revue

Numéro 32 - Semaine du 15 au 21 novembre 2010

L’actualité de cette semaine porte à nouveau sur trois thèmes importants dans la régulation du Net : le filtrage, la protection des données personnelles et le respect des droits de propriété intellectuelle.

Aux États-Unis, la donne politique a changé. Le parti républicain (“GOP”) a gagné les dernières élections législatives (dites de “mid-term”, car ayant lieu à la moitié du mandat du président). Ce changement pourrait favoriser l’adoption de la loi COICA (“Combating Online Infringement and Counterfeits Act”) (dont nous parlions en octobre), qui a pour but d’instaurer des mesures répressives absolument drastiques contre certains sites utilisés par les internautes comme vecteurs de diffusion d’oeuvres contrefaisantes. Le projet de loi a été approuvé cette semaine, à l’unanimité, par le Senate Judiciary Committee(en). Il permet à l’Attorney General (l’équivalent du ministre de la Justice, donc le pouvoir exécutif) de demander aux tribunaux d’émettre une injonction de fermeture à l’encontre de sites permettant l’échange de fichiers protégés par le droit d’auteur. Les critiques contre ce projet de loi sont nombreuses(en). Parmi les plus importantes, on peut relever les deux suivantes : en premier lieu, l’absence de “due process”, c’est-à-dire de procédure judiciaire avec respect des droits de la défense ; en second lieu, les effets collatéraux de la décision de fermeture sur la liberté d’expression. En effet, contrairement à d’autres lois comme le Communications Decency Act ou le Digital Millenium Copyright Act, la loi COICA ne vise pas spécifiquement les contenus illicites, mais les sites contenant des contenus illicites. Il est ainsi théoriquement possible de faire fermer sur son fondement un site contenant des milliers de fichiers licites, et une poignée de fichiers illicites. L’Electronic Frontier Foundation souligne que si une telle loi avait existé il y a quelques années, elle aurait empêché la naissance de grands services du Web 2 comme YouTube, Dropbox ou Facebook.

En France, le filtrage est aussi à l’ordre du jour : il s’agit de l’article 4 de la loi LOPPSI 2. La Quadrature du Net publie cette semaine une excellente analyse juridique montrant que le filtrage du Net, tel que prévu par la loi, est contraire à certains grands principes de l’État de droit. Pour résumer : le filtrage porte atteinte à la liberté d’expression, garantie à la fois par le droit constitutionnel français (Déclaration des droits de l’homme et du citoyen de 1789) et par divers instruments internationaux comme la Convention européenne de sauvegarde des droits de l’homme (CEDH) ; il porte atteinte au droit d’avoir un procès équitable (article 6 § 1 de la convention, notamment) lorsqu’il est ordonné par une autorité administrative plutôt que par le juge à l’issue d’une procédure contradictoire (comme il est prévu dans le projet de loi depuis son passage au Sénat). Ce n’est donc pas par hasard qu’une association de lutte contre la pédophilie se prononce contre le filtrage instauré par la loi LOPPSI 2, dénonçant sa relative inefficacité, ses effets collatéraux dommageables, et les dangers qu’il présente pour la liberté d’expression. Pour répondre à ces critiques, ou les anticipant, plusieurs amendements ont été déposés afin d’améliorer le dispositif de l’article 4 : limiter le blocage aux URL, exiger la saisine du juge, faire intervenir la CNIL, encadrer le blocage avec le principe de neutralité, voire supprimer purement et simplement l’article.

Au niveau européen, les députés du parlement de Strasbourg émettent des réserves sur l’article 21 du projet de directive relative à l’exploitation et aux abus sexuels concernant des enfants et à la pédopornographie, qui permet comme la loi LOPPSI 2 d’ordonner aux FAI le blocage des sites pédopornographiques.

Par ailleurs, la loi LOPPSI 2 prévoit, à l’article 23, la possibilité pour la police d’installer des spywares afin de surveiller les échanges numériques des personnes suspectées d’avoir commis certains délits. Un député a récemment proposé d’étendre le disposition notamment aux communications vocales par Internet (la “Voice-over-IP” ou VoIP, et les logiciels tels que Skype).

Aux États-Unis, le FBI veut pouvoir accéder aux données des internautes sur les réseaux sociaux tels que Facebook. On le voit, la tendance sécuritaire actuelle s’étend sur tous les fronts.

dimanche 21 novembre 2010 • 692 mots • Thème(s) : Internet, neutralité, propriété intellectuelle, données personnelles, Facebook, filtrage, réseaux sociaux, LOPPSI, droit d'auteur
revue

Numéro 31 - Semaine du 8 au 14 novembre 2010

Aux États-Unis, LimeWire est et ses clones sont dans une mauvaise passe. La justice américaine a en effet forcé l’entreprise éditrice du logiciel à en cesser la distribution, sur le fondement de la jurisprudence Grokster. Un point d’histoire du droit américain : en 1984, la Cour suprême rendait l’arrêt Betamax dans lequel elle jugeait que les usages d’une technologie pouvaient être illicites sans que la technologie soit elle-même illicite. En 2005, dans l’affaire Grokster, cette position fut sensiblement durcie : un logiciel devient illicite lorsqu’il a pour but ou pour effet principal de permettre la réalisation d’actes illicites, même s’il demeure possible de l’utiliser en toute licéité. Tel était le cas du logiciel Grokster, client pour le réseau P2P Gnutella : même s’il était possible de télécharger des fichiers libres de droits sur le réseau Gnutella, celui-ci véhiculait principalement des contrefaçons. LimeWire étant un client pour le réseau Gnutella, à l’instar de Grokster, le même raisonnement s’applique à lui. Une “version pirate” de LimeWire(en) a toutefois vu le jour peu de temps après l’arrêt de la distribution de la version officielle(en).

Aux États-Unis toujours, l’industrie du cinéma pornographique se lance dans une grande entreprise judiciaire(en) en poursuivant plus de 16 000 internautes. Il n’est pas inintéressant de comparer cette démarche avec celle de l’industrie musicale : celle-ci s’attaque désormais de préférence aux logiciels, sites et technologies permettant la contrefaçon, tandis que l’industrie du porno continue de s’attaquer aux internautes. Les deux démarches sont d’ailleurs bien présentes en droit français, dans les lois DADVSI pour la première et Hadopi pour la seconde.

En France, justement, le ministre de la culture juge que le bilan de la loi Hadopi est bon. Il semble toutefois un peu tôt pour faire un bilan du système Hadopi, qui fonctionne depuis à peine plus d’un mois. En outre, il est probable que le bilan, sur le long terme, ne soit pas aussi bon que le voudrait le ministre. En effet, en ciblant les réseaux de P2P où les fichiers sont échangés d’un internaute à l’autre sans intermédiaire ni contrepartie, la loi Hadopi favorise l’émergence de nouveaux outils de téléchargement, comme le “direct downloading” ou les newsgroups Usenet binaires, qui font intervenir des intermédiaires fournissant leurs services contre une rémunération. Il peut s’agit d’hébergeurs de fichiers en ligne, de fournisseurs d’accès à Usenet, ou encore de sites renvoyant vers des liens de téléchargement direct et truffés de publicité (nous avions déjà parlé de Wawamania). Le “piratage” devient donc, pour certains, une activité lucrative, alors qu’il était, dans le cadre du P2P, un simple échange désintéressé entre internautes.

Or, le système Hadopi ne fonctionne que dans le cadre des systèmes d’échange de pair-à-pair, ce qui exclut les technologies de téléchargement direct. C’est probablement l’une des raisons pour lesquelles les ayants-droit sont favorables à la mise en place du filtrage DPI, c’est-à-dire de la surveillance des contenus transmis sur le réseau. Les risques que présente un tel filtrage pour certains droits fondamentaux, comme la liberté d’expression ou le droit à la vie privée, sont cependant très importants. La question devra donc être traitée dans le cadre du débat sur la neutralité du net, car un net “neutre” ne doit pas discriminer selon les contenus.

Au Royaume-Uni, le Digital Economy Act, l’équivalent de la loi Hadopi en France, va être examiné par la Haute Cour (ex-Chambre des Lords) sur demande de deux FAI.

dimanche 14 novembre 2010 • 580 mots • Thème(s) : Internet, neutralité, téléchargement, P2P, vie privée, filtrage, DPI, piratage, surveillance, Hadopi
revue

Numéro 30 - Semaine du 1er au 7 novembre 2010

Le “dead drop” est un nouveau système de partage, offline, inventé par un artiste allemand. Il s’agit de placer des clés USB dans des murs, un peu partout dans nos villes, et de signaler leur position sur le Net. Les internautes peuvent ainsi, lorsqu’ils passent à côté d’une clé, s’y connecter avec un ordinateur portable et récupérer les données qu’elle contient. La démarche est originale, mais elle n’a bien entendu pas vocation à se substituer au partage en ligne.

dimanche 7 novembre 2010 • 554 mots • Thème(s) : P2P, propriété intellectuelle, Hadopi, droit d'auteur
revue

Numéro 29 - Semaine du 25 au 31 octobre 2010

L’actualité de la propriété intellectuelle est centrée, une fois de plus cette semaine, sur la loi Hadopi et la taxe pour la copie privée en France, et sur le traité ACTA aux États-Unis. Un groupe de professeurs de droit a en effet adressé une lettre à Obama, très critique à l’égard du traité ACTA, en rappelant notamment le manque de transparence dans les négociations et le fait que le traité doit encore être ratifié par le Sénat américain(en).

Selon le site PCInpact, le système Hadopi connaîtrait un taux de 10% d’échec dans l’identification des internautes. Plusieurs hypothèses permettent d’expliquer les échecs : adresse IP inconnue du FAI (utilisation d’un proxy VPN ?), pas de connexion de l’abonné au moment donné (comment son adresse IP a-t-elle pu être relevée, dans ce cas ?), adresse IP partagée (p. ex., celle d’une borne Wifi publique), adresse IP située dans une plage impossible à identifier (encore plus étrange…), autres erreurs. En outre, l’Hadopi se borne à accepter ou refuser les listes d’adresses IP, sans vérifier ces dernières (tout cela doit être rapide, l’absence de contrôle s’impose donc). Toujours à propos de l’identification des internautes, ArsTechnica avance le chiffre de 25 000 adresses IP(en) envoyées, chaque jour, par les ayants-droit à la haute autorité. Rappelons que les relevés d’adresses IP sont effectués à partir des réseaux de pair-à-pair (P2P), en déclin, tels que Gnutella (Limewire, notamment, qui vient d’être forcé à la fermeture aux États-Unis, sur le fondement de la jurisprudence Grokster(en)), eDonkey (eMule et autres), ou Bittorrent ; ils ne touchent pas les téléchargements directs Web (Rapidshare, Megaupload, etc.) ou Usenet. Par ailleurs, l’on apprend que la Commission européenne aurait débuté une enquête sur la mise en oeuvre de la loi Hadopi.

Concernant la taxe pour la copie privée, l’on apprend que les supports de stockage réseau (NAS) seront désormais taxés. Les supports qui visent exclusivement le milieu professionnel (serveurs) sont toutefois exonérés, ce qui est conforme à l’arrêt Padawan de la CJUE dont nous parlions la semaine dernière. Les premières réactions à l’arrêt Padawan révèlent d’ailleurs, cette semaine, une nette opposition sur son interprétation entre les ayants-droit et les fabricants de matériels de stockage.

Concernant la surveillance du réseau et la tendance sécuritaire actuelle, l’on apprend que les ayants-droit se proncent, aux États-Unis, en faveur du filtrage des sites illicites, et qu’en France, les pharmacies en lignes feront peut être l’objet, dans le futur, de mesures de filtrage à l’instar des sites de paris en ligne.

La surveillance du réseau, c’est aussi la surveillance des internautes. Au Royaume-Uni, la transposition de la directive sur protection des données personnelles fait l’objet d’un recours de la Commission européenne devant la CJUE. Aux États-Unis, un juge réalise qu’on ne peut savoir avec certitude si un internaute est majeur ou s’il est un enfant(en), et remet en cause une loi du Massachusetts sur le fondement du 1er amendement. Par ailleurs, l’Electronic Frontier Foundation (EFF)(en) demande l’abrogation de la directive de 2006, dite “data retention”, sur la conservation par les intermédiaires techniques des données de connexion des internautes, qu’elle juge excessivement attentatoire au droit des internautes au respect de leur vie privée.

En France, concernant l’application de la loi pour la confiance dans l’économie numérique (LCEN) de 2004, un demandeur a été condamné pour avoir assigné l’hébergeur alors que l’éditeur était parfaitement identifiable (principe de subsidiarité). La même décision montre qu’un hébergeur qui refuse de retirer un contenu qu’il ne juge pas “manifestement illicite” agit dans le respect de la loi et de la liberté d’expression.

Enfin, une fois n’est pas coutume, nous sortirons de l’actualité des nouvelles technologies pour conseiller la lecture du blog de maître Eolas concernant l’affaire de l’internaute mis en garde à vue pour avoir envoyé des courriers électroniques grossiers à une députée européenne : l’auteur rappelle notamment que l’article 67 du Code de procédure pénale limite la possibilité de garder à vue aux cas où le délit flagrant est puni d’une peine de prison.

dimanche 31 octobre 2010 • 688 mots • Thème(s) : Internet, téléchargement, P2P, propriété intellectuelle, vie privée, données personnelles, filtrage, ACTA, LCEN, surveillance, Hadopi
revue

Numéro 28 - Semaine du 18 au 24 octobre 2010

Au sommaire cette semaine, la taxe pour la copie privée espagnole devant la CJUE et la protection de la vie privée et des données personnelles sur Internet.

La taxe pour la copie privée devant la CJUE

L’actualité de la semaine est dominée par un arrêt de la Cour de Justice de l’Union Européenne (CJUE) sur la taxe pour la copie privée espagnole.

Le droit d’auteur confère à l’auteur un monopole sur son oeuvre : il est le seul à pouvoir déterminer les conditions d’utilisation ou d’exploitation de son oeuvre (il peut céder certains de ses droits, sous certaines conditions). Lorsqu’on achète le CD d’un album musical ou le DVD d’un film, une partie du prix payé est reversée à l’auteur. Cependant, il existe certaines exceptions au monopole. L’auteur ne peut ainsi empêcher qu’une personne ayant acheté son oeuvre sur CD ou DVD en fasse une copie privée. Une telle copie est exceptionnellement licite ; elle ne constitue pas une contrefaçon de l’oeuvre. Il est important de comprendre qu’en droit positif (en France, selon la jurisprudence), la copie privée est une exception au monopole de l’auteur, et non un droit des tiers. L’existence de l’exception de copie privée entraîne un manque à gagner pour l’auteur : une personne qui possède un CD le copiera plutôt que de l’acheter à nouveau, s’il veut l’écouter à la fois chez lui et dans sa voiture. La taxe pour la copie privée a pour vocation de compenser ce manque à gagner.

La taxe pour la copie privée porte sur les supports vierges qui permettent de réaliser des copies privées : les CD et DVD vierges, les disques durs, les baladeurs numériques, etc. Elle est fondée sur une présomption d’usage du support acheté pour réaliser la copie privée d’une oeuvre protégée par les droits d’auteur. C’est probablement son aspect le plus contestable (et le plus contesté), car tous les supports vierges ne sont pas utilisés pour copier des oeuvres. Mais la taxe touche aussi bien le DVD acheté par un particulier pour copier un film que celui acheté pour archiver des photos de vacances. Elle touche aussi bien le disque dur acheté pour stocker une bibliothèque musicale que celui acheté pour stocker des lettres rédigées dans un logiciel de traitement de texte. La taxe sur la copie privée repose sur le mutualisme.

L’arrêt de la CJUE remet en cause la présomption d’usage du support vierge à des fins de copie privée, pour les professionnels qui ne réalisent pas de copies d’oeuvres protégées par le droit d’auteur. La remise en cause de la présomption est donc doublement limitée. Elle ne s’applique d’une part qu’aux professionnels (entreprises et administrations), à l’exclusion des particuliers ; et, d’autre part, elle ne s’applique qu’aux professionnels qui ne réalisent pas de copie privée, par exemple les hôpitaux qui stockent sur support numérique les archives des radiographies ou des scanners de leurs patients.

