IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Politique Discussion :

[Hadopi] La loi Hadopi efficace ? Les solutions techniques pour la contourner

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 793
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 793
    Points : 18 951
    Points
    18 951
    Par défaut [Hadopi] La loi Hadopi efficace ? Les solutions techniques pour la contourner
    La loi Hadopi efficace ? Les solutions techniques pour la contourner

    Le téléchargement de contenu payant protégé par copyright est illégal. Vous ne devez pas faire de téléchargement illégal, parce que justement c'est illégal, et que d'autre part cela priverais les auteurs du dit contenu de revenus généralement amplement mérités.

    Si vous voulez télécharger de la musique ou des films, vous devez utiliser des plateformes de téléchargement légales. Cependant d'un point de vue Politique, nous allons voir dans cet article que la solution Hadopi proposés par les politiques n'est pas une solution efficace.

    En effet il est probable que si cette loi est adoptée, elle ne serve qu'à santionner quelques utilisateurs peu expérimentés d'internet, comme votre grand mêre. Les utilisateurs avertis n'auront aucun mal à contourner facilement la loi Hadopi.

    Vous ne devez pas utiliser les solutions expliquées ci dessous pour télécharger du contenu payant, car c'est illégal. Cependant pour alimenter le débat politique sur l'inefficacité de la loi Hadopi, voici d'un point de vue purement technique des exemples de solutions de téléchargement qui ne sont pas détectables par Hadopi, et qui sont basées sur l'utilisation des solutions légales d'accès à Internet, et donc qui rendent Hadopi inefficaces et inutile :


    INTERNET ANONYME
    C'est une solution pour utilisateur moyennement averti, c'est une solution imparable mais qui peu être limitée en débit. Cette solution consiste à rejoindre un réseau de communications anonyme sur Internet. Le plus connu d'entre eux est Tor. Gratuit, ce réseau décentralisé fédère une multitude de routeurs à travers le monde afin de transmettre les requêtes TCP-IP de ses utilisateurs en échappant à toute surveillance. Les chemins pour aller d'une adresse IP source à une adresse IP destination par l'intermédiaire des routeurs de Tor sont aléatoires et chaque communication d'un routeur à un autre est chiffrée. Un message qui passe par x routeurs est ainsi chiffré x fois. Lorsqu'un internaute veut se connecter, sa demande est chiffrée et transite par plusieurs ordinateurs du réseau Tor qui servent ainsi de relais. C'est une solution efficace, cependant il peu y avoir des problèmes importants de montée en charge. En effet ce réseau est tributaire des personnes qui auront mis à disposition des ressources, dans ce genre de cas la demande des utlisateurs tends toujours rapidement à éxcéder les capacités du réseau. Par conséquent ce réseau peu etre utile pour télécharger sans etre préssé, mais ne sera pas toujours efficace pour télécharger rapidement le très gros fichier dont vous avez besoin tout de suite. Ce service est légal si vous ne l'utilisez pas pour télécharger illégalement du contenu payant.


    LE P2P SECURISE
    C'est une solution imparable une fois installée, et c'est plutôt facile à utiliser. Il existe des services gratuits mais pour avoir un service de qualité les offres payantes peuvent etres mieux adaptées. Il s'agit d'établir une connexion chiffrée pour accéder à un serveur situé à l'étranger jouant le rôle de passerelle vers les réseaux P2P. Cette technique, dite de tunnel sécurisé ou de VPN pour réseau privé virtuel, est souvent utilisée par les entreprises pour accéder de manière sécurisée à leur intranet depuis l'extérieur. Son utilisation ne permet pas aux agents chargés par l'Hadopi d'identifier l'adresse IP des pirates puisque que c'est le site passerelle, généralement basé à l'étranger, qui joue les intermédiaires. Même le FAI de l'internaute ne sait pas ce que fait son abonné. Il existe plusieurs sites qui proposent ses services VPN, par exemple peer2me qui est gratuit, ou alors des services payants comme par exemple Steganos, Pirate Bay IPREDator, ... Ce service est légal si vous ne l'utilisez pas pour télécharger illégalement du contenu payant.


