Tracert - CC Pixle
Voyez-vous, j’ai l’impression que plus les débats avancent sur le projet de loi Hadopi, plus j’ai l’impression que c’est un texte qui a été conçu avec quinze ans de retard. Et plus le temps passe, plus les failles dans ce projet de loi se font jour.
L’un des points essentiels avec l’Hadopi se résume ainsi : chaque abonnement Internet est sous la responsabilité d’une personne. Il doit notamment veiller à sa sécurisation avec les méthodes existantes, comme les clés de chiffrement pour protéger les échanges entre un PC portable en Wi-Fi et une box Internet (par exemple). Ainsi, si une adresse IP est repérée sur un réseau P2P (bitorrent en l’occurrence) entrain d’échanger des contenus protégés par le droit d’auteur, c’est la personne propriétaire de la connexion Internet qui subira les foudres de la Hadopi. Or, j’ai déjà expliqué auparavant que même avec la meilleure volonté du monde, un accès Internet ne pouvait pas être protégée complètement.
La marge d’erreur étant très large, c’est donc très difficile d’associer vraiment l’IP repérée avec le véritable “pirate” qui cherche à télécharger des films ou des musiques non-libres de droits. Pour faire simple, si je télécharge du contenu protégé par le droit d’auteur à travers le Wi-Fi de mon voisin que j’aurais craqué préalablement, je ne serais pas inquiété par l’Hadopi. Par contre, mon innocent riverain recevra les lettres d’avertissement et le courrier recommandé lui signifiant que son accès Internet est suspendu pendant une période allant d’un mois à un an.
Mais à la réflexion, si ce projet de loi soulève de graves problématiques, des failles grossières sont également potentiellement exploitables.
En effet, ce projet de loi semble avoir été préparé dans le cadre où UN ordinateur se connecte à UN modem et dispose d’UNE adresse IP pour naviguer sur le web. Or, à l’heure où de plus en plus de familles disposent de plusieurs ordinateurs plus ou moins associés en réseaux locaux, le projet de loi Hadopi semble véritablement caduc. Et au regard des façons d’agir de la Haute Autorité, il est sans doute possible de se faire innocenter par l’instance elle-même, malgré une passion inassouvie en téléchargement illégal !
Je m’explique.
Imaginons une famille disposant de trois ordinateurs. Le premier, A, est un ordinateur fixe relié par câble Ethernet à la box. Les deux autres, B et C, sont des ordinateurs portables communiquant par Wi-Fi (ou en CPL) avec la box. Chaque ordinateur surfe évidemment de façon indépendante sur Internet.
Que se passerait-il si une IP était relevée par les individus mandatés par les ayants-droit pour repérer les internautes illégaux ? Hé bien, il ne serait tout simplement pas possible d’indiquer quel PC (A, B ou C) a téléchargé le fichier illégal. En effet, de l’extérieur, il n’est pas possible de savoir s’il y a un ordinateur ou vingt-cinq machines derrière une adresse IP. De plus, dans un réseau local, il n’est guère possible de “voir” quel est le trafic des autres machines.
Or, en poussant le raisonnement encore plus loin, en partant du principe qu’une adresse IP n’indique pas combien de machines se cachent derrière et que les PC ne “savent” pas ce que font les uns et les autres, il est tout à fait possible d’installer le système anti-piratage préconisé par l’Hadopi sur une machine pour sécuriser son ordinateur et laisser le champ libre aux autres PC pour faire ce qu’ils veulent. Ainsi, si une famille installe ce logiciel sur le PC A (qui doit bien évidemment ne posséder que du contenu légal), il pourra l’utiliser comme preuve de sa bonne foi en cas d’accusation provenant de l’autorité administrative. Même si les PC B et C téléchargent frénétiquement, puisque je rappelle que l’adresse IP ne fait pas la distinction sur le nombre de machines derrière !
Et comme chaque machine ne voit pas l’activité des autres ordinateurs, le logiciel anti-piratage installé sur le PC A ne pourra ni filtrer, ni contrôler, ni dénoncer les contenus échangés entre les PC B et C et Internet. Pour résumer, tous les PC du réseau communiquent avec l’extérieur, mais ne se voient pas entre eux. Et de l’extérieur, une seule IP uniquement est visible.
Résultat des courses : même si l’Hadopi repèrera l’IP en train de télécharger massivement du contenu protégé, elle ne saura pas quelle machine du réseau local le fait. Les PC B, C et compagnie pourront aspirer tout le contenu souhaité, le PC A étant également sur la même IP, les personnes utilisant ce réseau local là ne risquent rien. Le logiciel anti-piratage présent sur A faisant alors foi.
