Le peer to peer : problématiques culturelles et juridiques

Le développement de l’informatique et celui des réseaux informatiques couplés à la démocratisation de l’accès à internet facilitent la diffusion de l’information sous une forme numérique insaisissable.

Chaque individu connecté au réseau Internet peut accéder à une foule d’informations variées et aussi simplement se retrouver producteur de nouvelles informations augmentant d’autant sa potentialité.

Le peer to peer (donnant l’acronyme p2p) peut se définir comme un réseau de pair à pair, les machines du réseau communiquant sur une base d’égalité, on peut ainsi parler de réseau d’égal à égal. Les législations internes ou européennes ont du mal à cerner ce phénomène qui stigmatise un certain vieillissement de la règle juridique. Faut-il envisager le peer to peer comme un mal et tenter de l’éradiquer, simplement l’encadrer d’une législation adaptée ou considérer des moyens de protections techniques ? Les développements et les applications permis par le p2p sont au centre du débat ; de nombreux logiciels de partage de fichiers sont disponibles gratuitement en téléchargement sur Internet et positionnent d’autant le p2p comme une menace et comme l’illustration d’incertitudes juridiques.

1 – Un fonctionnement équitable

1.1 La construction et l’architecture du réseau

1.1.1 Un réseau p2p, de pair à pair, bâti sur une architecture end to end.

La classique organisation client / serveur, nécessitant un serveur central, laisse ici la place à un réseau décentralisé où chaque machine connectée communique sur un pied d’égalité.

De cette façon chaque machine reliée peut communiquer directement avec une autre sans avoir besoin de passer par un serveur centralisé. Le mode de transmission analogique forçait une remise physique de la chose et impliquait des modes de reproduction difficiles et couteux, l’avènement du numérique permet un échange facilité, d’autant par le p2p.

Ainsi elles peuvent toutes être tantôt serveur, tantôt client ou les deux à la fois.

Avantages / inconvénients :

  • Réseau centralisé

Un serveur stable unique peut suffire (ou un ensemble de serveurs : un réseau de confiance) Ce serveur ou cet ensemble de serveurs sert d’index et de base de stockage Ces deux éléments sont garants d’une certaine fiabilité a priori.

  • Réseau décentralisé (différents types de configurations : Cf Diaporama)

Index centralisé / stockage décentralisé Dans ce cas la « table des matières » ou index est présent sur un serveur (ou réseau de serveurs) et le stockage est réparti entre les différents postes pairs. Nota : c’était le cas notamment du réseau Napster.

Le tout décentralisé Index et données sont répartis entre les pairs qui confrontent et mettent à jour l’index en se connectant au réseau.

1.1.2 Historique (premiers pas)

A l’occasion du concours lancé en 1997 par RSA labs [1], consistant à trouver une phrase secrète en cassant l’algorithme DES qui en assure le cryptage, distributed.net [2] avait mis au point un réseau constitué de plusieurs milliers d’ordinateurs utilisant leurs ressources pour décrypter en force brute (essai de toutes les combinaisons pour casser un code et donc trouver la bonne clef) la phrase proposée.

De la même façon les projet SETI [3] (recherche d’une intelligence Extra-Terrestre) ou encore Folding@Home[4] divisent les tâches de calcul entre des machines bénévoles prêtes à mettre à disposition une partie de leurs ressources pour le projet.

Il est à noter que généralement, la puissance machine n’est utilisée que très partiellement. Nous pouvons nous en rendre compte en nous rendant, dans le cas d’un ordinateur sous plateforme Windows, dans le gestionnaire de tâches puis dans processus et en consultant le pourcentage de « processus inactif du système » . Ce pourcentage est le plus souvent à 90% et plus.

1.2 Applications et enjeux

1.2.1 Le p2p, mutualisation des ressources.

  • En terme de bande passante

Chaque pair permet l’emploi d’une partie de ses ressources par la communauté ainsi il mutualise sa bande passante, faisant profiter les pairs de la sienne et bénéficiant de la leur.