    NEWSGROUPS
    L'utisation dew nesgroups est une solution pour utilisateur moyennement averti, c'est accessible gratuitement. Il existe aussi des services privés payant d'accès aux newsgroups pour vous donner accès à un débit très élevé et une connexion sérurisée totalement anonymes, comme par exemple : Giganews. Usenet est un système en réseau de forums de discussions, inventé en 1979 et basé sur le protocole NNTP. Les newsgroups sont l'exemple type du système inviolable et contre lequel la France ne peut rien faire pour peu que les serveurs soient hébergés à l'étranger dans un pays pas très coopératif. La connexion étant chiffrée en SSL il n'y a aucun moyen pour le FAI de savoir ce que télécharge l'utilisateur, et le seul moyen pour la France de savoir ce que l'utilisateur télécharge c'est d'aller perquisitionner son ordinateur (difficilement faisable sans preuve, sans compter que là aussi le disque dur de l'utilisateur peut être crypté) ou d'aller perquisitionner le serveur (encore plus difficile s'il est à l'étranger, surtout s'il ne conserve aucun log ce qui est fort probable). Les newsgroups n'ont rien d'illégal en soit, ils servent bien heureusement normalement à s'échanger des fichiers et des messages tout à fait légaux. Pour accéder aux newsgroups : Utilise ton client de messagerie, car la plupart des clients de messagerie intègrent un module de lecture des articles Usenet plus ou moins complet, ou télécharge gratuitement un logiciel de lecture des news. Ce service est légal si vous ne l'utilisez pas pour télécharger illégalement du contenu payant.


    LES SITES DE STOCKAGE EN LIGNE
    Assez facile, catalogue très important, indétectable pour Hadopi. Voici les 2 principaux sites de stockage :
    - Rapidshare : Site web de nationalité allemande et hébergé en Suisse, proposant un service d'hébergement de fichiers en un clic
    - Megaupload : Site d'hébergement de fichiers en un clic. Il permet à un internaute de mettre en ligne n'importe quel type de fichier dans la limite de poids du fichier, de 1 Go. Le fichier est dès alors disponible à n'importe quel internaute. Le site propose également une version payante permettant de télécharger plusieurs fichiers simultanément, de dépasser la limite de poids du fichier ainsi que diverses autres options. Voici les moteurs de recherche pour ces sites : Fileonfire, GammaFiles, Njouba, Schufs, Buskka, Rapidzearch. Ce service est légal si vous ne l'utilisez pas pour télécharger illégalement du contenu payant.


    LES SITES DE MUSIQUE EN LIGNE
    Très facile, catalogue important. Avec ces sites vous n'avez plus besoin ni de chaîne Hifi, ni d'acheter des CD ou de pirater des mp3 en P2P, donc vous ne tombez pas sour le coup d'Hadopi. Ces sites permettent de trouver très rapidement des chansons, des albums ou des auteurs, d'écouter gratuitement des albums entiers, de se créer des playlists, d'écouter des radios à thèmes (uniquement de musique), et plein d'autres choses encore ... Exemples : http://www.jamendo.com/fr/ , http://www.soundzit.com/, http://www.goomradio.com/, http://amiestreet.com/ , http://musica.bichala.com/ , http://bnflower.com/beta/ , http://www.deezer.com/ , http://www.imeem.com/ , http://www.jango.com/ , http://www.jiwa.fr/ , http://www.lastfm.fr/ , http://www.mixzik.com/ , http://www.musicmesh.net/ , http://musicovery.com/ , http://odeo.com/ , http://www.playlist.com/, http://www.rkst.org/ , http://www.seeqpod.com/, http://skreemr.com/ , http://www.songza.com/ , http://spool.fm/ , http://www.zetrax.com/. En option il existe des logiciels à télécharger pour vous permettre de récupérer les fichiers mp3 que vous écoutez, ce qui n'est pas légal et pourtant ce n'est pas détectable par Hadopi.


