Hadopi, peut etre une solution
Résolu/Fermé
azerf74
Messages postés
119
Date d'inscription
lundi 23 février 2009
Statut
Membre
Dernière intervention
25 octobre 2016
-
3 mai 2009 à 14:56
Lol - 4 nov. 2010 à 14:09
Lol - 4 nov. 2010 à 14:09
A voir également:
- Hadopi, peut etre une solution
- Pack solution - Télécharger - Divers Utilitaires
- Mots entre amis messenger solution ✓ - Forum jeux en ligne
- Island questaway solution français ✓ - Forum Jeux vidéo
- Solution rébus image ✓ - Forum Loisirs / Divertissements
- Bloquée dans The Island: Castaway - Forum Jeux vidéo
11 réponses
La solution donnée pour le cryptage des échanges ne sera pas efficace pour ne pas être vu de l'Hadopi :
l'Hadopi va permettre l'identification des internautes non pas par une analyse du flux qui transite chez les FAI (en tout cas pas tout de suite), mais par un demande des ayants droits qui se seront connectés en tant qu'utilisateur de peer to peer et ayant récupéré des IP. Ces IP seront transmise à l'Hadopi qui pourra demander aux FAI qui sont les utilisateurs correspondants à ces IP.
Crypter un échange alors qu'un des peer d'un torrent est un ayant droit ne servira donc à rien. Ce qu'il faut pour échapper à l'Hadopi, c'est qu'il ne puisse pas avoir accès à une IP.
A partir de là, tout dépend de la manière dont sont récupérées les IP : soit elle les récupère depuis le protocole bittorrent (par le biais d'un tracker, dison TPB ;p), permettant l'injection de n'importe quelle IP, mais ça m'étonnerais qu'une telle erreur de conception soit commise.
Soit l'IP sera celle récupérée à un niveau protocolaire plus bas, lors de la connexion avec le peer ( via la couche TCP/IP), par exemple en adaptant le code d'un client torrent open source.
Il n'y a pas 50 solutions pour échapper à ça :
1 - Avoir un intermédiaire :
a) Via un protocole peer to peer basé sur les transfert par des intermédiaires : là je ne suis pas sur de moi mais je pense que les ayants droits auront le droit de balancer le dernier intermédiaire même s'il n'héberge pas le fichier incriminant, car il le fait quand même transiter. Ce n'est donc pas une solution ultime,
b) Via un intermédiaire étranger, par exemple un VPN étranger, ou un proxy.
2 - Utiliser un protocole en mode déconnecté(*) ET employant le système de transfert par intermédaire.
Exemple :
Un ayant droit obtient une vraie IP (d'un tracker, d'un serveur, d'un autre peer ...), seule IP avec laquelle il communiquera : il enverra une requête à cette IP, cette IP prend note de la requête et coupe la connexion. Ensuite, via UDP et avec des id sources fausses, le fichier arrive chez l'ayant droit. Il est à ce moment totalement impossible de savoir d'où vient ce fichier. Je ne sais pas si de tels protocoles existent mais je pense que oui. Je pense même que ce modèle est adaptable à bittorrent si c'est le tracker qui sert d'IP pour les requêtes (ou un participant au torrent mais n'échangeant pas le fichier) et si tous les peers du torrents diffusent en UDP avec des IP sources fausses.
(*)Un protocole en mode déconnecté (par exemple UDP) permet de diffuser une fausse IP source. Mais dans ce cas, la transmission est à sens unique. Il ne peut pas y avoir d'échange.
Après il y a une autre solution : la technique du logiciel de sécurisation isolé. les ayants droits vous voit échanger des trucs, vous dénonce, mais vous êtes protégé par la loi car votre logiciel de sécurisation dit que tout va bien.
