Une affaire a été plaidée ce matin devant la Cour d’appel de Caen. 5h30 d’audience opposant une PME à Microsoft, avec à la clef le périmètre du droit de décompilation du logiciel Skype. Jusqu’où peut-on plonger dans les algorithmes et le code source d’une telle solution ?
Ce dossier fait suite à un premier jugement rendu le 24 septembre 2013 par le Tribunal correctionnel de Caen dont Next Inpact avait révélé les origines. Il oppose Vest Corporation à Skype, la fameuse solution rachetée par Microsoft 8,5 milliards de dollars. À l’origine, cette start-up avait pour ambition de mettre en place un système robuste et interopérable avec Skype. Elle avait été fondée en 2007 par Sean O’Neil pour sa partie technique et Christian Durandy pour le volet commercial. « Ils voulaient proposer un service de messagerie pour les banques pour que les clients puissent faire des virements encore plus sécurisés » nous explique en sortie d’audience Christophe Alleaume, l’avocat de Christian Durandy.
Car l’affaire a pris rapidement le chemin des tribunaux. En septembre 2010, inquiet de ces développements, Microsoft dépose plainte en France contre Christian Durandy, gérant de Vest Corporation, et son confrère informaticien. Au menu, contrefaçon et accès frauduleux dans son système de traitement automatisé (STAD).
L’éditeur américain lui reproche également d’avoir entravé le fonctionnement de Skype, introduit des données, et surtout d’avoir diffusé le protocole RC4 qui sert à verrouiller Skype. Bref, du lourd, d’autant que Redmond explique que cette diffusion aurait eu pour effet une campagne de spams via son logiciel contre laquelle il avait dû batailler. O’Neil avait visiblement à son profit un beau tableau de chasse, à savoir le déchiffrage d’une partie des algorithmes secrets du logiciel en 2010. On retrouvait également le nom de cette entreprise dans le sillage du russe Efim Bushmanov, chercheur qui assure avoir décompilé le protocole de Skype en 2011.
De la décompilation, suivie d'une diffusion
L’an passé, le tribunal de Caen avait cependant relaxé les responsables de la Vest Corporation, estimant qu’il n’y avait aucune atteinte à un système de traitement automatisé (STAD). D’ailleurs, durant la fameuse campagne de spams, l’informaticien en cause était en maison d’arrêt pour un autre dossier, sans rapport. À l’audience, Me Christophe Alleaume, avocat de Christian Durandy, avait expliqué en outre que seul l’algorithme de Skype avait été décodé, non le logiciel.
Ce matin, devant la Cour d’appel de Caen saisie par le procureur de la République et Microsoft, toujours partie civile, la question s’est à nouveau posée : jusqu’où va le droit de décompilation ? « Ils voulaient savoir comment fonctionne Skype » insiste Christophe Alleaume, qui fut, dans un proche passé, membre des labs de la Hadopi. Seulement, lors de cette audience, il a admis qu’une partie du code Skype avait bien été publiée.
Une partie, mais pas tout. Est-ce du coup suffisant pour justifier la condamnation de ces deux personnes, si le dossier démontre qu’ils sont bien à l’origine de cette diffusion ? L’exception de décompilation, qui permet de remonter aux sources d’un code, est autorisée, mais encadrée par le Code de la propriété intellectuelle avec plusieurs conditions liées notamment au besoin de rendre interopérable un logiciel dont le code source n’a pas été rendu accessible. Surtout, la loi exige que les informations obtenues ne soient jamais communiquées à des tiers « sauf si cela est nécessaire à l'interopérabilité du logiciel. »
150 000 euros de dommages et intérêts réclamés par Microsoft
Le délibéré a été fixé au 12 janvier 2015. Microsoft leur réclame 150 000 euros de dommages et intérêts, dont 100 000 euros pour le préjudice matériel consécutif notamment à la campagne de spams précitée. « Tout ça s’est fait pour étouffer un concurrent, assure encore Christophe Alleaume. Microsoft fait un procès qui ne leur coût rien ou pas grand-chose. Pendant ce temps-là, la personne qui a trouvé ce protocole ne peut plus gérer sa société, désormais en liquidation puisque tous les bailleurs de fonds sont partis. »
(Cette actualité sera mise à jour une fois obtenue la réaction du cabinet d’avocats de Microsoft).
Commentaires (51)
#1
Pourquoi MS revient sur cette campagne de spams alors qu’il y a déjà eu relaxe ?
#2
Pour éviter que d’autres leur emboite le pas ?
#3
euh, ‘décompilé le protocole’ ça ne veut rien dire …
#4
Meanwhile quand on demande à Google son algo, là c’est normal .
#5
C’est fort quand même, accuser Microsoft “d’étouffer les concurrents” alors que la boite qui se plaint contrevient elle même à la loi " /> D’autant plus qu’il existe d’autres protocoles libres qu’ils auraient pu utiliser comme base au lieu de casser l’algorithme de Skype
#6
#7
#8
#9
#10
#11
#12
#13
#14
#15
#16
Les deux vrais questions de ce procès sont, à mon avis :
Je vous dis pas les effets de bord en cas de condamnation c’est tout le génie logiciel qui se retrouvera gelé dans un bloc de glace…
#17
#18
#19
#20
#21
#22
#23
#24
#25
#26
#27
#28
#29
#30
#31
#32
Tiens c’est le même Christophe Alleaume que celui des Labs HADOPI " />
#33
#34
#35
Apparemment, l’argumentation principale de MS est que le monsieur aurait diffusé le code en violation de la loi.
Y a juste un gros problème dans cette histoire:
Y a pas 36 solutions du coup:
Je penche personnellement plus pour le second cas: les maisons d’arrêt ne sont pas réputées pour leur libre accès au net.
#36
#37
#38
#39
#40
#41
Ce que je ne comprends pas, c’est pourquoi ils sont poursuivis pour avoir diffusé le protocole RC4. Certes, cet algo est protégé par des brevets, mais ils n’appartiennent aucunement à Microsoft (mais à RSA Security). De deux, sa rétro-ingénierie est bien plus ancienne, et la description de l’algo est disponible sur Wikipédia depuis un bon bout de temps :http://en.wikipedia.org/wiki/RC4 . En plus, en Europe, on ne peut pas protéger un algorithme par brevet (seulement son implémentation). Du coup, je comprends pas trop cette partie de l’article. Est-ce qu’on leur reproche d’avoir divulgué le fait que Skype utilise RC4 pour obfusquer son flux ?
BTW, ça a été longtemps un cauchemar le traffic Skype (le logiciel a été longtemps interdit dans certaines institutions) : on ne savait pas différencier du traffic Skype du traffic généré par un spyware. Si cela vous amuse, il y a eu des papiers sur la décompilation de Skype. C’est assez édifiant, ça montre à peu près toutes les astuces que l’on pourrait imaginer pour rendre la décompilation horriblement dure (bytecode chiffré, déchiffré à la volée, algos de checksum aléatoires, détection de certains débugger et détection du débugage en général (si cette méthode met plus de x milisecondes, alors quelqu’un essaie de débugger : alors, arrêter le logiciel), obfuscation volontaire du code source etc.)
#42
#43
#44
#45
#46
#47
#48
#49
#50
#51