Les technologies antipiratage sur le Net dans l'impasse

Disques, films, livres, logiciels..., les oeuvres numériques susceptibles de circuler demain sur Internet peuvent-elles échapper au piratage à grande échelle ? Les propriétaires de contenus tentent de se protéger, mais la technologie ne sait pas toujours

Partager

TESTEZ GRATUITEMENT L'ABONNEMENT À L'USINE NOUVELLE

15 jours gratuits et sans engagement

Les technologies antipiratage sur le Net dans l'impasse

Les grandes maisons de disques semblent avoir crié victoire trop tôt. Fréquenté par des millions d'internautes, le site Napster est devenu ces derniers mois leur ennemi juré. Depuis son lancement à l'été 1999, des milliards de morceaux soumis à droits d'auteur ont pu être échangés gratuitement via le réseau, au grand dam des maisons de disques. Après un long procès, ces dernières ont obtenu, le 5 mars 2001 de la justice américaine, l'interdiction de la pratique. Et il est prévu que Napster, soutenu par l'allemand Bertelsmann, mette en place l'été prochain un système payant pour les morceaux non libres de droits. Pourtant, deux mois après la décision de justice, la majorité des utilisateurs de Napster parviennent toujours à s'échanger gratuitement des morceaux via Internet. Et, faute de technologies appropriées, la justice envisage de fermer le site. Est-il vraiment impossible de protéger et de vendre de la musique, et plus généralement des oeuvres numériques, sur Internet ? Une multitude d'éditeurs informatiques et de start-up se sont lancés sur le créneau, qui proposent des technologies dites de DRM (" digital rights management " : gestion des droits numériques). Le défi qu'ils doivent relever est de taille. Combinée à la puissance de diffusion d'Internet, la facilité de copie des données informatiques met à rude épreuve la protection des droits d'auteur. Numérisée sous la forme d'un fichier de 0 et de 1, une oeuvre peut en effet être reproduite à l'infini sans perte de qualité de façon que l'on ne puisse distinguer l'original des copies. Le problème n'est d'ailleurs pas limité à la musique. De nombreux formats ont été créés pour chaque type de média, le MP3 pour la musique, mais aussi le Mpeg-2 pour la vidéo ou le PDF pour les documents. Le cryptage, une solution lourde qui reste vulnérable Pour empêcher le piratage, les solutions des éditeurs de DRM rassemblent des logiciels qui interviennent à plusieurs niveaux dans la gestion des contenus numériques, de la production à la consultation, en passant par la distribu-tion. Elles font appel à des techno- logies informatiques complexes, principalement le cryptage, le tatouage numérique et la reconnaissance de formes, qui sont utilisées selon deux approches. La première consiste à protéger les oeuvres a priori en rendant impossible la copie. La seconde consiste à permettre la recherche a posteriori des contrefaçons et des fraudeurs. Les solutions conçues pour interdire la copie combinent cryptage et signature électronique afin d'assurer que la personne qui consulte une oeuvre est bien celle qui l'a achetée. Avec ce type de solution (voir schéma), le client achète et télécharge un fichier crypté qu'il ne peut consulter que via un logiciel propriétaire. Le dispositif est en fait un système de chiffrement à double clé (public-privé) : le vendeur dispose d'une clé privée qu'il est seul à connaître pour fabriquer les fichiers cryptés. De leur côté, les clients sont obligés d'utiliser un logiciel qui contient la clé publique. Présentés comme la solution miracle au problème, ces systèmes de protection ne manquent cependant pas d'inconvénients. Le premier, c'est qu'aucun système de cryptage ne peut être garanti à 100 %. Il suffit qu'une seule personne parvienne à trouver la clé privée pour que tout le monde en bénéficie très rapidement. Or Internet est ouvert aux meilleurs spécialistes de la planète, qu'il s'agisse de pirates anonymes ou de scientifiques bien établis. Un bon exemple est celui du DVD vidéo. Avant de lancer ce nouveau média, les " majors " du cinéma et les géants de l'électronique grand public s'étaient entendus pour protéger les fichiers Mpeg-2 gravés sur les DVD avec un dispositif de cryptage baptisé Content Scrambling System (CSS). Des " hackers " ont vite trouvé la clé du système et ont diffusé un logiciel de décryptage baptisé DeCSS, qui est aujourd'hui utilisé partout dans le monde. Plus récemment, dans le domaine de la musique, une équipe de chercheurs américains, conduite par le professeur Edward Felten, a cassé un système de cryptage mis au point par le SDMI (un consortium créé pour sécuriser la musique électronique)... avant même que celui-ci soit commercialisé ! Plus souple pour le client, le traçage reste délicat La cause est-elle pour autant entendue ? Aujourd'hui, des éditeurs, comme l'américain Inter-trust, IBM ou Microsoft, proposent des solutions robustes qui n'ont pas encore été mises en défaut. " Mais, pour que leur efficacité soit reconnue, il faut que ces systèmes soient utilisés par des millions d'internautes ", explique Eric Scheirer, analyste chez Forrester Research et auteur d'un rapport intitulé " Content out of Control ". Or, selon lui, le succès commercial est loin d'être acquis, car le cryptage est contraignant pour