Lecture numérique > Législation > Actualité

USA : Utiliser un malware pour défendre la propriété intellectuelle

Le rootkit, meilleur amis de l'ayant droit ?

Le lundi 27 mai 2013 à 10:22:41 - 1 commentaire

Zoom moins Zoom plus Signaler erreur Imprimer Envoyer à un(e) ami(e)

12

Les moyens de défense contre le piratage passeraient-ils par... le piratage ? Une scandaleuse commission baptisée Commission on the Theft of American Intellectual Property, vient de rendre un rapport de 84 pages qui fait pousser des cris d'effroi. Il semble que les élus du peuple soient devenus fous, au point de vouloir introduire le loup dans la bergerie, pour tenter d'en déloger le renard...

 

 

Santana_Back_Tag

Lordcolus, (CC BY SA 2.0)

 

 

Un rootkit est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible, à la différence d'autres logiciels malveillants.

Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique. (via Wikipiedia)

Une proposition vise ainsi à légaliser l'utilisation de logiciels malveillants, pour sanctionner les internautes qui pratiqueraient la copie illégale. Le rapport propose en effet qu'un logiciel puisse être installé sur les ordinateurs, et permettant de déterminer si l'utilisateur est un pirate.

 

Et dans ce cas, de faire en sorte que l'ordinateur puisse être verrouillé, et que l'ensemble des fichiers soit pris en otage par le logiciel - jusqu'à ce que l'utilisateur appelle la police et se dénonce. 

 

Faire la guerre aux pirates est une chose. Se servir de pareils outils de contrôle et de surveillance, pour lesquels le terme « intrusif » n'est qu'un doux euphémisme, contournerait toute forme de règlement légal. 

 

Dans le document en question, on explique tout simplement qu'une personne non autorisée accédant à un fichier illégal, serait frappée par la colère du tout puissant rootkit.  

Pour exemple, le fichier pourrait être rendu inaccessible, et l'ordinateur de l'utilisateur non autorisé pourrait être verrouillé, avec pour instruction de communiquer avec les autorités, pour obtenir le mot de passe nécessaire pour ouvrir de nouveau sa session. 

 

Autrement dit : tout utilisateur est un pirate potentiel, et dès lors qu'un pirate commet un vol, il doit se présenter à la police pour reprendre la main sur son ordinateur. Minority Report n'avait finalement rien inventé : plutôt que de détecter les crimes futurs, autant contraindre l'utilisateur final. 

 

Cette solution technique pourrait d'ailleurs passer par l'implémentation directement sur l'ordinateur, au moment de l'achat, par exemple, d'un logiciel qui serait chargé de contrôler les manipulations faites. Le coupable potentiel aurait alors tout intérêt à faire très attention à ce qu'il envisage de faire avec son ordinateur. 

 

La Commission marche pour l'instant sur des oeufs :  

Même si cela n'est actuellement pas autorisé en vertu du droit américain, il existe de nombreux appels pour créer un environnement plus permissif pour assurer une défense active, qui permet aux entreprises. [Cela] non seulement pour stabiliser la situation, mais également pour prendre de nouvelles mesures, y compris dans la récupération d'informations volées [...]

Des mesures supplémentaires iront plus loin, en photographiant le piratage, en utilisant sa propre webcam, en implantant des programmes malveillants dans le réseau du pirate, ou simplement en désactivant ou détruisant physiquement l'ordinateur ou le réseau du pirate. 

 

Le projet ne frôle pas le ridicule : il s'y complaît. Défendre la propriété intellectuelle en s'appuyant sur une surveillance dans la droite lignée de Big Brother ne peut pas être sérieux. Et pourtant...

Sources : Le rapport de la Commission , Boing Boing , The Next Web , News With Tags

Pour approfondir

photo Gary Nicolas

   

Directeur de la publication de ActuaLitté. Homme de la situation.

 

Mots clés :
malwares - piratage - rootkits - propriété intellectuelle



Réactions

Publié par Sopheny

 

euuh... Comment dire...
"lol" ?
C'est vraiment effrayant de voir jusqu'où arrivent les lobbys hollywoodiens. Je sens que sans une petite révolution on risque de vraiment finir en 1984. Entre les nouvelles consoles qui espionnent, les DRM, et maintenant ça...
Dommage que nos députés/eurodéputés finiront sans doutes par voter un truc dans le genre.
Si seulement vous arrêtiez d'aller voter...

Écrit le 30/05/2013 à 18:59

Répondre | Alerter

 

Publier un commentaire

 

publier mon commentaire

Suivez-nous

Désinscription

Les blogs de la rédaction

La traversée du chien, Pierre Puchot

Quatrième de couverture : « Elle se tient là, à trente kilomètres de Paris, cette immense ville-cité de la Grande Borne, [...]

Aperçu sur la littérature dite « populiste » – Un article à paraître en Roumanie

Chers lecteurs de Roumanie, Une pluie épaisse comme une soupe tombe depuis plusieurs jours sur Paris. On se croirait en automne. [...]

Devenir son propre livre : « La boucle du relieur », 48ème nouvelle du Projet Bradbury

Je ne m'en cache pas. D'ailleurs, ce n'est plus un secret pour personne : même si je suis fier d'avoir [...]

pub

Sondage

Les éditeurs et la promotion des livres : paroles d'auteur

 

 

 

 

 

 

 

Voir les résultats

 

© 2007 - 2014 - actualitté.com