Le logiciel Bittorent [5] par exemple mutualise les ressources de chaque utilisateur entrain de télécharger un fichier pour permettre aux autres de faire de même. Ainsi chaque utilisateur téléchargeant un fichier met à disposition des autres personnes connectées une partie de sa bande passante.

Le célèbre portail clubic.com [6] envisage d’utiliser ce moyen pour faire face à la demande de certains fichiers à leur sortie (démo ou logiciels très attendus) faisant par la même participer chacun à la distribution de ces contenus.

Notons qu’un serveur central face à un forte demande serait vite saturé, certaines attaques malveillantes consistent d’ailleur précisement en la saturation par émission de nombreuses requêtes d’un serveur ou d’un service (CF par ex DoS : attaque par déni de service)

  • En terme de stockage

Partage des capacités de stockage entre utilisateurs, les fichiers complets ou en éléments séparés (la personne ne détenant que des parties de fichiers) sont répartis entre les disques durs des utilisateurs.

Les logiciels d’échange de fichiers basés sur le p2p comme Kazaa ou eDonkey sont des exemples parfaits de cette mutualisation de la capacité de stockage.

Nota : un serveur central ne pourrait que difficilement supporter une telle quantité d’informations (relativement à la capacité technique de stockage et relativement au coût). Imaginons simplement 100 000 utilisateurs avec chacun une capacité de stockage de 80 Go.

  • En terme de puissance de calcul (CPU)

Les exemples précités de distributed.net et du projet SETI illustrent la possibilité d’utiliser un ensemble d’ordinateurs afin de mutualiser leurs capacités de calcul.

Le projet SETI initié par l’université de Berkeley, même s’ il se base sur un système de serveurs (ceux du SETI) qui regroupent les données traitées, participe d’une répartition des calculs entre les utilisateurs relativement aux principes du peer to peer. On peut tout à fait imaginer l’absence de serveur et donc d’un organisme unique de centralisation.

Les logiciels d’échange de fichiers de la même façon que précédemment mettent à disposition une partie de leurs ressources système aux fins de l’échange avec les autres pairs.

1.2.2 Bouleversements des rapports sociaux

Le rapport centralisé et hiérarchisé de la structure client-serveur d’Internet nous rappelle l’organisation institutionnelle et économique des structures de pouvoir des réseaux humains. Avec le p2p, le monopole de la distribution culturelle et de l’information n’est plus laissé à la discrétion de grands groupes.

le pair au centre du processus de distribution : mutualisation des capacités de stockage et de bande passante participe à la distribution d’un ensemble de fichiers au sein desquels se trouvent notamment les œuvres de l’esprit.

en ce qui concerne les œuvres littéraires et artistiques, le p2p place l’internaute pair dans une situation d’éditeur ad hoc, le plaçant en concurrence avec les opérateurs traditionnels.

Le p2p favorise l’intérêt du public pour les biens de nature culturelle, en lui permettant d’y accéder plus facilement et donc de faire un choix en connaissance de cause face à la masse de l’offre. (Vers remise en cause de la dictature de l’offre ?)

L’amélioration de la puissance des ordinateurs personnels, tant en terme de capacité de stockage que de puissance de calcul, ainsi que la démocratisation de l’accès haut débit et illimité au réseau Internet assure l’efficacité du partage entre pairs mais d’autant met en lumière, par un comportement de masse, nombre de problématiques, notamment eu égard à la violation des droits de propriété intellectuelle et à l’échange facilité de données illégales (via une architecture p2p).

2. Les problèmes soulevés par le p2p

2.1 confrontation avec le droit d’auteur & contenus illicites.

Perquisition dans les bureaux de sharman network par le MIPI vendredi 6 février, campagne anti-piratage lancée aux grammy Awards par la recording academy en début de semaine, dépôt massif de plaintes par la RIAA aux USA sont autant d’actions intentées contre la violation des droits d’auteurs par les utilisateurs de réseaux p2p.

