Se faire innocenter par l’Hadopi, même en téléchargeant illégalement ?

14 mar
2009

tracertTracert - CC Pixle

Voyez-vous, j’ai l’impression que plus les débats avancent sur le projet de loi Hadopi, plus j’ai l’impression que c’est un texte qui a été conçu avec quinze ans de retard. Et plus le temps passe, plus les failles dans ce projet de loi se font jour.

L’un des points essentiels avec l’Hadopi se résume ainsi : chaque abonnement Internet est sous la responsabilité d’une personne. Il doit notamment veiller à sa sécurisation avec les méthodes existantes, comme les clés de chiffrement pour protéger les échanges entre un PC portable en Wi-Fi et une box Internet (par exemple). Ainsi, si une adresse IP est repérée sur un réseau P2P (bitorrent en l’occurrence) entrain d’échanger des contenus protégés par le droit d’auteur, c’est la personne propriétaire de la connexion Internet qui subira les foudres de la Hadopi. Or, j’ai déjà expliqué auparavant que même avec la meilleure volonté du monde, un accès Internet ne pouvait pas être protégée complètement.

La marge d’erreur étant très large, c’est donc très difficile d’associer vraiment l’IP repérée avec le véritable “pirate” qui cherche à télécharger des films ou des musiques non-libres de droits. Pour faire simple, si je télécharge du contenu protégé par le droit d’auteur à travers le Wi-Fi de mon voisin que j’aurais craqué préalablement, je ne serais pas inquiété par l’Hadopi. Par contre, mon innocent riverain recevra les lettres d’avertissement et le courrier recommandé lui signifiant que son accès Internet est suspendu pendant une période allant d’un mois à un an.

Mais à la réflexion, si ce projet de loi soulève de graves problématiques, des failles grossières sont également potentiellement exploitables.

En effet, ce projet de loi semble avoir été préparé dans le cadre où UN ordinateur se connecte à UN modem et dispose d’UNE adresse IP pour naviguer sur le web. Or, à l’heure où de plus en plus de familles disposent de plusieurs ordinateurs plus ou moins associés en réseaux locaux, le projet de loi Hadopi semble véritablement caduc. Et au regard des façons d’agir de la Haute Autorité, il est sans doute possible de se faire innocenter par l’instance elle-même, malgré une passion inassouvie en téléchargement illégal !

Je m’explique.

Imaginons une famille disposant de trois ordinateurs. Le premier, A, est un ordinateur fixe relié par câble Ethernet à la box. Les deux autres, B et C, sont des ordinateurs portables communiquant par Wi-Fi (ou en CPL) avec la box. Chaque ordinateur surfe évidemment de façon indépendante sur Internet.

Que se passerait-il si une IP était relevée par les individus mandatés par les ayants-droit pour repérer les internautes illégaux ? Hé bien, il ne serait tout simplement pas possible d’indiquer quel PC (A, B ou C) a téléchargé le fichier illégal. En effet, de l’extérieur, il n’est pas possible de savoir s’il y a un ordinateur ou vingt-cinq machines derrière une adresse IP. De plus, dans un réseau local, il n’est guère possible de “voir” quel est le trafic des autres machines.

Or, en poussant le raisonnement encore plus loin, en partant du principe qu’une adresse IP n’indique pas combien de machines se cachent derrière et que les PC ne “savent” pas ce que font les uns et les autres, il est tout à fait possible d’installer le système anti-piratage préconisé par l’Hadopi sur une machine pour sécuriser son ordinateur et laisser le champ libre aux autres PC pour faire ce qu’ils veulent. Ainsi, si une famille installe ce logiciel sur le PC A (qui doit bien évidemment ne posséder que du contenu légal), il pourra l’utiliser comme preuve de sa bonne foi en cas d’accusation provenant de l’autorité administrative. Même si les PC B et C téléchargent frénétiquement, puisque je rappelle que l’adresse IP ne fait pas la distinction sur le nombre de machines derrière !

