Русский | Deutsch | Italiano | English | Español | Français
top

Le filtrage

Une notion et trois options pour défier la contrefaçon numérique…

Outre la Riposte Graduée, le projet de loi « Création et Internet » contient un autre volet de lutte contre la contrefaçon numérique : le filtrage. Le filtrage était déjà envisagé par les Accords de l’Elysée, aux termes desquels les FAI s’étaient engagés à expérimenter pendant deux ans les technologies de filtrage des réseaux. Cependant, à l’heure actuelle, aucune expérimentation n’a eu lieu. Existe-t-il des difficultés techniques dans la mise en place de ce système par les FAI ?

Le texte de loi reste imprécis quant aux techniques recommandées et à la date de mise en application de ces dispositifs, voire de leurs tests. Cependant, ce qui est certain, c’est que le projet préconise bel et bien un filtrage de contenu, méthode pour laquelle CoPeerRight Agency émet de sérieux doutes au niveau du rapport coût/efficacité qui pourrait être obtenu à grande échelle. C’est pourquoi CoPeerRight Agency propose une solution de filtrage plus avantageuse sur de nombreux aspects et qui pourrait être complémentaire : le filtrage de contenant.

Le filtrage est un sujet d’actualité brûlant dans de nombreux pays, comme aux Etats-Unis, en Suède, en Belgique, en Italie… Mais avant toute chose, mettons à plat le terme de filtrage et voyons toutes les variantes qui sont, en substance, bien différentes les unes des autres.

     LE FILTRAGE DES PROTOCOLES (OU FILTRAGE PROTOCOLAIRE)

               testé en 2007

Le filtrage par protocole consiste à repérer et bloquer tous les flux d’une certaine nature. Par exemple, bloquer le protocole SMTP empêche d’envoyer des e-mails, bloquer le protocole HTTP empêche de surfer sur Internet, et bloquer le protocole BitTorrent empêche de télécharger des fichiers à travers ce type de logiciel Peer-to-Peer. Ce genre de filtrage est particulièrement draconien car il ne fait aucune distinction par rapport au contenu transporté : tout est bloqué, aussi bien le contenu illégal que légal.

D’un point de vue juridique, l’inconvénient du filtrage par protocole réside essentiellement dans le fait qu’il contredit le principe de neutralité des réseaux, reconnu en droit français aux articles L. 32-1-II et D. 98-5-I du Code des postes et des communications électroniques. Normalement, les opérateurs de télécommunications ne doivent pas intervenir pour favoriser ou au contraire restreindre l’accès à certaines applications d’Internet utilisant leurs réseaux (par exemple : la messagerie électronique, la voix sur IP, ou les échanges P2P…). En d’autres termes, les opérateurs de télécommunications doivent observer un principe de non discrimination et ne pas contrôler le type de données qui circulent, quel qu’en soit l’émetteur.

D’un point de vue technique, le filtrage de protocole comporte plusieurs faiblesses. Tout d’abord, il peut facilement être mis en échec en brouillant l’en-tête des paquets de données envoyées. Les en-têtes permettent en effet d’identifier le protocole utilisé pour transférer la donnée (HTTP, FTP, …). Depuis quelques années, pour contourner ce type de filtrage, plusieurs logiciels de P2P ont mis en place des options de brouillage de protocole (protocol obfuscation), qui cryptent les en-têtes de paquets. C’est notamment le cas des logiciels BitTorrent et des dernières versions d’eMule. De plus, les protocoles P2P sont également utilisés pour les logiciels de voix sur IP : il s’agit d’une technique permettant de communiquer par la voix via Internet ou tout autre réseau acceptant le protocole TCP/IP.

Par ailleurs, certains logiciels P2P investissent dans des usages légaux à l’image de Vuze qui a réalisé plusieurs levées de fonds (12 millions de dollars en 2006, 20 millions en 2007) afin d’ouvrir une plateforme permettant de télécharger du contenu licite en haute définition (programmes télévisés, clips musicaux, jeux vidéo etc.). Pour ce faire, des accords ont même été signés avec des grandes chaînes de télévision comme BBC ou Showtime Networks. 

En outre, le filtrage de protocole avait notamment été testé en 2007 par le SNEP (Syndicat National de l’Edition Phonographique). Mais seuls cinq prestataires avaient accepté de réaliser le test, et seulement deux avaient publié leurs résultats : les protocoles les plus connus, comme Edonkey ou Bittorrent étaient bien reconnus. En revanche, les résultats n’étaient pas satisfaisants pour les protocoles les moins populaires. Quant aux chiffres obtenus lorsque les protocoles de Peer-to-Peer étaient cryptés, la reconnaissance avoisinait le taux de 0%.

