La surveillance des e-mails, invitée-surprise du projet Hadopi!
Page 1 sur 1
La surveillance des e-mails, invitée-surprise du projet Hadopi!
Marc Resse
30/04/09 :: 12:42
La surveillance des courriels s'infiltre dans "Hadopi".
La “défense des artistes” et des gros sous des majors n’est qu’un prétexte. Le but est bien de pouvoir créer un maillage de surveillance des citoyens afin de pouvoir alimenter le vieux phantasme sécuritaire bourgeois : attraper le dissident avant même qu’il passe à l’acte.
Hier en commission des lois, où l’ambiance fut, dit-on de multiples sources, très tendue, le projet Création et Internet a révélé une facette encore méconnue. Celle du filtrage des e-mails. Voire plus en raison du caractère extrêmement vaste des termes employés. dans le texte que doivent voter les parlementaires Une pièce de plus à rajouter à la liste des points noirs de ce fameux projet de loi.
Subrepticement glissée dans le texte au fil des discussions, est apparue la mention de « communication électronique » lors des débats parlementaires. Dans plusieurs endroits du texte qui a été confirmé hier en Commission des lois, on retrouve cette fameuse mention. Exemples :
« Art. L. 331-30. – Après consultation des concepteurs de moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne ou de communications électroniques, des personnes dont l’activité est d’offrir l’accès à un tel service ainsi que des sociétés régies par le titre II du présent livre et des organismes de défense professionnelle régulièrement constitués, la Haute Autorité rend publiques les spécifications fonctionnelles pertinentes que ces moyens doivent présenter pour être considérés, à ses yeux, comme exonérant valablement de sa responsabilité le titulaire de l’accès au titre de l’article L. 336-3. » (alinéa 110 article 2)
« La suspension s’applique uniquement à l’accès à des services de communication au public en ligne et de communications électroniques. Lorsque le service d’accès est acheté selon des offres commerciales composites incluant d’autres types de services, tels que services de téléphonie ou de télévision, les décisions de suspension ne s’appliquent pas à ces services » (alinéa 104)
« Art. L. 336-3. – La personne titulaire de l’accès à des services de communication au public en ligne ou de communications électroniques a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’oeuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise » (alinéa 2 article 6)
Comment interpréter ce terme de « communication électronique » d’apparence si anodine ?
On découvre que la « communication électronique » possède deux branches : d’une part la correspondance privée soit les emails, la messagerie instantanée, etc. d’autre part, la communication au public par voix électronique. Celle-ci se subdivise elle-même en deux sous-branches, la communication au public en ligne, mais également la communication au public par voix audiovisuelle, laquelle embrasse depuis la loi sur l’audiovisuelle les services de médias à la demande (SMaD), dont font partie les Youtube, Dailymotion mais également les sites de streaming.
On le voit, utiliser « communication électronique » permet de taper sur bien d’autres secteurs que le monde du P2P et avant tout sur les emails ! Ces questions sont très techniques et il n’est pas certain que les signataires de la pétition SACEM aient été éclairés de ce chapitre. Mais développons et tentons de simplifier.
Le filtrage des outils de communication, pris en compte dans les outils de sécurisation
Si l’on résume ces trois articles, on comprend que lorsque la Hadopi dressera la liste des moyens de sécurisations, les fameux « pare-feux » selon la mauvaise expression de Christine Albanel, elle devra tenir compte des solutions développées dans le monde de la communication électronique, et donc du streaming, de la messagerie instantanée et de la messagerie email.
Cela signifie encore que les outils de sécurisation que devront installer de grès ou de force les abonnés internet seront à même de surveiller et contrôler voire interdire les échanges par ces biais afin d’éviter les abus définis par cette fameuse Hadopi déjà bien occupée.
C’est une lecture qu’on pourra considérer comme paranoïaque, notamment au regard du secret des correspondances, mais c’est typiquement le genre de trappe qui se cache dans ce fameux texte dont tant d’artistes chantent les louanges.
Surveillance des emails, des messageries instantanées, etc.
Ensuite, si l’on se penche sur l’article L. 336-3, on découvre que « la personne titulaire de l’accès à des services (… ) de communications électroniques a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation » illicite.
Cela signifiera cette fois que non seulement le titulaire de la ligne devra veiller à interdire tout usage illicite sur les accès web ou P2P (mise à disposition, etc.), mais également devra contrôler tout ce qui se passe sur les emails, les échanges par messagerie, etc. des membres de sa famille. On se heurte là encore frontalement à une liberté fondamentale, celle du secret des correspondances, pourtant pénalement protégé et de rang constitutionnel. Un risque gravissime pour l’équilibre des droits et libertés fondamentaux.