Et comme chaque machine ne voit pas l’activité des autres ordinateurs, le logiciel anti-piratage installé sur le PC A ne pourra ni filtrer, ni contrôler, ni dénoncer les contenus échangés entre les PC B et C et Internet. Pour résumer, tous les PC du réseau communiquent avec l’extérieur, mais ne se voient pas entre eux. Et de l’extérieur, une seule IP uniquement est visible.

Résultat des courses : même si l’Hadopi repèrera l’IP en train de télécharger massivement du contenu protégé, elle ne saura pas quelle machine du réseau local le fait. Les PC B, C et compagnie pourront aspirer tout le contenu souhaité, le PC A étant également sur la même IP, les personnes utilisant ce réseau local là ne risquent rien. Le logiciel anti-piratage présent sur A faisant alors foi.

(Idéalement, si un expert en réseau pouvait me confirmer tout ça, ça serait l’idéal :))

Partagez cet article !
  • Digg
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Live
  • Scoopeo
  • Technorati
  • MySpace

27 réponses to Se faire innocenter par l’Hadopi, même en téléchargeant illégalement ?

Avatar

cld7

14 mars 2009 at 23 h 02 min

bonjour le problème c’est qu’il y a dans les affirmations de Mme Anabel un problème : elle parle qu’il faut sécuriser son ordinateur …or comme tu le souligne justement l’ip correspond en fait a une box servant de routeur elle attribue des “”"”ip locale”"”"” mais qui elle ne sont en fait “derrière”"” et si il y a 10 machine effectivement l’ip est la même pour toute le problème donc n’est pas temps un problème de sécuriser son ordinateur mais de sécuriser effectivement sa Box …. La question qui se pose est …. a qui incombe la sécurisation des Box ???
J’ai déjà du le dire mais je suis intervenue une fois chez une cliente (en immeuble) qui était brancher en ethernet…. et avait des problèmes de connexion internet…. En fait le wifi était activé …. et 7 machine étaient connectées sur sa box….
mais au final il y a une ip seulement
la seule chose qui pourrait identifier la machine c’est si il y avait un enregistrement des logs sur la box et que cet enregistrement était demander…. Ce qui poserait alors réellement un gros problème puisque la on rentre vraiment dans la surveillance globale de toute les machines … donc on sait qu’a telle heure tel machine était sur tel site, telle autre sur tel site…. Une telle demande serait littéralement injustifiable hormis dans une procédure réellement judiciaire

par contre je ne suis pas experte en réseau

Avatar

fab

16 mars 2009 at 12 h 51 min

Salut,

Malheureusement il te manque des infos, car dans le protocole TCP/IP, est embarqué pour chaque paquet l’adresse MAC du de l’emetteur et du recepteur. L’adresse MAC c’est une adresse unique est gravé en dur sur la carte réseau, ou wifi (si USB à ce moment tu prends celle de la box) donc on peut toujours identifier presisément quel PC a fait quoi.

Je pense par contre qu’une solution assez facile est de passé par un logiciel qui va simuler une autre IP et une autre MAC qu’on changera régulièrement. La je vois pas ou est la parade et s’il y ont pensé. De toute façon si la france avait la solution miracle a un problème mondial je serai sur le cul….

Désolé,

Avatar

Maxime

16 mars 2009 at 16 h 26 min

Oui, je confirme que cela devrait fonctionner.

Le spyware sur le PC A peut toutefois tenter de “sniffer” le réseau, et accéder au données destinées aux PC B & C. Dans ce cas, il faut prendre la précaution d’utiliser un réseau “switché” : branchement du PC A par un switch, ou par le switch intégré du routeur, et non un hub ou le wifi.

Certains te diront que le spyware peut contrer cela en s’amusant à faire de l’ “ARP poisonning” pour rendre fou le switch et le forcer à se comporter comme un hub. C’est exact. Mais il est peu probable que le spyware s’amuse à cela (faudrait-il déjà qu’il sache sniffer), et là encore, la parade existe : utilisation d’un PC recyclé en bridge ethernet avec règles de filtrage, ou séparation en 2 sous-réseaux. C’est un peu plus compliqué, mais si ce texte stupide est voté et qu’on constate que les spyware s’amuser à ça, nul doute que quelqu’un s’amusera à écrire un tutoriel détaillant ça. Et là, plus aucune contre-attaque possible pour le spyware certifié HADOPI.

