Archive des chroniques "Cybernotes de Bertrand Salvas", telles que publiées dans le magazine "Entracte"
de la Chambre des notaires du Québec et autres contributions en droit des technologies de l'information.

Octobre 2003 >>> Les femmes et les enfants d’abord

Ou: quand l’industrie de la musique s’en prend aux plus faibles.

Quand j’étais petit, une des phrases que j’entendais le plus souvent dans la cour de récréation de mon école était : « attaque toi donc à quelqu’un de ta grandeur! ». Elle signalait invariablement qu’un « grand » venait d’attaquer un « petit », pour lui prendre son ballon ou encore le bousculer pour le simple plaisir de la chose. Pourquoi en effet risquer de s’en prendre à quelqu’un qui est en mesure de riposter quand on peut s’amuser à en brasser un plus petit? C’est la définition même de la lâcheté, et le fondement des problèmes de taxage et de brutalité qui affligent toujours nos écoles aujourd’hui. Mais la lâcheté n’est pas l’apanage des enfants de dix ans. La RIAA (Recording Industry Association of America[i] ) nous en donne la preuve en profitant de la rentrée scolaire pour attquer de simples citoyens en justice pour avoir téléchargé des fichiers MP3. La poursuite vise même une fillette de douze ans vivant en HLM! Ces dignes brutes de cour d’école ont eu le toupet de se vanter d’avoir réglé hors cours avec elle pour une somme de 2000$ dollars US! Au revoir économies... Son crime? Avoir téléchargé des copies illégales de comptines et de thèmes d’émissions pour enfants, et les avoir partagées avec ses petits camarades de classe. On aura tout vu!

Parlez-moi d’un taxage royal!

Rappelons que malgré les effets négatifs qu’elle a vécu pendant la fièvre du MP3, cette industrie n’est quand même pas la plus pauvre de notre économie. L’arrivée du format MP3 il y a déjà cinq ou six ans, et surtout l’émergence de sites d’échanges de fichiers postes à postes[ii] comme Napster ou Kazaa, a certes poussé cette industrie dans les câbles et fait chuter ses ventes d’environ vingt pour cent. Jusqu’à présent, la riposte de la RIAA s’est faite sur deux fronts. Tout d’abord elle a tenté d’élaborer un système payant de distribution de ensuite elle s’est adressée aux tribunaux pour empêcher certaines les entreprises de tirer profit du piratage. Tout ceci était de bonne guerre. Ses efforts ont atteint des résultats assez variables. Si la recherche d’un nouveau mode de distribution et les actions contre les fabricants de lecteurs mp3 n’ont pas donné grand-chose, les avocats de la RIAA auront au moins réussi à mettre K.O. Napster et quelques-uns de ses émules. Tant et si bien qu’aujourd’hui, le phénomène de l’échange de fichiers de poste à poste de fichiers musicaux n’est vraiment plus ce qu’il était. Mais ces succès semblent avoir monté à la tête de la RIAA. L’agression étant à la mode aux Etats-Unis par les temps qui courent, elle décide donc de jouer au gangster et de déclarer la guerre à monsieur tout le monde.

Pour y arriver, elle s’est tout d’abord attaqué aux fournisseurs d’accès Internet afin d’obtenir les coordonnées de ses abonnés qui s’adonnent à des échanges de fichiers. Invoquant le Digital Millennium Copyright Act[iii], la RIAA a en effet obtenu des sub poenas pour mettre la main sur ces informations. Cette loi ne requérant pas le recours au juge dans de tels cas, le greffier de la cour pouvant s’en charger seul, la tâche fût donc assez facile.

Dites « pardon mon onc’ »

Si ces tactiques sont jugées être suffisamment abusives pour leur valoir d’être examinées en Cour d’Appel des Etats-Unis[iv], elles lui ont néanmoins fourni suffisamment d’information pour qu’elle entame des recours judiciaires contre 261 vilains citoyens soupçonnés d’avoir échangé des fichiers électroniques piratés. Vous aurez compris que notre fillette de douze ans fait partie de ce groupe de durs de durs. L’organisme en profitait pour annoncer sa politique d’amnistie, qui consiste à offrir l’impunité aux individus qui effaceront volontairement leurs fichiers illégaux, et signeront un affidavit pour s’engager à ne plus recommencer. C’est trop de bonté!

Elle souhaitait certainement décourager les internautes de s’adonner au piratage de fichier musicaux en faisant des exemples. Rien de tel que de pendre quelques récalcitrants à des lampadaires pour calmer un quartier, n’est-ce pas ? Atteintes à la vie privée, menaces, chantage... la RIAA ne recule devant rien. Mais ses agissements n’ont rien de rassurant. Tout d’abord elle joue à Big Brother en allant mettre son grand nez dans les données personnelles journalisées par les fournisseurs d’accès Internet, et ensuite elle vient vider la tirelire d’une fillette de douze ans. Il ne manquerait plus qu’elle fasse imprimer des jeux de cartes à l’effigie des méchants pirates !

Je ne crois pas qu’un tel désastre de relations publiques, décrié par à peu près tous les observateurs du Web, vienne améliorer l’image de la RIAA ni lui gagner des sympathies dans sa lutte au piratage. Sa stratégie pourrait même lui sauter à la figure et venir donner bonne conscience aux internautes qui participent aux échanges poste à poste, et qui pourraient avoir l’impression en le faisant d’attaquer le grand méchant loup mangeur de fillettes. Si vous voulez mon avis, la RIAA l’aura bien cherché.

Astuce : Pour certains mots de passe, une image vaut milles mots

« La personne responsable de l'accès à un document technologique qui porte un renseignement confidentiel doit prendre les mesures de sécurité propres à en assurer la confidentialité, notamment par un contrôle d'accès effectué au moyen d'un procédé de visibilité réduite ou d'un procédé qui empêche une personne non autorisée de prendre connaissance du renseignement ou, selon le cas, d'avoir accès autrement au document ou aux composantes qui permettent d'y accéder. » [v]

Cet article de la célèbre 161 impose aux gestionnaires de réseaux l’obligation de protéger les renseignements confidentiels contenus sur leurs systèmes. Technologiquement neutre, la loi 161 ne précise pas de procédés particuliers pour satisfaire à cette obligation. Des techniques permettant de bloquer l’affichage à l’écran de certaines données à certains usagers ou imposant de traditionnels accès par mots de passe ont déjà été cités en exemple[vi].

Mais nous voyons apparaître maintenant sur le web une variation intéressante sur le thème de l’accès par mot de passe, par exemple sur le site du registre « whois »[vii]. Ce registre permet de vérifier le nom du propriétaire d’un nom de domaine sur Internet. Longtemps pointé du doigt pour la facilité d’accès aux fichiers et les usages abusifs des renseignements personnels contenus au registre qui s’ensuivaient[viii], le registraire décidait d’augmenter les mesures de sécurité protégeant sa base de données.

Le procédé choisi, également utilisé sur d’autres sites, consiste à demander à l’usager désirant ouvrir une session de recherche de reproduire dans une boîte de dialogue un mot de passe unique généré par le système et présenté sous forme d’image.

Le code étant représenté en images, il est impossible à un système automatisé de le lire et de poursuivre l’interrogation de la base de données. De cette façon, le registre s’assure que cette dernière ne peut être interrogée automatiquement par un ordinateur afin d’en extirper toutes les informations personnelles qui s’y trouvent, et réserve l’accès à des être humains. Astucieux, non?

À la prochaine!




[i] www.riaa.org

[ii] « peer to peer » ou P2P (traduction de l’office de la langue française http://w3.oqlf.gouv.qc.ca/terminologie/fiches/8872410.htm)

[iii] Texte officiel de cette loi : http://thomas.loc.gov/cgi-bin/query/z?c105:H.R.2281.ENR:

[iv] RIAA Tactics Under Scrutiny?, Wired News, 16 septembre 2003, http://www.wired.com/news/digiwood/0,1412,60460,00.html

[v] Loi concernant le cadre juridique des technologies de l'information, article 25

[vi] Voir la loi annotée sur le site de l’autoroute de l’information http://www.autoroute.gouv.qc.ca/loi_en_ligne/loi/annart025.html

[vii] http://www.networksolutions.com/en_US/whois/index.jhtml

[viii] Who Gets Access to Whois?, Wired News, 13 juillet 2001, http://www.wired.com/news/politics/0,1283,45225,00.html

Aucun commentaire:

Publier un commentaire