l'utilisateur. " L'internaute perd toute la souplesse d'utilisation du numérique, explique-t-il. Le nombre d'écoutes peut être limité, et plus question de passer une oeuvre à un ami comme on pouvait le faire avec un fichier MP3 ou des médias comme le CD audio et la cassette VHS. " Certaines sociétés, conscientes du manque de confort offert par le cryptage, se sont orientées vers des technologies visant à chercher a posteriori les oeuvres numériques qui ont été piratées en scrutant, par exemple, les serveurs des opérateurs Internet. Toute la difficulté de la recherche tient en fait dans la comparaison des fichiers. Comment identifier un morceau de Genesis au format MP3 n'ayant pas le droit de circuler sur le réseau ? Condamné à cette gageure, Napster a d'abord fait appel à Gracenote, un éditeur de bases de données qui possède une base de données des noms des morceaux de musique et des droits associés. Le système interdit donc l'échange de morceaux inscrits sur une liste noire. Mais il suffit que le fichier ait été renommé pour déjouer la vigilance du système. Analyser la forme des ondes Les internautes peuvent aussi découper le morceau en deux fichiers biens distincts. Accusé d'inefficacité, Napster s'apprête à utiliser un système plus performant. Le principe ? Schématiser les morceaux de musique soumis à copyright en analysant la forme des ondes afin de pouvoir, idéalement, retrouver les accords d'Eric Clapton ou les graves de Barry White. Toute la question est de savoir si ce système, qui s'appuie sur des technologies de reconnaissance de forme, pourra retrouver des fichiers ayant subi une transformation. Les internautes savent en effet utiliser des logiciels qui inversent l'ordre des octets d'un fichier ou, à l'extrême, cryptent complètement leur contenu. Pour permettre la recherche d'oeuvres numériques qui auraient subi ce genre de transformation, des technologies dites de " digital watermarking ", ou tatouage nu-mérique en français, se développent. Elles animent aujourd'hui plusieurs équipes de chercheurs dans le monde, aussi bien pour l'image que la musique ou la vidéo. " Marquer une oeuvre numérique revient à ajouter un signal parasite dans l'enregistrement analogique. Mais il doit passer inaperçu quand on consulte l'oeuvre ", explique Fabien Petitcolas, chercheur spécialiste du domaine travaillant dans les laboratoires européens de Microsoft, à Cambridge. Bien sûr, toutes les oeuvres déjà commercialisées (voir encadré) ne peuvent plus profiter de cette technologie. En effet, le tatouage doit obligatoirement être ajouté à la source analogique dès sa création. Sur ce tatouage peuvent figurer un descriptif de l'oeuvre, le nom des auteurs, des titulaires des droits, les conditions d'uti-lisation et autres informations de copyright. A chaque fois que le fichier est copié, le tatouage accompagne l'oeuvre. Cryptologie et tatouage, des protections limitées Pour résister à toutes les modifications, comme la compression ou le découpage en morceaux du fichier, les chercheurs fabriquent des signaux parasites apparemment aléatoires, qui sont ajoutés à l'oeuvre numérique de manière uniforme (dans toutes les fréquences). Le signal reste imperceptible à l'oeil ou à l'oreille, mais peut être déchiffré à l'aide d'un logiciel spécifique. " Les recher-ches avancent, mais il existe encore de nombreuses attaques qui peuvent casser le tatouage. Ce qui revient à s'approprier l'oeuvre ", explique Fabien Peti-colas, de Microsoft. Le chercheur a mis au point un logiciel baptisé Stirmark capable d'évaluer les solutions de tatouage. Selon lui, à l'heure actuelle, bien que certaines sociétés commercialisent déjà des solutions de tatouage, aucune ne résiste à toutes les attaques répertoriées. Cryptographie et tatouage, ces technologies de protection sont donc limitées. A tel point que la plupart des experts pensent qu'il n'est pas viable de proposer de solutions de téléchargement des oeuvres à la pièce. " On ne peut interdire la copie d'un fichier informatique. N'importe quelle protection peut être finalement cassée, même celles qui sont embarquées dans du matériel ", affirme ainsi Roger Needham, directeur du centre de recherche européen de Microsoft, établi à Cambridge. Une pièce manquante sur un serveur distant Partant de ce constat, certains acteurs, comme la start-up française Netquartz, ont mis au point une technologie de protection des logiciels qui nécessite d'être connecté en permanence (voir " L'Usine Nouvelle " no 2763). Avec ce système, le client ne possède jamais l'intégralité du programme acheté sur son disque dur. Une " pièce manquante " reste sur un serveur distant, sans laquelle le logiciel ne peut fonctionner. " Etre connecté en permanence change en effet complètement le problème ", commente Fabien Petitcolas, de Microsoft, qui voit là une technologie d'avenir. Netquartz travaille à adapter sa technologie à d'autres contenus (musique, documents, etc.). Pour certains médias comme la vidéo, il faudra de toute manière attendre que la bande passante soit im- portante et de qualité (pas de coupure en pleine projection). Certains analystes y voient l'avenir de l'antipiratage. Pour eux, les systèmes de DRM proposant des morceaux en téléchargement ne sont que des solutions intermédiaires.

