IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Politique Discussion :

Comment les agents Hadopi vont ils repérer ceux qui téléchargent illégalement ?

  1. #1
    Futur Membre du Club
    Profil pro
    Inscrit en
    Avril 2008
    Messages
    5
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2008
    Messages : 5
    Points : 5
    Points
    5
    Par défaut Comment les agents Hadopi vont ils repérer ceux qui téléchargent illégalement ?
    Bonjour.

    Comment les agents Hadopi vont ils repérer ceux qui téléchargent illégalement ?

    - A quels endroits cette instance est-elle connectée au réseaux ?
    - Quel-est le processus de récupération de mon N° I.P ?

    Et même si "le repérage" se fait au niveau du fournisseur d'accès :
    comment peut-il savoir ce que je suis en train de télécharger ?..
    (je précise que je ne télécharge rien. J'achète des disques, je n'ai guère de logiciels, c'est pas le sujet).

    Question subsidiaire :
    à la base, j'imagine que des gens habilités vont parcourir tout l'internet pour recenser les sites qui fournissent illégalement du contenu, et ensuite repérer les utilisateurs qui s'y connectent.
    Alors y a-t-il une procédure technique particulière pour que mon F.A.I. sache où je me connecte ?
    Ou bien est-ce fréquent (stat. commerce, etc). Comment résumer cette procédure. Peut-on l'empêcher ?

  2. #2
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 044
    Points
    32 044
    Par défaut
    En fait, la cible est le Peer-to-peer. Qui utilise des "trackers" pour permettre au télécharger de repérer des internautes possédant déjà le fichier souhaité. Donc, en trouvant un fichier non-autorisé au partage, et en scannant les adresses IP, on identifie les téléchargeurs. En théorie.

    En pratique, les IP sont souvent masquées, les pirates injectent des adresses IP bidon, plusieurs ordinateurs partagent souvent la même adresse IP, celui qui pirate le wifi de son voisin utilise l'IP de celui-ci.

    Et, en pratique, il suffit de taper "nom de la ressource" + warez sur google pour trouver une version craquée de la ressource en question en téléchargement direct(pas de peer-to-peer, pas de tracker, pas d'adresse IP)..... Point que la loi ignore totalement
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  3. #3
    Membre averti Avatar de Higestromm
    Profil pro
    Inscrit en
    Juin 2002
    Messages
    516
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2002
    Messages : 516
    Points : 412
    Points
    412
    Par défaut
    Citation Envoyé par el_slapper Voir le message
    Et, en pratique, il suffit de taper "nom de la ressource" + warez sur google pour trouver une version craquée de la ressource en question en téléchargement direct(pas de peer-to-peer, pas de tracker, pas d'adresse IP)..... Point que la loi ignore totalement
    Et en général (si on est sous windows) on réinstall son systeme juste après car on à chopper au moin 2000 Virus et Spywares
    J'aime pas les épinards... Mais alors pas du tout

  4. #4
    Membre expert
    Avatar de ®om
    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    2 815
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2005
    Messages : 2 815
    Points : 3 080
    Points
    3 080
    Par défaut
    Citation Envoyé par Les-Gros-Bidons Voir le message
    - quel-est le processus de récupération de mon N° I.P.
    Moi, moi, moi !

    Facile : l'Hadopi reçoit des listes d'IP des polices privés des majors, demande aux FAI à quel abonné correspond cette IP, et condamne.

    Ayez confiance, vous n'avez pas à savoir comment les polices privées récupèrent les IP, voyons, vous êtes un peu paranos

  5. #5
    Membre habitué
    Profil pro
    Ingénieur informatique
    Inscrit en
    Avril 2006
    Messages
    166
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur informatique

    Informations forums :
    Inscription : Avril 2006
    Messages : 166
    Points : 193
    Points
    193
    Par défaut
    Salut tout le monde,

    De toute façon je pense que les moyens de repérer et d'identifier les "pirates" aussi dangereux soient ils sont nombreux et accessible. Le seul truc qui les empêche d'user de cette capacité et qu'elle va à l'encontre de certaines lois qui fait que toutes actions juridiques menées contre vous seraient immédiatement levées pour vice de procédure.

