Hadopi : vers des moyens de sécurisation pro-filtrage
Anne Ferret
Ironie du sort : c’est par le biais d’une faille de sécurité béante sur le site de la Commission européenne qu’un document secret détaillant le processus de labellisation des logiciels de sécurisation Hadopi a été mis à jour sur le net.
Dans ce document, déniché par PC INpact à l’aide d’un simple changement de paramètre dans l’URL du site de la Commission, on en apprend beaucoup sur les logiciels de sécurisation et sur le processus qui leur permettra de décrocher la labellisation officielle Hadopi.
On connaît déjà le cahier des charges détaillant le fonctionnement des futurs logiciels — des exigences qui seraient, selon certains observateurs, techniquement irréalisable. Il faudra désormais composer avec des consignes supplémentaires, majoritairement favorables à un filtrage du net…
Selon PC INpact, qui a décortiqué le document, plusieurs points sont à retenir :
ce sont des centres agréés qui seront chargés d’évaluer les logiciels pour le compte de l’Hadopi, et non l’Autorité elle-même. Chaque éditeur de logiciel sera libre de choisir le centre agréé de son choix pour y soumettre son programme. Le centre, après évaluation, remet à l’éditeur un rapport que ce dernier transmettre à l’Hadopi qui délivrera, enfin, la labellisation officielle. Toute cette procédure est, en outre, soumise au secret industriel.
non content de surveiller l’utilisation qui est faite de la connexion, et même si le document tente de minimiser cet aspect, le logiciel devra aussi être en mesure de filtrer cet usage. Le document mentionne en effet à plusieurs reprises que ceux-ci devront être en mesure de « prévenir une utilisation illicite ».
à tout moment, la Haute autorité pourra retirer la labellisation à un logiciel si celui-ci ne satisfait plus « tout ou partie des critères exigés pour l’obtention du label et ayant trait à l’efficacité du moyen de sécurisation ou à sa conformité aux spécifications fonctionnelles ». Vague au possible, la précision ne permet pas de savoir si un logiciel dont la protection serait “crackée” (contournée) sera alors déchu de son statut officiel…
Rappelons que les spécifications imposées aux logiciels de sécurisation et détaillées dans le cahier des charges dont nous parlions plus haut ont été établies par Michel Riguidel, chercheur publiquement opposé à la notion de neutralité du net et favorable à la mise en place du Deep Packet Inspection (DPI) sur les réseaux.