David Maume


Tous les contenus aujourd'hui en vente peuvent être piratés Disques compacts audio, DVD vidéo, livres, tous les contenus aujourd'hui en vente dans le commerce peuvent être convertis en oeuvres numériques et diffusés sur Internet. Les internautes un peu aguerris et disposant d'un minimum de matériel ont à leur disposition une batterie d'outils leur permettant de tout copier. En plus de pouvoir être dupliqués grâce aux graveurs de disques compacts, les CD audio contiennent des fichiers numériques non protégés (format Wave). Ces derniers peuvent être convertis à l'aide d'un logiciel de conversion dans des formats numériques moins volumineux comme le MP3. Grâce à un logiciel baptisé DeCSS, les films enregistrés au format Mpeg-2 sur les DVD ont la possibilité d'être archivés sur disque dur. Ils peuvent être conservés dans ce format haute définition ou être convertis dans d'autres formats moins volumineux offrant la qualité des cassettes VHS. Les contenus des livres papier peuvent, quant à eux, être scannés et numérisés à l'aide de logiciel de reconnaissance de caractères. Des forums sur Internet expliquent comment transformer alors les textes récupérés en livre électronique. Aucun média n'échappe aujourd'hui au phénomène de numérisation. Et seul un système de tatouage efficace et systématique des oeuvres pourrait apporter une solution au problème.

Partager

PARCOURIR LE DOSSIER
SUR LE MÊME SUJET
LES ÉVÉNEMENTS L'USINE NOUVELLE

LES SERVICES DE L'USINE NOUVELLE

ARTICLES LES PLUS LUS