Avatar

Soren

16 mars 2009 at 20 h 31 min

@ cld7 : effectivement, le logiciel gouvernemental se porterait plutôt au niveau de la box dans ce cas là… et c’est davantage problématique. Mais on en revient toujours au risque du piratage par une tierce personne, nous faisant accuser à sa place.

@ fab : ainsi l’adresse MAC peut être lue de l’”extérieur” du réseau local et/ou détectée sur les autres machines ? En effet, c’est davantage ennuyeux. Encore que détecter l’adresse MAC ne permet peut-être pas d’analyser le transit de données plus précisément ?

@ Maxime : dans ce cas, le mouchard serait quand même énormément intrusif ! Pas sûr qu’ils aillent jusque là, si ?

Merci à vous pour ce complément d’information :).

Avatar

cld7

17 mars 2009 at 16 h 32 min

bonjour, en fait il faudrait que je me replonge mes cours réseaux concernant les protocoles TCP IP mais malgré tous il me semble que c’est l’adresse mac du routeur qui est envoyé dans le paquet sortant de la box ( mais bon je ne suis pas sure)
de toute façon on parle d’identification sur ip …. Donc derrière un routeur 10 machine 1 seule ip celle de l’abonnée attribuée par le fAI
admettons même qu’il identifie l’adresse mac ….. mis a part venir constater que celle machine est bien chez toi???? sans compter que cette adresse est facilement
changeable (mettre celle de l’imprimante :) )
http://www.laboratoire-microsoft.org/t/16988/
@Soren …. le logiciel gouvernemental se porterait plutôt au niveau de la box dans ce cas là….. euh en ce qui concerne la box , ou s’arrête la responsabilité du locataire et celle du propriétaire ??? :)

Avatar

M-Fett

17 mars 2009 at 17 h 39 min

Alors… oui en effet, c’est l’adresse bas niveau de la box qui est envoyée… en fait tout dépend du protocole de communication entre votre Box et le FAI… en général on passe en PPPoE (bref… c’est une des “couches de liaison” existantes quoi…) , mais bon, ça dépend du FAI :) voir : http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI

Donc dans votre réseau local, votre switch (ou votre hub, tout dépend de l’age de votre réseau) ou votre PC utilise les adresse mac de vos cartes ethernet pour savoir quelle IP correspond à quelle machine… celles ci sont censées êtres uniques… mais bon… avec un peu de connaissances, généralement ces adresses mac se changent assez facilement… (il suffit d’être administrateur sur sa machine) (j’ai pas vu le lien de cld7, je fais cela depuis mon Linux, donc … :) ).

Mais pour finir sur ce point des adresses mac, non, l’adresse mac de votre PC n’est pas transmise au delà de votre box, qui en fait fait office de routeur… elle décapsule le message IP local et le ré-encapsule pour le re-propager sur le réseau IP internet.

Sinon,
Pour savoir si le mouchard snife le réseau, il suffit de d’interroger la carte réseau du PC “mouchardisé” pour savoir si elle est en mode promiscuous (a mes souhaits… je sais…) (http://fr.wikipedia.org/wiki/Promiscuous_mode)

Et puis en général, un switch fait du point à point… ce qui empêche par défaut de sniffer le réseau puisque le but du switch est d’éviter les collision en évitant qu’un PC reçoive les infos destinées aux autres.