    STREAMING VIDEO
    Facile d'accès, catalogue important. Possibilité d'installer un cable HDMI entre le PC et la TV. Exemple de site de streaming : Fedbac, MégaVidéo, Allostreaming, Stream-easy, Myvideotribe, Dimaplus, Cinesoir, Direct-Streaming, Madfilm, Medirama.
    Pour télécharger une vidéo en streaming, c’est à dire via le protocole RTMP, voici deux exemples de solution :
    - Orbit Downloader (Windows) qui se charge de détecter n’importe quelle vidéo en cours de lecture et l’enregistre pour vous
    - RTMPDump (Windows & Linux + source) qui via une simple ligne de commande permet de générer un .flv à partir du flux streamé :
    rtmpdump -r rtmp://adresse[:port]/cheminaccès -o sortie.flv
    L’avantage avec RMTPDump, c’est qu’on peut l’intégrer dans un process complet, par exemple magnetoscope online privé.
    Pour transformer une vidéo musicale en Mp3 : Video2mp3, permet de récupérer la partie audio d’une vidéo Youtube au format MP3.
    Pour l’utiliser il suffit d’entrer l’url de la vidéo, de choisir la qualité de sortie et de cliquer sur le bouton. Une rapide phase de conversion va s’opérer et le téléchargement se lancement automatiquement par la suite. Ces solutions ne sont pas légales si vous sortez du cadre du streaming pour télécharger et stoquer illégalement du contenu payant, et pourtant ça n'est pas détectable par Hadopi.


    A LIRE AUSSI
    Etes-vous pour ou contre la nouvelle loi anti piratage Hadopi ?
    Soyons constructifs. Comment lutter contre le téléchargement illégal ?
    La lutte contre le piratage est-elle légitime ?


    Il existe certainement bien d'autres solutions techniques pour contourner Hadopi, vous pouvez les poster à la suite...
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  2. #2
    Rédacteur
    Avatar de pseudocode
    Homme Profil pro
    Architecte système
    Inscrit en
    Décembre 2006
    Messages
    10 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Architecte système
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2006
    Messages : 10 062
    Points : 16 081
    Points
    16 081
    Par défaut
    Avant de "contourner" les mesures de détection, il faudrait déjà les connaitre.

    A l'heure actuelle, la loi ne stipule pas les moyens techniques qui seront utilisés pour détecter les IP. Au début cela sera sans doute un simple "scan" des seeders français, donc les techniques d'anonymat citées dans le PO sont suffisante. Mais quid de l'avenir ?

    La loi ne stipule pas non plus le degré de certitude sur la preuve que doit fournir l'organisme chargé de la détection. Pour ce qu'on en sait, les adresses IP sortiraient d'un chapeau qu'elles seraient acceptables.
    ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.

  3. #3
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 793
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 793
    Points : 18 951
    Points
    18 951
    Par défaut
    Il n'y a aucun moyen technique de contourner la protection apportée par une solution d'internet Anonyme ou un VPN, puisque ton IP n'est pas visible, et que même ton FAI ne sait pas ce que tu fais...

    Pour le reste Hadopi étant une Loi française, c'est très difficile d'attaquer tous les services cités plus haut qui sont hébergés un peu partout dans le monde...
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  4. #4
    Rédacteur

    Avatar de Matthieu Brucher
    Profil pro
    Développeur HPC
    Inscrit en
    Juillet 2005
    Messages
    9 810
    Détails du profil
    Informations personnelles :
    Âge : 42
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur HPC
    Secteur : Industrie

    Informations forums :
    Inscription : Juillet 2005
    Messages : 9 810
    Points : 20 970
    Points
    20 970
    Par défaut
    Le pire, c'est qu'en fait l'action ultime, la coupure Internet, n'est pas réaliste :
    - il doit être possible d'avoir toujours encore le téléphone et la télévision
    - il est obligatoire d'avoir l'accès à ses mails d'après la loi

    Comment permettre les mails (sur Google par exemple) tout en coupant l'accès au net sans avoir un système extrêmement complexe et coûteux pour les FAI et donc les utilisateurs qui paieront pour les quelques centaines d'utilisateurs condamnés sans présomption d'innocence (alors qu'il savent en plus qu'une IP, ça se trafique très bien) ?

    On va encore embêter un maximum de gens pour une poignées d'entreprises qui ne veulent pas changer leur système. Qu'on arrête de dire que c'est pour les auteurs compositeurs, c'est faux, la majorité ne peut pas vivre de leurs oeuvres, et c'était déjà le cas avant le téléchargement illégal. C'est juste une minorité qui veut garder ses millions de revenus. On râle pour les patrons qui se font des parachutes dorés, là on fait la même chose, mais comme les politiques sont copains avec ces gens, on va légiférer pour eux. Tant qu'à faire, autant légiférer pour autoriser les golden parachutes, hellos, ...

