peerates.net
 
L'observateur Européen
SERVEURS CLIENTS RESSOURCES VERIFIER RECHERCHES
 



veille HADOPI
liste des fichiers surveillés







 

   
   
   France
   USA
   Canada
   Chine
   Angleterre
   Allemagne
   Belgique
   Danemark
   Bresil
   Japon
   Australie
   Nlle-zélande
   Pays-bas

Des nouvelles des peerates
Information sur le réseau p2p eDonkey
  home
«On» nous surveille ...
Mai 2011
next
prv
next
nxt
       

4 Mai

Certes, « On » nous surveille, mais de quelle façon s'y prend-t'il ?

Quels sont les moyens techniques mis en œuvre par la HADOPI pour repérer les internautes qui téléchargent des contenus pirates ? Le système de surveillance des œuvres est-il conforme a ce qu’il devrait être ? Le processus du relevé d’infraction est il suffisamment fiable pour être acceptable ?

Autant de questions sans véritable réponse, alors que les premières recommandations sont déjà parties et que l’on s’approche de l’étape 3 de la procédure, celle ou la HADOPI transmet (ou ne transmet pas) les dossiers au parquet.

Au delà de l’opinion que l’on peut avoir sur la validité juridique d’un résultat produit par un processus automatique qui n’est pas certifié, le principe de cette surveillance consiste essentiellement à détecter des internautes qui téléchargent et rediffusent tout ou partie d’une contrefaçon numérique. D’après le texte officiel, le prestataire surveille des (empreintes de) fichiers, préalablement fournis sur support numérique par ses mandataires, mais la méthodologie décrite pour ce repérage des ‘fichiers pirates’ nous semble pour le moins floue, si ce n'est techniquement douteuse.  

Entre autre parce qu'elle s'appuie sur un système d'identification qui n'est pas applicable aux logiciels, aux images ISO de Cd ou de DVD, ou encore pour les  e-books et qu'une oeuvre vidéo ou audio compressée dans un fichier lui echappera totalement aussi. Car si le système de civolution permet bien d’identifier une empreinte spécifique dans un échantillon de données, ce qui permet de s’abstenir de télécharger la totalité d'un fichier pour l'identifier, c’est seulement a la condition que les données de l’échantillon ne soient pas compressées.

Et si ce système d'identification n'est valabe que pour les fichiers audio ou video, comment font-ils pour identifier les copies pirates concernant les jeux, les logiciels ou bien les albums musicaux généralement diffusés sous une forme compactée ? Font ils la chasse aux fichiers publiés par les internautes indélicats en risquant de télécharger par erreur une œuvre protégée par un autre organisme, voire un contenu clairement interdit ?

Entre un mode opératoire opaque et un radar logiciel dont personne n’a encore vérifié le fonctionnement et la fiabilité, il y a beaucoup de zone d’ombre pour une procédure dont la finalité potentielle est une condamnation pénale …

Il y a quelque temps déjà, nous avions divulgué les adresses IP de ce qui nous semblait être des robots de recherches (de fichiers pirates), ainsi qu’une première liste d’œuvres surveillées sur le réseau p2p eDonkey.

A l’époque et ce malgré l’identification avérée de leur plage d’adresses IP, les spécialistes Nantais ont totalement démentis ces informations, mais depuis leur infrastructure est curieusement muette sur le réseau eDonkey.

Il nous semble que désormais, ils utilisent de multiples liens VPN loués chez plusieurs opérateurs, en France mais aussi à l’étranger. Ils seraient donc relativement anonymes, mais ce n'est pas le cas de tout le monde et certaines IP montrent que d' autres n’en sont pas encore la. Ces recherches ne sont bien sur pas toutes attribuables a TMG car il y a d'autres sociétés qui surveillent le p2p ...

Mais malgré tous leurs efforts pour être discret, il est probable que la plupart des informations que nous vous divulguons ici soient bien le reflet de leurs activités et nous sommes convaincus que prochainement du coté de Nantes, cela va bosser dur pour rendre aléatoire les écarts de temps entre deux requêtes.

Cette page recense les recherches effectuées par ce qui nous semble être des robots.  La plupart d’entre eux agissent depuis des adresses IP dont il n’est possible d’identifier formellement que le fournisseur d'accès, mais pour beaucoup, le type et la nature des recherches effectuées semblent en parfaite adéquation avec le mode opératoire décrit dans le document de la CNIL.

A ce stade, il nous faut préciser que les données que nous traitons pour lister ces recherches automatisées ne proviennent pas uniquement du trafic p2p lié a notre propre serveur p2p, car celui-ci ne reçoit pratiquement aucune des requêtes expédiées par la plupart des robots agissant depuis les opérateur Français. C’est exactement comme si l’adresse IP de notre serveur edonkey était volontairement filtrée, de manière à le rendre sourd à toute cette activité frénétique …

Jean roger S.
Contestant pratiquant