Extraits
44 Or, la réalisation d’une copie par une personne physique agissant à titre privé doit être considérée comme un acte de nature à engendrer un préjudice pour l’auteur de l’œuvre concernée.

45 Il s’ensuit que la personne ayant causé le préjudice au titulaire exclusif du droit de reproduction est celle qui réalise, pour son usage privé, une telle reproduction d’une œuvre protégée sans solliciter l’autorisation préalable dudit titulaire. Il incombe dès lors, en principe, à cette personne de réparer le préjudice lié à cette reproduction, en finançant la compensation qui sera versée à ce titulaire.

46 Cela étant, compte tenu des difficultés pratiques pour identifier les utilisateurs privés ainsi que pour les obliger à indemniser les titulaires des droits du préjudice qu’ils leur causent et eu égard au fait que le préjudice qui peut découler de chaque utilisation privée, considérée individuellement, peut s’avérer minime et, dès lors, ne pas donner naissance à une obligation de paiement, comme l’indique la dernière phrase du trente-cinquième considérant de la directive 2001/29, il est loisible aux États membres d’instaurer, aux fins du financement de la compensation équitable, une «redevance pour copie privée» à la charge non pas des personnes privées concernées, mais de celles qui disposent d’équipements, d’appareils et de supports de reproduction numérique et qui, à ce titre, en droit ou en fait, mettent ces équipements à la disposition de personnes privées ou rendent à ces dernières un service de reproduction. Dans le cadre d’un tel système, c’est aux personnes disposant de ces équipements qu’il incombe d’acquitter la redevance pour copie privée.

(…)

52 Il convient de constater d’emblée qu’un système de financement de la compensation équitable tel que celui exposé aux points 46 et 48 du présent arrêt n’est compatible avec les exigences du «juste équilibre» que si les équipements, appareils et supports de reproduction en cause sont susceptibles d’être utilisés à des fins de copie privée et, partant, de causer un préjudice à l’auteur de l’œuvre protégée. Il existe donc, eu égard à ces exigences, un lien nécessaire entre l’application de la redevance pour copie privée à l’égard desdits équipements, appareils et supports de reproduction numérique et l’usage de ces derniers à des fins de reproduction privée.

53 Par conséquent, l’application sans distinction de la redevance pour copie privée à l’égard de tous les types d’équipements, d’appareils et de supports de reproduction numérique, y compris dans l’hypothèse, explicitement évoquée par la juridiction de renvoi, où ceux-ci sont acquis par des personnes autres que des personnes physiques, à des fins manifestement étrangères à celle de copie privée, ne s’avère pas conforme à l’article 5, paragraphe 2, de la directive 2001/29.

54 En revanche, dès lors que les équipements en cause ont été mis à la disposition des personnes physiques à des fins privées, il n’est nullement nécessaire d’établir que celles-ci ont effectivement réalisé des copies privées à l’aide de ces derniers et ont ainsi effectivement causé un préjudice à l’auteur de l’œuvre protégée.

55 En effet, ces personnes physiques sont légitimement présumées bénéficier intégralement de cette mise à disposition, c’est-à-dire qu’elles sont censées exploiter la plénitude des fonctions associées auxdits équipements, y compris celle de reproduction.

56 Il s’ensuit que la simple capacité de ces équipements ou de ces appareils à réaliser des copies suffit à justifier l’application de la redevance pour copie privée, à la condition que lesdits équipements ou appareils aient été mis à disposition des personnes physiques en tant qu’utilisateurs privés.

Protection des données personnelles

Facebook est de nouveau sur la sellette. L’opérateur américain affirme adhérer aux Safe Harbor Principles, charte permettant aux entreprises américaines y adhérant de recevoir des données personnelles en provenance d’Europe. Pourtant, l’examen des conditions d’utilisation du site révèle que Facebook ne respecte pas tous les principes du Safe Harbor.

Outre ce premier problème structurel, le réseau social peut mettre ponctuellement en danger le droit à la vie privée des internautes. C’est le cas cette semaine où l’on apprend que l’application FarmVille, utilisable dans Facebook, a transmis les informations personnelles de ses utilisateurs à divers annonceurs(en), en violation des conditions d’utilisation du réseau social. Facebook juge la polémique autour de cette affaire exagérée. Une plainte a toutefois été déposée, aux États-Unis, contre une société accusée d’avoir exploité les données personnelles des internautes grâce à Facebook et sans leur consentement. Mieux encore, l’affaire semble avoir attiré l’attention du Congrès américain(en). En droit américain, la législation protège la vie privée des individus contre les ingérences réalisées par les personnes publiques. Les préjudices causés par les personnes privées sont quant à eux réparés par le droit de la responsabilité (tort law), et la protection des données est laissée à l’auto-régulation par le marché. Cette situation pourrait changer dans le futur, le législateur américain s’intéressant de plus en plus à l’exploitation commerciale des données des internautes par les réseaux sociaux.

dimanche 24 octobre 2010 • 1297 mots • Thème(s) : Internet, responsabilité, vie privée, données personnelles, Facebook, réseaux sociaux, droit d'auteur
revue

Numéro 27 - Semaine du 11 au 17 octobre 2010

Au sommaire cette semaine, le traité ACTA et la loi Hadopi en matière de propriété intellectuelle, le droit à l’oubli et la protection des données personnelles sur Internet.

Propriété intellectuelle

Plusieurs pays ont réagi, cette semaine, à la publication de la version consolidée au traité ACTA. Ainsi, l’Inde, la Chine et le Brésil s’opposent au traité. Les parties au traité sont en effet très majoritairement des pays au nord, tels que ceux de l’Union européenne, les États-Unis, le Canada ou le Japon. Les pays du BRIC (Brésil, Russie, Inde, Chine) voient ainsi le traité ACTA comme un moyen de préserver les intérêts de l’industrie culturelle occidentale, au détriment de leur économie. Nous devrions donc voir, dans les prochaines années, une nette opposition entre les pays du nord et les puissances montantes du sud, au sujet du droit de la propriété intellectuelle : les premiers cherchant à renforcer les monopoles existants en durcissant le droit, les seconds cherchant au contraire à l’assouplir.

En France, l’Hadopi continue de faire parler d’elle. Selon une communication faite au Sénat, les 800 premiers courriers électroniques d'intimidation “pédagogiques” auraient été envoyés début octobre. Le fournisseur d’accès Free, qui s’opposait jusqu’alors à l’envoi de ces courriers électroniques a été obligé de céder. L’argument de Free était le suivant : le décret du 5 mars 2010 prévoit qu’une convention doit être conclue entre la Haute autorité et les fournisseurs d’accès, afin d’encadrer la collecte et le traitement des données personnelles des internautes notamment dans le cadre de la procédure Hadopi (Le traitement des données personnelles réalisé par l’Hadopi fait l’objet d’une interconnexion avec … “les traitements mis en œuvre par les opérateurs de communications électroniques et les prestataires (…) Cette interconnexion est effectuée selon des modalités définies par une convention conclue avec les opérateurs et prestataires concernés ou, à défaut, par un arrêté conjoint du ministre chargé de la culture et du ministre chargé des communications électroniques…”). Le gouvernement a régi avec violence à l’opposition de Free, par la publication d’un nouveau décret qui punit de 1500 euro d’amende le fait pour un fournisseur d’accès de ne pas transmettre à ses clients les courriers électroniques de l’Hadopi.

De son côté, le site PCInpact publie un article très complet montrant que l’Hadopi n’exclut pas le filtrage DPI du réseau, qui est, rappelons-le, une menace pour la liberté d’expression et le droit à la vie privée.

Données personnelles et droit à l’oubli

Le gouvernement français vient d’obtenir la signature, par certains opérateurs, d’une charte pour le droit à l’oubli sur Internet.

Le droit à l’oubli est conçu comme le droit, pour un internaute, d’obtenir le retrait d’informations personnelles du réseau. Les opérateurs signataires de la chartes acceptent donc, sous certaines conditions, de faire droit aux demandes de retrait des internautes. Cela semble être, à première vue, une très bonne chose. Cependant, plusieurs arguments permettent de douter de l’efficacité de la charte.

D’abord, le droit à l’oubli existe déjà, en germe au moins, dans la loi “informatique et libertés” dans sa version en vigueur, issue de la transposition en droit français de la directive européenne de 1995. Le consentement du sujet au traitement de ses données est en effet requis dans de nombreux cas. L’internaute dispose aussi de certains droits lui donnant un certain contrôle sur ces données : le droit d’obtenir des informations sur leur collecte et leur traitement, le droit de rectifier les erreurs, etc. Pourtant, en pratique, ces règles ne sont que très rarement respectées sur Internet. Une charte, instrument de soft law peut-elle changer cela ?

La réponse est probablement négative. La charte française n’est qu’un premier pas, la protection des données personnelles nécessitant des accords internationaux et, en particulier, la coopération des opérateurs américains. En effet, le droit à l’oubli n’existe pas en droit américain et, le “Web social” étant aujourd’hui dominé par les opérateurs américains, la plupart des données des internautes sont stockées aux États-Unis et soumises au droit local. Ainsi, ni Google ni Facebook n’ont signé la charte française.

En outre, la charte porte sur les données publiées par l’internaute, et non les données publiées par des tiers. Un tiers, un “ami Facebook” peut donc, par exemple, publier une photographie compromettante du sujet sans que celui-ci puisse exercer son droit à l’oubli pour en obtenir le retrait. Le contraire constituerait une atteinte injustifiable à la liberté d’expression. C’est l’argument principal utilisé par Google pour expliquer son refus de signer la charte.

dimanche 17 octobre 2010 • 749 mots • Thème(s) : Internet, propriété intellectuelle, Google, vie privée, données personnelles, Facebook, filtrage, DPI, ACTA, Hadopi
revue

Numéro 26 - Semaine du 4 au 10 octobre 2010

L’actualité de cette semaine est dominée par la publication du texte consolidé du traité ACTA résultant du dernier round des négociations à Tokyo et, en France, par la censure de la loi sur l’attribution des noms de domaine en .fr par le Conseil constitutionnel.

dimanche 10 octobre 2010 • 880 mots • Thème(s) : Internet, propriété intellectuelle, vie privée, données personnelles, libre, international, ACTA, Hadopi, LOPPSI
revue

Numéro 25 - Semaine du 27 septembre au 3 octobre 2010

L’actualité de cette semaine est marquée par plusieurs changements de phases. Le round japonais des négociations ACTA s’achève ainsi, sans réel accord ; l’Hadopi commence à fonctionner ; le travail parlementaire sur la LOPPSI2 avance et la loi COICA, aux États-Unis, est bloquée jusqu’aux élections de mid term.

dimanche 3 octobre 2010 • 753 mots • Thème(s) : Internet, vie privée, filtrage, ACTA, piratage, surveillance, Hadopi, LOPPSI
revue

Numéro 24 - Semaine du 20 au 26 septembre 2010

Tout part de la loi HADOPI et de la procédure devant la Haute autorité. La CNIL publie sur son site une rétrospective de ses décisions relatives à la riposte graduée. Son dernier rapport sur la procédure HADOPI, daté du 10 juin 2010, est particulièrement intéressant : l’on y voit en effet toute l’automaticité du processus de sanction (d’où l’analogie avec les radars automatiques placés sur nos routes), et l’on trouve un aperçu des technologies utilisées, notamment le watermarking des fichiers échangés sur les réseaux de partage. On en conclut aisément que l’arrivé du filtrage DPI n’est qu’une question de temps. Il devient donc clair que la loi Hadopi constitue un premier pas vers une surveillance généralisée sur Net, qui excède le domaine de la propriété intellectuelle (celle-ci n’aura été qu’un prétexte).

Aux États-Unis, les choses sont tout aussi claires : des sénateurs ont récemment dévoilé un projet donnant compétence au Department of Justice pour faire fermer les sites “pirates” hébergés dans le pays et à l’étranger (pour les sites étrangers, c’est au nom de domaine, géré depuis les États-Unis, que les autorités s’attaqueront). Par ailleurs, la tristement célèbre MPAA aurait demandé, à l’occasion d’une réunion sur le traité ACTA, si ce dernier pouvait être utilisé pour bloquer des sites tels que Wikileaks, dont on sait à quel point il est haï par l’administration américaine.

Là bas comme ici, la censure politique se met en place par le biais des instruments destinés, en principe, à protéger les droits de propriété intellectuelle. Le rapport Gallo a ainsi été adopté, cette semaine, par le Parlement européen (comme en France à l’époque de la loi Hadopi, on a pu voir circuler de fausses pétitions…). La position européenne en devient encore plus ambigüe(en) : d’un côté, la défense des libertés publiques, qui conduit par exemple les autorités européennes à demander plus de transparence dans les négociations ACTA et, de l’autre côté, des prises de positions, comme celles du rapport Gallo, en faveur d’un “Internet civilisé” (par opposition à un “Internet des barbares” ? CQFD). Mais la civilisation a besoin de culture, et les droits de propriété intellectuelle, tels qu’utilisés à notre époque, s’éloignent de plus en plus de leur objectif d’origine (favoriser la création et la diffusion) pour protéger les monopoles, les réseaux de distribution exclusifs, et les restriction aux échanges des contenus culturels. Selon ArsTechnica, c’est la raison pour laquelle Benjamin Flanklin aurait probablement été un pirate !(en). La taxe pour la copie privée fournit, une fois de plus, la parfaite illustration de ce changement de cap du droit de la propriété intellectuelle : elle devrait être revue à la hausse, et les ayants-droit vont jusqu’à demander une augmentation de 800% !

dimanche 26 septembre 2010 • 463 mots • Thème(s) : Internet, P2P, propriété intellectuelle, filtrage, DPI, ACTA, surveillance, Hadopi
Internet

Un droit fondamental à l'accès à Internet ?

Dans un article récent, David Weinberger, du Berkman Center for Internet & Society (Harvard), analyse l'opportunité d'élever l'accès à Internet au rang de droit de l'Homme. Son avis est partagé : il est théoriquement contre, mais il y est, en pratique, favorable. Il expose certains arguments que je voudrais présenter ici, et critiquer. J'expliquerai ensuite ce que j'entends par "accès à Internet" et les raisons pour lesquelles je suis favorable à ce qu'un tel accès soit reconnu comme étant une liberté publique. lundi 20 septembre 2010 • 1609 mots • Thème(s) : Internet, Juridique, liberté, Neutralité du Net, droits fondamentaux
revue

Numéro 23 - Semaine du 13 au 19 septembre 2010

Alors que Google prévoit de lancer prochainement un réseau social(en), “Google Me”, qui sera intégré aux services préexistants du moteur de recherche, l’entreprise licencie un employé indélicat ayant violé les conditions de protection de la vie privée et de protection des données personnelles. La CNIL, de son côté, se dit préoccupée par le déferlement technologique que les lois existantes ne parviennent pas à suivre, tandis qu’elle examine en séance plénière l’avis du G29 sur la publicité comportementale et le profilage des internautes. Aux États-Unis, une class action est ouverte contre une entreprise new-yorkaise utilisant des cookies traçeurs(en) (tracking cookies) pour suivre les internautes de site en site, violant ainsi l’intimité de leur vie privée (privacy) en réalisant un traitement déloyal de leurs données personnelles.

Le système Hadopi peut enfin commencer à fonctionner. Le Conseil d’État a rejeté cette semaine le référé-suspension intenté par le FDN contre un décret d’application de la loi (décision intégrale). La haute autorité peut donc commencer à envoyer les e-mails de menaces aux internautes. Rappelons que la loi exige des internautes qu’ils sécurisent leur connexion au réseau, ce qui est largement illusoire comme le démontre l’existence de nombreuses failles de sécurité sur les sites des administrations françaises. Le Royaume-Uni a également élaboré un système de “riposte graduée” et l’on a récemment appris que les FAI devront supporter une partie du coût de sa mise en oeuvre(en) aux côtés des ayants-droit. En Suède, au contraire, la chasse aux “pirates” est suspendue : la Cour suprême nationale a posé une question préjudicielle à la Cour de justice de l’Union européenne, afin de savoir s’il est conforme au droit communautaire d’obliger les FAI à révéler l’identité de leurs clients, en fonction de relevés d’adresses IP.