Enfin, une dernière solution en matière de peer to peer : le peer to peer de confiance. Puisque vous choisissez les personnes avec qui vous échangez un fichier, les ayant droits ne le verront pas.
l'Hadopi va permettre l'identification des internautes non pas par une analyse du flux qui transite chez les FAI (en tout cas pas tout de suite), mais par un demande des ayants droits qui se seront connectés en tant qu'utilisateur de peer to peer et ayant récupéré des IP. Ces IP seront transmise à l'Hadopi qui pourra demander aux FAI qui sont les utilisateurs correspondants à ces IP.
Crypter un échange alors qu'un des peer d'un torrent est un ayant droit ne servira donc à rien. Ce qu'il faut pour échapper à l'Hadopi, c'est qu'il ne puisse pas avoir accès à une IP.
A partir de là, tout dépend de la manière dont sont récupérées les IP : soit elle les récupère depuis le protocole bittorrent (par le biais d'un tracker, dison TPB ;p), permettant l'injection de n'importe quelle IP, mais ça m'étonnerais qu'une telle erreur de conception soit commise.
Soit l'IP sera celle récupérée à un niveau protocolaire plus bas, lors de la connexion avec le peer ( via la couche TCP/IP), par exemple en adaptant le code d'un client torrent open source.
Il n'y a pas 50 solutions pour échapper à ça :
1 - Avoir un intermédiaire :
a) Via un protocole peer to peer basé sur les transfert par des intermédiaires : là je ne suis pas sur de moi mais je pense que les ayants droits auront le droit de balancer le dernier intermédiaire même s'il n'héberge pas le fichier incriminant, car il le fait quand même transiter. Ce n'est donc pas une solution ultime,
b) Via un intermédiaire étranger, par exemple un VPN étranger, ou un proxy.
2 - Utiliser un protocole en mode déconnecté(*) ET employant le système de transfert par intermédaire.
Exemple :
Un ayant droit obtient une vraie IP (d'un tracker, d'un serveur, d'un autre peer ...), seule IP avec laquelle il communiquera : il enverra une requête à cette IP, cette IP prend note de la requête et coupe la connexion. Ensuite, via UDP et avec des id sources fausses, le fichier arrive chez l'ayant droit. Il est à ce moment totalement impossible de savoir d'où vient ce fichier. Je ne sais pas si de tels protocoles existent mais je pense que oui. Je pense même que ce modèle est adaptable à bittorrent si c'est le tracker qui sert d'IP pour les requêtes (ou un participant au torrent mais n'échangeant pas le fichier) et si tous les peers du torrents diffusent en UDP avec des IP sources fausses.
(*)Un protocole en mode déconnecté (par exemple UDP) permet de diffuser une fausse IP source. Mais dans ce cas, la transmission est à sens unique. Il ne peut pas y avoir d'échange.
Après il y a une autre solution : la technique du logiciel de sécurisation isolé. les ayants droits vous voit échanger des trucs, vous dénonce, mais vous êtes protégé par la loi car votre logiciel de sécurisation dit que tout va bien.
Enfin, une dernière solution en matière de peer to peer : le peer to peer de confiance. Puisque vous choisissez les personnes avec qui vous échangez un fichier, les ayant droits ne le verront pas.
vladivostok
Messages postés
228
Date d'inscription
samedi 6 septembre 2008
Statut
Membre
Dernière intervention
8 février 2010
20
3 mai 2009 à 15:01
3 mai 2009 à 15:01
L'amendement est voté cela fait longtemps mais notre ****** de Sarko national de faire des conneries de plus en relisant la loi ils ( les députés ) se sont rendu compte que la loi autorisait la HADOPI a consulter les mails de tout le monde avant eux et sans leur accord.
Alors je dit M**** à HADOPI et M**** à cette république.
Alors je dit M**** à HADOPI et M**** à cette république.
Nico le Vosgien
Messages postés
1552
Date d'inscription
vendredi 23 février 2007
Statut
Contributeur
Dernière intervention
19 novembre 2016
266
24 oct. 2009 à 00:25
24 oct. 2009 à 00:25
Meuh non :
https://fr.wikipedia.org/wiki/I2P
.....
https://fr.wikipedia.org/wiki/I2P
.....