  6. #6
    Membre expérimenté
    Avatar de Rakken
    Homme Profil pro
    Inscrit en
    Août 2006
    Messages
    1 257
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 1 257
    Points : 1 341
    Points
    1 341
    Par défaut
    Moi ce qui m'étonne le plus sur cette loi, c'est le fait d'associer une ip à un gars.
    Mettons que j'ai mal configuré mon réseau wifi, mon voisin télécharge illégalement.
    C'est ma connexion donc c'est de ma faute ? Et a ce compte là, je suis coupable de quoi ? D'incompétence en matière de réseau ? Ca peut vraiment être un crime ca ?
    Autre idée, je vais au mcdo du coin, y a le wifi, et je télécharge. Ils ferment le mcdo ? Ca va être super bien pour améliorer la couverture wifi en France

    Et si je télécharge, je recoit le mail qui me dit "bouh, c'est mal", et je répond en disant que "Non non, c'est pas moi, il y a eu vol d'ip". Ils peuvent vraiment prouver que c'est moi ?

    Et puis si on ne peut plus télécharger, personne ne vas accepter de payer plus cher pour avoir de la fibre optique, mais ca, c'est hors sujet.
    Rakken

    Oneira, un monde imaginaire d'Heroic Fantasy.

    Parce que la présomption d'innocence est un des fondements de notre pays et qu'elle doit le rester, dans tous les domaines : http://www.laquadrature.net/

  7. #7
    Membre éprouvé
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    764
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 764
    Points : 909
    Points
    909
    Par défaut
    Citation Envoyé par Rakken Voir le message
    Mettons que j'ai mal configuré mon réseau wifi, mon voisin télécharge illégalement. C'est ma connexion donc c'est de ma faute ? Et a ce compte là, je suis coupable de quoi ? D'incompétence en matière de réseau ? Ca peut vraiment être un crime ca ?
    Eh oui, tu es coupable de "défaut de protection de ta connexion internet"...

    Citation Envoyé par Rakken Voir le message
    Et si je télécharge, je recoit le mail qui me dit "bouh, c'est mal", et je répond en disant que "Non non, c'est pas moi, il y a eu vol d'ip". Ils peuvent vraiment prouver que c'est moi ?
    Ce n'est pas à eux de prouver que c'était toi, c'est à toi de prouver que ce n'était pas toi...


    Eh oui, c'est n'importe quoi

  8. #8
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    Si ils te demandent ton DD, t'as qu'a en acheter 1 neuf avec les mêmes références, tu installe windows dessus et tu l'envoi
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  9. #9
    Membre expérimenté
    Avatar de Rakken
    Homme Profil pro
    Inscrit en
    Août 2006
    Messages
    1 257
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 1 257
    Points : 1 341
    Points
    1 341
    Par défaut
    Techniquement, y a même pas besoin des mêmes références, ils n'ont aucun moyen de savoir quel disque j'avais au moment de surfer.
    Donc un dd, un linux histoire que ca coute pas trop cher (en plus, s'ils ont des outils spécialier ca ne marchera probablement pas dessus ;-p) et hop, c'est envoyé !
    Rakken

    Oneira, un monde imaginaire d'Heroic Fantasy.

    Parce que la présomption d'innocence est un des fondements de notre pays et qu'elle doit le rester, dans tous les domaines : http://www.laquadrature.net/

  10. #10
    Membre éclairé
    Avatar de Etanne
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Novembre 2003
    Messages
    469
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2003
    Messages : 469
    Points : 855
    Points
    855
    Par défaut
    Rakken > Mauvaise langue ! Ils ont sûrement une société prestataire pour le faire

    Plus sérieusement, ils vont essayer de sortir un loi qui va coûter très chère. Cela dissuader les internautes pour un certain de temps.. ..juste le temps que le VPN/SSL se développe sur P2P..
    "Phylactère temporaire" = tooltips

    Votre problème a été résolu ? Alors utilisez sur et

  11. #11
    Membre habitué
    Profil pro
    Ingénieur informatique
    Inscrit en
    Avril 2006
    Messages
    166
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur informatique

    Informations forums :
    Inscription : Avril 2006
    Messages : 166
    Points : 193
    Points
    193
    Par défaut
    De toute facon tant que hadopi n'emane pas d'une source judiciere ça va à l'encontre des lois européennes non?

  12. #12
    Membre éclairé
    Avatar de Etanne
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Novembre 2003
    Messages
    469
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2003
    Messages : 469
    Points : 855
    Points
    855
    Par défaut
    Oui, normalement, maintenant c'est la justice qui décidera de couper ou pas internet
    "Phylactère temporaire" = tooltips

    Votre problème a été résolu ? Alors utilisez sur et

  13. #13
    Membre confirmé
    Homme Profil pro
    Architecte Décisionnel
    Inscrit en
    Mai 2006
    Messages
    363
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Architecte Décisionnel
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2006
    Messages : 363
    Points : 521
    Points
    521
    Par défaut
    Le seul problème avec l'amendement BONO (138), c'est qu'il faut aller se plaindre à une cour de justice européenne vu que les juges Français ne pourront rien faire (ben oui, eux ils appliquent la loi Française non?).