  5. #5
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 793
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 793
    Points : 18 951
    Points
    18 951
    Par défaut
    Question juridique : Si ton internet est coupé, c'est normal juridiquement que toute la famille soit interdite d'internet pour une illégalité commise par un seul individu ? Sur quelle base juridique un conjoint qui travaille en télétravail peut il est interdit d'internet à cause d'une autre personne dans le foyer qui à commis une illégalité ?

    Solution technique : Qu'est ce qui empèche quelqu'un de demander à sa grand mêre de prendre une clef 3G au nom de sa grand mêre, et d'utiliser cette clef 3G chez soi alors que pourtant il à eu une sanction de coupure ? la sanction étant contournale n'est elle pas peu efficace ?
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

  6. #6
    Rédacteur
    Avatar de pseudocode
    Homme Profil pro
    Architecte système
    Inscrit en
    Décembre 2006
    Messages
    10 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Architecte système
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2006
    Messages : 10 062
    Points : 16 081
    Points
    16 081
    Par défaut
    Citation Envoyé par Pierre Louis Chevalier Voir le message
    Il n'y a aucun moyen technique de contourner la protection apportée par une solution d'internet Anonyme ou un VPN

    Puisque ton IP n'est pas visible...
    Oui, si la méthode de détection est simplement l'observation de l'adresse du peer qui se connecte au site, effectivement on récupère l'adresse de sortie du VPN et pas l'adresse réelle de l'utilisateur. C'est sans doute cette méthode qui sera utilisée, donc pas d'inquiétude.

    Comme j'ai lu dans un article, le but est de décourager les gens qui n'ont pas les connaissances techniques nécessaires pour être anonymes. Traquer individuellement les gens qui utilisent ces techniques est beaucoup trop lourd.

    Notons tout de meme que les techniques VPN/NG/OnlineStore/Streaming ne sont pas décentralisées comme le P2P. Il est alors plus simple de s'attaquer aux sites (les serveurs) plutot qu'aux utilisateurs.

    Seuls les reseaux anonymes (TOR) assurent à la fois l'anonymat et la décentralisation. Enfin, "anonymat" sous réserve que le noeud de sortie (celui qui se connecte effectivement au site) ne soit pas une IP française
    ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.

  7. #7
    Inactif  
    Profil pro
    Inscrit en
    Avril 2008
    Messages
    885
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Avril 2008
    Messages : 885
    Points : 1 320
    Points
    1 320
    Par défaut
    +1
    Il n'a jamais été dit qu'Hadopi visait tous les pirates.

    Les personnes visées sont bel et bien les gens sans compétence en informatique (ça a été dit publiquement, on devrait pouvoir retrouver ça), téléchargeant publiquement sur emule / bittorent, et pourquoi pas en affichant leur nom ^^. Bref, le pirate moyen qui télécharge le dernier clip de la star'ac... (en même tant ils ne méritent que ça ! La star'ac, non mais ho...)

    Les gens qui savent se protéger peuvent encore partager tranquille.
    *graou* et même *graou*, ou encore *graou*

  8. #8
    Modérateur
    Avatar de Obsidian
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Septembre 2007
    Messages
    7 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2007
    Messages : 7 369
    Points : 23 623
    Points
    23 623
    Par défaut
    Citation Envoyé par entreprise38 Voir le message
    Les personnes visées sont bel et bien les gens sans compétence en informatique (ça a été dit publiquement, on devrait pouvoir retrouver ça), téléchargeant publiquement sur emule / bittorent, et pourquoi pas en affichant leur nom ^^. Bref, le pirate moyen qui télécharge le dernier clip de la star'ac... (en même tant ils ne méritent que ça ! La star'ac, non mais ho...) Les gens qui savent se protéger peuvent encore partager tranquille.
    Oui, mais le problème, c'est que non seulement ce que l'on risque est inacceptable en soi, mais qu'en plus, dès lors que l'on se sera rendu compte que l'on peut contourner la loi par des procédés techniques, alors ces dits procédés techniques seront interdits d'usage, même s'ils sont parfaitement légitimes par ailleurs, et ils iront rejoindre la longue liste des actes déjà interdits par la LCEN et DADVSI. Parmi eux, le contournement des moyens techniques de protection, ce qui cause tant de problème pour lire ses DVDs sous Linux.

