Re: question HADOPI

Top Page

Reply to this message
Author: Olivier Allard-Jacquin
Date:  
To: guilde
Subject: Re: question HADOPI
    Bonsoir,

david@??? a écrit :
> bonjour à toutes et tous,
>
> Je souhaitai connaitre le fonctionnement du gendarme HADOPI.
> Comment diable va-t-il piéger le mélomane boutonneux?


    Rappel important pour la suite :
- Pour les personnes non-dégroupés, ou ceux qui N'ont PAS d'adresse IP
fixe, leur adresse IP change régulièrement. Parfois, à chaque
branchement du modem ADSL. Ou au pire, au bout de 24h (voir plus).
- Ainsi, l'internaute récupère généralement une adresse IP laissée
vacante par un autre internaute du même FAI que lui
- Par la suite, je dirais que l'on "loue" une adresse IP.


Etape I : Déterminer ce qui est du contenu "piratable" ou non
- pour cela, une entité privée (appelons-la "Hadopi", ce sera plus
simple) sera en contact avec des entreprises/groupes qui veulent
interdire l'échange de fichiers de leurs oeuvres

- cela sera bien sûr les majors du disques, les sociétés de films, mais
pourquoi pas aussi les éditeurs de logiciels ou de jeux. Note : on n'a
pas trop entendu parlé de ces deux derniers sur ce sujet. Pour ce qui
est des jeux, c'est sans doute parce que leur chiffre d'affaire est en
forte hausse depuis des années

- typiquement, ces entités vont fournir des listes de nom de produits
(films, albums de musique, etc...) qui ne devraient pas se trouver en
libre échange sur le net. Sans doute devraient-ils fournir AUSSI un
exemplaire du dit titre, afin que l'autorité de surveillance puisse
vérifier que ce qui a été détecté est bien un contenu "protégé" (j'y
reviendrai plus tard).


Etape II : Trouver les contrevenants
- Hadopi récupérera, ou sous-traitera cette tâche à d'autres sociétés
privées, les adresses IP de personnes qui partagent ("seed") des fichiers

- 2 cibles principales seront visées : les réseaux de type "edonkey"
(emule entre autre) et "torrent".

- pour "edonkey", il suffit d'utiliser un client compatible avec ce
protocole, et de se connecter à des serveurs (de type "razorback") ou
sur le réseau "kad" http://fr.wikipedia.org/wiki/Kademlia , et de taper
des mots-clés de contenus à surveiller. Exemple : "la grande
vratatouille" (non fictif, afin de choquer personne)

+ Le réseau donnera alors la liste d'adresses IP qui partagent le dit
contenu. La pêche aux adresse IP peut maintenant commencer

+ PROBLÈME I : Si vous observez les logs de votre firewall préférés
(netfilter), vous constaterez que lorsque vous allumez votre modem ADSL,
une grosse quantités de connexions se font sur certains ports (TCP/UDP)
qui sont fermés (aucun logiciel chez vous n'écoute sur ces ports)

- La cause est tout simple : Le précédent possesseur de cette adresse
IP partageait du contenu sur ces ports-là, et le réseau edonkey n'a pas
encore mémorisé le fait que cette adresse a changé de main. Ainsi, des
Internautes vous demandent des fichiers que vous ne partagez évidement
pas. Ce phénomène va s'atténuer, et mettre quelques heures pour
disparaître complètement

- Bien entendu si la moulinette Hadopi interroge le réseau à ce
moment-là, il est tout à fait possible que votre adresse IP apparaissent
comme partageant du contenu "protégé". Car ce sera le précédent
"locataire" de l'IP que le partageait

- Voilà comment VOUS, un INNOCENT, peut être accusé de partage de
fichiers illégal !

+ PROBLÈME II : Vous partagez sur le réseau edonkey un fichier appelé
"OpenOffice 3.1 - Alternative libre a Microsoft Office 2007.zip".