Filtrage d’accès vers les sites de streaming
Enfin, signalons le encore, la « communication électronique » a l’avantage de taper aussi sur les SMaD, les fameux services de médias audiovisuels à la demande. Par ce biais, ceux qui consultent les sites de streaming pourraient se voir sanctionner au titre de la Hadopi. Par ce biais encore, via les logiciels de sécurisation, on pourra envisager un système de liste noire de sites, dont on se souvient comment ils avaient été pointés du doigt par Luc Besson, suivi par le très médiatique Frédéric Lefebvre qui réclame une commission parlementaire pour les éradiquer.
Des risques de dérapages dénoncés lors de la Commission des lois
On notera que le débat sur ces questions a fait l’objet d’un bel échange en Commission des droits (voir le compte rendu qui vient d’être publié). Riester avait une nouvelle fois tenté de faire passer un amendement « de coordination » intégrant cette mention de “communication éléctronique“
Christian Paul lui répondra : « Il ne s’agit nullement de coordination. En étendant les dispositions de l’article 6 aux communications électroniques, on demande aux internautes de surveiller également les e-mails, c’est-à-dire la correspondance privée. De plus, cet amendement montre bien, monsieur le rapporteur, que le navire HADOPI commence à prendre l’eau car la surveillance des connexions ne suffit pas. Dans un article du Monde du 13 avril, M. Ory-Lavollée, ancien directeur de la Société pour l’administration des droits des artistes et musiciens interprètes (ADAMI) expose les dispositifs de contournement qui s’offrent aux internautes. À ses yeux comme aux nôtres, le peer to peer est une pratique dépassée. L’internet mobile permet, par le biais du streaming, de consulter sans qu’il soit nécessaire de télécharger. Autres moyens cités, par l’auteur : « serveurs Usenet, stockages déportés, captation de radios ou de télévisions diffusant sur internet, envoi d’un fichier lors d’un chat ou en pièce jointe à un message électronique »…Si vous visez maintenant la correspondance privée, c’est que vous savez bien que les internautes l’utiliseront bientôt massivement pour partager les œuvres musicales ou audiovisuelles. Vous êtes déjà obligé de colmater les brèches de votre projet ! »
Et Martine Billard d’insister : « comment pourrait-on retenir la responsabilité du titulaire de l’accès si quelqu’un a fraudé en utilisant sa messagerie ? Et comment savoir si une messagerie a été utilisée pour un échange de fichiers illégaux sans surveiller ce qui constitue l’équivalent du courrier privé, surveillance qui suppose une décision de l’autorité judiciaire ? Quel dérapage ! ».
Dans cet échange à lire, Christine Albanel exposera avec une fausse naiveté que « J’ai dit clairement que tout n’avait pas été prévu. Il existe bien sûr plusieurs façons de pirater, mais l’utilisation des messageries est assez marginale et l’essentiel des téléchargements se fait sur les sites de peer to peer. Notre objectif est de faire diminuer fortement le piratage, comme d’autres pays y sont parvenus. Ainsi, en Suède, où, depuis le 1er avril, les ayants droit peuvent demander une adresse directement au fournisseur d’accès, l’utilisation de la bande passante a diminué de 40 % ! Créer un climat dissuadant les pirates, tel est notre objectif ».
L’amendement du rapporteur sera retiré cette fois, mais c’est bien Riester qui a déposé plusieurs amendements présentés comme de simples « amendements rédactionnels » à plusieurs reprises dans le passé (un exemple, un autre), une technique très discrète pour endormir les parlementaires pris dans le feu de l’action après des heures de débats.
Conclusion
Conclusion ? Avec le projet Hadopi dont Copé jure que le texte « n’est plus en cause », on entre dans une logique où le titulaire de l’abonnement doit contrôler, tout contrôler. Comme ce n’est pas possible, il devra prend appui sur le fameux logiciel de sécurisation – payant, non interopérable et nécessairement propriétaire – et sur lequel transitera à peu près tous les échanges. Question ultime : qui contrôlera les contrôleurs ?
Selon nos informations plusieurs députés dont déjà Lionel Tardy comptent bien questionner la ministre et le rapporteur sur ces passages et ce que cela sous-tend. Le débat sera clairement posé sur ce contenu, nous assure-t-on. A défaut de réponse, il est absolument certain que le Conseil constitutionnel saura apporter sa pierre à l’édifice.
http://www.pcinpact.com/actu/news/50590
Elle est pas belle, la vie, sous Sarko ?
30/04/09 :: 12:42
La surveillance des courriels s'infiltre dans "Hadopi".
La “défense des artistes” et des gros sous des majors n’est qu’un prétexte. Le but est bien de pouvoir créer un maillage de surveillance des citoyens afin de pouvoir alimenter le vieux phantasme sécuritaire bourgeois : attraper le dissident avant même qu’il passe à l’acte.
