Pour éviter les contrôles, des adresses anonymes sont disponibles, au risque de cautionner des choses plus graves.
Une loi sur le piratage, une autre sur la cybercriminalité : en renforçant le contrôle du Web, le gouvernement a toutes les chances d'encourager les internautes à se cacher. Pour quelques euros, des services comme Ipredator et Ipodah leur proposent de devenir invisibles. Au risque de faciliter des échanges de fichiers bien plus dangereux que des films ou des chansons.
La stratégie de l'Hadopi est de repérer l'adresse IP des ordinateurs, puis d'obtenir des fournisseurs d'accès l'identité de leurs propriétaires. Petit oubli : ces réseaux privés virtuels (ou VPN, « virtual private networks ») fournissent à leurs utilisateurs des adresses IP anonymes.
Ils étaient jusqu'ici réservés aux internautes avertis. Mais en avril, le site suédois The Pirate Bay a lancé son service de VPN, Ipredator : pour 5 euros par mois, il garantit l'anonymat. Selon les créateurs, 100 000 internautes seraient déjà inscrits. De quoi donner des idées en France.
« Un marché très important »
Les créateurs de l'Ipredator français, Ipodah, tiennent à rester discrets. L'un d'entre eux, un jeune ingénieur informatique, m'explique :
« L'idée datait d'avant Hadopi. Avec Hadopi, on s'est dit qu'il y avait un marché potentiel. Et si la Loppsi passe, le marché sera très important. »
La Loppsi, la loi sur la sécurité intérieure, a relancé la polémique sur les risques d'une mise sous contrôle du Web. Elle autorise la surveillance à distance des ordinateurs grâce à des logiciels espions.
Pour éviter les poursuites, les créateurs d'Ipodah prévoient d'installer leur serveur à Amsterdam :
« Les lois protègent plus la vie privée des gens. Le gouvernement est plus permissif, les hébergeurs et les fournisseurs d'accès ne sont pas obligés de garder les logs. »
« La chaîne sera longue à remonter »
Les « logs » de connexion, c'est justement ce qui doit permettre à l'Hadopi de remonter jusqu'aux pirates. Mais c'est aussi un outil privilégié dans la lutte contre la cybercriminalité et la pédophile.
« Ce que les internautes font (avec leurs VPN) ne nous regarde pas, mais on ne veut absolument pas cautionner des choses comme ça », assure le créateur d'Ipodah. Pour autant, les enquêteurs ne pourront pas aller bien loin :
« Si la gendarmerie vient nous voir, on pourra fermer leurs VPN mais pas les identifier. Nous n'aurons que leur adresse e-mail et le paiement passera par des prestataires extérieurs, par carte bleue ou PayPal. La chaîne sera assez longue à remonter si on est aux Pays-Bas. »
Ipodah n'est encore qu'en phase de test, mais le « business plan » est prêt. Selon son créateur, la rentabilité sera atteinte avec 10 000 utilisateurs prêts à payer 5 euros par mois. La demande est là : en deux semaines, Ipodah aurait enregistré 20 000 inscriptions, et 1 500 internautes testeraient actuellement le service.
« Séparer le bon grain de l'ivraie ? Impossible »
Cette course à l'anonymat inquiète les experts. Mi-mai, Orange a fait disparaître un texte très critique publié par un des ses ingénieurs sur un blog officiel du groupe. Son titre ? « Hadopi : le danger (bien caché) ».
Le texte avait largement circulé sur le Net. Il est réapparu sur le blog d'Orange dans une version plus nuancée, et sous un titre moins affirmatif : « Hadopi : des effets indésirables ? ». L'auteur, Philippe Maltere, n'avait pas pour autant changé d'avis :
« Le bon père de famille va prendre l'habitude de chiffrer toutes ses données, même de messagerie, grâce à des logiciels toujours plus puissants et de plus en plus faciles à utiliser (...). Maintenant que toutes les communications sont cryptées, comment séparer le bon grain de l'ivraie ? Impossible. »
Le même avertissement avait été lancé dès 2006 par Bernard Benhamou, aujourd'hui chargé de la Délégation aux usages de l'Internet. Il dénonçait dans la revue Esprit la tentation d'un « hypercontrôle » du Web :
« L'un des risques lié à la criminalisation des pratiques d'échange de pair à pair serait de pousser les utilisateurs à adopter des systèmes d'échanges plus "radicaux". »
Parmi ces systèmes « radicaux », Bernard Benhamou s'inquiète en particulier des réseaux associant le peer-to-peer et le cryptage, comme Freenet. Les internautes pourraient devenir complices malgré eux de la diffusion de fichiers dangereux :
« Les utilisateurs (...) sont contraints par la "nature" du système d'ignorer la nature des contenus placés sur leurs disques durs par les autres utilisateurs. Le développement de ce type de technologies pourrait poser des problèmes importants dans le cas où des fichiers illicites seraient présents sur les ordinateurs à l'insu de leurs propriétaires. »
Pour leurs créateurs, Ipredator et Ipodah sont simplement des réponses à des politiques de « criminalisation ». Jusque dans leurs noms. « Ipredator » ? Une référence à l'Ipred (« Intellectual Property Rights Enforcement Directive »), la directive européenne ayant servi de base à la nouvelle loi suédoise sur le téléchargement illégal.
En France, on aime aussi les jeux de mots : « Ipodah », c'est tout simplement « Hadopi » à l'envers. Le message est clair.
Mon commentaire :
IL N'Y EN AURA PAS
CET ARTICLE DE Rue89 C'EST LA REPONSE DU BERGER A LA BERGERE.