     LE FILTRAGE DES CONTENUS

               envisagé par la loi «Création et Internet»

Le filtrage de contenus sur Internet permet de contrôler l’accès aux données diffusées sur le Web en filtrant le contenu même du trafic, par exemple en bloquant le contenu qui transite à travers les réseaux P2P. Dans le cadre de la lutte contre le téléchargement illégal, cela consisterait à filtrer le contenu des divers protocoles de P2P afin de repérer les fichiers contrefaits mis à disposition et téléchargés illégalement.

C’est ce type de filtrage qui est envisagé aujourd’hui par le projet de loi «Création et Internet». Plus particulièrement, l’article 5 du texte du projet de loi indique que l’application du filtrage devra être ordonnée par un juge, comme le précisent les termes suivants :

«Art. L. 336-2. – En présence d’une atteinte à un droit d’auteur ou à un droit voisin occasionnée par le contenu d’un service de communication au public en ligne, le tribunal de grande instance, statuant le cas échéant en la forme des référés, peut ordonner à la demande des titulaires de droits sur les œuvres et objets protégés, de leurs ayants droit, des sociétés de perception et de répartition des droits visées à l’article L. 321-1 ou des organismes de défense professionnelle visés à l’article L. 331-1, toute mesure de suspension ou de filtrage des contenus portant atteinte à un droit d’auteur ou un droit voisin, ainsi que toute mesure de restriction de l’accès à ces contenus, à l’encontre de toute personne en situation de contribuer à y remédier ou de contribuer à éviter son renouvellement. »

Juridiquement, ce type de filtrage se heurte à un écueil principal : le filtrage de contenu des communications transitant par Internet s’oppose au respect de certaines libertés fondamentales. Il présente principalement des dangers pour le respect de la vie privée. En effet, ce filtrage impose de regarder le contenu de tout ce qui passe sur le réseau français, y compris les données privées,  ce qui soulève bien entendu de vives inquiétudes. Ainsi, le fait d’ouvrir tous les paquets de données transitant par l’infrastructure d’un fournisseur d’accès Internet reviendrait, comme le disait Xavier Niel (vice président d’Iliad, maison mère de Free), à ce que la Poste ouvre tous les courriers pour vérifier leur contenu. Après avoir filtré le contenu, son blocage peut facilement donner lieu à des atteintes à la liberté d’expression et d’information. Par ailleurs, tout comme pour le filtrage des protocoles, le filtrage des contenus se heurte lui aussi au principe de neutralité des réseaux, qui impose aux FAI de rester neutres quant aux contenus des données transmises.

En Belgique, des juges ont imposé un filtrage de contenu à un FAI belge, Scarlet, en 2007, sur base d’essais fructueux rapportés par la SABAM. Après un an d’expérimentations diverses (base d’empreintes, ralentissement du trafic…), le FAI est arrivé à la conclusion qu’il était impossible de déployer un dispositif de filtrage de contenus sur le Peer-to-Peer, aucune expérience n’ayant jusqu’à ce jour réussi dans le monde. Cet exemple jurisprudentiel conduit à s’interroger sur les aspects techniques de ce type de filtrage.

Techniquement, le filtrage de contenus sur Internet consiste à comparer les fichiers transitant par Internet à une base de référence répertoriant tous les fichiers protégés et leurs copies contrefaites. Dans ce sens, des sociétés telles que l’INA ou Audible Magic ont développé des technologies permettant de comparer les flux entrants sur les sites de partage vidéo avec une telle base.

Le recours aux empreintes numériques peut néanmoins se révéler inefficace car les technologies de calcul d’empreintes comportent certaines limites. Par exemple, il existe des risques de faux négatifs sur les fichiers qui ont fait l’objet d’une « transformation » (compression, réencodage, camcording…), ainsi que des risques de fausses alarmes pour des fichiers très similaires mais non identiques. De plus, cette technologie est inapplicable aux fichiers binaires (.zip, .rar, .exe, .iso…) et ne peut être utilisée pour des jeux vidéo ou des logiciels. Le recours aux empreintes numériques pose également des problèmes d’interopérabilité dans la mesure où elles sont calculées par des prestataires différents. Enfin, des problèmes de rétrocompatibilité peuvent également survenir car les technologies se perfectionnent constamment.