Et oui, les gens n'achèterons plus la culture :)
Il vont faire une énorme boulette ces balreau du Gouv.
Tempis pour eux :D
NE PAS ACHETER c'est NOTRE droit... il deviendra nôtre arme de combat! =)
Qu'ils se prennent le mur ! sa va leur faire un bien fou =)
sur ce @tt! ^^
Il vont faire une énorme boulette ces balreau du Gouv.
Tempis pour eux :D
NE PAS ACHETER c'est NOTRE droit... il deviendra nôtre arme de combat! =)
Qu'ils se prennent le mur ! sa va leur faire un bien fou =)
sur ce @tt! ^^
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Juste une remarque, marrante:
Les ayant droit vont donc mettre en accès leurs oeuvres et si quelqu'un les télécharge, HOP l'ip est ferrée et le mec est dénoncé pour téléchargement... OK
-Mais la loi n'interdit elle pas la mise en ligne de contenus protégés par des droits? Donc l'ayant droit devrait etre attaqué pour diffusion du contenu ^^
-A l'inverse, si les ayants droit diffusent leur oeuvres, comme elles sont à elles on peut donc en déduire qu'elles ont le droit de le faire. Mais du coup comme c'est elle qui nous les mettent à disposition il est donc légale de les télécharger ^^
Ce que je vois c'est que cette loi, en plus d'être opposée aux valeurs de la justice, de la démocratie, des accord communautaires et de la présomption d'innocence, elle est discriminatoire. Seuls les ayant droits ayant beaucoup de moyen pourront s'offrir ce genre de canne à pèche virtuelle... et les petits labels ne pourront pas se défendre... que qu'en meme temps les petits labels font souvent de bien meilleur produit que les gros.
Les ayant droit vont donc mettre en accès leurs oeuvres et si quelqu'un les télécharge, HOP l'ip est ferrée et le mec est dénoncé pour téléchargement... OK
-Mais la loi n'interdit elle pas la mise en ligne de contenus protégés par des droits? Donc l'ayant droit devrait etre attaqué pour diffusion du contenu ^^
-A l'inverse, si les ayants droit diffusent leur oeuvres, comme elles sont à elles on peut donc en déduire qu'elles ont le droit de le faire. Mais du coup comme c'est elle qui nous les mettent à disposition il est donc légale de les télécharger ^^
Ce que je vois c'est que cette loi, en plus d'être opposée aux valeurs de la justice, de la démocratie, des accord communautaires et de la présomption d'innocence, elle est discriminatoire. Seuls les ayant droits ayant beaucoup de moyen pourront s'offrir ce genre de canne à pèche virtuelle... et les petits labels ne pourront pas se défendre... que qu'en meme temps les petits labels font souvent de bien meilleur produit que les gros.
Selon les dernières infos :
https://www.freenews.fr/freenews-edition-nationale-299/presse-5/la-hadopi-devoile-son-fonctionnement-8471
"Les fichiers incriminés sur le réseau seront localisés par nom d'artiste, de morceau et/ou par année de production. Ils seront ensuite comparés à une base d'empreintes numériques pour vérifier qu'il s'agit bien du contenu de l'ayant-droit, et non d'un simple "fake" (fichier mal nommé). "
Il suffirait de chiffrer les fichiers avant de les télécharger ou des les échanger. Ainsi ils ne pourraient analyser l'échantillon récolté en rapport à leurs empreinte de fichiers. En gros... si le petit bout de donnée qu'ils récoltent est chiffré, avec un algo ayant besoin de l'ensemble du fichier pour être dechiffrer. Ils ne pourront rien en faire. Ils seraient contraint de télécharger l'ensemble du fichier pour réunir les premières preuves.
Il suffirait de mettre en place un système de chiffrement des noms de fichiers (voir même comme pour les news, de site de référencement de fichier), pour anéantir leur futur ex procédure de poursuite !
