La société américaine Ipoque, qui vend des solutions de contrôle du trafic réseau pour les fournisseurs d'accès, a publié un livre blanc qui constate l'inefficacité de la quasi totalité des mesures de filtrage envisagées jusqu'à présent, mais retient deux options pour lutter contre le piratage : le filtrage au niveau des FAI à partir des signatures uniques des fichiers, et la surveillance des réseaux associée à une riposte graduée.

Existe-t-il des remèdes véritablement efficaces pour lutter contre le P2P ? Malgré des années d’échecs successifs, les industriels qui espèrent vendre des solutions de contrôle des échanges de fichiers illicites continuent de déployer leurs argumentaires. La société Ipoque a ainsi publié un livre blanc (inscription obligatoire) censé faire le point sur les méthodes de protection du droit d’auteur sur Internet, avec un accent toujours mis sur la chasse aux réseaux P2P.

En huit petites pages qui ressemblent davantage à un dépliant commercial qu’à une étude scientifique menée avec sérieux, le livre blanc balaye d’abord différentes méthodes jugées inefficaces ou dépassées. Le blocage des adresses IP ou des DNS ? « Pas une solution au problème« . Le filtrage des URL préconisé par CoPeerRight Agency ? « Un jeu du chat et de la souris qui ne s’arrêtera jamais« , qui n’est en plus pas adapté au P2P décentralisé. Le blocage des ports TCP et UDP utilisé par les principaux logiciels de peer-to-peer ? « Une vieille idée qui ne marche plus du tout ». Le blocage de certains protocoles utilisés massivement pour pirater ? Il « freinerait considérablement l’innovation sur Internet« , parce que « même si la très grande majorité du contenu échangé enfreint les droits d’auteur, les réseaux en eux-mêmes sont des nouvelles technologies importantes« . L’envoi de faux fichiers sur les réseaux pour décourager les P2Pistes ? Ca n’a fait que « conduire les utilisateurs vers le réseau BitTorrent, qui est pratiquement immunisé contre l’injection de faux fichiers« . L’exploitation des failles d’un réseau pour faire que, par exemple, un fichier ne puisse jamais être téléchargé entièrement sur eDonkey ? « Cher et ça n’en vaut la peine que pour un nombre limité de fichiers de très grande valeur« . Le filtrage basé sur les empreintes (fingerprinting) d’une œuvre ? Ca ne ferait que « pousser la popularité des systèmes de cryptage et rendrait toute la technologie inutile« .

Filtrage à partir du hash des fichiers

En revanche, Ipoque assure que le blocage des fichiers est possible au niveau des opérateurs réseaux, en bloquant les fichiers identifiés par leur signature unique (le « hash »). « Cette mesure peut être implémentée en utilisant les systèmes actuels de gestion du trafic basés sur l’inspection profonde de paquets, déployés au niveau de l’accès au réseau ou au niveau des passerelles« , assure l’industriel. « Un système de gestion central contrôlerait leur opération et maintiendrait une base de données de hash de fichiers ou d’empreintes pour détecter et bloquer les fichiers« . Selon Ipoque, l’installation du système sur les passerelles réseau des FAI coûterait environ 1,50 euro par abonné, ou 15 euros s’il faut installer le système au niveau des box ADSL ou des DSLAM. Il faudrait ensuite environ 1 personne pour surveiller 1000 œuvres, avec un coût de maintenace annuel évalué à 1 euro par abonné. Et ça tombe bien, Ipoque vend les solutions logicielles et matérielles pour équiper les FAI. « L’implémentation doit être possible en en moins d’une année« , assure l’équipementier, qui ne s’embarasse pas de certaines questions gênantes.

Par exemple, comment peut-on établir une liste de hash de fichiers contrefaits sans télécharger soi-même illégalement des fichiers piratés pour en vérifier le contenu, ou sans se baser uniquement sur le nom du fichier qui n’est pas en soit une preuve suffisante pour considérer qu’un fichier est illicite et doit être bloqué ? Ou encore, comment éviter que les utilisateurs se dirigent vers des protocoles réseaux où les hash des fichiers seraient cryptés pour empêcher tout filtrage ? On peut mettre en doute l’affirmation d’Ipoque selon laquelle le blacklisting basé sur le hash des fichiers est « une voie viable pour limiter drastiquement la distribution des fichiers protégés par le droit d’auteur« .

L’HADOPI et la surveillance des échanges comme modèle international

Par ailleurs, Ipoque préconise la surveillance des fichiers P2P, pour identifier les échanges pirates et sanctionner les utilisateurs. S’il regrette la lourdeur de la plupart des systèmes juridiques qui exigent qu’un juge contrôle la légitimité de la demande et ordonne (ou refuse) l’identification d’un abonné à partir d’une adresse IP relevée par un ayant droit, Ipoque applaudit l’iniatiative de la France qui « a choisi d’implémenter un processus beaucoup plus simple et très prometteur« . « Le gouvernement a décidé de créer une organisation appelée HADOPI, et toutes les parties ont l’obligation de collaborer avec elle« , résume l’industriel.

Selon lui, la collecte des adresses IP des internautes qui partagent des fichiers contrefaits coûterait entre 1 et 10 euros par œuvre à surveiller, et par an. « Les systèmes de détection travaillent très efficacement et produisent des données de preuves qui résistent aux tribunaux« , assure Ipoque, qui n’a visiblement pas entendu parler de certaines affaires qui démontrent le contraire.

Enfin, on notera toute l’hypocrisie et la dangerosité des mesures proposées en citant l’introduction du livre blanc produit par Ipoque. « D’autres systèmes de distribution utilisés pour des activités criminelles plus sérieuses (par ex. la pédophilie, le terrorisme, le crime organisé), tels que des réseaux privés fermés ou l’échange de moyens de stockage par e-mail, sont difficiles à contrôler avec les mesures proposées« , constate l’industriel, qui n’en fait pas un problème.

Or en luttant contre le piratage, qui séduit et continuera à séduire des millions d’utilisateurs dans le monde, les mesures de filtrage du P2P et de surveillance des utilisateurs ne feront qu’encourager le développement de réseaux toujours plus obscurs, qui seront de plus en plus efficaces également pour les activités réellement criminelles.

Partager sur les réseaux sociaux

Articles liés