Pour CoPeerRight Agency, le filtrage de contenus comporte plusieurs faiblesses techniques qu’il est important de signaler puisqu’elles risquent de compromettre son efficacité :

  • un tel filtrage suppose une mise en œuvre complexe avec des coûts de fonctionnement très élevés, pour un retour sur investissement qui reste inconnu. Ainsi, selon l’APRIL (Association pour le Promotion et la Recherche en Informatique libre), un filtrage déployé au niveau des FAI n’aurait pour seul effet que d’augmenter la facture des internautes et de faire chuter la qualité du service ;
  • le filtrage de contenu est difficile à mettre en place en raison de l’architecture décentralisée du réseau français. Cela nécessiterait un déploiement matériel et financier considérable, afin d’avoir une couverture suffisante du réseau Internet français. De plus, lorsque l’internaute est connecté à Internet via satellite, les opérateurs sont étrangers : pourrait-on dès lors leur demander de mettre en place des mesures de filtrage de contenu ?
  • les techniques de filtrage de contenu sont très complexes, notamment en raison du volume de données transitant par le réseau qui croît de façon exponentielle. Ce sont donc des données plus nombreuses jour après jour qu’il faudrait contrôler en les comparant à une base de référence de fichiers identifiés comme contrefaits. Dans la mesure où de nouveaux fichiers contrefaits apparaissent quotidiennement, cette base devrait être sans cesse mise à jour, sans quoi nombre de fichiers contrefaits échapperaient à ce système de filtrage ;
  • pour filtrer les fichiers contrefaits, il est nécessaire d’avoir une technique d’empreintes spécifique à chaque type de format d’œuvres (vidéo, son, logiciel, jeux vidéo…). Les techniques envisagées actuellement se concentrent exclusivement autour de la vidéo et du son et ne peuvent être appliquées à d’autres types de fichiers, engendrant ainsi des problèmes d’interopérabilité et de rétrocompatibilité entre les différentes techniques et les différents formats de fichiers présents sur les réseaux ;
  • les créateurs de protocoles de Peer-to-Peer prévoient de plus en plus souvent des logiciels de cryptage des fichiers, ce qui empêche de savoir ce qu’il y a à l’intérieur des paquets de données échangés. Le cryptage mettant déjà facilement en échec le filtrage de protocole, il se révèle encore plus nocif pour le filtrage de contenu ; le cryptage empêche aussi de reconnaître le fichier contrefait. Puisque les contenus contrefaits sont masqués, ils ne peuvent être comparés à la base de référence ;

Le filtrage de contenu comprend également un autre type de filtrage : celui mis en place  en amont sur les principaux sites UGC comme Dailymotion, Wat tv, Google Vidéo… Lorsqu’une vidéo est signalée comme étant un fichier contrefait par comparaison à une base d’empreintes, elle est bloquée avant d’être mise en ligne. Ce système semble être efficace car CoPeerRight Agency a pu constater que de moins en moins de films contrefaits que nous protégeons étaient présents sur ces sites. A titre d’exemple, YouTube a mis en place début 2006 un système de détection des fichiers identiques déjà signalés, au moyen de signatures MD5. En vertu de ce mécanisme, YouTube calcule la signature numérique de tout fichier signalé comme contrefait, ou plus largement comme violant les conditions d’utilisation de la plateforme (contenus violents, pornographiques, etc.). Si le fichier est à nouveau posté, y compris par un autre utilisateur, il sera automatiquement bloqué.

Cependant, il faut savoir que moins de 10% seulement des films protégés par CoPeerRight Agency se retrouvent sur les sites UGC légaux tels que YouTube, Dailymotion, Google Video… Ce chiffre était nettement plus élevé il y a encore 18 mois. Les 90 % restants sont répartis sur des sites dont les serveurs se situent à l’étranger (Maroc, Tunisie, Ukraine…) rendant un tel système de filtrage impossible à mettre en œuvre. En effet, il n’y a aucun moyen de contraindre des sites étrangers à mettre en place des mesures de filtrage, dans la mesure où les lois nationales ne permettent pas de leur imposer ce type d’obligation.

CoPeerRight Agency s’interroge fortement sur les performances du filtrage de contenu à grande échelle et recommande vivement un filtrage de contenant (URL…) pour lutter contre la contrefaçon numérique. En quoi consiste ce type de filtrage ?