Hier en commission des lois, où l’ambiance fut, dit-on de multiples sources, très tendue, le projet Création et Internet a révélé une facette encore méconnue. Celle du filtrage des e-mails. Voire plus en raison du caractère extrêmement vaste des termes employés. dans le texte que doivent voter les parlementaires Une pièce de plus à rajouter à la liste des points noirs de ce fameux projet de loi.
Subrepticement glissée dans le texte au fil des discussions, est apparue la mention de « communication électronique » lors des débats parlementaires. Dans plusieurs endroits du texte qui a été confirmé hier en Commission des lois, on retrouve cette fameuse mention. Exemples :
« Art. L. 331-30. – Après consultation des concepteurs de moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne ou de communications électroniques, des personnes dont l’activité est d’offrir l’accès à un tel service ainsi que des sociétés régies par le titre II du présent livre et des organismes de défense professionnelle régulièrement constitués, la Haute Autorité rend publiques les spécifications fonctionnelles pertinentes que ces moyens doivent présenter pour être considérés, à ses yeux, comme exonérant valablement de sa responsabilité le titulaire de l’accès au titre de l’article L. 336-3. » (alinéa 110 article 2)
« La suspension s’applique uniquement à l’accès à des services de communication au public en ligne et de communications électroniques. Lorsque le service d’accès est acheté selon des offres commerciales composites incluant d’autres types de services, tels que services de téléphonie ou de télévision, les décisions de suspension ne s’appliquent pas à ces services » (alinéa 104)
« Art. L. 336-3. – La personne titulaire de l’accès à des services de communication au public en ligne ou de communications électroniques a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’oeuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise » (alinéa 2 article 6)
Comment interpréter ce terme de « communication électronique » d’apparence si anodine ?
On découvre que la « communication électronique » possède deux branches : d’une part la correspondance privée soit les emails, la messagerie instantanée, etc. d’autre part, la communication au public par voix électronique. Celle-ci se subdivise elle-même en deux sous-branches, la communication au public en ligne, mais également la communication au public par voix audiovisuelle, laquelle embrasse depuis la loi sur l’audiovisuelle les services de médias à la demande (SMaD), dont font partie les Youtube, Dailymotion mais également les sites de streaming.
On le voit, utiliser « communication électronique » permet de taper sur bien d’autres secteurs que le monde du P2P et avant tout sur les emails ! Ces questions sont très techniques et il n’est pas certain que les signataires de la pétition SACEM aient été éclairés de ce chapitre. Mais développons et tentons de simplifier.
Le filtrage des outils de communication, pris en compte dans les outils de sécurisation
Si l’on résume ces trois articles, on comprend que lorsque la Hadopi dressera la liste des moyens de sécurisations, les fameux « pare-feux » selon la mauvaise expression de Christine Albanel, elle devra tenir compte des solutions développées dans le monde de la communication électronique, et donc du streaming, de la messagerie instantanée et de la messagerie email.
Cela signifie encore que les outils de sécurisation que devront installer de grès ou de force les abonnés internet seront à même de surveiller et contrôler voire interdire les échanges par ces biais afin d’éviter les abus définis par cette fameuse Hadopi déjà bien occupée.
C’est une lecture qu’on pourra considérer comme paranoïaque, notamment au regard du secret des correspondances, mais c’est typiquement le genre de trappe qui se cache dans ce fameux texte dont tant d’artistes chantent les louanges.
Surveillance des emails, des messageries instantanées, etc.
Ensuite, si l’on se penche sur l’article L. 336-3, on découvre que « la personne titulaire de l’accès à des services (… ) de communications électroniques a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation » illicite.
Cela signifiera cette fois que non seulement le titulaire de la ligne devra veiller à interdire tout usage illicite sur les accès web ou P2P (mise à disposition, etc.), mais également devra contrôler tout ce qui se passe sur les emails, les échanges par messagerie, etc. des membres de sa famille. On se heurte là encore frontalement à une liberté fondamentale, celle du secret des correspondances, pourtant pénalement protégé et de rang constitutionnel. Un risque gravissime pour l’équilibre des droits et libertés fondamentaux.
Filtrage d’accès vers les sites de streaming
Enfin, signalons le encore, la « communication électronique » a l’avantage de taper aussi sur les SMaD, les fameux services de médias audiovisuels à la demande. Par ce biais, ceux qui consultent les sites de streaming pourraient se voir sanctionner au titre de la Hadopi. Par ce biais encore, via les logiciels de sécurisation, on pourra envisager un système de liste noire de sites, dont on se souvient comment ils avaient été pointés du doigt par Luc Besson, suivi par le très médiatique Frédéric Lefebvre qui réclame une commission parlementaire pour les éradiquer.