En fait, je pense que la loi vise non pas le possesseur du PC qui télécharge… mais bien celui de la box qui a téléchargé… et s’attaque à lui… (a défaut de savoir, on tape en aveugle…) le titulaire, celui qui paye !
Quand à l’ip dynamique, votre provider a obligation de stocker les relations IPClient au fur et a mesure… enfin il me semble :)

Donc… pour conclure… si un PC du sous-réseau télécharge, tout le sous-réseau est considéré comme “pirate” par défaut et se voit coupé (puisque le FAI voit uniquement l’IP de la box et non celle du PC incriminé)! C’est la présomption de culpabilité (qui a dit anticonstitutionnel ?)… a vous de prouver ensuite votre bonne foi en commandant un nouveau disque dur et en l’envoyant a HADOPI (qui comme tout le monde sait est votre ami… désolé, HADOPI ça me fait penser à Oui-oui) …

Pour ce qui est de la sécurisation de la box, c’est la personne physique ou morale qui possède l’abonnement qui se voit responsable… Et attention, les mesures de protections préconisées par HADOPI seront réévaluées chaque années, et l’amendement qui demandait à ce que ces mesures soient gratuites a été refusé… a bon entendeur… :)

Sinon @Soren, je pense que si le PC A ne pirate pas et a le mouchard… et que B et C font “repérer” l’IP de la Box, HADOPI verra probablement qu’il y a piratage de la ligne et pourra peut être recommander une action en justice aux majors pour faire la lumière sur l’affaire. Car DADVSI est toujours la… La riposte graduée ne s’appliquera qu’a ceux qui se font prendre avec les méthodes classiques. Dès que ce sera trop compliqué, la justice prendra a mon avis le relai… (enquête… perquisition, saisies …)

J’espère ne pas avoir trop dit de bêtises, je faisais une pause nerveuses entre quelques lignes de code.

Avatar

cld7

17 mars 2009 at 21 h 13 min

@M-Fett
merci beaucoup pour l’explication de la ré-encapsulation. C’est ce qui me semblait mais la phrase de Fab m’avait mise dans le doute et comme je suis pas une pro des protocoles et décorticages des trames réseaux….

Avatar

fab

18 mars 2009 at 11 h 20 min

Salut,

Après verif, la MAC est bien ecapsulé avec l’IP à chaque passage de sous réseau pour chaque paquet. Sinon comment une fois arrivé au routeur réseau retrouvé les adresses de sous réseau ?

Par contre c’est vrai qu’on peut la modifier, mais je pense qu’à ce moment la on ne passe plus les reseaux sécurisé car la MAc est généré via une clef en fonction du constructeur, de la version, etc…

Mais bon de toutes les manières c’est une infime partie du blem car c’est sur le titulaire de la box que les sanctions seront portés hors comment faire quand c’est une entreprise, une colocation, un webcafé, un hotel, etc…Je rappelle que selon la loi française : nul ne peut etre contraint de dénoncer un contrevenant, ex : si ma voiture est flashé, si je ne conduis pas, je ne suis pas responsable et je ne dois pas dénoncer meme si je connais le conducteur.

Dernier point, là ou j’ai vraiment des doutes sur la volonté reele du gouvernement, c’est quel service de l’état va s’occuper de ça et techniquement comment ca va se passer? C’est pas les 50 gendarmes(je sais plus leur noms) qui gérent déjà tous les problèmes liès à internet (pédophilie, site de suicide, fraudes bancaire, etc…) qui vont pouvoir gérér des millions de contrevenants au téléchargement.

Mais bon admettons qu’il crée un service avec le budget qui va avec, ils vont avoir la main sur les routeurs des FAI ? Donc l’etat aura accés à toutes les infos industriels, commerciales, politiques….j’y crois pas. C’est comme si pour régler leur problème d’envoie de lettre d’antrax en 2001, les américains avaient ouvert le courrier de tout le monde….
Ou alors c’est les FAI qui vont dénoncer leurx clients? mais dans ce cas là, le premier qui ne jouera pas le jeu, deviendra vite le leader sur le marché car tous le monde courra chez lui, moi le premier….