A suivre.
https://www.freenews.fr/freenews-edition-nationale-299/presse-5/la-hadopi-devoile-son-fonctionnement-8471
"Les fichiers incriminés sur le réseau seront localisés par nom d'artiste, de morceau et/ou par année de production. Ils seront ensuite comparés à une base d'empreintes numériques pour vérifier qu'il s'agit bien du contenu de l'ayant-droit, et non d'un simple "fake" (fichier mal nommé). "
Il suffirait de chiffrer les fichiers avant de les télécharger ou des les échanger. Ainsi ils ne pourraient analyser l'échantillon récolté en rapport à leurs empreinte de fichiers. En gros... si le petit bout de donnée qu'ils récoltent est chiffré, avec un algo ayant besoin de l'ensemble du fichier pour être dechiffrer. Ils ne pourront rien en faire. Ils seraient contraint de télécharger l'ensemble du fichier pour réunir les premières preuves.
Il suffirait de mettre en place un système de chiffrement des noms de fichiers (voir même comme pour les news, de site de référencement de fichier), pour anéantir leur futur ex procédure de poursuite !
A suivre.
azerf74
Messages postés
119
Date d'inscription
lundi 23 février 2009
Statut
Membre
Dernière intervention
25 octobre 2016
23
3 mai 2009 à 15:08
3 mai 2009 à 15:08
d'accord avec toi, c'est pour ca l'ue va faire une loi pour contrés hadopi, l'ue n'a pas l'air content de sarko vive fin mai qu'on sache si l'ue va vraiment cassé hadopi, au fait est ce que la méthode que j'ai mi marche ?
azerf74
Messages postés
119
Date d'inscription
lundi 23 février 2009
Statut
Membre
Dernière intervention
25 octobre 2016
23
3 mai 2009 à 19:13
3 mai 2009 à 19:13
personne ne sais si la méthode marche vraiment ?
Ce qui ne sert strictement à rien pour l'hadopi, vu que hadopi fonctionne en utilisant des personnes qui se prennent pour des client, et pas en analysant le traffic...
azerf74
Messages postés
119
Date d'inscription
lundi 23 février 2009
Statut
Membre
Dernière intervention
25 octobre 2016
23
4 mai 2009 à 09:29
4 mai 2009 à 09:29
y a vraiment personne qui a une idée ou un bon proxy qui ne ralentit pas la connection
1 oct. 2009 à 09:21
1 oct. 2009 à 10:26
Le logiciel prévu par la loi et qui permettrait de "disculper" une personne accusée n'existe pas encore.
En fait ce ne sera problement pas mis en place car c'est couteux et sans doute innéfficace.
En effet à l'heure où les PC ont des quadri-processeurs presque en standart grace au faible prix (ex le nouvel athlon II X4 620 à 92€), rien de plus facile que de lancer une machine virtuelle avec un OS indépendant "clean" avec le fameux logiciel de sécurisation. Vous pourriez avoir un logiciel de flicage qui tourne sur un OS et à coté en parallèle un autre OS avec un p2p qui télécharge. Les machines virtuelles sont étanches.
Donc a mon humble avis, on verra plus en fait des "mouchards", des trojan qui seront installés à l'insue des utilisateurs pour fliquer leur trafic à la source. C'est plus facile d'installer un espion sur la machine... On peut aussi imaginer des virus qui vont attaquer les logiciels de p2p ou les OS qui font du trafic réseau de ce type.
Il y a aussi la technique de l'innondation : on innonde le réseau de faux fichiers afin de diminuer l'influence des bons fichiers. Il parait qu'on trouve beaucoup de vidéos "polluées" par des scènes de porno. On trouve aussi beaucoup de virus dans les fichiers. C'est une méthode comme une autre pour dissuader.
La Loi c'est pour faire peur.
Si le trafic p2p diminue, c'est pas parce que les FAI le brident. En fait quand le traffic p2p se fait entre des peers d'un même FAI, c'est pas génant pour le FAI, pour l'instant (peut être plus à l'avenir avec la HD).
En fait ce sont les utilisateurs de p2p qui ont ralentis. La peur du képi sur le bord de la route ?
Enfin c'est mon avis.