• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


Commentaire de Cbx

sur HADOPI pour les nuls : explications et contournements


Voir l'intégralité des commentaires de cet article

Cbx Cbx 7 avril 2009 14:05

J’avoue les méthodes de repérage sont assez obscures, c’est d’ailleurs pour ça que je trouve genant de lancer la mitraillette à sanctions sur des cibles identifiées par de tels moyens. Je me suis pas mal balladé sur les forum parlant de ce système (déjà mis en places au US) et voila ce que j’en ai conclus :

Pour ce qui est d’identifier les fichiers c’est effectivement une sorte de "top 100". Il est impossible de vérifier tous les fichiers, on se contente donc de vérifier les fichiers les plus récents et les plus échangés. Télécharger les Chtis 2 sera toujours plus risqué que de télécharger la soupe au choux. J’imagine qu’un humain est chargé de dresser régulièrement cette liste, puis de l’entrer dans une version modifiée du client P2P qui va ensuite recenser toutes les personnes qui le partagent. Normalement un fichier ne peut être confondu avec un autre grâce à son nom et son hashcode (sinon le système P2P ne fonctionnerait pas).
J’avais également envisagé une simple recherche par mot clé sur le réseau P2P mais cela donnerait certainement beaucoup trop de faux positifs (rien ne m’empeche d’appeler mon dossier de vacances "Madonna - Like a Virgin"). Cela dit c’est possible, vu qu’encore une fois on ne sait pas exactement quelle méthode est utilisée.

Pour la détection en elle même certains évoquent la méthode du pot de miel comme Helios : les ayants droits partagent leurs fichiers et tous ceux qui viennent le télécharger chez eux se font avoir. Cette méthode est pour le moins douteuse (c’est comme si on répandait plein de CDs par terre avec un flic caché, qui vous arrête si vous les ramassez).
Je pense que la méthode est celle que j’expose dans l’article : lorsque on télécharge un fichier on le partage aussi automatiquement. Les ayants droit n’ont qu’à se connecter à votre machine, télécharger un petit bout du fichier, vérifier que c’est bien un morceau de fichier qui leur appartient (puisqu’ils ont l’original complet) et enregistrer votre IP.
Mais encore une fois ce ne sont que des suppositions, et leur détection est peut être beaucoup moins élaborée.

Il existe également des techniques de marquage des fichiers (ou watermarking), mais ces techniques sont plutot utilisées pour retrouver qui à la base a partagé le fichier (c’est pour ça que partager un fichier acheté sur iTunes est déconseillé). On pourrait imaginer un système qui télécharge des fichiers au hasard et qui regarde si ils sont marqués mais ce serait assez inéfficace.


Voir ce commentaire dans son contexte





Palmarès