Quand on voit que leur site contre le telechargement illégal un truc du genre “jaimelamusique.fr”, mis en ligne vendredi a explosé en vol ce weekend, suite à un leger hacking, et il est déjà définitivement fermé. Alors que vendredi albanel avait prévenu : “on s’attend à etre attaqué apr des pirates, c’est pourquoi nous avons sécurisé le site, les IP des contrevenats seront relevé et des sanctions prise”. Ah la bonne blague christine, 3 jours plus tard ils ont déjà laissé tomber, et il n’y aura pas de site contre le téléchargement.

Grande chance qu’hadopi ça soit pareil.

Sur ceux je vous laisse, car aujourd’hui je bosse pas et les pistes d’orelle/valtho et le soleil de mars n’attende que moi (je sais ça dégoute…)

+

Avatar

M-Fett

18 mars 2009 at 12 h 36 min

@Fab : Alors, ca fait un moment que j’ai pas joué avec les couches liaison (je bosse plus au niveau application en fait, dans le domaine des réseaux, soit… mais bon les couches basses on y met pas tout les jours les doigts :p) mais il me semble déjà que nos box ne sont pas que des routeurs :)
Premièrement, il s’agit de modem-routeurs, car la liaison entre notre réseau et internet se fait par une liaison point à point entre notre modem et celui de notre FAI.
La Liaison entre nous et le FAI se fait sur un protocole souvent différent d’ethernet (X25… PPPoE, PPPoA…) , je doute que notre adresse y soit encapsulée.
Sinon, comme le dit un de mes collègues ancien admin réseau, “l’adresse MAC n’est pas encapsulée dans une trame IP” (bigre ! je crois qu’il a failli me mordre sur ce coup la) ;)
Donc Ethernet fait partie des couches de liaison (voir modèle OSI), nos cartes utilisent souvent une interface physique en 100baseTX, et émettent des trames réseau comportant leur adresse mac en entête, suivi du message (IP, ARP, ICMP…), au passage par un routeur, qui possède aussi sa propre adresse mac (en fait il peut en avoir 2 il me semble), il réémet notre message vers le réseau internet avec son adresse mac externe puisque c’est son interface réseau externe qui émet la trame… La correspondance des IP sont faites avec les tables de routage… quand un message revient vers le routeur avec l’IP du routeur et un numéro de port, le routeur sait quelle est la machine du réseau interne qui l’a ouvert, sinon pourquoi faire du port forwarding au niveau des routeurs ? :)
Je me trompe peut être :) (ça arrive a tout le monde quoi… je le reconnaitrai avec plaisir, j’aurais appris un truc :p )

Enfin ça fait du bien de se rafraichir la mémoire :)

Avatar

cld7

30 mars 2009 at 9 h 44 min

@Frett
il me semble que ceci soit exacte , la mac adresse de l’ordinateur reste au niveau du routeur dans la table de routage…
idem pour moi un peu de révision ne fait pas de mal :)

Avatar

Jérôme

3 avril 2009 at 0 h 02 min

@Frett c’est bien juste.
Juste un détail, l’adresse MAC n’est pas stockée dans la table de routage mais dans la bridge table, la table de routage est uniquement basée sur la couche IP. Le lien entre l’IP et la MAC se fait via le cache ARP ou par requètes ARP si l’adresse n’est pas dans le cache. Mais cela ne franchit jamais le cadre du réseau local

Avatar

Shinji

3 avril 2009 at 23 h 59 min

Bah au pire, tu prends un PC A vieux et useless (beaucoup en ont…) Vous savez, les bons ptits Win98, ME ou premiers XP Tu mets le spyware dessus. Tu l’ouvres jamais, sauf quand la grand mère vient faire du traitement de texte ….

Avatar

M-Fett

4 avril 2009 at 15 h 21 min

@Jerome: Oui, exact, mon cerveau a du me faire une blague :)
De toute façon pour les mouchards, un bon vieux PC comme dit Shinji, ou une machine virtuelle …

Avatar

Constantin

8 avril 2009 at 18 h 46 min

Bah c’est compliqué tout ça è_é

Avatar

Titi

12 avril 2009 at 7 h 33 min

Bonjour
Je suis expert en sécurité réseau.