    Il est même écrit en clair dans le texte de loi (Art. 331-21-4) que l'HADOPI aura pour mission d'étudier les techniques de filtrage :

    « Elle évalue, en outre, les expérimentations conduites dans le domaine des technologies de reconnaissance des contenus et de filtrage par les concepteurs de ces technologies, les titulaires de droits sur les œuvres et objets protégés et les personnes dont l’activité est d’offrir un service de communication au public en ligne. Elle rend compte des principales évolutions constatées en la matière, notamment pour ce qui regarde l’efficacité de telles technologies, dans son rapport annuel prévu à l’article L. 331-13-1.

  9. #9
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Bonsoir,

    Citation Envoyé par pseudocode Voir le message
    Seuls les réseaux anonymes (TOR) assurent à la fois l'anonymat et la décentralisation. Enfin, "anonymat" sous réserve que le noeud de sortie (celui qui se connecte effectivement au site) ne soit pas une IP française
    +1

    il est simple de mettre en place un serveur Tor et d'en écouter le flux et là, bonjour l'anonymat et la "sécurité"
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  10. #10
    Rédacteur
    Avatar de eclesia
    Profil pro
    Inscrit en
    Décembre 2006
    Messages
    2 108
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2006
    Messages : 2 108
    Points : 3 203
    Points
    3 203
    Par défaut
    Ca donne envis d'installer un serveur Tor tout ca.

    Donner a des politiciens et des bureaucrates le droit de faire voter des lois dans les nouvelles technologies ... autant faire d'un singe le roi de l'humanité (désolé pour le singe).

    Systèmes d'Informations Géographiques
    - Projets : Unlicense.science - Apache.SIS

    Pour un monde sans BigBrother IxQuick ni censure RSF et Les moutons

  11. #11
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Octobre 2006
    Messages
    102
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2006
    Messages : 102
    Points : 108
    Points
    108
    Par défaut
    Je sens que dans pas longtemps, d'un coup on va se retrouver avec une multitude de tuto sur TOR sur le net français

    Sinon, pour Pierre Louis Chevalier, je me pose la même question que toi, et je me demande si c'est pas anti-constitutionnel, car je crois qu'une condanation de justice ne peux s'appliquer pour un groupe d'individu qui n'ont rien faire dans l'histoire, juste parce qu'il partage la même connexion.

    C'est comme si je faisait un excés de vitesse, et que la personne à coté de mois recoivent elle aussi une ammende, juste parce qu'elle est a coté de moi.

  12. #12
    Inactif  
    Profil pro
    Inscrit en
    Avril 2008
    Messages
    885
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Avril 2008
    Messages : 885
    Points : 1 320
    Points
    1 320
    Par défaut
    Le truc sympa c'est quand même le fait de devoir prouver son innocence, et ce sans même savoir de quoi on nous accuse (en plus du risque d'être accusé à tord, l'IP n'étant pas un moyen fiable d'identification ^^).
    En gros ça donnerait :
    Hadopi-man "Monsieur, veuillez prouver votre innocence !"
    Peerate-boy "Mais qu'est-ce que vous me repprochez ?"
    Hadopi-man "On va pas vous le dire, mais défendez-vous, c'est tout"
    Peerate-boy "Mais je peux pas m'défendre si j'sais pas ce qu'on me reproche, non ?"
    Hadopi-man "Tampis pour vous. Coupable !"
    *graou* et même *graou*, ou encore *graou*

  13. #13
    Expert confirmé

    Homme Profil pro
    Chef de projet NTIC
    Inscrit en
    Septembre 2006
    Messages
    3 580
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Chef de projet NTIC
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Septembre 2006
    Messages : 3 580
    Points : 5 195
    Points
    5 195
    Par défaut
    salut à tous

    Cette loi s'inscrit dans une continuité politique qui existe en France depuis maintenant quelques années !!!

    Nous sommes en phase de rentrer, tout doucement, insidieusement dans une société proche d'une Dictature... Alors certes, le mot est fort... mais si on regarde le mode de fonctionnement du gouvernement, du parlement, des sénateurs, du président, on se rend compte que l'objectif n'est pas de trouver la meilleure solution à des problèmes mais de mettre en place des systèmes qui ravissent une portion de nanti qui, du fait de leur situation, sont depuis des lustres à la tête du pays..