Des risques de dérapages dénoncés lors de la Commission des lois
On notera que le débat sur ces questions a fait l’objet d’un bel échange en Commission des droits (voir le compte rendu qui vient d’être publié). Riester avait une nouvelle fois tenté de faire passer un amendement « de coordination » intégrant cette mention de “communication éléctronique“
Christian Paul lui répondra : « Il ne s’agit nullement de coordination. En étendant les dispositions de l’article 6 aux communications électroniques, on demande aux internautes de surveiller également les e-mails, c’est-à-dire la correspondance privée. De plus, cet amendement montre bien, monsieur le rapporteur, que le navire HADOPI commence à prendre l’eau car la surveillance des connexions ne suffit pas. Dans un article du Monde du 13 avril, M. Ory-Lavollée, ancien directeur de la Société pour l’administration des droits des artistes et musiciens interprètes (ADAMI) expose les dispositifs de contournement qui s’offrent aux internautes. À ses yeux comme aux nôtres, le peer to peer est une pratique dépassée. L’internet mobile permet, par le biais du streaming, de consulter sans qu’il soit nécessaire de télécharger. Autres moyens cités, par l’auteur : « serveurs Usenet, stockages déportés, captation de radios ou de télévisions diffusant sur internet, envoi d’un fichier lors d’un chat ou en pièce jointe à un message électronique »…Si vous visez maintenant la correspondance privée, c’est que vous savez bien que les internautes l’utiliseront bientôt massivement pour partager les œuvres musicales ou audiovisuelles. Vous êtes déjà obligé de colmater les brèches de votre projet ! »
Et Martine Billard d’insister : « comment pourrait-on retenir la responsabilité du titulaire de l’accès si quelqu’un a fraudé en utilisant sa messagerie ? Et comment savoir si une messagerie a été utilisée pour un échange de fichiers illégaux sans surveiller ce qui constitue l’équivalent du courrier privé, surveillance qui suppose une décision de l’autorité judiciaire ? Quel dérapage ! ».
Dans cet échange à lire, Christine Albanel exposera avec une fausse naiveté que « J’ai dit clairement que tout n’avait pas été prévu. Il existe bien sûr plusieurs façons de pirater, mais l’utilisation des messageries est assez marginale et l’essentiel des téléchargements se fait sur les sites de peer to peer. Notre objectif est de faire diminuer fortement le piratage, comme d’autres pays y sont parvenus. Ainsi, en Suède, où, depuis le 1er avril, les ayants droit peuvent demander une adresse directement au fournisseur d’accès, l’utilisation de la bande passante a diminué de 40 % ! Créer un climat dissuadant les pirates, tel est notre objectif ».
L’amendement du rapporteur sera retiré cette fois, mais c’est bien Riester qui a déposé plusieurs amendements présentés comme de simples « amendements rédactionnels » à plusieurs reprises dans le passé (un exemple, un autre), une technique très discrète pour endormir les parlementaires pris dans le feu de l’action après des heures de débats.
Conclusion
Conclusion ? Avec le projet Hadopi dont Copé jure que le texte « n’est plus en cause », on entre dans une logique où le titulaire de l’abonnement doit contrôler, tout contrôler. Comme ce n’est pas possible, il devra prend appui sur le fameux logiciel de sécurisation – payant, non interopérable et nécessairement propriétaire – et sur lequel transitera à peu près tous les échanges. Question ultime : qui contrôlera les contrôleurs ?
Selon nos informations plusieurs députés dont déjà Lionel Tardy comptent bien questionner la ministre et le rapporteur sur ces passages et ce que cela sous-tend. Le débat sera clairement posé sur ce contenu, nous assure-t-on. A défaut de réponse, il est absolument certain que le Conseil constitutionnel saura apporter sa pierre à l’édifice.
http://www.pcinpact.com/actu/news/50590
Elle est pas belle, la vie, sous Sarko ?
shimmy- Président du Conseil Général
- Nombre de messages : 4651
Age : 80
Date d'inscription : 14/01/2008
Re: La surveillance des e-mails, invitée-surprise du projet Hadopi!
Little Brother is watching us!
Invité- Invité
Sujets similaires
» HADOPI : Ce que mijote Christine Albanel
» après hadopi 1 retoqué , voilà hadopi 2
» Loi Hadopi, Première victime
» quand Hadopi cafouille !
» Le piratage de Wi-Fi, point faible de la loi Hadopi ?
» après hadopi 1 retoqué , voilà hadopi 2
» Loi Hadopi, Première victime
» quand Hadopi cafouille !
» Le piratage de Wi-Fi, point faible de la loi Hadopi ?
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum