Forum général.hors-sujets HADOEPI anticonstitutionnelle ?

Posté par  .
Étiquettes :
-4
13
juil.
2011

Bonjour,

je sais que la loi HADŒPI a été rejetée pour inconstitutionnalité une fois déjà. Je sais également que la protection des communications privées est inscrite dans la constitution. Alors, Hadœpi, comment fait-elle pour lire notre courrier sans être anticonstitutionnelle ?

  • # E-mail? What e-mail?

    Posté par  . Évalué à 4.

    Hadœpi, comment fait-elle pour lire notre courrier sans être anticonstitutionnelle ?

    Ou as-tu vu que HADOPI lisait des mails ?

    Ce qui suit est une estimation très grossière et approximative de ce qui pourrait se passer. Il est très probable que le processus soit plus complexe, voire même totalement différent...

    HADOPI délègue à un prestataire, TMG, le relevé d'adresse IP qui s'enregistre auprès d'un tracker torrent (ou l'équivalent e-mule, etc...) pour demander, ou proposer, un bout de fichier.

    En gros, ça se passe comme ça, chez TMG :

    1. TMG écume les moteurs de recherche de torrents, voire même publie des torrents auprès de ces moteurs
    2. ils s'annoncent, auprès d'un ou plusieurs trackers, comme détenant les bouts de fichiers identifiés dans les torrents listés en 1.
    3. un internaute cherche un fichier sur un moteur de torrent, et tombe malencontreusement sur un des torrents du 1. et joint un des trackers du 2.
    4. bittorrent demande à ce tracker la liste des pairs contenant un des fichiers annoncés par TMG, et du coup vas essayer de récupérer ce fichier chez TMG.
    5. comme le transfert est de pair à pair, TMG connait l'adresse IP du demandeur de ce bout de fichier à une certaine date

    Un autre scénario, avec la même premie étape :

    1. un internaute possède et publie auprès d'un ou plusieurs des trackers du 1. un des fichiers surveillés par TMG
    2. TMG demande à un tracker la liste des pairs détenant les bouts de ce fichier
    3. le tracker envoie à TMG les pairs détennant ce fichier, dont notre malheureux internaute
    4. TMG demande directement à cette IP de lui fournir le fichier, et le reçoit
    5. TMG connait maintenant une adresse IP qui fournit ce fichier à une certaine date

    Rincez, essorez, et recommencez...

    Ainsi, TMG construit deux bases de données, horodatées (je ne sais pas s'ils font la différence, ou si même ils n'envoient que l'une, l'autre, ou les deux) :

    • une contenant les IP leechers (premnier scénario)
    • une contenant les IP seeders (second scénario)

    TMG transmet ces BDD à la HADOPI, qui émet des demandes d'identification auprès du FAI à qui appartient chaque IP.

    Ensuite, un simple 'sort -r' sur le résultat leur donne les noms des personnes dont la ou les IPs ont été le plus souvent observées par TMG.

    Ainsi, jamais les e-mails, par leur existence et/ou leurs contenus, d'un internaute ne servent à identifier un contrevenant. Si cela était le cas, alors oui, la HADOPI serait plus que bancale, et très facilement opposable.

    Maintenant, si tu as des infos supplémentaires, je suis preneur ! :-)

    Hop,
    Moi.

    • [^] # Re: E-mail? What e-mail?

      Posté par  . Évalué à 1.

      Ou as-tu vu que HADOPI lisait des mails ?

      C'est un raccourci que je fais : j'estime qu'espionner les communications de quelqu'un, sous quelque forme que ce soit, est équivalent à lire son courrier.

      Systemd, the bright side of linux, toward a better user experience and on the road to massive adoption of linux for the desktop.

      • [^] # Re: E-mail? What e-mail?

        Posté par  (site web personnel) . Évalué à 3.

        Je dirais que ce n'est pas comme lire le courrier de quelqu'un mais cela ressemblerai plus à :

        1/ TMG mais dans le journal une annonce de type "cherche personne possèdant un CD de XXX" et note les adresses des personnes répondant "oui j'ai bien cela à te proposer".

        2/ TMG recherche les petites annonces des personnes disant "propose le CD de XXX" à qui le souhaite et note les adresses de ces personnes.

        Dans les deux cas il n'y a pas de lecture des correspondances. Le seul hic, c'est que dans les deux cas, la personne peut donner une fausse adresse (qui peut appartenir à quelqu'un d'autre qui lui ne propose / ne cherche rien).

  • # Pas rejeté

    Posté par  . Évalué à 2.

    La loi en vigueur n'est pas celle qui a été rejeté par le conseil constitutionnel mais une nouvelle version qui contourne les problèmes soulevés par le conseil constitutionnel.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # Le problème est plutôt l'incitation au délit

    Posté par  . Évalué à 2.

    La cible de cette loi est le P2P anonyme, qui conduit au partage d'œuvres numériques entre des gens qui ne se connaissent pas. X met à disposition une liste de titres qu'il possède, Y y trouve un titre qui l'intéresse, et les deux mettent en place un échange P2P pour transférer le fichier.

    Pour que X et Y se trouvent, il faut que X offre publiquement sa liste à tout le monde. Cette communication est donc par essence publique, et X prend le risque de voir cette information tomber tout à fait légalement dans les oreilles de la justice, ou d'un prestataire privé qui agit pour le compte d'un ayant droit, qui va pouvoir saisir la justice.

    Ce qui me gène beaucoup plus, c'est que le délit ne peut être constitué que si X transfert réellement le fichier. et pour vérifier ça, il faut se livrer à un simulacre de transaction frauduleuse, se faire passer pour quelqu'un d'intéressé, et recevoir au moins une partie du fichier. À mon avis, le problème se situe plus à ce niveau. Pour coincer les X, le prestataire doit se faire passer pour Y et donc répondre à une offre de transaction frauduleuse. Pour coincer les Y, c'est pire, le prestataire doit offrir spontanément une transaction frauduleuse. La frontière entre la légalité et l'illégalité de telles incitations est très différente entre les différents pays, et c'est clairement quelque chose de très compliqué. Les ayant-drits jouent donc clairement avec le feu, mais comme la méthode de repérage des adresses IP ne fait pas partie de la loi, c'est à la personne lésée d'essayer de démontrer que la manière dont elle s'est faite attrapper était illicite -- frais d'avocats, bataille juridique, appel, etc. sont à prévoir.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.