2.1.1 – les violations :

Si on assimile l’acte d’échange de fichiers par le réseau p2p à un acte de reproduction, en considérant qu’il n’ y a pas eu d’autorisation de reproduction, alors il s’agirait d’une contre façon. (car selon les règles du droit d’auteur, nul ne peut effectuer une reproduction d’une œuvre sans autorisation).

Cependant, il existe l’exception de copie privée qui permet la reproduction à usage privé du copiste (article L-122-5-1 du Code de la propriété intellectuelle), mais peut-on l’appliquer à l’échange dématérialisé qui s’opére sur un réseau peer to peer ? Un glissement s’effectue et nous mène au problème de définition de ces différentes notions qui n’ont jamais réellement été envisagées dans un cadre numérique et encore moins dans celui du p2p.

Qui est le copiste ? : est-ce celui qui sollicite la copie, ou celui qui la réalise. La cour de cassation propose une solution : celui qui détient et exploite le matériel de reproduction ( solution donnée dans l’affaire des boutiques de reprographie). Les copistes , dans le cadre du réseau p2p seraient ceux détenant et exploitant les ordinateurs permettant les échanges.

Le premier stade dans la procédure d’échange de fichiers est l’émetteur, c’est à dire l’internaute qui transmet le contenu. Ce dernier peut procéder à différents niveaux : Il peut envoyer un fichier dont il dispose localement ou il peut transmettre une partie d’oeuvre qu’il est lui même en train de recevoir. (Des logiciels comme Kazaa, e-donkey ou encore BitTorent offrent cette possibilité). Quel est donc son statut juridique ?

Posséder une copie numérisée de certaines plages d’un album CD peut s’apréhender sous l’empire de l’exception de copie privée, aux fins d’usage par exemple dans un baladeur MP3, mais la circulation de ces copies sur un réseau p2p s’apparente à une utilisation collective interdite, c’est à dire la mise à disposition du public d’un fichier ou d’une partie de fichier (sans que le destinataire ne soit spécifiquement identifié). Ainsi l’utilisateur qui transmet le fichier est pénalement un contrefacteur, et celui qui n’en transmettrait que de bribes en serait pour le moins complice.

De l’autre côté de la chaine, se situe l’utilisateur qui reçoit le fichier en effectuant un téléchargement et qui donc profite de la mise à disposition sur le réseau peer to peer. Sur ce plan, le code de la propriété intellectuelle n’apparait pas répondre clairement à la situation : la provenance du fichier, en l’occurence son téléchargement sur un réseau p2p, n’est pas en soi source d’illégalité. En effet seule une destination commerciale [7] ou une violation de l’exception de L 122-5-2 en serait source.

Néanmoins, dans de nombreux cas l’utilisateur qui télécharge met concomittemment le fichier à disposition et peut ainsi être poursuivi à ce titre. De plus la connaissance de l’activité de contrefaçon par celui qui télécharge pourrait être envisagée sous l’angle de la complicté (Cf 121-7 CP sur la complicité notamment par fourniture de moyen particulièrement en cause dans le cas d’une mutualisation des ressources). En matière de logiciel, ce sera l’article L 122-6 qui s’appliquera : Ainsi seuls les logiciels dits libres [8] pourront être diffusés sans risquer la qualification de contrefaçon.

Contenus illicites (pédopornographie comme copyright) Le p2p et la facilité d’échange qui l’accompagne est de nature à favoriser l’échange de contenus illicites.

Aux USA : Certains sénateurs ont entrepris d’obliger les programmes de peer to peer de se doter de systèmes permettant de filtrer les contenus. Réaction de p2p united qui estime que cela est irréalisable et techniquement forcerait les réseaux à redevenir centralisés alors qu’un juge fédéral a validé en Avril 2003 les systèmes décentralisés.