(Idéalement, si un expert en réseau pouvait me confirmer tout ça, ça serait l’idéal :))
Billets similaires :
- L’Hadopi c’est…
- Entracte 96
- Hadopi : le disque dur fera foi selon Christine Albanel
- Les accès Internet ne peuvent pas être sécurisés totalement
- The Pirate Bay veut crypter tout le web
7 commentaires pour le moment
bonjour le problème c’est qu’il y a dans les affirmations de Mme Anabel un problème : elle parle qu’il faut sécuriser son ordinateur …or comme tu le souligne justement l’ip correspond en fait a une box servant de routeur elle attribue des “”"”ip locale”"”"” mais qui elle ne sont en fait “derrière”"” et si il y a 10 machine effectivement l’ip est la même pour toute le problème donc n’est pas temps un problème de sécuriser son ordinateur mais de sécuriser effectivement sa Box …. La question qui se pose est …. a qui incombe la sécurisation des Box ???
J’ai déjà du le dire mais je suis intervenue une fois chez une cliente (en immeuble) qui était brancher en ethernet…. et avait des problèmes de connexion internet…. En fait le wifi était activé …. et 7 machine étaient connectées sur sa box….
mais au final il y a une ip seulement
la seule chose qui pourrait identifier la machine c’est si il y avait un enregistrement des logs sur la box et que cet enregistrement était demander…. Ce qui poserait alors réellement un gros problème puisque la on rentre vraiment dans la surveillance globale de toute les machines … donc on sait qu’a telle heure tel machine était sur tel site, telle autre sur tel site…. Une telle demande serait littéralement injustifiable hormis dans une procédure réellement judiciaire
par contre je ne suis pas experte en réseau
Salut,
Malheureusement il te manque des infos, car dans le protocole TCP/IP, est embarqué pour chaque paquet l’adresse MAC du de l’emetteur et du recepteur. L’adresse MAC c’est une adresse unique est gravé en dur sur la carte réseau, ou wifi (si USB à ce moment tu prends celle de la box) donc on peut toujours identifier presisément quel PC a fait quoi.
Je pense par contre qu’une solution assez facile est de passé par un logiciel qui va simuler une autre IP et une autre MAC qu’on changera régulièrement. La je vois pas ou est la parade et s’il y ont pensé. De toute façon si la france avait la solution miracle a un problème mondial je serai sur le cul….
Désolé,
Oui, je confirme que cela devrait fonctionner.
Le spyware sur le PC A peut toutefois tenter de “sniffer” le réseau, et accéder au données destinées aux PC B & C. Dans ce cas, il faut prendre la précaution d’utiliser un réseau “switché” : branchement du PC A par un switch, ou par le switch intégré du routeur, et non un hub ou le wifi.
Certains te diront que le spyware peut contrer cela en s’amusant à faire de l’ “ARP poisonning” pour rendre fou le switch et le forcer à se comporter comme un hub. C’est exact. Mais il est peu probable que le spyware s’amuse à cela (faudrait-il déjà qu’il sache sniffer), et là encore, la parade existe : utilisation d’un PC recyclé en bridge ethernet avec règles de filtrage, ou séparation en 2 sous-réseaux. C’est un peu plus compliqué, mais si ce texte stupide est voté et qu’on constate que les spyware s’amuser à ça, nul doute que quelqu’un s’amusera à écrire un tutoriel détaillant ça. Et là, plus aucune contre-attaque possible pour le spyware certifié HADOPI.
@ cld7 : effectivement, le logiciel gouvernemental se porterait plutôt au niveau de la box dans ce cas là… et c’est davantage problématique. Mais on en revient toujours au risque du piratage par une tierce personne, nous faisant accuser à sa place.
@ fab : ainsi l’adresse MAC peut être lue de l’”extérieur” du réseau local et/ou détectée sur les autres machines ? En effet, c’est davantage ennuyeux. Encore que détecter l’adresse MAC ne permet peut-être pas d’analyser le transit de données plus précisément ?
@ Maxime : dans ce cas, le mouchard serait quand même énormément intrusif ! Pas sûr qu’ils aillent jusque là, si ?
