter pour être labelisés. Ensuite, la procédure d’évaluation et de labélisation devra faire l’objet d’un décret en conseil d’Etat. Nous n’en sommes pas encore là. Cette consultation sur un «document-projet» mijoté par Michel Riguidel est destinée à «recueillir les observations et recommandations des publics professionnels».

La consultation est ouverte jusqu’au 10 septembre 2010.

http://ownilive.com/2010/07/30/hadopi-bittorrent-repere-voulez-vous-continuer/