    Déjà que la justice Française est lente, j'imagine pas le nombre de coupure internet qu'il va falloir attendre pour que le dossier soit traité en cour européenne...

  14. #14
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 789
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 63
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 789
    Points : 18 927
    Points
    18 927
    Par défaut
    Votre adresse IP
    Quand vous vous connectez à Internet, vous êtes repérable par votre adresse IP, exemple : 71.325.258.682. Chaque internaute en détient une, unique, attribuée votre fournisseur d’accès. Le F.A.I est donc le seul à pouvoir faire le lien entre cette trace laissée sur le réseau et l’abonné.


    Comment vous êtes repérés


    Quand vous faites du P2P (Peer To Peer), avec par exemple eMule, BitTorrent, LimeWire, etc, il est possible de collecter votre adresse IP avec des logiciels adéquats. Ces logiciels existent déjà et son déjà utilisé par la police, les majors, etc pour repérer des pirates. Voici ce qui vous attends :

    Des mesures de pollution des réseaux sont ainsi à l’œuvre depuis quelques années, par l’injection de fichiers leurres : “Ce sont des fichiers qui font la même taille que le film en DivX, mais qui montrent seulement les quinze premières minutes du film tournant en boucle ; nous en mettons partout, y compris sur les serveurs de newsgroups et les sites de téléchargement type RapidShare”, explique Stéphane Michenaud, président et fondateur de Co-Peer-Right Agency, une entreprise spécialisée dans la lutte contre la contrefaçon numérique.
    Cependant il existe une parade, car les internautes ont mis en place des systèmes de notation des fichiers et de commentaires, pour repérer ces fichiers attrapes nigauds.

    Stéphane Michenaud écrit : “C’est limité, mais efficace quand même jusqu’à ce que ça se sache ; mais, par exemple, ça marche longtemps avec un fichier s’annonçant comme DVD-rip d’un film actuellement en salle. Et puis, ça peut donner envie aux gens d’aller voir le film !”

    Les réseaux fermés entre amis sont ils plus protégés que les autres ?


    Stéphane Herry, président de Gigatribe, un logiciel de partage chiffré de fichiers entre amis, nous apprend ainsi “qu’on reçoit très régulièrement des demandes d’information des enquêteurs de la police française, mais aussi américaine ; nous leur transmettons bien sûr immédiatement ce qu’ils demandent.
    C’est la preuve qu’ils peuvent arrivent à s’infiltrer dans les cercles d’amis...


    Les réseaux P2P infiltrés par les agents Hadopi

    L’infiltration, une des plus vieilles méthodes des forces de maintien de l’ordre, fait donc toujours ses preuves. L’Alpa la pratique aussi sur les serveurs de discussion IRC, grand lieu d’échange de films en primodiffusion.

    Le travail des agents Hadopi va consister à collecter massivement, et le plus automatiquement possible, les adresses IP des internautes qui font du téléchargement illégal sur les réseau de P2P, en s'introduisant dans ces réseaux.

    Les agents Hadopi vont localiser un fichier à télécharger, lancer le téléchargement, et relever l'adresse IP des autres utilisateurs qui téléchargent le même fichier de leur côté.

    Mais au lieu d’utiliser le même logiciel eMule ou le même client BitTorrent que le téléchargeur lambda, l'agent Hadopi utilise un logiciel modifié, qui peu collecter et stocker massivement toutes les adresses IP des internautes qui auront tentés de télécharger ce fichier.

    Les fichiers à surveiller seront sélectionnés selon une liste établie par les éditeurs. Bernard Myiet, président du directoire de la Sacem, à indiqué qu’ils concerneraient aussi bien les nouveautés que le fonds du catalogue.
    La loi ne précise pas si le fichier doit avoir été téléchargé en entier ou pas, une simple tentative de connexion au flux P2P sur une œuvre protégée suffit donc.


    Qu'est ce qui vous attends si vous avez été repéré ?