2.1.2 Réactions

 En ce qui concerne les dispositifs étatiques de lutte contre la cybercriminalité, un certain nombre de cellules ont été mises en place :

  • OCLCTIC (Office Central de Lutte contre la Criminalité liée aux TIC)
  • BEFTI (Paris et petite ceinture)
  • Cellules DST et RG cybercriminalité
  • Europol et interpol…

 Face aux difficultés de contrôle des échanges, deux possibilités (législative et technique) :

Pour certains, il faudrait supprimer l’exception de copie privée. En effet, pour eux, la copie privée avait été acceptée dans le cadre d’une copie peu aisée à réaliser et donc qui resterait phénomène de peu d’envergure. Avec le développement du numérique et des systèmes d’échanges tel que le p2p facilitant la reproduction massive de données, ils considèrent que cette exception ne peut être maintenue. Ainsi, la question de la reproduction et de la fidélité de celle-ci par rapport au support original se trouve posée : la copie analogique difficile occasionnait une déperdition de qualité par rapport à l’original. Cette dégradation pouvait justifer la copie privée, dans la mesure où le préjudice subi par l’auteur diminuait d’autant, et l’achat de l’oeuvre originale demeurait justifié par le désir de qualité. Dans cette mesure, la copie de moindre qualité ne court-circuitait pas l’exploitation commerciale de l’oeuvre. La numérisation permet une repoduction à l’identique (les formats de compression audio tels que le MP3, le WMA ou le VQF ou video comme le divx ou le xvid permettent le choix de différents niveaux de compression ocasionnant plus ou moins de perte par rapport à l’oeuvre originale) ébranlant par la même l’exploitation de l’oeuvre quand ces copies circulent par un réseau p2p.

Beaucoup s’opposent à l’extinction de l’exception de copie privée , dans la mesure où le droit d’auteur deviendrait un absolu face au droit du public, voire face à l’intérêt général de diffusion de la culture et de l’information.

Au plan interne, le projet de loi pour LCEN [9] prévoit la responsabilité des intermédiaires techniques, prestataires de services en ligne à partir du moment où ils ont connaissance du caractère illicite des données.

Au plan européen, une proposition de directive sur les moyens et procédures visant à assurer le respect des droits de propriété intellectuelle présentée le 9 février 2004 lors de la séance plénière du Parlement européen, participe à l’évolution des moyens de lutte contre la cybercriminalité liée aux propriétés intellectuelles.

L’une des solutions envisagées serait la mise en place d’une compensation équitable permettant de compenser le manque à gagner des ayants droits (notons que le terme compensation sous-entend un préjudice).

Des mesures techniques ont été permises pour limiter la copie (directive européenne du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information)

Ces solutions prennent la forme de protections techniques anti-copie, de DRM permettant la gestion des droits numériques [10] (et par ce biais la traçabilité) ou traçabilité des internautes par les logs de connexion. Le projet de loi de transposition de la directive du 22 mai 2001 [11] marque ainsi une évolution vers la généralisation des systèmes de Digital Rights Management [12] qui empêcheraient l’échange, voire l’utilisation, des œuvres en protégeant juridiquement les solutions de cryptage utilisées par les éditeurs.

La Société Lexmark a par exemple décidé de protéger les cartouches d’encre destinées à ses imprimantes par des mesures techniques. Ainsi l’imprimante ne fonctionnera qu’avec des cartouches comportant une puce spécifique protégée par le DMCA [13] ce qui équivaut à un quasi monopole sur ces consommables.

Les systèmes de protections, censés enpêcher la reproduction des oeuvres, sont pour l’instant incertains et sujet à polémique. Les protections (macrovision sur les DVD, securom sur nombres de jeux-vidéo, …) ont par le passé été déjouées très rapidement, des « patch » (petits programmes modifiant un logiciel le plus souvent pour corriger une erreur) ou des programmes de contournement étaient disponibles dans les jours qui suivaient la sortie d’une nouvelle protection. De plus ces techniques ont occasionné des désagréments tels que l’impossibilité par exemple d’écouter un CD sur son autoradio ou sur son lecteur CD-Rom PC déjà sanctionnée à plusieurs reprises comme une restriction d’utilisation (Cf notamment les affaires Sardou et Liane Foly [14]) mais en aucun cas comme un droit à la copie privée.

2.2 le p2p un moyen en devenir

Face aux perquisition qui ont eu lieu le 5, la société sharman network martèle, dans un communiqué : « L’affirmation que l’activité de Sharman est de faciliter ou encourager la violation de la législation sur le copyright est fausse »

cette approche globalisante du p2p sous un prisme d’illicéité tend à faire oublier que le p2p ne se limite pas et ne peut s’assimiler à un réseau de pirates. Il existe nombre d’appliations et de développements permis par l’architecture p2p :

 la voix sur IP par p2p

Le logiciel Skype [15] en est un exemple concret : aujourd’hui dans sa version 0.97 il offre la plupart des fonctionnalités de téléphonie classique, et supporte dans sa dernière version la téléconférence.

 projet de développement de programmes plus complexes grâce au p2p pour la recherche Internet : indexation et moteur de recherche, traitement de gros volumes de données ex : le moteur de recherche human links de Amoweba [16]

 radio p2p Nous donnerons ici l’exemple de « peercast [17] », logiciel de diffusion radio en streaming qui transforme les clients en diffuseurs.

 jeux en réseau ….

Malgré ces potentialités, il est à noter que les grands industriels ne s’étaient jusque là pas vraiment intéressés à ce mode de fonctionnement réseau. Aujourd’hui, il semblerait que la tendance s’inverse, dans le moment même où le particulier internaute se voit de plus en plus culpabilisé dans certains discours généralisant sur le p2p de par son utilisation dans l’échange de fichiers illicites.

si certains prônent l’interdiction totale du p2p comme menace pour les droits d’auteurs, certains artistes pourtant se font forts d’exploiter les possibilités ainsi offertes d’un rapport plus direct au public (ex : écrivain comme étant son propre éditeur).

Le peer to peer est perçu par beaucoup comme synonyme d’illégalité et de piratage, même si d’un coté, par son architecture, il permet la diffusion de fichiers pouvant être illégaux, il n’y est pas pour autant limité.

La possibilité de mutialiser tant capacités que connaissances offre nombre de perspectives et replace chaque utilisateur à un niveau d’égalité, le faisant participer à la bonne marche de l’ensemble et parrallèlement lui en procurant les fruits. Des projets de recherche ne bénéficiant que de peu de crédits peuvent s’épanouir en concrétisant par la-même les virtualités du p2p. Des utilisateurs peuvent ainsi construire entre eux une société virtuelle en mutualisant leurs différentes ressources et connaissances supportant chacun charges et bénéfices, on pourrait alors parler de cercle vertueux du peer to peer.

L.C.

Notes :

[1] : The RSA Laboratories Secret-Key Challenge : http://www.rsasecurity.com/rsalabs/…

[2] : http://www.distributed.net/rc5/inde…

[3] : SETI@Home http://setiathome.ssl.berkeley.edu/

[4] : http://www.stanford.edu/group/pande…

[5] : http://bitconjurer.org/BitTorrent/

[6] : http://www.clubic.com/t/fiche2758.html

[7] : Affaire Napster ( jugée à San Francisco en février 2001) : L’usage commercial a été condidéré comme caractérisé dèslors que l’échange sur le réseau permettait d’éviter d’acheter une copie de l’oeuvre. Une telle solution serait certainement transposable en droit français dans le mesure ou l’échange sous tend une contre partie et peut etre considéré motivé par un intérêt financier.

[8] : Qu’est ce qu’un logiciel libre : http://www.gnu.org/philosophy/free-… Sur les différentes catégories de logiciels libres : http://www.gnu.org/philosophy/categ…

[9] : Projet de loi pour la confiance dans l’économie numérique (déposé le 15 janvier 2003)

[10] : Cf notamment : Microsoft, Windows Right Manager.

[11] : http://www.ael.be/action/2003/eucd/…

[12] : http://snail.gnu.org/media/audio/ex…

[13] : Digital Millenium Copyright Act (droit américain)

[14] : TGI Nanterre 24 juin 2003

[15] : http://www.clubic.com/t/logiciel/fi…

[16] :http://www.neteconomie.com/perl/nav…

[17] : http://www.peercast.org/

Tweet about this on TwitterShare on Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.