En Russie, c’est une affaire très différente, révélée par le New York Times(en), qui met en lumière certaines dérives possibles de la lutte contre la contrefaçon. Les autorités russes ont saisi plusieurs ordinateurs appartenant à une association contestant les agissements du pouvoir en place, dont l’objet est de protéger l’écosystème du lac Baïkal. L’association est accusée d’utiliser des logiciels Microsoft contrefaisants. Microsoft a refusé de certifier que les logiciels n’ont pas été contrefaits, bien que l’association lui ait envoyé plusieurs preuves de leur authenticité (factures, boîtes…). Le droit de la propriété intellectuelle est ainsi utilisé, dans cette affaire, à des fins de répression politique, ce que Microsoft a rapidement condamné.

Le projet de loi LOPPSI a quitté le Sénat le 10 septembre dernier, et repassera par l’Assemblée nationale le 29 septembre prochain. Le filtrage des sites pédopornographiques constitue l’une des questions les plus problématiques de ce projet de loi. Ainsi, dans la première version validée par l’Assemblée, le filtrage était ordonné par le juge sur demande d’une autorité administrative, pour des sites manifestement illicites. Après son passage au Sénat, le projet de loi a changé : désormais, l’autorité administrative peut ordonner le blocage des sites manifestement illicites sans saisir le juge, mais elle doit le saisir lorsque l’illicéité n’est pas manifeste. Ce faisant, l’autorité administrative réalise une qualification pénale des faits (le “manifestement illicite”), ce qui relève en principe de la compétence du juge. Reporters sans frontières dénonce cette nouvelle rédaction et insiste sur ses dangers : une fois la barrière psychologique du filtrage ordonné par l’administration franchie, le risque est important que ce dernier s’étende à des sites suspectés de commettre d’autres types de délits, comme la contrefaçon ou la diffamation. Il est donc important, pour préserver la liberté d’expression sur le Web français, que le filtrage des sites illicites soit ordonné, s’il y a lieu, par l’autorité judiciaire, et non automatiquement décidé par une autorité administrative.

Concernant la neutralité du Net, l’on apprend cette semaine que l’UFC Que choisir a assigné en justice plusieurs opérateurs de télécommunications pour publicité mensongère. Les offres d’accès à “Internet illimité” sont en effet courantes, alors qu’en réalité l’accès est soumis à diverses restrictions (notamment sur le volume d’échange de données autorisé avant sur-facturation). Par ailleurs, le gouvernement a annoncé que les offres “triple play” (accès à Internet + VoIP + télévision) seraient désormais entièrement soumises au taux de TVA à 19,6%. La partie “télévision” était jusqu’alors soumise au taux réduit de 5,5%. Cette augmentation est conforme au principe de neutralité du Net (non discrimination en fonction des contenus consultés), bien qu’elle ait été présentée tantôt comme une obligation imposée par le droit communautaire, tantôt comme la suppression d’une niche fiscale.

Pour finir, un logiciel insolite sous Linux qui, sous la forme d’un jeu, permet aux personnes d’apprendre la Déclaration universelle des droits de l’Homme de l’ONU.

dimanche 19 septembre 2010 • 784 mots • Thème(s) : Internet, neutralité, P2P, propriété intellectuelle, Google, vie privée, données personnelles, linux, piratage, Hadopi, LOPPSI
Informatique

Marseille préfère Windows Seven à Linux

Un récent article sur Framablog indique que la ville de Marseille a décidé de revoir la politique d'harmonisation de son parc informatique : suppression des postes clients Apple, et uniformisation de l'installation de Windows Seven. L'OS de Microsoft était en concurrence avec l'OS libre GNU/Linux pour cette uniformisation, et certains arguments ont fait pencher la balance du côté du premier. Cet article analyse les arguments avancés, d'une part pour l'abandon du Mac dans le parc et, d'autre part, en faveur de Windows Seven. jeudi 16 septembre 2010 • 1759 mots • Thème(s) : Informatique, Linux, Windows, Microsoft, PC
revue

Numéro 22 - Semaine du 6 au 12 septembre 2010

Au sommaire cette semaine, le traité ACTA, la loi Hadopi, et le vote de la loi LOPPSI.

Le Parlement européen a adopté la “déclaration écrite 12” (votée par 377 parlementaires) à forte teneur politique qui dénonce l’absence de transparence dans les négociations du traité ACTA (qui a, selon la déclaration, été mis en place pour “contourner la démocratie”), et rappelle que celui-ci ne doit pas se substituer à l’UE pour harmoniser le droit de la propriété intellectuelle des États membres. La déclaration réaffirme en outre que les intermédiaires techniques doivent conserver leur neutralité, et ne pas devenir les “policiers du Net”. Elle est qualifiée de “victoire” par les défenseurs de la neutralité du Net, du droit à la vie privée et de la liberté d’expression. La déclaration n’a toutefois pas de valeur contraignante(en).

Concernant la loi Hadopi, la preuve de l’infraction (téléchargement illicite avec défaut de sécurisation) continue de poser problème. La procédure aussi : le recours au juge a été imposé par le Conseil constitutionnel (censure de la première version de la loi), mais une circulaire commande désormais le suivi d’une procédure a minima, plutôt mécanique, où il est recommandé au parquet de ne pas enquêter et de se satisfaire des documents apportés par la Hadopi. De son côté, la Haute autorité poursuit sa consultation publique sur les moyens de sécurisation, jusqu’au 30 octobre, tandis que sont publiés sur le Web des modèles de lettre destinés à la défense des internautes dans le cadre de la procédure Hadopi. Ces modèles fournissent une bonne synthèse des faiblesses de la loi et des incohérences de la procédure Hadopi. Le CES fait, quant à lui, une observation intéressante : les films le plus souvent “piratés” sont les blockbusters hollywoodiens qui ont également le plus grand nombre de spectateurs en salle et qui vendent le plus grand nombre de DVD. Dans ce contexte, comment offrir une plus grande visibilité aux autres films ? Pour le CES, la solution n’est pas de sanctionner leur téléchargement gratuit, sur Internet, celui-ci participant en effet à renforcer la visibilité des oeuvres les moins visibles dans les médias traditionnels. Dans le même ordre d’idées, la loi Hadopi, en sanctionnant le partage d’oeuvres entre internautes, a permis l’émergence de sites de téléchargement direct (à la fois les forums ou blogs de liens, comme Wawamania, et les hébergeurs de fichiers comme RapidShare ou MegaUpload). On est donc passé d’une situation où les internautes s’échangeaient gratuitement des oeuvres, dans un but purement culturel et désintéressé, à une situation où des opérateurs économiques font des bénéfices grâce à la contrefaçon d’oeuvres d’autrui. Belle réussite !

Numérama revient sur les 3 articles de la loi LOPPSI II qui touchent au numérique : le délit d’usurpation d’identité (article 2 de la loi, adopté par le Sénat cette semaine) ; le filtrage (article 4, adopté par le Sénat qui confirme que le blocage des sites sera ordonné par une autorité administrative et non par le juge) ; l’installation de mouchards, à propos desquels nous avions déjà exprimé notre scepticisme. Mais la LOPPSI comme beaucoup d’autres lois, semble être destinée à produire un effet politique d’annonce plutôt qu’un véritable effet régulatoire.

dimanche 12 septembre 2010 • 540 mots • Thème(s) : téléchargement, propriété intellectuelle, vie privée, filtrage, ACTA, Hadopi, LOPPSI
Juridique

Observations sur l'arrêt eBay de la Cour d'appel de Paris du 3 septembre 2010

L'arrêt rendu par la Cour d'appel de Paris, le 3 septembre 2010, dans l'affaire opposant la société Christian Dior à plusieurs sociétés du groupe eBay est doublement intéressant. Sur la compétence internationale des juridictions françaises, d'abord, la Cour utilise la théorie de la focalisation pour retenir sa compétence sur le site eBay.com, destiné notamment au public français, et pour décliner sa compétence sur d'autres sites du groupe, non destinés au public français. Sur la question du régime de responsabilité applicable à eBay, la Cour rejette la qualification d'hébergeur de la directive "commerce électronique" et de la LCEN du 21 juin 2004 et, relevant qu'eBay n'exerce pas un rôle purement passif, qualifie l'opérateur de courtier. mardi 7 septembre 2010 • 2774 mots • Thème(s) : Internet, Juridique, Europe, Responsabilité, Google
revue

Numéro 21 - Semaine du 30 août au 5 septembre 2010

Le traité ACTA fait reparler de lui, cette semaine. La polémique sur sa publication perdure : les États-Unis continueraient de s’y opposer, selon une source européenne anonyme. Pourtant, les fuites ne cessent pas et la Quadrature du Net publie une version datée du 1er juillet 2010(pdf), élaborée à l’issue du round de Lucerne.

En France, les premiers “mails Hadopi” ont été envoyés… mais pas par la Haute autorité. Il s’agit tout simplement de tentatives de phishing visant à récupérer les coordonnées bancaires des victimes. Il semblerait que le phishing touche désormais les administrations, et non plus seulement les personnes privées : on a appris l’existence d’une campagne similaire usurpant l’identité de l’administration fiscale. Rappelons que le phishing repose sur la crédulité et l’ignorance des internautes : le texte affiché à l’écran, en tant que lien, ne correspond pas à l’adresse réelle du lien. Un lien apparaissant comme étant dirigé vers le site “finances.gouv.fr” peut ainsi rediriger vers un site non-officiel, qui reproduit l’interface du site officiel, mais qui transmet les données fournies par les internautes à des tiers mal intentionnés. Voici un exemple d’un “faux” lien (vous pouvez cliquer en toute sécurité, il ne s’agit pas de phishing) : http://www.finances.gouv.fr/. Il est en réalité très facile de s’en prémunir : il suffit de ne jamais cliquer sur un lien dans un e-mail, mais de taper “manuellement” le lien dans la barre d’adresse de son navigateur.

Par ailleurs, le site SOS-Hadopi, qui devrait ouvrir le 15 septembre, veut offrir une assistance technique et juridique aux internautes qui refusent d’installer les logiciels espions de sécurisation préconisés par la Haute autorité. De son côté, l’Hadopi condamne cette initiative et rappelle, d’une part, que l’internaute n’est pas présumé coupable et qu’il n’a pas à prouver son innocence et, d’autre part, que les spécifications des spywares logiciels de sécurisation ne sont pas encore terminées.

Pourtant, il semblerait bien que la France devienne le terrain de jeu où les ayants-droit testent, avec le concours des autorités, le filtrage DPI (i.e. la surveillance du contenu des communications échangées sur le réseau).

L’Allemagne a rejeté l’approche du filtrage DPI, mis en oeuvre par les intermédiaires, concernant les contenus pédophiles. Elle a préféré, contrairement au législateur français et à sa loi LOPPSI, s’attaquer directement à la source, c’est-à-dire aux producteurs, éditeurs ou hébergeurs des contenus. Sur un plan théorique, la solution allemande est bien meilleure, car plus respectueuse du droit à la vie privée des internautes et de la liberté d’expression. Selon une étude récente, elle semblerait aussi être, en pratique, bien meilleure que le filtrage.

L’UE prépare de son côté un plan d’action contre la contrefaçon en ligne. On y retrouve l’argument largement fallacieux continuellement avancé par les majors : le “piratage” serait nuisible à l’économie. Or, il a été démontré et re-démontré que la plupart des contenus “piratés” n’auraient pas été achetés. Au lieu d’élaborer de nouveaux mécanismes répressifs, les autorités européennes feraient mieux de réfléchir aux moyens d’inciter le développement des offres légales et de la concurrence (i.e. aider les petits producteurs qui oeuvrent pour la culture plutôt que les majors qui oeuvrent pour gagner toujours plus d’argent ; lutter contre les monopoles des distributeurs). Les séries TV américaines font l’objet de nombreux téléchargements : des téléspectateurs américains les enregistrent sur ordinateur, puis les diffusent sur les réseaux P2P avec des sous-titres ; des “teams” françaises réalisent une traduction en français des sous-titres anglais et les diffusent avec la vidéo. Résultat : la VO sous-titrée d’un épisode est généralement disponible en-ligne moins d’une semaine après sa diffusion à la télévision. Face à cela, l’offre légale fait pâle figure. On peut attendre que la série soit diffusée en France : dans la plupart des cas, elle ne le sera pas ; dans d’autres cas, elle le sera sur des chaînes payantes (câble, satellite…) en VF, plusieurs mois après sa première diffusion ; dans de très rares cas, elle le sera sur les chaines publiques, également plusieurs mois après sa première diffusion. On peut alors acheter le DVD de la saison entière, pour gagner du temps, mais il faut tout de même attendre la fin de la saison aux États-Unis, puis l’élaboration de la VF. On peut aussi acheter certains épisodes sur iTunes, à 3 euro l’épisode en moyenne, en VF ou en VO, généralement plusieurs jours, semaines ou mois après la diffusion originale. En somme, l’internaute a le choix entre obtenir le dernier épisode immédiatement et gratuitement, ou attendre plusieurs mois pour l’acheter à un pris généralement exorbitant. Comme disait Oscar Wilde, “I resist all but temptation”… Dans ce contexte, il est facile de comprendre que la répression ne suffira pas si l’offre légale ne devient pas rapidement attractive pour les consommateurs.

dimanche 5 septembre 2010 • 798 mots • Thème(s) : téléchargement, P2P, propriété intellectuelle, Google, vie privée, filtrage, DPI, ACTA, piratage, surveillance, sécurité, phishing
revue

Numéro 20 - Semaine du 23 au 29 août 2010

Aucune nouvelle affaire importante, en cette dernière semaine du mois d’août, mais la poursuite du débat sur les grandes affaires du début de l’été : Google StreetView, Blackberry, la neutralité du net et le traité ACTA.

Les voitures de Google roulent à nouveau, en France, malgré l’enquête toujours en cours de la CNIL. En Allemagne, Google devra “flouter” certaines façades de maisons afin de ne pas mettre en péril la vie privée de leurs occupants. Dans le même temps, l’entreprise de Montain View annonce la prochaine version (n°6) de son navigateur Chrome et fait payer les développeurs d’extensions afin d’assurer la sécurité des internautes.

Aux États-Unis, ce sont plusieurs entreprises de publicité en ligne qui se trouvent poursuivies en justice pour avoir maintenu, à l’aide de la technologie Flash d’Adobe, des cookies supprimés par les utilisateurs. Il s’agit d’une class action(pdf,en), portée devant une Cour de Californie (État dans lequel la protection de la vie privée est prise très au sérieux par le législateur, comme le témoigne la récente proposition de loi contre l’usurpation d’identité en ligne(en)), et dirigée contre l’annonceur Specificmedia. ArsTechnica explique(en) que les cookies Flash ne se confondent pas avec les cookies du navigateur, auxquels les utilisateurs sont habitués. La suppression manuelle ou automatique des cookies du navigateur, ou l’utilisation d’un mode de “navigation privée” ne permettent pas de les supprimer. Or, ces cookies Flash sont utilisés en tant que sauvegardes des cookies classiques : un identifiant unique stocké dans le cookie Flash permet de recréer à l’identique tout cookie classique effacé par l’utilisateur, lors d’une deuxième visite sur un site.

À quelques jours de l’expiration de l’ultimatum qui lui a été adressé par les autorités indiennes, la société canadienne RIM, qui fabrique les smartphones Blackberry, demande l’ouverture d’un “forum” afin de discuter de la sécurité des données. Affaire à suivre, la semaine prochaine, probablement.

Au sujet de la neutralité du Net, on ne s’étonnera pas que les associations américaines d’ayants-droit insistent sur l’utilité de la distinction entre contenu licite et contenu illicite. Cette distinction vise bien entendu à obliger les intermédiaires techniques à agir directement contre tout contenu contrefait qu’ils repèrent sur le réseau. Depuis de nombreuses années, l’industrie culturelle (sic) ne cesse de tenter d’imposer aux intermédiaires techniques une obligation de surveillance du contenu. La distinction selon la licéité du contenu va dans ce sens ; c’est un premier pas vers une obligation de surveillance, puisqu’une fois le contenu illicite repéré, son maintien en ligne devient difficilement justifiable.