    Une fois que votre adresse IP aura été collectée, voici ce qui vous attends : premier mail d’avertissement, puis lettre recommandée, coupure de l’accès au Net, vous serez inclus dans la liste noire des suspendus, récidivistes qui auront eu le tord de se faire prendre trois fois de suite.
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  15. #15
    Expert éminent
    Avatar de Immobilis
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mars 2004
    Messages
    6 559
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 559
    Points : 9 506
    Points
    9 506
    Par défaut
    Un excellent tuto pour se préparer à installer les agents Hadopi sur votre PC: http://bravepatrie.com/Tutoriel-rend...rdinateur,1272
    "Winter is coming" (ma nouvelle page d'accueil)

  16. #16
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 789
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 63
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 789
    Points : 18 927
    Points
    18 927
    Par défaut
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  17. #17
    Membre Expert

    Homme Profil pro
    Ingénieur R&D
    Inscrit en
    Juin 2003
    Messages
    4 506
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur R&D
    Secteur : Industrie

    Informations forums :
    Inscription : Juin 2003
    Messages : 4 506
    Points : 5 724
    Points
    5 724
    Par défaut
    Citation Envoyé par Astartee Voir le message
    Eh oui, tu es coupable de "défaut de protection de ta connexion internet"...


    Ce n'est pas à eux de prouver que c'était toi, c'est à toi de prouver que ce n'était pas toi...
    Ce n'est pas si simple et c'est aussi pour cela que les FAI vont devoir soit jouer le rôle de collabo soit traîner les pieds ils vont devoir faire un effort de communication pour donner leur position qu'ils défendront dans le futur.


    Je ne suis pas coupable de défaut de protection, et c'est largement défendable devant un jury. Je ne suis pas un pro des télécom c'est de la responsabilité du fai de fournir un réseau sécurisé vu les enjeux de sanction.

    En tant que particulier je mets le fai en justice pour complicité ou ce genre de chose.

    La question que je me pose est combien il va y avoir d'équipe d'agent hadopi et si leurs machines seront en france ou pas (n'y voyez pas une tentative d'intrusion )
    " Dis ce que tu veux qui insulte mon honneur car mon silence sera la réponse au mesquin.
    Je ne manque pas de réponse mais : il ne convient pas aux lions de répondre aux chiens ! " [Ash-Shafi'i ]

  18. #18
    Membre expérimenté Avatar de Arthis
    Profil pro
    Inscrit en
    Octobre 2003
    Messages
    1 265
    Détails du profil
    Informations personnelles :
    Âge : 47
    Localisation : Italie

    Informations forums :
    Inscription : Octobre 2003
    Messages : 1 265
    Points : 1 352
    Points
    1 352
    Par défaut
    Excellent Immobilis!

  19. #19
    Membre habitué Avatar de Yazoo70
    Profil pro
    Développeur informatique
    Inscrit en
    Juin 2007
    Messages
    133
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Juin 2007
    Messages : 133
    Points : 149
    Points
    149
    Par défaut
    Citation Envoyé par Immobilis Voir le message
    Un excellent tuto pour se préparer à installer les agents Hadopi sur votre PC: http://bravepatrie.com/Tutoriel-rend...rdinateur,1272
    Excellent ce petit tuto, je vais l'appliquer à la lettre des que je rentre chez moi !
    Yazzoo <Insane>
    @Illidan-EU

  20. #20
    Membre éclairé
    Avatar de nostroyo
    Profil pro
    Inscrit en
    Octobre 2002
    Messages
    168
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2002
    Messages : 168
    Points : 680
    Points
    680
    Billets dans le blog
    16
    Par défaut
    2. Que risque-t-on si on regarde une vidéo sur un site de streaming non autorisé ?

    Lorsque vous regardez une vidéo provenant d'un site de téléchargement (« streaming ») non autorisé, vous réalisez en fait une reproduction locale de cette vidéo sur votre ordinateur.
    Je viens de trouver ça sur le super site du gouvernement trop bien que j'adore.

    Dire cela n'est pas un peu biaiser la réalité?
    Du coup le streaming va se retrouver dans le même panier que le téléchargement juste par une pirouette?

Discussions similaires

  1. Comment les opérateurs ensemblistes trient-ils ?
    Par zizoufoot dans le forum Langage SQL
    Réponses: 6
    Dernier message: 26/03/2013, 18h32
  2. Les disques SSD vont-ils balayer les disques durs classiques ?
    Par Gordon Fowler dans le forum Hardware
    Réponses: 21
    Dernier message: 11/08/2012, 15h47
  3. Réponses: 46
    Dernier message: 12/05/2012, 10h56
  4. Réponses: 18
    Dernier message: 02/06/2010, 10h31
  5. Réponses: 20
    Dernier message: 12/03/2010, 21h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo