Comment créer le fichier client idéal pour la Carte Musique

Je viens de réagir de façon un peu rapide à un article de ZDNet sur la première conférence de presse que donnera la HADOPI ce lundi 3 mai.

Son secrétaire général, Éric Walter, fait savoir que ce sera l'occasion de présenter "les modalités d'application de la loi" (certaines sont particulièrement attendues, comme le dispositif de sécurisation), "et un calendrier opérationnel" (volontariste, à défaut de réaliste). Il ajoute : "Et nous expliquerons également nos intentions pour ce qui est de promouvoir les offres légales sur Internet".

A l'heure où une bonne partie du web fait du ramdam[1] autour d'un nuage de fumée électronique élégamment nommé "SeedFuck", je pose la question : et si la validité de l'adresse IP comme identifiant incontestable du contrevenant sur les réseaux avait que très peu d'importance au regard de la véritable raison d'être de tous ces dispositifs ?

Après avoir lu la phrase d'Éric Walter sur ses intentions de pédagogue, je commence à envisager la HADOPI différemment.

Schématisons le fonctionnement :

  1. Un intermédiaire technique récolte des adresses IP sur les réseaux P2P; fait de savoir si l'infraction est réelle ou pas importe peu, l'important, c'est le volume d'information récolté.
  2. La HADOPI a le pouvoir de transformer ces listes d'IP en liste d'adresses de courriels et d'adresses postales, informations successivement requises à la "progressivité de la riposte".
  3. Le nettoyage des fichiers (élimination des IP manifestement invalides ou inconnues) est fait par les FAI, au moment de l'enrichissement des listes du point 1 avec les coordonnées personnelles.
  4. Ainsi nettoyées et enrichies des coordonnées électroniques et postales d'internautes[2], les listes sont renvoyées à l'intermédiaire technique qui va pouvoir "promouvoir les offres légales sur Internet". en effet, faute de la publication de quelques décrets d'applications un peu techniques, l'aspect répressif est ... repoussé (Il y a fort à parier que l'aspect intimidation restera).
  5. L'intermédiaire technique peut même faire du zèle en ciblant le "message pédagogique" grâce à un rapprochement via l'adresse IP (là, elle peux effectivement servir) entre ces listes et les autres données qu'il a conservées[3] sur les goûts musicaux et cinématographiques de ses cibles marketing internautes contrevenants.

Si j'avais été chargé de constituer un fichier de clients potentiels correctement qualifié pour une campagne de mailing et de publicité papier, je ne m'y serais pas pris autrement.

Et si on poursuit le raisonnement, pourquoi ne pas imaginer que les messages envoyés aux internautes ne feront pas la promotion de cette fameuse Carte Musique, récemment présentée par notre Président, en orientant "judicieusement" le choix des consommateurs égarés et tentés par l'illégalité vers des plateformes légales, soigneusement sélectionnées.

Est-ce moi qui voit le mal partout ? Ai-je l'esprit aussi tordu que ça ? Ils n'auraient pas osé, quand même ? Si ?

Notes

[1] On ne doit plus dire "buzz", même si c'est de cela qu'il s'agit. Je veux bien faire des efforts pour préserver la langue française, mais je doute fort que ce ramdam là fasse du bruit.

[2] En effet, la seule chose dont on puisse être absolument sûr à ce stade, c'est que c'est une liste de personnes titulaires d'un abonnement à Internet, ce qu'on appelle communément un "Internaute".

[3] Allo ? la CNIL ? Avez vous pensé à l'usage détourné qui peut être fait des fichiers dont vous avez autorisé la conservation "pour permettre le constat de la récidive" ?