    La révolution française a remplacé la noblesse dirigeante par une bourgeoisie dirigeante.

    Depuis quelques années, notre pays n'est pas tourné vers la liberté, l'initiative, etc.. il est tourné vers la répression (plus ou moins douce) et la justification, honteusement insuportable, de ces actes par la mise en place de nouvelles lois (alors que des lois équivalentes existent déja... sauf que pour certaines, on attend toujours depuis quelques années les décrets d'applications )

    On reste dans un monde d'hypocrisie... Tu peux avoir internet, tu peux avoir une grosse voiture mais t'as pas le droit d'en utiliser les ressources à leur capacité, sinon tu es HORS LA LOI....

    Je vous le dis, la dictature n'est pas loin...

    Quand un système consacre plus d'argent à la Police que l'éducation, quand un système fait d'avantage de loi répressive que protectrice des libertés de la majorité, alors, on rentre dans un système monarchique, dictatorial doux.


    Dernier point (ok, je suis un peu HS)... ce qui motive toutes ces actions, lois, réformes, ce n'est pas le bien etre et l'amélioration de la qualité de vie des gens, mais uniquement des aspects FINANCIERS...

    La réforme des universités : On ne cherche pas à améliorer, on cherche à moins dépenser, et on essaye de faire croire que ces une bonne réformes.
    (pourquoi ne pas faire un vrai bilan de la situation, expliquer les objectifs que l'on a, et après, on regarde, soit on doit injecter de l'argent pour atteindre l'objectif, soit on peut l'atteindre avec le budget identique ou moindre)...
    The Monz, Toulouse
    Expertise dans la logistique et le développement pour
    plateforme .Net (Windows, Windows CE, Android)

  14. #14
    Rédacteur
    Avatar de pseudocode
    Homme Profil pro
    Architecte système
    Inscrit en
    Décembre 2006
    Messages
    10 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Architecte système
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2006
    Messages : 10 062
    Points : 16 081
    Points
    16 081
    Par défaut
    Citation Envoyé par Molos Voir le message
    Je sens que dans pas longtemps, d'un coup on va se retrouver avec une multitude de tuto sur TOR sur le net français
    TOR ou I2P sont des contre-mesures extrêmes (surtout I2P).

    Si la Hadopi se contente de lister les adresses dans les trackers des mesures plus simples existent comme les trackers privés ou les modes tracker-less (DHT)

    Si la Hadopi utilise un client modifié pour tracer les source, il faut se prémunir d'avoir une connexion directe avec un peer inconnu. Par exemple en n'acceptant uniquement que des peers amis (réseau F2F), ou en utilisant un intermédiaire dans les connexions (socks, vpn, ...)

    Bref pas mal de solutions. Reste a voir celle qui se démarquera le plus.
    ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.

  15. #15
    Membre éprouvé Avatar de jmnicolas
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2007
    Messages
    427
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Transports

    Informations forums :
    Inscription : Juin 2007
    Messages : 427
    Points : 976
    Points
    976
    Par défaut
    Citation Envoyé par theMonz31 Voir le message
    Cette loi s'inscrit dans une continuité politique qui existe en France depuis maintenant quelques années !!!

    ...
    croui croui croui (bruit d'un silencieux que l'on visse)
    thûûû thûûûû (bangs sonores étouffés par le silencieux)
    boum (chute d'un corps à terre)

    Veuillez ne pas tenir compte du message précédant chers citoyens.
    Son auteur, un asocial notoire, vient de se suicider en laissant une note indiquant à quel point il regrettait d'avoir douté de la République.
    Rendormez vous, tout va bien !
    The greatest shortcoming of the human race is our inability to understand the exponential function. Albert A. Bartlett

    La plus grande lacune de la race humaine c'est notre incapacité à comprendre la fonction exponentielle.

  16. #16
    Modérateur
    Avatar de Sankasssss
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2006
    Messages
    1 842
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Novembre 2006
    Messages : 1 842
    Points : 4 232
    Points
    4 232
    Par défaut
    Il est aussi à noter que je serais francais, je couperais immédiatement mon wifi !!!
    Toute clé actuelle peut être craquée en 5 / 10 minute moyennant recherche sur le web de 15 minutes.
    Même avec un filtre sur l'adresse MAC on est pas en sécurité car celle ci est clonable.
    Je connais pas mal de personne dans mon entourage qui utilise cette technique pour ne pas avoir de connexion chez eux, et vu la multitude de wifi en ville on a de quoi faire (au moins 10 chez moi)

    Bref il va y avoir des innocents (les gens sans compétence en informatique, qui ne savent même pas comment on fait pour couper son wifi) qui vont ce faire couper leur connexion... quelle merde cette loi...

  17. #17
    Expert éminent
    Avatar de Michaël
    Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2003
    Messages
    3 497
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Juillet 2003
    Messages : 3 497
    Points : 8 237
    Points
    8 237
    Par défaut
    pour le filtrage mac, il faut quand même connaitre les adresses autorisées et à moins d'aller chez les gens et choper leur adresse, ça me parait un peu compliqué bon tu peux toujours faire un bruteforce sur l'adresse mais ça risque d'être long

  18. #18
    Rédacteur

    Homme Profil pro
    Comme retraité, des masses
    Inscrit en
    Avril 2007
    Messages
    2 978
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 83
    Localisation : Suisse

    Informations professionnelles :
    Activité : Comme retraité, des masses
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2007
    Messages : 2 978
    Points : 5 179
    Points
    5 179
    Par défaut
    C'est ça: plaignez-vous de vos gouvernants; c'est vous qui les avez élus!
    Jean-Marc Blanc
    Calcul numérique de processus industriels
    Formation, conseil, développement

    Point n'est besoin d'espérer pour entreprendre, ni de réussir pour persévérer. (Guillaume le Taiseux)

  19. #19
    Rédacteur
    Avatar de pseudocode
    Homme Profil pro
    Architecte système
    Inscrit en
    Décembre 2006
    Messages
    10 062
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Architecte système
    Secteur : Industrie

    Informations forums :
    Inscription : Décembre 2006
    Messages : 10 062
    Points : 16 081
    Points
    16 081
    Par défaut
    Citation Envoyé par FR119492 Voir le message
    C'est ça: plaignez-vous de vos gouvernants; c'est vous qui les avez élus!
    Jean-Marc Blanc
    Bah, les élus c'est un peu comme les Kinder Surprise : t'en choisis un, tu fondes de grands espoirs et à la fin tu es déçu.
    ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.

  20. #20
    Expert éminent sénior

    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Avril 2002
    Messages
    2 793
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : Luxembourg

    Informations professionnelles :
    Activité : Directeur des systèmes d'information
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2002
    Messages : 2 793
    Points : 18 951
    Points
    18 951
    Par défaut
    En ce qui concerne le WIFI, apparement pour cracker le Wifi de ses voisins, avec le matériel actuel il faut 5 minutes pour craquer une clef Wep et 30 minutes pour craquer une clef WPA. Soluce trouvée immédiatement sur Google...

    Bref le risque c'est que les petits malins fassent du P2P sur le wifi de leurs voisins, en ville vous pouvez capter généralement facilement entre 5 et 10 Wifi...

    Résultat : Les utilisateurs avertis ont une foultitudes de moyens de passer entre les failles d'Hadopi, et inversement de nombreux utilisateurs internet lambda vont se retrouver accusés de piratage et ils ne saurons pas d'ou cela viens ni pourquoi.

    Pire encore, ceux qui se verons couper leur connexion internet n'auront pas d'autres moyen que d'apprendre à cracker le wifi de leurs voisins !

    J'ai l'impression que Hadopi cela va être une tuerie : cela ne va rien résoudre et créer un souk monstre... des centaines de milliers d'innocents utilisateurs d'internet vont dans un premier temps êtres condamés à tord avant que les politiques se rendent compte qu'ils ont voté n'importe quoi...
    Ne prenez pas la vie au sérieux, vous n'en sortirez pas vivant ...

Discussions similaires

  1. Réponses: 2
    Dernier message: 22/01/2012, 22h31
  2. Aspect technique de la loi hadopie
    Par FoxLeRenard dans le forum Sécurité
    Réponses: 3
    Dernier message: 08/08/2009, 20h50
  3. Réponses: 12
    Dernier message: 16/04/2009, 10h47
  4. [XSLT][JSP] solution technique pour cas typique
    Par Alix_10 dans le forum XSL/XSLT/XPATH
    Réponses: 3
    Dernier message: 04/09/2006, 13h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo