Piratage : « La société TMG n’est pas à la pointe »

En fait. Le 5 septembre, en marge de la présentation du bilan de 2 ans de « réponse graduée » par la Commission de la protection des droits (CPD) de l’Hadopi, un membre du collège de l’autorité a déploré que « la société nantaise TMG ne soit
pas à la point technologiquement » pour identifier les pirates.

En clair. La petite société nantaise Trident Media Guard (TMG), qui a fêté ses 10 ans cette année, est-elle à la hauteur des enjeux technologiques dans la lutte contre les pirates et leur identification sur Internet ? Pour au moins un des membres du collège de l’Hadopi, la réponse est claire : « TMG n’est pas à la pointe technologique », nous a-t-il assuré en demandant à ne pas être nommé. Selon lui, cette société – retenue il y a près de trois ans par la Sacem/SDRM, la SCPP, la SPPF et l’Alpa après l’appel d’offres de 2008 pour identifier les adresses IP des internautes présumés pirates – n’est pas à la hauteur des enjeux de la réponse graduée. Spécialiste de la surveillance des réseaux peer-to-peer, TMG n’utiliserait pas toutes les techniques disponibles pour identifier plus
en détail les internautes et se contenterait d’adresser aux ayants droits les adresses IP des présumés pirates. Pourtant, « aujourd’hui, tout l’arsenal technique existe pour savoir
à qui l’on a affaire, que cela soit sur les réseaux peer-to-peer, ou sur les sites de streaming, de direct download, voire sur les différents nœuds du réseau Internet »,
a expliqué le membre de l’Hadopi.
Autrement dit, s’en tenir au dépistage des adresses IP « contrevenantes » n’est plus suffisante – même si les fournisseurs d’accès à Internet (FAI) collaborent tous avec la Commission de la protection des droits (CPD) de l’Hadopi en lui livrant nom de famille, prénom, adresse postale et e-mail de leurs abonnés incriminés. Car les profondeurs de l’Internet permettent d’aller plus loin dans l’identification des contrevenants et de leurs comportements en ligne.
C’est ce que par exemple l’Inria (Institut national de recherche en informatique et en automatique) pratique en faisant de la « pêche au gros » : entendez lorsque ces chercheurs collectent massivement des données brutes « BitTorrent » (1). Plus tabou
est le recours au procédé technique Deep Packet Inspection (DPI), qui permet d’analyser en profondeur les paquets transmis sur le réseau des réseaux. Les techniques d’identification des sources, comme le watermarking ou le fingerprinting, sont aussi très efficaces. La traçabilité permet aussi de déjouer l’anonymat de l’adresse IP, pratique de type Tor (The Onion Router). Autre technique d’identification des internautes pirates : croiser leur adresse IP avec leur utilisation de Skype. @