D’après les dernières rumeurs, les négociateurs du traité ACTA auraient abandonné l’idée d’imposer aux intermédiaires un régime de responsabilité civile plus sévère. Il faudra attendre la publication de la version finale du texte pour en avoir le cœur net. On peut toutefois dire dès à présent que cela serait une bonne chose, car les intermédiaires ne doivent pas devenir les “gendarmes” du réseau, et c’est au juge qu’il incombe de qualifier un contenu litigieux de licite ou d’illicite.

dimanche 29 août 2010 • 506 mots • Thème(s) : neutralité, responsabilité, Google, vie privée, ACTA
revue

Numéro 19 - Semaine du 16 au 22 août 2010

Pas de grande nouvelle, en cette semaine de vacances estivales. L’affaire Wikileaks se poursuit : selon Newsweek, le site aurait communiqué à l’armée américaine certains documents qui n’ont pas encore été publiés. Cependant, il chercherait un hébergement par le parti pirate suédois en raison de la législation de ce pays (protection des sources, anonymat renforcé, lourdes procédures pour mettre hors ligne du contenu).

En parlant d’hébergement, celui du site France.fr laisse à désirer. Un comble pour un site qui aurait déjà coûté 4 millions d’euro.

Alors qu’Microsoft Internet Explorer fête ses 15 ans, le magasine américain Wired(en), dont on sait l’influence dans le petit monde des nouvelles technologies, annonce de nouveau(es) la mort du web. Le raisonnement est le suivant : le Web a été inventé pour hiérarchiser, classer, catégoriser les informations diffusées sur Internet ; il repose pour cela sur la technologie hypertexte. Or, à l’heure actuelle, les sites Web qui connaissent le plus fort développement sont ceux fournissant des applications en ligne : soit de stockage ou de traitement dans les nuages (ex: Google Docs, Gmail, Dropbox…), soit les réseaux sociaux (Facebook et al.). Les internautes ne parcourent plus autant le Web, ils ne surfent plus de lien en lien, ils se contentent d’accéder à un petit nombre de sites qu’ils ont l’habitude de consulter. Cette tendance serait encore accentuée par l’accès mobile à Internet : on trouve par exemple, sur l’iPhone, des applications dédiées à Facebook, YouTube, Dailymotion, etc., qui donnent accès à ces sites sans utiliser de navigateur et sans forcément passer par le Web (techniquement, tous ces sites ont des API qui permettent d’interagir avec leurs bases de données et leurs services depuis n’importe quel logiciel compilé).

On ne peut nier que l’avenir du Web est sombre lorsqu’on apprend, par exemple, que les autorités fédérales américaines développent des technologies permettant de surveiller les réseaux sociaux et d’identifier les internautes anonymes(en) à partir notamment de leur style littéraire. Dans ce contexte, on comprend mieux pourquoi Eric Schmidt, patron de Google, se méfie des réseaux sociaux, comme Facebook qui vient de lancer son service de géolocalisation aux États-Unis, et conseille de changer de nom pour échapper aux moteurs de recherche !

Le débat sur la neutralité du Net, enjeu important du Web du futur, a d’ailleurs progressé en France, cette semaine, avec la proposition de loi du député socialiste Christian Paul. Celle-ci répond au projet du gouvernement et, contrairement à ce dernier, ne propose pas une neutralité soumise au bon vouloir des fournisseurs d’accès.

dimanche 22 août 2010 • 439 mots • Thème(s) : Internet, neutralité, Google, blog, libre, gouvernement, Facebook, réseaux sociaux, hébergement
revue

Numéro 18 - Semaine du 8 au 15 août 2010

L’actualité principale de cette semaine est la publication de la proposition conjointe de Google et Verizon sur la neutralité du Net. Les affaires Blackberry et Wikileaks continuent de leur côté d’évoluer sans rebondissement majeur.

Neutralité du Net : la proposition Google/Verizon

Google et Verizon (FAI américain) viennent de publier une proposition de lignes directrices pour une réglementation sur la neutralité du Net. La presse avait annoncé, la semaine dernière, que Google et Verizon préparaient un accord afin de favoriser l’accès à certains contenus “premium” (comprendre : payants). Les deux sociétés avaient démenti. Pourtant, on constate que leur proposition permet parfaitement, pour les accès mobiles (Blackberry, iPhone, et autres smartphones, iPad et autres tablettes), une différenciation des conditions d’accès en fonction du contenu.

Cet accord représente une alliance entre deux catégories d’acteurs historiquement ennemis(en) : les fournisseurs de contenu (Google et al.) et les fournisseurs d’accès (Verizon et al.). Malheureusement, cette entente est, sur certains points, au détriment des usagers du réseau. Certains vont même jusqu’à parler de “trahison” pour qualifier la nouvelle position de Google(en), qui se serait “vendu” aux fournisseur d’accès mobile.

Facebook a rapidement rejoint le débat(en), pour condamner la nouvelle position de Google. De son côté, AT&T s’est prononcée en faveur de la proposition, ce qui n’est pas étonnant considérant l’importante marge de manoeuvre qu’elle laisse aux FAI.

Vie privée et surveillance : suites de l’affaire Blackberry

La société canadienne RIM a finalement en partie cédé devant la pression exercée par l’Arabie Saoudite. Les autorités du pays pourront désormais surveiller les utilisateurs de Blackberry sur son territoire.

Et ce qui devait arriver arriva, la boîte de Pandore ayant été ouverte : d’autres pays, l’Inde en premier lieu, demandèrent à leur tour des concessions de la part de la société canadienne. RIM tente de résister, mais la brèche est ouverte.

Liberté d’expression et sécurité : suites de l’affaire Wikileaks

Le discours de l’armée américaine à l’encontre de Wikileaks continue de se durcir. Certains suggèrent même qu’elle devrait se lancer dans une “guerre numérique” contre le site(en). Les américains auraient demandé à leur alliés en Afghanistan de les aider à faire tomber Wikileaks ; cette information a toutefois été démentie(en).

Plusieurs organisation humanitaires(en) et même Reporters Sans Frontières ont demandé à Wikileaks de censurer les noms des personnes qui pourraient être mises en danger par la diffusion des documents. Le site affirme qu’il va publier sous peu 15.000 nouveaux documents, qu’il est actuellement en train de censurer.

Propriété intellectuelle

Oracle, qui a racheté Sun, l’entreprise à l’origine du langage Java, attaque Google en justice pour violation des brevets qu’elle détient sur le langage. Pour certains, le géant américain des bases de données compromet par cette action ses positions en faveur de l’open source(en).

En France, la mise en oeuvre de la loi Hadopi se heurte à de nouvelles difficultés. Le fournisseur d’accès FDN a en effet attaqué devant les juridictions administratives le décret du 26 juillet dernier relatif à la procédure de notification des internautes.

Divers

En Allemagne, les Google Cars s’apprêtent à reprendre la route, malgré les tensions existant entre la société californienne et l’autorité allemande de protection des données personnelles.

Dans le même temps, Apple, qui vient de corriger la faille iOS permettant d’exécuter du code contenu dans des fichiers PDF (et de jailbreaker ainsi les iPhone/iPad), et de remercier Papermaster pour cause d’Antennagate, a attiré l’attention des autorités de régulation de la concurrence. La Commission européenne se joint en effet à la FTC pour enquêter sur l’exclusion de l’AppStore des logiciels développés avec la plateforme Flash(en).

Concernant la régulation des paris en ligne, le site Stanjames.com dont nous parlions la semaine dernière a annoncé, juste après la création d’un site miroir par un internaute indépendant, qu’il bloquerait l’accès aux internautes français.

dimanche 15 août 2010 • 668 mots • Thème(s) :
Juridique

Quelques observations sur la proposition Google / Verizon relative à la neutralité du Net

Les deux sociétés américaines Google et Verizon viennent de publier, début août 2010 et sur fond d'affaire Comcast, un document de deux pages portant une proposition relative au principe de neutralité du Net. Les réactions ne se firent pas attendre et elles furent, pour la plupart, négatives : Google aurait abandonné ses anciennes positions, en défense de la neutralité du Net, et accepterait désormais de soumettre le respect de ce principe à ses intérêts commerciaux. Parallèlement, en France et en Europe, l'on parle de plus en plus de la neutralité du Net, en tentant de définir le principe et de déterminer les modalités de sa mise en oeuvre. Cet article a pour but de présenter quelques observations sur la position commune de Google et de Verizon, en la rapprochant parfois de l'exemple européen. samedi 14 août 2010 • 3134 mots • Thème(s) : Internet, société, Juridique, P2P, réseaux, liberté, Arbitrage, Neutralité du Net, Google, Droit américain, Régulation, Nouvelles technologies, infrastructure
Informatique

Filemaker : Extraire un nom de domaine d'une URL

Filemaker ne dispose, hélas, d'aucun mécanisme natif permettant d'analyser des chaînes de texte selon un motif précis. Pas d'expression régulière dans Filemaker, à moins d'installer un plug-in comme RegexPlugin ou 360Works Patterns, ou de créer un ensemble complexe de fonctions personnalisées. Comment, dès lors, extraire dans un calcul un nom de domaine à partir d'une adresse URL ? vendredi 13 août 2010 • 527 mots • Thème(s) : programmation, bases de données, Filemaker, URL, Regex
Informatique

Filemaker : Ajouter des tags aux enregistrements

Filemaker est un logiciel puissant, mais ancien et dont l'ergonomie a peu évolué. Depuis quelques années, des systèmes de "tags" ou mots-clés sont apparus dans la plupart des logiciels permettant de gérer des données. Filemaker n'offre aucun système de tags pour classer ses enregistrements, mais il permet d'implémenter un tel système soi-même. Cet article a pour but de décrire une des nombreuses manière de procéder pour y parvenir. lundi 9 août 2010 • 1599 mots • Thème(s) : programmation, software, bases de données, Filemaker
revue

Numéro 17 - Semaine du 2 au 7 août 2010

Alors que Google annonce qu’elle estime à 130 millions le nombre de livres dans le monde, l’actualité technologique de cette semaine est dominée par la question du filtrage du Net. On en parle aux États-Unis et dans les pays du Golfe, à propos de l’affaire Blackberry, en Indonésie et en Australie, une fois de plus, et en France concernant les sites de paris en ligne. Il est aussi question, cette semaine, de la neutralité du Net, avec un prétendu accord entre Google et Verizon, de la protection de la vie privée, et de la liberté d’expression avec l’affaire Wikileaks qui continue de préoccuper l’armée américaine.

Filtrage : l’affaire Blackberry

L’Arabie Saoudite a annoncé en début de semaine(en) que les Blackberry, ces téléphones “intelligents” (smart phones) fabriqués par la société canadienne Research-In-Motion (RIM), qui ont amorcé le succès de l’internet mobile bien avant l’avènement de l’iPhone, seraient bloqués sur son territoire. Quel est le problème ? Comme les autres smartphones, les Blackberry permettent d’échanger des e-mails. Mais contrairement aux autres téléphones, les messages échangés avec les Blackberry sont chiffrés directement sur le terminal et transmis sous forme chiffrée aux serveurs de RIM (aux États-Unis et en Angleterre), où ils sont stockés. Le chiffre employé est très fort, et le décryptage (c’est-à-dire, le déchiffrement sans la clé de chiffrement) est hors de portée de la plupart des gouvernements.

RIM a construit sa réputation sur la sécurité et la confidentialité des données. La société perdrait rapidement cette réputation si elle laissait certains États peu démocratiques fouiner dans les données des utilisateurs, bien qu’il semblerait qu’elle ait déjà donné un accès limité à l’Inde. Les américains soutiennent cette position… jusqu’à un certain point. En effet, depuis le 11 septembre 2001, la lutte contre le terrorisme est une des priorités de la politique extérieure américaine. Or, les américains peuvent difficilement demander aux autres pays de communiquer des données personnelles de leurs citoyens (comme par exemple dans le cadre des accords PNR et SWIFT avec l’UE), au nom de la lutte contre le terrorisme, tout en protégeant la confidentialité des données stockés sur le territoire contre d’autres gouvernements. A cela s’ajoute un autre problème : quid de la confidentialité messages envoyés par les fonctionnaires américains ou internationaux dans ces pays qui veulent accéder aux données ? On comprend que la secrétaire d’État Clinton ait annoncé que les USA étaient prêts à discuter, avec des experts, sur certaines questions techniques, tout en reconnaissant la complexité de la situation.

Alors que d’autres pays rejoignent la fronde contre le chiffrement des données transmises par les Blackberry (les Émirats Arabes Unis, le Koweit, le Liban, l’Algérie, l’Indonésie, l’Inde(es)), l’Arabie Saoudite semble ne pas encore avoir mis en place de mesure de filtrage.

Dernière minute: un accord semble avoir été trouvé entre RIM et l’Arabie Saoudite, la société canadienne installera des datacenters en Arabie Saoudite afin de stocker sur place les données des utilisateurs de Blackberry du pays.

Filtrage du Web

L’Indonésie annonce qu’elle va filtrer le Web, principalement les sites pornographiques. Les FAI du pays sont placés dans une position délicate par cette décision, puisque c’est sur eux que repose le filtrage. Or, les techniques de filtrage, lorsqu’il se veut massif, ne sont pas très efficaces. Élaborer une “liste noire” de sites à filtrer est un long travail, qui doit constamment être renouvelé.

En Australie, à quelques semaines des élections législatives, l’opposition annonce qu’elle entend abandonner les projets de filtrage du Net de l’actuelle majorité si elle parvient au pouvoir. En réalité, le projet de filtrage semble compromis, même si elle perd, tant il est controversé au sein de la majorité. Les critiques sont bien connues : sur le plan idéologique, la liberté d’expression et, sur le plan technique, l’inefficacité des mesures de filtrage massif.

Filtrage en France : les Sites de Paris en Ligne

L’Autorité de Régulation des Jeux en Ligne (ARJEL) a pour mission de réguler l’activité des sites Web permettant aux internautes de jouer à des jeux d’argent en ligne. Plus précisément, les sites doivent être agréés par l’ARJEL pour pouvoir proposer des jeux aux internautes français. L’ARJEL a la possibilité de demander au juge des référés d’ordonner le blocage des sites non agréés, après une mise en demeure non suivie d’effet. La loi qui libéralise le secteur des jeux en ligne date du 12 mai dernier (juste avant la coupe du monde de football, paris sportifs obligent…), et les premiers contentieux apparaissent maintenant.

Le 25 juin dernier, l’ARJEL a mis en demeure la société Stanjames.com de se mettre en conformité avec la loi française, ou de cesser de proposer des paris au public français. En l’absence de réaction de la société, l’ARJEL a saisi le juge des référés afin d’obtenir le blocage du site litigieux. Par un jugement au fond en forme de référé du 6 août 2010, publié par Numérama, le juge des référés a ordonné aux FAI français de bloquer le site de la société Stanjames.com.

La décision du tribunal est dure pour les FAI français. Ceux-ci sont obligés de mettre en oeuvre toutes les mesures nécessaires pour bloquer le site litigieux : filtrage IP, d’URL, de DNS, et même filtrage avec DPI. Mais surtout, ils doivent faire évoluer les mesures de filtrage dans le temps, afin de garantir que le site continue d’être bloqué. Le coût de ces opérations est pour l’instant supporté par les FAI, le décret devant fixer les modalités de leur dédommagement n’ayant pas encore été publié.

Le filtrage de certains sites est nécessaire. On ne saurait tolérer n’importe quel comportement illicite au nom de la liberté d’expression ou de la liberté du commerce. La position française est donc théoriquement justifiable, d’autant que le filtrage n’intervient pas a priori ou de manière automatique, mais sur décision de justice. Mais il est plus contestable, en revanche, que le principe de subsidiarité de la LCEN (21 juin 2004), selon lequel le demandeur doit d’abord s’en prendre à l’éditeur du contenu litigieux avant d’agir contre l’hébergeur puis contre les fournisseurs d’accès, soit systématiquement évincé ; que la procédure soit celle du référé, dans laquelle le juge se borne, pour rendre un jugement au fond, à vérifier que les conditions d’application de la loi sont réunies ; et surtout que le site concerné ne soit pas partie à la procédure.

Neutralité du Net

L’on reparle également, cette semaine, du principe de neutralité du Net. C’est un article du New York Times(en) qui relance le débat(en) : Google serait prête, selon cet article, à permettre à l’opérateur de téléphonie mobile américain Verizon de moduler la bande passante allouée à un contenu en fonction de la disposition du consommateur à payer pour ce contenu. Le scandale éclate(es) et Google dément. Vinton Cerf(es) réaffirme l’importance du principe de neutralité du Net et Verizon conteste à son tour l’article du NYT.

En France, l’UMP promet une loi afin de garantir la neutralité du Net.

Aux États-Unis, la discussion avec la FCC continue(en). Les partisans de la neutralité du Net veulent voir les fournisseurs d’accès (ISP) qualifiés de “common carriers” au sens du Titre II du Communications Act de 1934(en).

Une petite explication s’impose. Dans l’arrêt Comcast du 6 avril 2010(en,pdf), la Cour d’appel du district de Columbia a décidé que la FCC n’avait pas compétence pour imposer à Comcast, fournisseur d’accès, la neutralité du Net au sein de son réseau. Le FAI est donc libre d’organiser son réseau comme il l’entend, et la FCC n’a pas son mot à dire.

[caption id=”attachment_95” align=”aligncenter” width=”300” caption=”Comcast Case Consequences”]Comcast Case Consequences[/caption]

Pour recouvrer sa compétence régulatoire, la FCC peut qualifier les ISP comme Comcast de “common carriers” et leur appliquer les règles du titre 2 du Communications Act. Mais cela est doublement dangereux. D’une part, les tribunaux pourraient refuser cette qualification, ce qui priverait définitivement la FCC de son pouvoir de contrôle. D’autre part, la FTC (Federal Trade Commission), qui protège notamment les consommateurs et la libre concurrence, perdrait sa compétence sur les ISP, puisqu’elle n’est pas compétente pour réguler les “common carriers” (ce qui est de plus en plus contesté(en)). La FTC dispose en effet d’une compétence générique, horizontale et très large, qu’elle perd pour les questions qui relèvent de la compétence spécifique et verticale d’un autre régulateur.

Anonymat, Vie Privée et Données Personnelles

La Commission européenne a dans l’idée de réformer la directive 95/46 définissant un cadre global pour la collecte et le traitement des données personnelles au sein de l’UE. Si la réforme semble nécessaire, sur certains points, notamment les réseaux sociaux qui touchent aujourd’hui plus de 20 millions d’internautes français, soit un citoyen sur trois, les autorités nationales européennes, la CNIL en France, répondent toutefois qu’il ne faut pas se précipiter. La révision de la directive devrait donc, en principe, avoir lieu pendant le deuxième semestre 2011. Espérons qu’elle parvienne à éviter ce que prédit Eric Schmidt, le PDG de Google : la disparition de l’anonymat sur Internet.

Liberté d’expression : Wikileaks

Wikileaks, le wiki hautement sécurisé dont le but est de permettre la publication de documents confidentiels d’intérêt public sous couvert d’anonymat, se retrouve une fois de plus au premier plan de l’actualité. Le site a publié, il a quelques temps, plusieurs dizaines de milliers de documents secrets de l’armée américaine portant sur l’Afghanistan. Depuis, les autorités américains enquêtent sur le site, et tentent de remonter à la source. Certains serveurs de Wikileaks seraient situés en Suède, pays dans lequel il est juridiquement très difficile (mais pas impossible…) de faire fermer un site web.

Le site a mis en ligne un fichier de 1,4 GO chiffré avec l’algoritme AES, réputé inviolable sauf par force brute (c’est-à-dire, dans les faits, totalement inviolable), appelé “assurance”, sans précision sur son contenu. Le fichier étant disponible en ligne, de nombreuses personnes vont le télécharger. Et s’il “arrive malheur à Wikileaks”, il n’y aura plus qu’à publier la clé de déchiffrement pour que le contenu du fichier soit à son tour rendu public.

dimanche 8 août 2010 • 1714 mots • Thème(s) : Internet, neutralité, Google, vie privée, données personnelles, jeux en ligne, gouvernement, filtrage, DPI, réseaux sociaux
revue

Numéro 16 - Semaine du 26 juillet au 1er août 2010

Au sommaire cette semaine : propriété intellectuelle avec Hadopi et le logiciel de sécurisation, la licéité du jailbreaking aux USA ou, plus généralement, du contournement des DRM dans le cadre du fair use, et la diffusion de données personnelles publiques sur Internet.

Propriété intellectuelle : Hadopi

On reparle encore, cette semaine, de l’Hadopi qui se met progressivement en place. C’est d’abord du décret 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet dont il est question. Même s’il représente un modèle à ne pas suivre en termes de légistique, on finit par en comprendre la teneur après quelques lectures : lorsqu’une infraction est constatée, les autorités recommandent un logiciel au titulaire de l’abonnement à Internet ; celui-ci ne verra par la suite sa responsabilité engagée que s’il n’a pas installé ce logiciel et qu’une nouvelle infraction est constatée. Un juriste souligne le problème : ce n’est pas la sécurisation de l’accès à Internet qui permet d’écarter la responsabilité de l’internaute, mais le défaut de sécurisation de cet accès (c’est-à-dire le fait de ne pas installer le logiciel recommandé) qui constitue un élément constitutif de l’infraction. En d’autres termes, la charge de la preuve incombe au parquet. Or, il sera très difficile, en pratique, de démontrer de façon convaincante le défaut de sécurisation.

L’une des principales difficultés provient du logiciel de sécurisation lui-même. Un document confidentiel sur les moyens de sécurisation, émanant de l’Hadopi et publié par Numérama, expose plusieurs problèmes.

1) Le premier problème concerne le fonctionnement du logiciel. Celui-ci analyse l’activité de l’internaute et la consigne dans un journal (log). Ce journal est conservé, sur l’ordinateur de l’internaute, en deux versions : une version en clair, que l’internaute peut lire, et une version chiffrée et signée numériquement, que l’internaute ne peut pas (en principe) consulter ou altérer. En cas de contentieux, la version chiffrée est déchiffrée ; c’est elle qui fait foi. A ce stade, les spécialistes de la cryptologie auront compris le problème : les algorithmes basés sur une clé publique et une clé privée (la cryptographie asymétrique), utilisés dans ce genre de circonstances, supposent que l’expéditeur et le destinataire du message se font confiance. Or, ici, l’Hadopi ne peut pas faire confiance à l’internaute.

Petite explication. L’expéditeur Alice (par convention) génère une clé privée, qu’elle garde secrète, et une clé publique qu’elle communique au destinataire, Bob (idem). Celui-ci chiffre le message avec la clé publique d’Alice et l’envoie à cette dernière. Alice déchiffre ensuite le message à l’aide de sa clé privée. L’idée essentielle est que la clé publique d’une personne permet aux tiers de chiffrer les données pour cette personne, et pour elle seule.

Dans le cas du logiciel Hadopi, le “tiers de confiance” (par rapport à Hadopi), éditeur du logiciel de sécurisation, a pour mission de chiffrer le contenu du journal de l’internaute. Il doit donc installer sa clé publique dans le logiciel de sécurisation qu’il édite, sur l’ordinateur de l’internaute. Conclusion : il suffit à l’internaute de récupérer cette clé publique pour chiffrer n’importe quel message en se faisant passer pour le tiers de confiance (B). Il peut, par exemple, altérer le journal en clair, puis le chiffrer avec la clé du tiers de confiance, et l’envoyer à l’Hadopi à la place du véritable journal chiffré.

Il faut donc empêcher l’internaute de récupérer la clé contenue dans le logiciel. Mais cela n’est pas vraiment possible, même si ce logiciel est compilé et que son code est obscurci (obfuscated). Il y a toujours une possibilité de récupérer la clé, en trançant l’activité du logiciel lors du chiffrement du journal.

2) De là provient la deuxième difficulté : le document mentionne les logiciels libres. Or, par définition, le code source d’un logiciel libre est disponible, et peut être lu et modifié par tout le monde. La clé de chiffrement d’un logiciel libre ne peut donc pas être cachée.

Plus fondamentalement, à partir du moment où le logiciel de sécurisation a pour but d’espionner l’internaute, il ne peut pas être libre. S’il était libre, l’internaute pourrait le modifier pour qu’il ne surveille pas certaines de ses activités, privant ainsi l’espionnage de toute pertinence. Pire encore, dès lors que le logiciel fonctionne sur un système d’exploitation libre (i.e. Linux et al.), qu’il soit libre ou propriétaire, son fonctionnement peut être altéré en modifiant le système d’exploitation (p. ex. : le logiciel lui-même n’est pas modifié, il tente bien de recueillir les données prévues, mais c’est le système d’exploitation qui est modifié pour lui interdire l’accès à ces données).

3) La troisième difficulté porte sur une autre fonction du logiciel de sécurisation : le filtrage. Le logiciel a en effet pour rôle de bloquer une partie du trafic, que ce soit avec certaines sites, à l’aide de certains logiciel ou de certains protocoles, ou sur certains ports. L’efficacité du filtrage est remise en question par l’existence de plusieurs techniques, notamment de tunneling (VPN, Tor…) : un tunnel chiffré est créé entre l’émetteur et le récepteur, et les données par le tunnel sont protégées contre la surveillance venant de l’extérieur.

Autre élément inquiétant : il est envisagé, pour le futur, d’intégrer le logiciel de sécurisation directement dans le routeur ADSL (la “box”). Il deviendrait, de cette manière, beaucoup plus difficile à contourner. Cependant, il mettrait encore plus en péril la vie privée des internautes et leur liberté d’accéder à un Internet ouvert et dépourvu de censure.

Propriété intellectuelle : DRM

La loi américaine Digital Millenium Copyright Act (DMCA)(pdf,en) interdit le contournement des mesures techniques de protection et de gestions des droits numériques (MTP, en français, ou DRM pour Digital Rights Management en anglais). Les DRM empêchent par exemple de lire une chanson achetée sur l’iTunes Store avec un autre logiciel qu’iTunes et sur plus de 5 ordinateurs différents.

Or, la cinquième Cour itinérante vient de juger(en) que le contournement des DRM n’était illicite que s’il était réalisé dans le but de violer les droits de propriété intellectuelle. Le contournement des DRM pour un fair use de l’oeuvre est donc licite(en).

Conséquence immédiate : certaines sociétés qui ont pris la mauvaise habitude de “verrouiller” leurs appareils afin d’emprisonner les consommateurs dans leur écosystème commercial (comprendre : Apple iOS contre jailbreak), ne peuvent plus s’opposer légalement à la levée des mesures de protection… Mais elles peuvent toujours s’y opposer contractuellement (notamment en annulant la garantie !).

Vie privée et données personnelles

L’actualité de cette semaine, en matière de protection de la vie privée et des données personnelles, est dominée par deux affaires : la première concerne Google Street View, et la seconde Facebook.

Google est accusée d’avoir collecté certains contenus transitant par des connexions Wifi non sécurisées, dans le cadre du programme “Street View”. Après analyse, l’homologue anglaise de la CNIL, l’Information Commissioner’s Office (ICO), a décidé que Google n’était pas fautive : les données collectées étaient publiques, d’une part, et n’étaient pas “personnelles” (relatives à une personne identifée ou directement ou indirectement identifiable).

Côté Facebook, les données de 100 millions d’utilisateurs ont été collectées dans une base de données, à partir de la liste des profils du site, puis mises à disposition sur les réseaux d’échange P2P. Mais selon le droit américain, il n’y a aucun problème : les données étaient déjà publiques(en), et donc protégées par le premier amendement (exemple du raisonnement dans l’affaire The Virginia Watchdog).

Ces deux affaires mettent en relief un problème de plus en plus important sur Internet : le traitement des données personnelles des internautes présente certains dangers qui sont totalement indépendants de la nature publique des informations. Le regroupement des données personnelles publiques dans une base de données permet des traitements de ces données qui ne sont pas possibles directement depuis le Web (manuellement). En d’autres termes : on collecte d’abord les données nécessaires au traitement, depuis une source publique, puis l’on exploite ces données de telle ou telle manière, sur le fondement de tel ou tel critère.

Les internautes devraient pouvoir diffuser publiquement leurs données, pour qu’elles soient accessibles à des lecteurs humains, tout en interdisant leur inclusion dans des bases de données privées à traitement automatisé. Tel n’est pas le cas, à l’heure actuelle, en droit américain. Peut-être y a-t-il un peu d’espoir du côté de la réglementation de la publicité ciblée ?

On apprend par ailleurs que le site français de Facebook offrirait à certains utilisateurs la possibilité de supprimer leur compte. Jusque là, il n’était pas possible de supprimer définitivement son compte Facebook (et de retirer les données déjà publiées), mais seulement de le désactiver (et d’empêcher la publication de nouvelles données). La fonction semble être encore expérimentale, mais elle montre une volonté de Facebook d’assouplir sa politique, qui visait jusqu’à présent à retenir les utilisateurs autant que possible (et même contre leur volonté). Ce changement est donc une bonne chose, d’autant qu’une étude récente(en) montre que les étudiants américains qui se soucient de la confidentialité des données publiées sur Facebook sont de plus en plus nombreux.

dimanche 1 août 2010 • 1528 mots • Thème(s) : Internet, P2P, propriété intellectuelle, Google, vie privée, données personnelles, Apple, libre, linux, code source, Facebook, filtrage
revue

Numéro 15 - Semaine du 19 au 25 juillet 2010

Au sommaire, cette semaine, un peu de droit de la propriété intellectuelle avec Hadopi et le traité ACTA, toujours au centre d’une polémique sur la transparence ; le principe de neutralité du Net dont les contours se précisent peu à peu ; la responsabilité des intermédiaires dans plusieurs arrêts récents de la Cour de cassation.

Propriété intellectuelle

“Ca marche très bien Hadopi”, c’est le ministre de l'industrie de la culture qui le dit. Pourtant, elle ne marche pas encore : les premiers mails seront envoyés, toujours selon le ministre, en septembre. Elle pourrait alors être en mesure de traiter jusqu’à 125 000 saisines par jour.

Côté ACTA, l’on apprend que le gouvernement des Pays-Bas réclame la transparence des négociations. L’on apprend dans le même temps qu’un changement de politique, à la Commission européenne, est en cours : les positions européennes et les positions américaines divergeraient de plus en plus. Les causes de ces deux événements sont probablement multiples et complexes ; on peut néanmoins supposer que le durcissement du texte du traité, qui devient un instrument avant tout répressif (exemple de ce qui se fait aux USA), ainsi que la négociation de certaines clauses susceptibles de rendre nécessaires des changements dans le droit européen, éloignent trop le traité de ses objectifs originels.

Neutralité du Net

Le French Data Network a publié sa réponse(pdf) à la consultation publique de l’ARCEP sur la neutralité du Net. Le FDN reproche à l’ARCEP de ne pas suffisamment tenir compte des droits fondamentaux, notamment la liberté d’expression, dans sa conception du principe de neutralité du net.

Il est vrai que le principe de neutralité du net revêt généralement un aspect économique, qui tient plus de la régulation du marché par le droit de la concurrence que de la protection des consommateurs. Pourtant, garantir un accès non discriminatoire au réseau contribue à la fois de faire jouer la libre concurrence et à protéger la liberté d’expression des internautes, dans sa conception négative (droit de recevoir l’information). Le véritable danger vient ici plutôt des pouvoirs publics. En effet, lorsque les FAI censurent un contenu, c’est plus pour des raisons de forme (p. ex., les vidéos consomment trop de bande passante) que de fond. Les pouvoirs publics, en revanche, fondent leur censure de l’information sur le fond, son contenu, et non sur la forme, la manière de la communiquer. C’est cette forme de censure qui nécessite, notamment, la mise en oeuvre de mesures d’analyse du contenu telles que la Deep Packets Inspection.

Commerce électronique

La Cour de justice des communautés européenne (que l’on devrait d’ailleurs appeler Cour de justice de l’Union européenne) avait rendu un arrêt important, le 23 mars 2010, en matière de responsabilité des intermédiaires, répondant ainsi à plusieurs questions préjudicielles posées par la Cour de cassation.

La Haute juridiction française a finalement tranché les litiges dont il était question, grâce à la réponse de la Cour européenne, par 4 arrêts du 13 juillet 2010 : LVMH c. Google ; Viaticum et Luteciel c. Google ; CNRRH c. Google ; GIFAM c. Google. Les deux questions essentielles étaient, d’une part, celle de savoir si Google faisait usage des marques dans le cadre de la vente d’annonces publicitaires (AdWords) et, d’autre part, si la société agissait en tant qu’hébergeur de contenu, bénéficiant d’un régime spécial de responsabilité, ou en tant qu’éditeur, soumis au droit commun. La Cour de Luxembourg avait répondu par la négative à la première question : Google ne fait pas usage des marques, elle n’est donc pas responsable de contrefaçon, contrairement à ses clients qui, eux, choisissent des mots-clés contrefaisants pour élaborer les annonces publicitaires. En revanche, la Cour n’a pas répondu à la deuxième question (qui est pourtant la plus importante) : elle s’est bornée à rappeler les dispositions de la directive (2000/31 dite “commerce électronique”), tout en laissant le soin aux juges du fond des juridictions nationales de décider si, au cas d’espèce, l’activité du défendeur avait un “caractère purement technique, automatique et passif, impliquant [qu’il] n’a pas la connaissance ni le contrôle des informations transmises ou stockées”, ou si, au contraire, elle était de nature à lui conférer un certain contrôle sur le contenu hébergé. Dans le premier cas, l’opérateur peut bénéficier du régime de responsabilité des hébergeurs, alors qu’il est soumis au droit commun dans le second cas.

La Cour de cassation explique d’abord cela, dans un premier motif : “Attendu que la Cour de justice de l’union européenne a dit pour droit (C- 236/08, 23 mars 2010) que l’article 14 de la directive 2000/31/CE du Parlement européen et du Conseil, du 8 juin 2000, relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur dite « directive sur le commerce électronique », doit être interprété en ce sens que la règle y énoncée s’applique au prestataire d’un service de référencement sur Internet lorsque ce prestataire n’a pas joué un rôle actif de nature à lui confier une connaissance ou un contrôle des données stockées ; que s’il n’a pas joué un tel rôle, ledit prestataire ne peut être tenu responsable pour les données qu’il a stockées à la demande d’un annonceur à moins que, ayant pris connaissance du caractère illicite de ces données ou d’activités de cet annonceur, il n’ait pas promptement retiré ou rendu inaccessibles lesdites données”.

La Cour poursuit en citant les faits constatés par les juges du fond, qui permettent de caractériser l’activité de Google : “Attendu que pour refuser aux sociétés Google le bénéfice de ce texte, l’arrêt retient qu’elles ne se bornent pas à stocker des informations publicitaires qui seraient fournies par des annonceurs mais qu’elles déploient une activité de régie publicitaire, d’abord, en organisant la rédaction des annonces, en décidant de leur présentation et de leur emplacement, ensuite, en mettant à la disposition des annonceurs des outils informatiques destinés à modifier la rédaction de ces annonces ou la sélection des mots clés qui permettront de faire apparaître ces annonces lors de l’interrogation du moteur de recherche et, enfin, en incitant les annonceurs à augmenter la redevance publicitaire « coût par clic maximum » pour améliorer la position de l’annonce ; qu’il ajoute que le service Adwords est présenté sur les différents sites Google sous la rubrique et le lien hypertexte « publicité », avec le slogan « votre publicité avec Google » et cette précision « le ciblage à partir de mots clés augmente la pertinence de votre publicité », et que l’activité publicitaire ainsi déployée constitue l’essentiel du chiffre d’affaires qu’elles réalisent”.

Puis la Cour conclut : “Attendu qu’en se déterminant ainsi, la cour d’appel a privé sa décision de base légale”. La conclusion est, pour le moins, étrange. La Cour de cassation jugeant le droit à l’exclusion des faits, elle n’a pas pu contester les faits relevés par la Cour d’appel. Il faut donc comprendre l’énumération des faits, dans le motif précité, comme signifiant que la Cour d’appel a réussi à caractériser l’existence d’un certain contrôle de Google sur la forme du contenu (“en organisant la rédaction des annonces, en décidant de leur présentation et de leur emplacement…”), mais qu’elle a échoué à caractériser l’existence d’un contrôle sur le fond. Or, c’est ce contrôle là qui semble compter, puisque c’est le fond et non la forme qui détermine l’illicéité d’un contenu. On devrait pouvoir en conclure que, si la Cour d’appel avait relevé un contrôle de Google sur la teneur des annonces publicitaires, son arrêté n’aurait pas été cassé.

Un autre point semble important : ce n’est plus tant l’opérateur qui est qualifié d’hébergeur ou d’éditeur, mais le contenu litigieux qui est qualifié d’hébergé ou d’édité. La Cour juge dit : “Attendu que pour écarter l’application du texte susvisé à l’activité de prestataire de positionnement payant sur internet exercée par la société Google France, l’arrêt retient que cette dernière tente d’opérer une confusion entre cette activité et celle de son moteur de recherche, et que sont vaines ses tentatives de se voir reconnaître le bénéfice de dispositions légales ou jurisprudentielles applicables aux intermédiaires techniques” … “Attendu qu’en se déterminant ainsi, alors que la Cour de justice de l’Union européenne a notamment dit pour droit, dans sa décision précitée, que l’article 14 de la directive 2000/31/CE du Parlement européen et du Conseil, du 8 juin 2000, relative à certains aspects juridiques des services de la société de l’information, et notamment du commerce électronique, dans le marché intérieur, dite « directive sur le commerce électronique », doit être interprété en ce sens que la règle y énoncée s’applique au prestataire d’un service de référencement sur Internet lorsque ce prestataire n’a pas joué un rôle actif de nature à lui confier une connaissance ou un contrôle des données stockées, la cour d’appel, qui n’a pas examiné l’existence de ce rôle actif, n’a pas donné de base légale à sa décision”. Peu importe, donc, l’activité de l’opérateur. Ce qui importe c’est l’action de cet opérateur par rapport au contenu litigieux. S’il a exercé un rôle actif, une certaine forme de contrôle sur ce contenu, il perd le bénéfice du régime de responsabilité des hébergeurs.

Il ne convient pas ici de faire une analyse exhaustive de la solution de la Cour. On fera néanmoins trois remarques : 1) ces arrêts vont dans un sens diamétralement opposé à celui de la jurisprudence Tiscali, pourtant récente ; 2) ils vont beaucoup plus loin que la Cour européenne, en instaurant une interprétation très large de la notion d’hébergement ; 3) ils laissent de nombreuses questions en suspend, et ne réduisent en rien l’insécurité juridique qui domine cette manière depuis quelques années.

En outre, la solution de la Cour peut présenter des inconvénients. Par exemple : qu’en est-il de l’opérateur qui pourrait (devrait ?) exercer un contrôle sur le contenu, mais qui ne le fait pas, par négligence ou pour des raisons économiques ? Selon la Cour, s’il n’exerce pas de contrôle, il est hébergeur. Il ne sera donc responsable que s’il n’a pas agi après avoir pris connaissance d’un contenu illicite. On le voit clairement avec cette hypothèse : cette jurisprudence incite les personnes qui, d’un point de vue technique, ne sont pas des hébergeurs, à ne pas contrôler le contenu diffusé, afin de bénéficier d’un régime de responsabilité plus souple. Mais, contrairement à ce que l’on pourrait penser, cette absence de contrôle n’est pas favorable à la liberté d’expression. Bien au contraire, elle incite à la censure puisque les hébergeurs ont tout intérêt à agir contre les contenus qui leur sont signalés comme étant illicites, avant même qu’un tribunal se prononce sur leur licéité.

dimanche 25 juillet 2010 • 1780 mots • Thème(s) : Internet, neutralité, téléchargement, P2P, propriété intellectuelle, commerce électronique, responsabilité, Google, international, gouvernement, filtrage, DPI, ACTA, hébergement
revue

Numéro 14 - Semaine du 12 au 18 juillet 2010

L’actualité de cette semaine est dominée par les négociations du traité ACTA. Rappelons qu’il s’agit d’un traité sur la propriété intellectuelle qui a notamment pour but d’apporter une réponse coordonnée au niveau mondial à la contrefaçon numérique sur Internet. Si la finalité du traité est légitime, il n’en va pas de même de la façon dont il est élaboré et, dans une certaine mesure, de son contenu.

L’élaboration du traité, d’abord, se déroule dans la plus grande opacité. En avril, un projet de texte avait été diffusé sur Internet et certains s’étaient prononcés pour la transparence des négociations. En juillet, c’est un nouveau round dans les négociations qui se termine, avec pour mot d’ordre donné aux parties de ne pas révéler le texte(en). On savait que les États-Unis faisaient pression pour garder le texte secret, et l’on apprend cette semaine que l’Europe fait peu d’efforts pour obtenir la transparence. Heureusement, il existe encore certains démocrates qui ont utilisé le Web, le média le plus démocratique, pour publier le texte du traité(en,pdf).

Pourquoi garder le secret ? La raison officielle est que la révélation des questions débattues pourrait causer préjudice aux négociations. On se demande bien comment… La véritable raison est bien différente : le traité ACTA va à l’encontre des intérêts des citoyens, et ceux-ci ne doivent donc pas prendre connaissance de son contenu tant qu’il n’est pas terminé. Une fois le traité terminé, ils seront mis devant le fait accompli. Il s’agit d’une pratique dite de policy laundering(en) (blanchiment législatif) : lorsque les gouvernants ne veulent pas discuter un texte au Parlement de leur pays, ils négocient ce texte au niveau international puis, une fois le traité signé, ils présentent son implémentation en droit national comme une obligation internationale. Cela ne signifie pas, pour autant, que l’élaboration d’un traité n’est pas nécessaire : Internet étant intrinsèquement international, les réglementations nationales ne suffisent pas. Mais le problème est ici différent, puisqu’il porte sur les objectifs du traité, qui se révèlent dans son contenu.

Les objectifs du traité sont multiples. Certains sont légitimes, mais d’autres ne le sont pas. Deux objectifs, en particuliers, sont illégitimes : le contrôle des communication électroniques (en clair, la censure), et la défense des intérêts financiers d’un petit groupe d’industriels au détriment de la société. En d’autres termes, comme les dernières lois françaises en matière de propriété intellectuelle (DADVSI, HADOPI), le traité cherche à favoriser ceux qui vendent du contenu culturel au détriment de ceux qui produisent ce contenu (certains s’y font prendre, d’ailleurs, à soutenir à la fois “la culture” et “l’augmentation du PIB”…) et de ceux qui le consultent.

Quand au contenu, on note l’opposition entre USA et UE. Les USA veulent limiter le champ d’application matériel du traité, alors que l’UE cherche à l’étendre. Cette extension a pour conséquence, notamment, d’imposer à plusieurs parties des changements de leur droit national, alors qu’il était prévu, au début des négociations, que de telles modifications ne seraient pas nécessaires. Un commentateur conclut qu’il faut être “effrayé, très effrayé”(en) des modifications que les dispositions civiles et pénales du traité pourraient apporter en droit anglais.

On peut d’ailleurs s’interroger sur la valeur de ces dispositions répressives, en pratique, lorsqu’on sait que la lutte judiciaire contre la contrefaçon coûte plus cher qu’elle ne rapporte. Pourtant, il semblerait qu’elle continue de faire recette, notamment aux États-Unis. Les anglais, plus malins, cherchent à faire supporter une partie des coûts par les intermédiaires techniques du réseau.

L’actualité de la propriété intellectuelle ne se limite pas, cette semaine, au traité ACTA. On apprend par exemple que Motorola utilise un DRM particulièrement agressif qui détruit tout simplement le téléphone lorsqu’on tente d’altérer sa configuration logicielle. En anglais, on dit que le DRM “brick the phone”, c’est-à-dire qu’il le transforme en “brique”, ou du moins en en objet aussi utile pour communiquer qu’une brique… A l’exact opposé, le Brésil tente de garantir le “fair use” contre ce genre de procédés.

Les libristes s’interrogent quant à eux sur l’influence du copyright sur les licences libres. Il est paradoxal, en effet, que ce soit le copyright, un instrument fait pour restreindre les droits des tiers, qui permette de les garantir. La valeur juridique et l’efficacité du copyleft, notamment, qui permet d’imposer le maintien des conditions d’utilisation de l’oeuvre (i.e. un logiciel libre ne peut être inclus dans un logiciel propriétaire), sont garanties par le copyright.

dimanche 18 juillet 2010 • 746 mots • Thème(s) : Internet, neutralité, téléchargement, P2P, propriété intellectuelle, commerce électronique, responsabilité, Google, vie privée, données personnelles, Apple, blog, open source, libre, linux, international, jeux en ligne, code source, gouvernement, discrimination, Facebook, filtrage, DPI, réseaux sociaux, ACTA, hébergement
revue

Numéro 13 - Semaine du 5 au 11 juillet 2010

Au sommaire, cette semaine, la liberté d’expression et les révélations de Mediapart dans l’affaire Woerth-Bettencourt, le filtrage en Australie, l’anonymat sur les forums Blizzard, Facebook et Google encore accusés de violer la vie privée des internautes, et les dernières évolutions du traité ACTA.

Liberté d’expression

Une affaire politique a dominé l’actualité de cette semaine : le témoignage de l’ancienne comptable de la famille Bettencourt, qui accuse certains hommes politiques d’avoir reçu de l’argent en espèces des milliardaires pour le financement de leur parti. Ces révélations proviennent d’un journal en ligne, Mediapart. La réaction du parti au pouvoir fut violente : le journal fut assimilé à Gringoire ou à d’autres publications fascistes qui participèrent, notamment, à l’infâme campagne de diffamation à l’encontre de Roger Salengro à l’époque du Front populaire. Le fait que le journal paraisse en ligne permit à ses détracteurs d’utiliser le sophisme habituel : sur Internet, on trouve des contenus illicites et des informations fausses ; Mediapart est publié sur Internet ; donc ce qu’il dit est faux. Étrangement, le Web retrouve toutes ses vertus lorsqu’il est utilisé par les défenseurs du ministre mis en cause. Mais peu importe : l’affaire donne du grain à moudre à ceux qui voudraient censurer le seul média aujourd’hui véritablement démocratique (au sens premier du terme : “l’information citoyenne” est apportée par le peuple, et non par les médias traditionnels qui sont parfois mus par des intérêts étrangers à leur mission première d’information).

Le filtrage du Web, qui est une forme de censure, présente un véritable danger pour la démocratie. On ne pourra donc que se réjouir que, face aux critiques, l’Australie décide de reporter(en) son projet de filtrage du réseau. A l’inverse, l’on pourra comprendre que l’ARJEL mette en demeure des sites de pari en ligne illicites de ne plus exercer en France. Mais cela ne veut pas dire que le procédé est toujours légitime ou efficace. En l’occurrence, on peut comprendre, en raison de la sensibilité de la question des jeux d’argent, que l’administration intervienne a priori pour autoriser certains sites, et qu’elle ordonne ensuite aux sites non autorisés de ne plus offrir leurs services au public français. Cela reste légitime tant que les sites concernés sont spécifiquement et individuellement visés, et que le filtrage n’est pas automatique. En revanche, côté pratique, il est permis de douter de l’efficacité de ces mesures de blocage : il suffit d’utiliser un Proxy/VPN (ou pas(en)) pour échapper au filtrage.

Le filtrage peut être beaucoup plus nuisible (et efficace) lorsqu’il est mis en place par des opérateurs qui occupent une place importante dans l’accès au contenu sur Internet. C’est le cas de Google qui est devenu le portail d’entrée sur le Web de nombreux utilisateurs. Utiliser un seul outil est dangereux, et les dangers pourraient bien se concrétiser s’il était prouvé que Google modifie volontairement le classement (PageRank) de certains sites. Pour l’instant, rien n’est établi, mais la Commission européenne enquête(en). Les fournisseurs d’accès (FAI) sont aussi des opérateurs importants, qui peuvent bloquer un site. C’est pourquoi des ayants-droit ont assigné en justice deux FAI belges afin de faire bloquer le site The Pirate Bay. La justice belge a estimé que le blocage total du site était une mesure disproportionnée (certains contenus étant tout de même licites, sur The Pirate Bay…).