Ce que vous dite sur les adresses mac est faux, car même si tout les pc ont une adresse mac différente, en sortie de routeur, votre adresse ip privée interne est translaté en adresse ip publique de la box, et quand un paquet réseau sort de la box, la mac adresse emise, est celle de la box, et non du pc interne, donc Soren a raison

Avatar

Soren

17 avril 2009 at 13 h 07 min

@ Constantin : c’est un peu technique certes, mais au final ça peut être pratique de savoir ce genre de détails pour se défendre face aux errements de l’Hadopi :).

@ Titi : merci pour ces précisions techniques :).

Avatar

M-Fett

17 avril 2009 at 17 h 07 min

@Titi : Je n’ai pas dit le contraire… ce que je disais, c’est que techniquement, la trame IP est incluse dans un paquet réseau, elle n’inclue donc pas l’adresse mac de nos PCs en question. (et surtout pas celle de nos PC A, B ou C…)
Celle de la box pourquoi pas… mais bon… à mon avis ça s’arrête au FAI. Et encore, identifier l’adresse mac emise par la box, cela revient aussi simplement que d’identifier l’adresse IP de la box (même dynamique, le FAI sait à qui appartient quelle IP dynamque de son réseau à un instant T).
Ce que je disais c’est qu’il n’est pas possible de différentier a priori le PC qui télécharge des autres sur un sous réseau…

On est donc d’accord sur l’adresse mac qui transite (et qui n’est pas encapsulée, c’est la trame IP qui est encapsulée, pas l’inverse, hein ?)

Le truc, c’est que c’est l’abonné a internet à qui appartient l’IP qui va casquer (nouveauté dans la loi que la reconnaissance de l’entité juridique abonné a ce que j’ai lu…).

C’est d’ailleurs le problème dans le cas de piratage wifi des boxs. On ne peut pas savoir simplement qui a téléchargé… (surtout si on a volé l’adresse mac du voisin pour surfer pendant son sommeil)

Donc oui Soren a raison, le PC A aura son mouchard et B et C téléchargeront comme des dingues… Seulement, et c’est le hic, HADOPI n’est pas la seule réponse à ce genre de problème, si ça continue à télécharger, les “milices privées” feront appel à la loi sur la contrefaçon et la tu peux t’attendre à la visite de policiers pour gentiment fouiller ton chez toi… :(

… ou au pire ils nous “vendront” des box Hadopi certifiées pour le surf sur les pages blanches autorisées par le Saint gouvernement… amen… ;)

Avatar

TeoTiTan

29 avril 2009 at 11 h 56 min

Bonjour,
j’ai lu un peut tout les com laissé (j’avoue avoir survolé les derniers :P donc si je répète des choses qui on déjà été dit, Mea Culpa).

L’autre problème c’est que aujourd’hui presque tout le monde à une “box”. Et une box utilise un firmware. Certain firmware peuvent être changé, je pense aux premières box de Alice qui était des itachii et sur lesquels on pouvait faire tournée des linux light.

Quoi qu’il en soit le FAI pourra très bien décidé, sans prévenir personne, d’installer des mouchards directement sur les box. Si ils ont obligations de “filtrer” tout le monde, c’est beaucoup moins lourd de le faire chez chaque utilisateur que de le faire au niveau du serveur. Du cou là faut mettre en place une autre riposte : la solution simple c’est de ne pas utiliser le routeur de la box, si on branche un autre routeur, le genre “routeur perso” ou “vielle bécane qui sert de firewall avec une IPCop (distrib linux firewall/routeur)” et qu’on met le reste du réseau derrière cette bécane … là les “mouchard in da box” seront baisé.

voila voila

Avatar

TeoTiTan

29 avril 2009 at 12 h 02 min

PS: poste en double, je m’étais trompé d’adresse mail, le modérateur pourra supprimé un des deux posts

Bonjour,
j’ai lu un peut tout les com laissé (j’avoue avoir survolé les derniers :P donc si je répète des choses qui on déjà été dit, Mea Culpa).

L’autre problème c’est que aujourd’hui presque tout le monde à une “box”. Et une box utilise un firmware. Certain firmware peuvent être changé, je pense aux premières box de Alice qui était des itachii et sur lesquels on pouvait faire tournée des linux light.

Quoi qu’il en soit le FAI pourra très bien décidé, sans prévenir personne, d’installer des mouchards directement sur les box. Si ils ont obligations de “filtrer” tout le monde, c’est beaucoup moins lourd de le faire chez chaque utilisateur que de le faire au niveau du serveur. Du cou là faut mettre en place une autre riposte : la solution simple c’est de ne pas utiliser le routeur de la box, si on branche un autre routeur, le genre “routeur perso” ou “vielle bécane qui sert de firewall avec une IPCop (distrib linux firewall/routeur)” et qu’on met le reste du réseau derrière cette bécane … là les “mouchard in da box” seront baisé.

voila voila

Avatar

netshaman

30 avril 2009 at 23 h 15 min

Et pour ceux qui n’ont pas de box, et ont au contraire juste un modeme routeur adsl ?
Comme mon bewan par exemple ?
Ils ont prevu ce cas la ?

Avatar

Jahimself

4 mai 2009 at 17 h 04 min

Je serais près à payer le prix pour disposer d’ une telle solution chez moi ^^

Avatar

TeoTiTan

6 mai 2009 at 17 h 10 min

payer ? lol tu parle.
tu vas à emmaüs, ou n’importe quel truc du genre “cach-convertor”, genre les trucs qui rachette et revendes. et tu te trouve une vielle bécane à 30-40 euro sans écrans ni clavier ni rien. et dessus t’installe un IPcop (distribe linux routeur, firwall, et sécurité réseau tout en un. Cette distribe ne sert QUE à faire un firewall avec une vielle machine).
chez moi ça fonctionne sur un Pentium2 à 250MHz et 128 de ram, et pour le dur 500Mo suffise) alors franchement, c’est pas le prix que ça coute, juste le temps de le mettre en place (a si, faudra achter un switch aussi ^^)
mais les FAI n’en sont pas là (d’ailleur on sais pas trop où ils en sont)

Avatar

R@OUL

8 mai 2009 at 16 h 19 min

Comme dit sur plusieurs site (comme http://linuxmanua.blogspot.com/2009/04/10-antidotes-anti-hadopi.html) la solution la plus simple est de lancer une machine virtuelle avec le mouchard à l’intérieur, celà créant un sous réseau où absolument rien ne transite. Je suis certain que des codeurs fous nous feront çà sans même avoir de machine virtuelle, tout les outils existent déjà donc il n’y a aucun soucis à se faire. Ils faut qu’ils comprennent qu’Hadopi n’est pas une solution, je préfèrerai même la licence globale

Avatar

fab

9 mai 2009 at 18 h 01 min

Salut,

J’ai été un peu long avant de resposter mais il fallait prendre des infos qui sont plutôt dur à trouver. Donc déjà sur le débat des trames IP et de l’ad Mac, chaque trame ip contient l’ad MAC du PC emetteur, c’est sur et vérifié, il n’y a aucunne table de routage, meme dynamique pour des sous réseaux, mais de toute façon ça n’a aucune importance, comme l’utilité de faire un sous réseau ou machine virtuel avec le logiciel hadopi d’ailleurs, j”explique, en deux mots, ça sera basé sur le meme système que les chinois(incroyable non?), à savoir on contrôlle directement au niveau des FAI et donc des IP des box ou routeurs(aucunne importance) et c’est la responsabilité du détenteur du contrat avec le FAI qui est engagé. Si le contrôle d’internet par le Partie communiste chinois était biaisable assez simplement, ils seraient des millions à le faire, or c’est pas le cas. Donc revenons à nous, une fois identifié il y a graduation dans la sanction, 2 mails d’avertissement, ensuite coupure de 1 mois à 1 an.
Ca c’était l’idée de base, mais le premier coup de cutter est venu du sénat qui a modfié le projet de loi, puisque :

si il y a coupure et contrairement à ce qui était prévu au départ avec les FAI, le titulaire du contrât n’aura pas à honorer le paiement puiqu’il n’aura pas le service, ce qui change tout, de plus vous pourrez même dénoncer le reste du contrât si vous êtes engagé sur 1 an par exemple. Donc plus les FAI vont collaborer, plus ils vont se tirer une balle dans le pied car vous pourrez alors tout à fait prendre un autre contrât chez un autre FAI sans soucil.

Pourquoi? tout simplement pour la seconde raison qui est venu de la cour européenne la semaine dernière, avec le decret 138, qui dit que :

“internet est un droit fondamental que rien ne saurait suspendre sans une décision de justice”

exactement comme le droit de vote, donc on ne peut vous priver de vos droits uniquement que sur une décision de justice, donc il faut passer devant un juge sinon c’est illégal, et la france sera condamné systèmatiquement, et ouai on est pas en chine Albanel. Bref ce projet ne peut pas fonctionner, c’est du vent, un autre épisode du Sarkoshow pour occuper l’espace médiatique, je les soupçonne même d’avoir fait express de le planté la première fois à l’assemblé, pour faire passer une autre loi sur la présence des députés et emmerdé JF Coppé.

+

Avatar

JLP

12 mai 2009 at 21 h 17 min

La solution est la suivante…
Un fichier à un code hash qui se présente comme ceci.
62F8446ADD3BFA7A24F72074EABD5109

Celui-ci peut revêtir des centaines de noms de fichiers différents.
Votre FAI va vous dire que vous avez téléchargé illégalement par exemple le film
« pirates de caraibes1.avi »
et vous pouvez rétorquez que vous avez téléchargé quelque chose qui se nomme sur votre ordinateur:
« Porn_xxx_amateur_campagne.avi »

C’est le principe du FAKE qui sert de justification.

Si il n’y a pas intention de télécharger illégalement, il n’y a pas d’acte délictueux, et donc pas de sanction possible.

Le FAI ne verra que le code HASH du fichier et ne pourra pas déterminer quel nom de fichier est associé à ce code HASH sur votre ordinateur. (car il vous est aussi possible de le renommer à loisir…)

Il va assumer que vous avez le bon nom de fichier et que vous savez que vous télécharger consciemment du contenu illégal…

Il vous suffira de lui répondre que vous ne comprenez pas de quoi il parle et que vous n’avez pas de fichier nommés comme cela sur votre ordinateur.

Vous avez aussi le droit de dire que vous n’avez pas vérifié la validité du fichier pendant un certain temps pour justifier du temps que celui-ci restera en partage.

Vous êtes présumés innocent jusqu’à ce qu’ils prouvent que vous avez intentionnellement téléchargé ces contenus illégaux…

Avatar

Raquet

18 mai 2009 at 18 h 07 min

D’un point de vue du droit français, il y a pas mal de vide parce qu’un juge aura des difficultés à prouver avec certitude la validité des preuves avec tous les problèmes techniques pour les récupérer et le simple fait de condamner, par exemple, un couple alors qu’il n’y en aurait qu’un des deux qui serait impliqué est tout simplement illégale, que ce soit en France ou au niveau de l’Europe donc pour le moment faudrait attendre de voir ce qu’ils vont écrire dans les décrets… et pour le moment faudrait changer pas mal de choses en droit français (mettre une responsabilité collective, estimer qu’un disque dur est une preuve parait difficilement concevable s’il est pas scellé dès le premier avertissement etc etc etc…)

Une loi inutile et inefficace…

Avatar

Contourner Hadopi en 27 secondes | Mind Overflow

21 mai 2009 at 17 h 13 min

[...] même pas encore dans la loi que le projet est contourné dans tous les sens (cf ce billet-ci et ce billet-là par [...]

Un mot à dire ?

Version Audio
Recharger l'image

top