     LE FILTRAGE DES CONTENANTS

               approuvé par CoPeerRight Agency

CoPeerRight Agency préconise le filtrage du contenant afin de limiter les téléchargements illégaux sur la Toile. En effet, nous pensons qu’il est préférable de bloquer à la source l’accès à un site, à partir du moment où il permet (directement ou indirectement) de télécharger un fichier contrefait. Sur le plan technique, le filtrage du contenant permet de bloquer des pages spécifiques sur Internet, ou même des noms de domaine entiers, à partir de leur URL ou de leur adresse IP. Sur le plan pratique, ce type de filtrage est très utilisé actuellement, par exemple en Italie pour des sites proposant de télécharger des fichiers Torrent donnant accès à des fichiers contrefaits.

A l’échelle nationale, le filtrage de contenant est d’ores et déjà envisagé pour lutter contre la pédopornographie. En effet, dans le cadre des Assises du numérique, Michèle Alliot-Marie a annoncé le mardi 10 juin 2008 que le ministère de l’intérieur s’était mis d’accord avec les FAI pour bloquer l’accès aux sites à caractère pédopornographique en France. Pour concrétiser cet engagement, une Charte sur la Confiance en Ligne est actuellement à l’étude et devrait réunir la signature du gouvernement, des fournisseurs d’accès, des opérateurs mobiles, des fournisseurs de services en ligne, et des éditeurs. Les conditions juridiques de ce filtrage devraient faire l’objet d’une disposition dans la future loi d’orientation et de programmation de sécurité intérieure (dite « LOPSI II ») qui devrait être présentée fin 2008. Selon le dispositif envisagé, les internautes feraient remonter les sites litigieux dont ils ont connaissance par le biais d’une plateforme mise en place par l’Office central de lutte contre la criminalité. Cette même plateforme, après un tri des URL signalées, informerait les FAI de la liste des sites Internet devant être bloqués.

CoPeerRight Agency conseille d’ajouter à cette Charte et à la future LOPSI un volet pour les sites de liens pointant, directement ou indirectement, vers des fichiers contrefaits présents sur les réseaux.

Pourquoi le filtrage des contenants est-il plus efficace ? Quels sont ses atouts ? Tout d’abord, il faut savoir que la méthode de filtrage de contenant existe déjà en France pour des sites portant atteinte à l’ordre public. Techniquement, cette solution fonctionne et donne des résultats probants. Pourquoi alors ne pas utiliser ce système de filtrage aux sites proposant du contenu contrefait ?

Par ailleurs, le filtrage des sites est plus simple et pourrait être mis en place à moindre coût. Pourquoi ? Parce qu’une seule technique serait utilisée et elle pourrait s’appliquer à tous types de sites pirates francophones et étrangers : sites diffusant des liens BitTorrent ou eMule, sites de streaming illégaux dont les serveurs sont situés à l’étranger ainsi que les sites de Direct Download (Rapidshare, Megaupload…) et ce, quel que soit le format du fichier (vidéo, musique, jeux vidéo, logiciel, ebook…).

Les performances du filtrage du contenant ont pu être vérifiées en Italie où un juge avait ordonné de bloquer l’accès à certains sites proposant des liens vers des fichiers contrefaits : The Pirate Bay, Colombo-BT… En effet, en seulement quelques semaines, CoPeerRight Agency a enregistré une baisse de plus de 60 % des téléchargements illégaux via les logiciels BitTorrent.

Nous avons conscience, bien sûr, que notre méthode de filtrage est susceptible d’être critiquée. En Italie par exemple, ce type de filtrage a été perçu comme une forme de censure, d’atteinte à la liberté… Du reste, c’est le concept même du filtrage qui est largement décrié. Et paradoxalement, une certaine forme de filtrage est pratiquée à l’encontre des sociétés telles que la nôtre ! En effet, nos fichiers leurres sont généralement supprimés au bout de 48h et nos messages de prévention sont de plus en plus filtrés. En fait, nous assistons à un réel phénomène où les sites pirates qualifient leur contenu en retirant les fichiers gênants pour le téléchargement des fichiers contrefaits qu’ils proposent.

C’est pourquoi CoPeerRight Agency préconise le filtrage de contenant, qui permettrait de rééquilibrer la situation actuelle en faisant reculer significativement les téléchargements illégaux tout en protégeant davantage la vie privée des internautes.

Billets similaires :

Be Sociable, Share!

Laisser un commentaire





bot © 2008 CoPeerRight Agency. FAQ | Conditions d'utilisation | Mentions légales