À mi-chemin entre liberté d’expression et protection de la vie privée, Blizzard (l’éditeur de World of Warcraft) annonce cette semaine que ses forums ne seront plus anonymes. La justification est classique(en) : le pseudonymat inciterait les internautes à se conduire comme des sauvages, sans la retenue que l’on s’impose lorsque l’on signe un discours de son nom. On peut retourner l’argument : l’anonymat et, dans une certaine mesure, le pseudonymat, permettent d’éviter tout risque d’auto-censure et de préserver la sérénité de l’auteur ; c’est par eux que l’on atteint la véritable liberté d’expression, pour le meilleur comme pour le pire. Cela peut semble trivial, mais il devient de plus en plus nécessaire de le rappeler : sans liberté, il ne peut y avoir d’abus ; l’existence d’abus est donc parfaitement normale, puisqu’elle caractérise l’existence d’une liberté. Bien entendu, cela ne veut pas dire que les abus doivent être protégés ; au contraire, ils doivent être sanctionnés, mais cette sanction doit intervenir ex post et non ex ante. L’annonce de Blizzard provoqua un véritable tollé, les internautes étant très attachés au pseudonymat. Devant l’ampleur des critiques, la société finit par se rétracter.

Vie privée

Le célèbre réseau social Facebook serait-il sur le déclin ? Les internautes américains semblent peu à peu se désintéresser du site, pour plusieurs raisons : les critiques liées à la protection de la vie privée, notamment les changements de la “privacy policy” de Facebook ; les incitations à quitter le réseau social ; le succès grandissant de concurrents ; et le fait que beaucoup d’internautes finissent par réaliser, après un temps d’utilisation de Facebook, que le réseau social est addictif, mais qu’il ne remplace par les relations humaines dans le monde réel.

Alors que certains gouvernements utilisent Facebook pour la communication politique(en), d’autres continuent de se préoccuper de la protection des données personnelles déversées sur le réseau social. C’est le cas de l’Allemagne qui accuse Facebook de traiter des données de personnes qui ne sont pas membres du réseau (et qui n’ont donc pas pu consentir à un tel traitement). Facebook a jusqu’au 11 août(es) pour répondre aux autorités allemandes. Une procédure contre Facebook est également initiée au Canada, où il est reproché au site d’avoir modifié sa politique de protection de la vie privée et d’exploitation des données personnelles sans le consentement des personnes concernées.

Lorsqu’on parle de Facebook, Google n’est pas loin derrière. Alors qu’il vient d’obtenir le renouvellement de sa licence en Chine, le moteur de recherche est lui aussi accusé de violer la vie privée des internautes par l’exploitation de leurs données personnelles, cette fois en Australie(es) et en Espagne(es). C’est le service Street View qui est une fois de plus visé.

La protection des données implique certaines restrictions à la collecte et au traitement, mais aussi la sécurisation de leur stockage. Et c’est une faille dans la sécurité de The Pirate Bay qui a permis, grâce à une injection SQL, à des personnes mal intentionnées d’exposer des données des internautes inscrits au site(en), notamment des adresses IP. Peut-être que le nouvel hébergement du site sur les serveurs du parlement suédois serait une bonne occasion de revoir la sécurité de ses logiciels !

Apple commence à connaître de tels problèmes (en plus de ceux relatifs à la concurrence) : certains comptes iTunes ont été compromis par un vendeur indélicat, et la société a mis du temps à réagir. Les problèmes relatifs à la vie privée vont probablement se multiplier pour Apple, car la plateforme iAds vient d’ouvrir. On rappellera qu’il s’agit d’un service permettant à des annonceurs de vendre de la publicité aux utilisateurs des appareils Apple, iPhone, iPod Touch et iPad. Apple gère le système et se charge d’injecter les publicités dans les appareils de ses clients.

Pour finir sur une note optimiste, des solutions pour renforcer la protection de la vie privée des internautes sont envisagées par la fondation Mozilla, qui édite le navigateur Firefox.

Propriété intellectuelle

Au niveau européen, le vote sur le rapport Gallo est repoussé à septembre.

En attendant, le groupe de l’article 29 (de la directive 95/46 sur la protection des données personnelles) va s’intéresser au traité ACTA(en) dès la semaine prochaine. Alors que le round de Lucerne s’achève (v. la timeline élaborée par Michael Geist(en)), un pays continue à s’opposer à la transparence(en). Vu les antécédents, il est probable qu’il s’agisse des États-Unis (où l’on constate depuis quelque temps que, sur ce plan-là au moins, en matière de propriété intellectuelle, Obama ne vaut pas mieux que Bush).

Heureusement, il existe encore, parfois, un peu de justice dans le droit de la propriété intellectuelle. C’est ainsi qu’un juge américain a estimé que la condamnation d’une personne à 675.000 dollars d’amende pour avoir téléchargé 30 chansons sur Kazaa(en) constituait une violation de la clause due process de la Constitution. En effet, la disproportion entre l’amende et la violation des droits dépasse ce qu’il est nécessaire pour indemniser le préjudice de la victime et punir l’auteur du délit (le droit américain connaît les dommages-intérêts punitifs) : c’est tout simplement un châtiment cruel, et donc contraire à la Constitution (et dire que l’on diabolise les vilains-internautes-pirates, qui sont présentés comme des monstres voulant tuer la culture… on se demande vraiment qui est le plus monstrueux…). Le juge a divisé la somme par 10, l’amenant à 67.500 dollars (ce qui est déjà énorme pour 30 chansons !).

dimanche 11 juillet 2010 • 1513 mots • Thème(s) : Internet, neutralité, téléchargement, P2P, propriété intellectuelle, commerce électronique, responsabilité, Google, vie privée, données personnelles, Apple, blog, open source, libre, linux, international, jeux en ligne, code source, gouvernement, discrimination, Facebook, filtrage, DPI, réseaux sociaux, ACTA, hébergement
revue

Numéro 12 - Semaine du 28 juin au 4 juillet 2010

Début des vacances oblige, l’actualité de cette semaine est moins dense. Mais cela ne veut pas dire que les questions qu’elle soulève sont moins importantes. La réflexion sur la rénovation de l’architecture d’Internet est au contraire l’exemple parfait d’une question cruciale. Internet est un réseau d’ordinateurs, fondé sur une technologie de communication appelée TCP/IP. D’où les fameuses “adresses IP” qui identifient chaque ordinateur impliqué dans une communication. En utilisant une métaphore du monde réel, on pourrait dire que l’on indique à une personne que pour se tendre à tel endroit, elle doit passer par telle ou telle rue, de la même manière que l’information passe par tel ou tel ordinateur, identifié par une adresse IP, pour parvenir à sa destination, elle aussi identifiée par une adresse IP. Mais la métaphore s’arrête là. La technologie IP est vieille, à l’échelle de l’histoire informatique. Elle a été inventée dans le monde universitaire où certaines contraintes n’existaient pas : le nombre d’ordinateurs dotés d’une adresse, la sécurité des transmissions, l’identification de l’émetteur et du destinataire de la communication, etc. Avec le développement du réseau et la démocratisation de son usage, le plein exercice de la liberté d’expression et les abus qu’il entraîne, et l’explosion du commerce électronique, il est devenu nécessaire de revoir l’architecture technique d’Internet. Un premier pas a été franchi avec le début de transition des IPv4 (4 série de 3 chiffres) aux IPv6 (8 groupes de 16 bits) afin d’augmenter le nombre d’allocations possibles. Mais des changements plus profonds sont prévisibles, notamment une plus grande décentralisation des données dans le cadre du cloud computing.

Liberté d’expression

Certains pays filtrent et censurent Internet, et cela ne plaît pas aux autorités américaines qui étudient un projet de loi pour contraindre les autres pays à préserver l’ouverture du réseau. On ne peut qu’approuver : la censure par filtrage systématique de certains sites ou de certains contenus doit être combattue. Le filtrage devrait être strictement cantonné aux mesures ex post prises sur décision de justice, afin de faire cesser un illicite ou un préjudice, et tout aussi strictement limité, d’une part, aux contenus illicites et, d’autre part, par le principe de proportionnalité (adéquation de la mesure au but qu’elle poursuit).

Cependant, les USA font fermer des sites de téléchargement illicite, certains installés aux Pays-Bas. D’où la conclusion suivante, ironique mais pas trop : la liberté de communication est le droit le plus fondamental, mais le droit de “faire de l’argent” l’est plus encore. Cette conclusion ne s’applique pas, en revanche, au blocage des comptes Paypal des exploitants de ces sites, qui fondent leur modèle économique sur un préjudice causé à autrui. Mais elle s’applique bien à la fermeture des sites, dès lors qu’il aurait été suffisant d’ordonner le retrait des contenus illicites.

En Chine, Google jour sa dernière carte pour continuer d’exister tout en préservant un certain degré de neutralité par rapport aux sites indexés. Ainsi, l’internaute chinois ne sera plus automatiquement redirigé vers le site de Google à Hong-Kong, non censuré, mais un lien lui permettra tout de même de se rendre sur ce site. Il serait étonnant que les autorités chinoises acceptent cela : une passoire, qu’elle ait 1 ou 1000 trous, reste une passoire…

En France, les parlementaires semblent aimer un peu trop Twitter. Le problème, avec Twitter, c’est qu’on a du mal à caser les “éléments de langage” venus d’en haut en 140 caractères. Faute de pouvoir convenablement (dés)informer en si peu de mots, mieux vaut s’abstenir…

En France encore, on s’interroge sur le délit de mise à disposition de dispositifs permettant le contournement de mesures techniques (loi DADVSI) : le “full disclosure” des failles de sécurité, par des chercheurs et à des fins pédagogiques, pourrait-il constituer un tel délit dès lors que les failles rendues publiques sont par la suite utilisées par des personnes mal intentionnées ? La loi est dure, mais c’est la loi, même quand elle est stupide et injuste. Il ne reste qu’à espérer que les juridictions sauront l’interpréter de manière intelligente.

La Finlande, après l’Estonie, reconnaît que l’accès à Internet est un droit.

Propriété intellectuelle

On revient, une fois de plus, sur la très détestable loi Hadopi, avec un coût de la haute autorité estimé à 70 millions d’euro sur 3 ans (ou comment le contribuable paie pour être intimidé dans la plus grande transparence).

De son côté, la taxe pour la copie privée devient de plus en plus abominable. Pendant des années, la Commission chargée de la fixer avait pris en compte à la fois les copies licites et les copies illicites. Le Conseil d’État a rappelé que la taxe ne pouvait porter que sur les copies licites. La taxe, qui se trouve privée d’une partie substantielle de son assiette, aurait dû voir son montant rabaissé. Mais c’est sans compter sur l’ingéniosité du lobby de l’industrie (soi-disant) culturelle. Voici son raisonnement : si le système Hadopi fonctionne, le nombre de téléchargement illicite baissera, et le nombre de téléchargements licites augmentera proportionnellement ; donc, le montant de la taxe doit augmenter. Deux failles dans le raisonnement : dans la plupart des cas, l’internaute ne téléchargera pas de manière licite ce qu’il n’a pas pu télécharger de manière illicite, il passera son chemin (ce qui est de nouveau confirmé par une étude universitaire) ; en admettant toutefois, par hypothèse, que l’augmentation des téléchargements licites compense la baisse des téléchargements illicites, il y aurait un effet de vases communicants qui justifierait le maintien du montant de la taxe, mais en aucun cas son augmentation.

De son côté, le traité ACTA continue son bonhomme de chemin (et ses détracteurs le leur), et devrait être terminé dans 6 moisen</a>…

Vie privée

Facebook fait un nouveau pas en avant dans le traitement des données personnelles, en introduisant un mécanisme de reconnaissance faciale. Google, quant à elle, projette de lancer un réseau social concurrent. Un renforcement de la protection des données personnelle devient de plus en plus nécessaire…

dimanche 4 juillet 2010 • 1008 mots • Thème(s) : Internet, neutralité, téléchargement, P2P, propriété intellectuelle, commerce électronique, responsabilité, Google, vie privée, données personnelles, Apple, blog, open source, libre, linux, international, code source, gouvernement, discrimination, Facebook, filtrage, réseaux sociaux, ACTA, hébergement
revue

Numéro 11 - Semaine du 21 au 27 juin 2010

Vie privée & protection des données

La vie privée deviendrait-elle une notion obsolète à l’heure du cloud computing ? La centralisation des données et des logiciels pour les exploiter côté serveur, ce que l’on appelle cloud computing ou informatique dans les nuages, a de beaux jours devant elle ; selon le cabinet Gartner, elle serait en progression de plus de 16% en 2010, et constituerait un marché de 68,3 milliards de dollars.

Autre danger pour la vie privée : la publicité ciblée, qui classe les internautes dans des catégories prédéterminées, grâce à leur profilage sur le fondement de critères eux aussi prédéterminés, et engendre ainsi de nombreux risques de discriminations. Le G29 (1) a publié cette semaine un documenten/PDF sur la publicité en ligne, dans lequel il réaffirme l’importance du consentement du sujet du traitement. Les sites qui collectent des données personnelles afin de fournir de la publicité ciblée sont soumis, selon le G29, à la règle de l’opt-in, selon laquelle tout traitement doit être préalablement autorisé par le sujet (contrairement à l’opt-out qui autorise tout traitement que le sujet n’a pas interdit).

Par ailleurs, la CNIL publie son rapport 2009fr/PDF. La CNIL a rendu, en 2009, 719 délibérations (+23% par rapport à 2008) et opéré 270 contrôles sur place (+24% par rapport à 2008). Le rapport revient sur les temps forts de l’année 2009 : le STIC, fichier de police judiciaire qui devient peu à peu un instrument d’enquêtes administratives ; la publicité ciblée en ligne qui fait passer la protection de la vie privée au second plan, derrière les intérêts commerciaux, et qui s’exerce souvent dans la plus grande opacité ; le vote électronique ; les réseaux sociaux et le droit à l’oubli, etc.

Les petites voitures de Google qui parcourent les rues du monde en analysant les signaux Wifi commencent à causer beaucoup de problèmeses à l’opérateur, tant aux États-Unis qu’en France, en Espagne, au Royaume-Uni ou en Allemagne. Google aurait en effet intercepté le contenu de certaines communicationsen.

Liberté d’expression & neutralité du Net

La liberté d’expression est mise en péril, sur le Net comme dans le “monde réel”, par une tendance sécuritaire qui peut être observée dans le monde occidental depuis le 11 septembre 2001. C’est ainsi que l’Europe envisage d’enregistrer les recherches sur le Web et que le débat continue autour de la LOPPSI, en France, et du traité ACTA, en Europe et dans le monde.

La neutralité du Net est elle aussi compromise par les techniques de surveillance, d’abord pensées pour lutter contre le terrorisme international ou la pédopornographie, mais qui s’étendent rapidement à d’autres matières, comme la propriété intellectuelle. Ainsi, la surveillance du contenu des communications (ou DPI, pour Deep Packets Inspection) est de plus en plus souvent envisagé. Par exemple, le FAI Orange propose une solution DPI pour protéger les internautes contre l’usurpation d’identité… un remède pire que le mal.

Google est aussi accusé de restreindre la liberté de communication en retirant des applications Android sans le consentement des usagers. La raison de ce retrait est simple : les applications ne font pas ce qu’elles annoncent. Est-ce une raison pour les retirer ? On sait qu’Amazon avait supprimé à distance un livre des Kindle de ses clients, et que l’affaire avait fait grand bruit. Apple adopte une démarche différente, mais pas forcément meilleure, en validant chaque application avant de la mettre en ligne. Steve Jobs a ainsi expliqué récemment (keynote WWDC 2010) qu’une des trois principales raisons au refus de validation d’une application était l’inadéquation entre l’effet de cette application et la description qui en est faite. Alors, mieux vaut-il censurer (contrôler a priori) ou présumer la bonne foi et retirer a posteriori les applications mensongères ? On serait tenté de répondre qu’il vaut mieux retirer les applications a posteriori, mais un tel retrait est beaucoup plus frustrant pour les consommateurs qui perdent quelque chose dont ils avaient le sentiment d’être propriétaires (a tort : le droit d’utilisation n’est pas le droit de propriété). Il n’y a pas de solution parfaite…

En Australie, la censure est féroce. Pourtant, la question du filtrage d’Internet est régulièrement remise sur le tapis, et un certain assouplissement est possible.

Plus inquiétant, une étude récente soutient qu’Internet renforcerait la radicalité des opinions. En effet, contrairement aux médias traditionnels qui amènent l’information aux personnes (push), les internautes vont chercher l’information là où elle se trouve (pull). Les internautes seraient ainsi tentés de n’aller chercher l’information que sur les sites dont la ligne éditoriale correspond à leurs idées. Or, à ne lire que des écrits qui vont dans le sens de ce que l’on pense, on ignore les arguments contraires et l’on en finit par croire qu’il n’existe pas d’autre position valable.

Propriété intellectuelle & neutralité du Net

On reparle un peu, cette semaine (comme pour ne pas changer), de la loi Hadopi. France 5 présente de la désinformation pédagogique, probablement parce que les enfants sont plus facilement manipulables que les adultes. Stratégiquement, c’est une bonne idée : c’est en martelant le message dès l’enfance que l’on fera rentrer le 11ème commandement, “tu ne pirateras point”, dans la tête des gens. Moralement, c’est beaucoup plus discutable.

L’Hadopi peut commencer à fonctionner. La CNIL a donné son feu vert. On en apprend un peu plus sur la stratégie des majors : la surveillance ciblera certaines oeuvres, récentes ou populaires, sur les réseaux P2P exclusivement, et il n’y aura délation qu’en cas de pluralité de téléchargements. Bref, on ne surveille pas toutes les oeuvres, mais seulement un petit nombre d’oeuvres dont on sait qu’elle seront téléchargées de manière illicite par de nombreux internautes. Clairement, le but de la manoeuvre n’est ni pédagogique, ni indemnitaire : il s’agit de faire peur.

On l’a dit et répété, le système Hadopi est incohérent et inefficace. Une des raisons de cette inefficacité est le ciblage exclusif des réseaux de P2P. Or, la contrefaçon se réalise désormais majoritairement par le téléchargement direct. Cette technique de téléchargement effraie les majors américains et attire l’attention des autorités fédérales. L’administration Obama vise en effet les sites de téléchargement direct étrangers, comme Rapidshare, plutôt que les réseaux P2P, et exclut la “riposte graduée” à la française. Google a par exemple été sommé de retirer les liens vers des fichiers contrefaisants.

La répression de la contrefaçon fait intervenir plusieurs considérations relatives à la neutralité du Net. Dans un entretien très intéressant, le vice-président de la SACEM explique, d’une part, que la neutralité devrait s’arrêter là où cesse la licéité et, d’autre part, que les plateformes du Web 2.0 ne devraient pas être qualifiées d’hébergeurs. Tout cela mérite réflexion. Sur le premier point, on peut difficilement lui donner raison : la neutralité est un principe qui intervient ex ante, avant qu’une conduite soit jugée licite ou illicite. Il ne saurait en être autrement car l’atteinte au principe de neutralité constitue, en soi, une violation de certains droits. Par exemple, pour déterminer l’illicéité d’un contenu à l’aide du DPI, il faut surveiller et filtrer ce contenu, ce qui viole les droits à la vie privée et au secret des communications. Sur le deuxième point, on rejoindra en partie son analyse : la directive “commerce électronique” de 2000 n’a jamais été pensée pour exonérer les plateformes Web 2.0 (qui n’existaient pas à l’époque) de responsabilité, mais pour garantir la sécurité juridique à des opérateurs qui n’ont aucun droit et n’exercent aucun contrôle sur le contenu diffusé. Certaines plateformes exercent une activité d’hébergement, c’est indéniable. Mais elles peuvent aussi exercer une activité de nature éditoriale. Par exemple, lorsque YouTube ou Dailymotion permettent à l’internaute de mettre une vidéo en ligne, elle lui fournissent un espace de stockage en ligne et agissent en tant qu’hébergeurs. Lorsqu’elles permettent à l’internaute d’insérer la vidéo mise en ligne sur son site, elles continuent d’agir en tant qu’hébergeur. En revanche, lorsqu’elles utilisent le contenu mis en ligne par les internautes pour attirer du trafic sur leur site et tirer profit de ce trafic, elles ont forcément un intérêt (pas forcément financier) dans le contenu diffusé, et elles cessent d’être des hébergeurs. Pour autant, il serait cruel de ruiner leur modèle économique (qui n’est pas illégitime) en leur appliquant la responsabilité de droit commun, pleine et entière. Il faudrait donc élaborer un troisième régime de responsabilité : le premier pour les “véritables hébergeurs”, le nouveau pour les hébergeurs intéressés par le contenu et exerçant une forme de contrôle, le droit commun pour les éditeurs et les auteurs à l’origine du contenu.

Pour finir, la taxe pour la copie privée a toujours de nombreux défenseurs. Il n’est pas question d’idéologie (malgré ce qu’ils prétendent), mais d’argent. On ne saurait être plus pragmatique. Sinon, comment expliquer que l’on distingue tablettes Archos et tablette Apple ? Les tablettes Archos seraient des ordinateurs, mais pas l’iPad. C’est quoi, alors, l’iPad ? Une casserole atomique ? On sent poindre une légère mauvaise foi…

(1) Groupe de travail institué par l’article 29 de la directive 95/46 sur la protection des données personnelles.

dimanche 27 juin 2010 • 1535 mots • Thème(s) : Internet, neutralité, téléchargement, P2P, propriété intellectuelle, commerce électronique, responsabilité, Google, vie privée, données personnelles, Apple, international, discrimination, filtrage, DPI, réseaux sociaux, ACTA, hébergement
revue

Numéro 10 - Semaine du 14 au 20 juin 2010

L’actualité des nouvelles technologies est marquée, cette semaine, par les péripéties du “logiciel hadopi” d’Orange. Nous en parlions déjà la semaine dernière : le fournisseur d’accès Orange avait mis à disposition de ses clients, pour 2 euro par mois, un logiciel censé empêcher l’utilisation des réseaux P2P et fournir ainsi, en application de la loi Hadopi, un moyen pour l’internaute de prouver qu’il avait mis en oeuvre des mesures suffisantes pour assurer la sécurité de sa connexion. Des experts en sécurité se sont intéressés à ce logiciel et ont analysé son fonctionnementen, au plus grand déplaisir d’Orange. Il s’est avéré que le logiciel lui-même était peu sécurisé (le comble pour un logiciel de sécurité !) et que, par son système de mise-à-jour, il était possible pour des personnes mal intentionnées ayant pris le contrôle du serveur, de créer un botnet (c’est-à-dire un réseau d’ordinateurs zombies commandés à distance par un tiers). Comme si cela ne suffisait pas, les adresses IP des utilisateurs étaient visibles à partir d’un serveur Web en libre accès. Orange a finalement retiré le logiciel après quelques jours seulement. Mais déjà, un nouveau “logiciel hadopi” arrive sur le marché : pour 200 euro (à payer une seule fois), il propose une sécurité parfaite. En matière informatique, “sécurité parfaite” est un oxymore, et 200 euro pour un logiciel totalement inutile, cela ressemble à une belle arnaque.

L’effet Hadopi ne durera pas, nous en sommes convaincu, et si la SNEP le regrette, nous trouvons cela heureux, et l’Allemagne semble du même avis. Il s’agit après tout d’une vaste manipulation des internautes mal informés, afin de sauvegarder les privilèges d’un petit nombre de producteurs (et pas des artistes !). Ce qui est très comique, c’est que le président de la SNEP avait expliqué l’année dernière que les détracteurs de la loi Hadopi étaient des délateurs (entre autres choses…) en qui l’on ne pouvait pas avoir confiance, alors que la loi Hadopi a précisément pour objet de renforcer la “traque” des internautes par les ayants droit. En parlant d’honnêteté, des économistes américains rappellent une nouvelle fois que l’on ne doit pas se fier aux chiffres largement majorés présentés par l’industrie quant au manque à gagner généré par le téléchargement illicite.

Toujours en matière de propriété intellectuelle, c’est cette fois la taxe pour la copie privée qui revient au centre du débat : les opérateurs de télécom estiment qu’elle ne devrait pas être appliquée indistinctement à tous les supports, y compris ceux qui ne permettent que la consultation de l’oeuvre, et non sa copie.

Plus grave : la liberté d’expression est une nouvelle fois attaquée par une critique de l’anonymat sur Internet. Un député explique ceci : “L’évolution constante des réseaux proposés sur le web incite les internautes à communiquer de plus en plus ouvertement sur des sites de discussion. Le couvert d’un certain anonymat laisse s’installer un régime de liberté de parole qui va à l’encontre du droit et occasionne quelques fois des écrits qui peuvent être considérés comme diffamatoires. Afin de rendre plus responsables les utilisateurs du dialogue sur Internet, il lui demande si le Gouvernement envisage de proposer l’instauration de la personnalisation des messageries Internet par l’obligation de déclarer sa véritable identité.”. La liberté de parole serait ainsi contraire au droit. Cela est un peu vague : quels sont les fondements de cette affirmation ? Le député ne cite aucune loi, aucun article. On veut bien le croire sur parole (quoique la parole étant contraire au droit, est-il prudent de la croire ?), mais son affirmation semble tout de même en légère contradiction avec l’article 9 de la déclaration des droits de 1789, selon lequel “la libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi”. En somme, le droit dit que la parole est libre, qu’elle ne doit pas être censurée a priori, mais que les abus seront punis a posteriori. Le député dit le contraire : parce qu’il y a parfois des abus (la diffamation, entre autres), la liberté de parole devient contraire au droit. Il est vrai que l’anonymat peut encourager certaines dérives en fournissant un sentiment d’impunité. Toutefois, le même raisonnement est applicable : les abus doivent être sanctionnés, mais ce n’est pas parce que certains de ces abus sont réalisés de manière anonyme qu’il faut condamner a priori l’anonymat. L’anonymat est parfois une condition essentielle de l’exercice de la liberté d’expression, parce qu’il permet de parler ou d’écrire sans s’auto-censurer par peur des représailles. Le droit européen le reconnaît (motif n°14 de la directive “commerce électronique”).

On notera également qu’une nouvelle voie s’ouvre pour défendre la liberté d’expression sur Internet : celle de l’OMC. En effet, selon Google, qui reprend l’idée de chercheurs, la censure telle qu’elle est notamment pratiquée en Chine, peut s’assimiler à une entrave au commerce. L’ONU pourrait elle aussi intervenir sur la question de la censure d’Internet.

On se réjouira de cette lutte contre la censure, parce qu’elle a pour but de garantir la liberté de chacun. Cependant, elle ne doit pas faire oublier une autre tendance à restreindre cette liberté par un contrôle beaucoup plus subtil des échanges. Ainsi, on laisserait passer l’information (pas de censure), mais on l’inspecterait au moment de son passage. Cela s’appelle, en matière de réseaux informatiques, le Deep Packet Inspection (DPI). Et le DIP représente un marché de plus d’un milliard de dollars… Espérons que les différentes consultations relatives à la neutralité du net (v. numéro 6), en Europe et aux États-Unis, parviennent au moins à limiter le DPI.

dimanche 20 juin 2010 • 970 mots • Thème(s) : Internet, neutralité, téléchargement, P2P, propriété intellectuelle, commerce électronique, Google, libre, gouvernement, DPI
revue

Numéro 9 - Semaine du 7 au 13 juin 2010

Où l’on reparle, cette semaine, du P2P. Une technologie, ou plutôt un ensemble de technologies permettant l’échange de fichiers d’un ordinateur à un autre, mis en relation par un serveur, mais sans que ce serveur possède le fichier objet de l’échange. La CNIL a autorisé la collecte et le traitement des adresses IP des internautes utilisant les réseaux P2P par les ayants-droit. Ces adresses IP seront ensuite transmises à l’HADOPI qui se prépare à envoyer les premiers e-mails de menace d’information qui caractérisent la démarche répressive pédagogique de la loi du même nom. Celle-ci prévoit par ailleurs que les internautes doivent sécuriser leur connexion contre le téléchargement contrefaisant. Le FAI Orange propose donc, contre 2 euro, un logiciel de sécurisation de la connexion qui est à la fois inefficace et nuisible. En effet, en premier lieu, il n’est efficace que dans certaines circonstances bien précises : d’une part, l’utilisation de Windows comme système d’exploitation (utilisateurs de Mac et Linux, débrouillez-vous) et, d’autre part, la connexion directe au réseau (un Proxy/VPN, local ou non, et l’affaire est entendue). En second lieu, il est nuisible car il ignore totalement le principe de neutralité technologique : une technologie n’est pas illicite en soi, c’est l’usage qui en est fait qui est susceptible de l’être. Ainsi, le logiciel d’Orange bloque tout le trafic P2P, même lorsque les fichiers échangés sont parfaitement licites. On sait que sont distribués par P2P, par exemple, de nombreuses distributions Linux et les mises à jours de World of Warcraft. Plus fondamentalement, c’est l’approche même de la loi HADOPI qui est dépassée : elle ne porte que sur les réseaux P2P, alors que l’on voit depuis quelques années les internautes s’orienter de plus en plus vers les solutions de téléchargement direct (newsgroups Usenet, http download, voire streaming). Et même si le P2P va continuer de progresser, il est désormais peu probable que la tendance s’inverse.

La France est en train de devenir un des pays les plus répressifs au monde, concernant Internet. Par exemple, suite à une décision en référé, Free retire de ses serveurs plusieurs newsgroups Usenet. La mesure est… très légèrement excessive. La loi impose le retrait des contenus manifestement illicite dûment signalés, mais en aucun cas de ratisser aussi large. Plus généralement, on peut s’inquiéter de la tendance actuelle au sacrifice de plusieurs droits fondamentaux (liberté d’expression, vie privée…) au nom de la défense du droit de propriété, de la lutte contre la pédophilie ou contre le terrorisme international. L’Australie fournit quelques exemples concrets de cette tendance : censure de Pasolini, projet de rétention des données de connexion pendant 10 ans

Dans d’autres pays, la situation est différente. Aux États-Unis, par exemple, où l’on sait que les ayants-droit ont adopté depuis longtemps une démarche répressive (tuons la technologie à coups d’amendes !), la justice résiste et semble dubitative quant à la nécessité d’assigner conjointement plusieurs milliers de personnes pour violation des droits d’auteur par téléchargement d’oeuvres contrefaisantes. Mais c’est en Espagne que le droit se rapproche le plus de la justice (car toutes ces affaires de téléchargement montrent à quel point les deux notions sont parfois éloignées…) : pour les juges, le prêt de livres, de disques et de cassettes vidéo existe depuis longtemps ; Internet n’est qu’un autre moyen de se prêter les oeuvres entre amis ou au sein d’une famille, c’est donc une autre forme de copie-privée.

Du côté de la protection de la vie privée et des données personnelles, le concept d’identité numérique et le droit à l’oubli font leur chemin. Par ailleurs, Google, qui inaugure un système d’indexation encore plus efficace (“Caffeine”) est en bien mauvaise posture concernant la collecte des données relatives aux réseaux WiFi des particuliers.

On reparle aussi un peu de l’iPad, cette semaine (en déplaise à certains). L’appareil connaît un grand succès, notamment parmi le personnel de la Maison Blanche. Mais ce succès n’est pas du goût de tout le monde : Gallimard critique (de manière peu convaincante) eBooks et le format ePub… et lance sa propre application de lecture, dotée de plusieurs bugs, certains rédhibitoires, selon les commentaires sur l’AppStore. On peut critiquer Apple, mais pas pour n’importe quelle raison : par exemple, les conditions d’utilisation d’iAd semblent anti-concurrentielles, ce qui motive une enquête de la FTC. Pour finir, le scandale de la semaine, autour de l’iPad : AT&T perd les données personnelles de certains clients 3G qui se retrouvent sur le net.

dimanche 13 juin 2010 • 756 mots • Thème(s) : Internet, neutralité, téléchargement, P2P, Google, vie privée, données personnelles, Apple, linux, international