Merci à vous pour ce complément d’information :).
bonjour, en fait il faudrait que je me replonge mes cours réseaux concernant les protocoles TCP IP mais malgré tous il me semble que c’est l’adresse mac du routeur qui est envoyé dans le paquet sortant de la box ( mais bon je ne suis pas sure)
de toute façon on parle d’identification sur ip …. Donc derrière un routeur 10 machine 1 seule ip celle de l’abonnée attribuée par le fAI
admettons même qu’il identifie l’adresse mac ….. mis a part venir constater que celle machine est bien chez toi???? sans compter que cette adresse est facilement
changeable (mettre celle de l’imprimante :) )
http://www.laboratoire-microsoft.org/t/16988/
@Soren …. le logiciel gouvernemental se porterait plutôt au niveau de la box dans ce cas là….. euh en ce qui concerne la box , ou s’arrête la responsabilité du locataire et celle du propriétaire ??? :)
Alors… oui en effet, c’est l’adresse bas niveau de la box qui est envoyée… en fait tout dépend du protocole de communication entre votre Box et le FAI… en général on passe en PPPoE (bref… c’est une des “couches de liaison” existantes quoi…) , mais bon, ça dépend du FAI :) voir : http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI
Donc dans votre réseau local, votre switch (ou votre hub, tout dépend de l’age de votre réseau) ou votre PC utilise les adresse mac de vos cartes ethernet pour savoir quelle IP correspond à quelle machine… celles ci sont censées êtres uniques… mais bon… avec un peu de connaissances, généralement ces adresses mac se changent assez facilement… (il suffit d’être administrateur sur sa machine) (j’ai pas vu le lien de cld7, je fais cela depuis mon Linux, donc … :) ).
Mais pour finir sur ce point des adresses mac, non, l’adresse mac de votre PC n’est pas transmise au delà de votre box, qui en fait fait office de routeur… elle décapsule le message IP local et le ré-encapsule pour le re-propager sur le réseau IP internet.
Sinon,
Pour savoir si le mouchard snife le réseau, il suffit de d’interroger la carte réseau du PC “mouchardisé” pour savoir si elle est en mode promiscuous (a mes souhaits… je sais…) (http://fr.wikipedia.org/wiki/Promiscuous_mode)
Et puis en général, un switch fait du point à point… ce qui empêche par défaut de sniffer le réseau puisque le but du switch est d’éviter les collision en évitant qu’un PC reçoive les infos destinées aux autres.
En fait, je pense que la loi vise non pas le possesseur du PC qui télécharge… mais bien celui de la box qui a téléchargé… et s’attaque à lui… (a défaut de savoir, on tape en aveugle…) le titulaire, celui qui paye !
Quand à l’ip dynamique, votre provider a obligation de stocker les relations IPClient au fur et a mesure… enfin il me semble :)
Donc… pour conclure… si un PC du sous-réseau télécharge, tout le sous-réseau est considéré comme “pirate” par défaut et se voit coupé (puisque le FAI voit uniquement l’IP de la box et non celle du PC incriminé)! C’est la présomption de culpabilité (qui a dit anticonstitutionnel ?)… a vous de prouver ensuite votre bonne foi en commandant un nouveau disque dur et en l’envoyant a HADOPI (qui comme tout le monde sait est votre ami… désolé, HADOPI ça me fait penser à Oui-oui) …
Pour ce qui est de la sécurisation de la box, c’est la personne physique ou morale qui possède l’abonnement qui se voit responsable… Et attention, les mesures de protections préconisées par HADOPI seront réévaluées chaque années, et l’amendement qui demandait à ce que ces mesures soient gratuites a été refusé… a bon entendeur… :)
Sinon @Soren, je pense que si le PC A ne pirate pas et a le mouchard… et que B et C font “repérer” l’IP de la Box, HADOPI verra probablement qu’il y a piratage de la ligne et pourra peut être recommander une action en justice aux majors pour faire la lumière sur l’affaire. Car DADVSI est toujours la… La riposte graduée ne s’appliquera qu’a ceux qui se font prendre avec les méthodes classiques. Dès que ce sera trop compliqué, la justice prendra a mon avis le relai… (enquête… perquisition, saisies …)
J’espère ne pas avoir trop dit de bêtises, je faisais une pause nerveuses entre quelques lignes de code.
@M-Fett
merci beaucoup pour l’explication de la ré-encapsulation. C’est ce qui me semblait mais la phrase de Fab m’avait mise dans le doute et comme je suis pas une pro des protocoles et décorticages des trames réseaux….
Ajoutez votre commentaire !