- Bien entendu, ce fichier est parfaitement légal, et est issue de
http://fr.openoffice.org/ et non pas de http://www.microsoft.com/ . Mais
en lançant sa recherche, Hadopi ne cherche que le mot "office 2007", et
donc il tombe sur votre fichier

- A partir de ce moment là, toute personne qui partage ce fichier
(parfaitement légal, je le rappelle) pourra être accusé de piratage

- Ne souriez pas : Cette histoire est déjà arrivé aux Etats-Unis, avec
une personne qui mettait en partage un "openoffice 2.x". L'entité de
surveillance a bien entendu présenté ses excuses, non sans avoir
auparavant menacé l'internaute fautif d'un procès ou d'une amende

+ REMARQUES : Évidement, la cause de ces problèmes est que l'entité de
surveillance (qui rappelons-le devra envoyé PAR JOURS 10.000 mails,
3.000 lettres recommandés, et 1.000 suspensions d'abonnement), ne
procédera sans doute pas aux vérifications d'usage. Pour faire simple :
Ils ne téléchargerons pas des morceaux de ce qui est partagé, afin de
constater de visu l'illégalité du contenu. Ils ferons confiance au
réseau, qui lui n'est pas forcément fiable... Bref, des innocents
pourront être accusés à tort

- Pour les réseaux "torrent", l'autorité utilisera là encore des clients
torrents modifiés, afin de se connecter à des "tracker" (thepiratebay,
torrentspy, etc...). Ils ferons des requêtes sur des contenus
"protégés", et comme pour edonkey, le réseau fournira les adresses IP de
personnes qui "seed"

+ PROBLÈMES III et IV : Les mêmes causes des "problèmes I et II" du
réseau edonkey engendrent les même problèmes sur le réseau "torrent". Je
n'y reviendrait donc pas dessus

+ PROBLÈME V : Afin de lutter contre Hadopi, certains trackers
(thepiratbay par exemple) ont annoncés qu'ils allaient injecter de
fausses adresses IP dans leurs réponses aux requêtes.

- Par exemple, si 90 personnes partagent "la grande vratatouille", le
tracker enverra aux clients torrent qui cherchent ce fichier, la liste
des 90 adresses IP. MAIS EN PLUS, ils rajouterons 10 adresses IP tirées
complètement au hasard

- Résultat : Un internaute, qu'il ait une adresse IP fixe ou non,
pourra voir son adresse IP associée au partage d'un fichier "protégé".
Et ce, même si 1) sa machine ne partage pas ce contenu-là, 2) que sa
machine soit allumée sans rien partager, ou 3) que se machine soit
éteinte (dans le cas d'une adresse IP fixe)

- C'est comme cela que l'on se retrouve dans des situations absurdes,
où une imprimante réseau se voit accusée du partage de fichiers protégés
(là encore, il s'agit d'une histoire réelle, qui est arrivé aux EU)

- Enfin, je ne parle pas des "jampots" ("pots de confiture", mot inventé
par moi, en référence aux "honeypots") : C'est la possibilité qu'Hadopi
fournisse elle-même du contenu "protégé" sur des réseaux, voir carrément
avoir des serveurs (edonkey) ou des trackers (torrent). Dans ce cas-là,
tous les clients qui s'y connectent seront accusés de "peer" et de
"seed". Je précise que une telle technique est illégale en France (la
police n'a pas le droit de "provoquer" un délit). Cependant, il a existé
(ou il existe toujours) des "faux" serveurs emule, dont le but était
justement de collecter des adresses IP de contrevenants. J'imagine enfin
(pure spéculation de ma part) que si les "faux" serveurs/trackers sont
placés à l'étranger, mais que les adresses IP sont vendues à Hadopi via
une filiale Française, la technique ne sera pas considérée comme illégale...

- Quelque soit le réseau, il reste un problème : Le Wifi. Si le Wifi de
votre box/routeur ADSL n'est pas protégé a fond (utilisation au minimum
du cryptage WPA/WPA2, avec une clé de 64 caractères), votre voisin peut
utiliser votre connexion internet afin de télécharger du contenu
"protégé". Et bien entendu, c'est vous que l'on viendra accuser de
"piratage", et c'est votre connexion que l'on coupera. Je précise bien
que le cryptage WEP NE sert à RIEN, vu qu'il est crackable en 15
minutes. Et que la protection par adresse MAC est tout aussi inefficace


Etape III : Associer une adresse IP à un abonné
- L'étape suivante consiste pour Hadopi, de demander à tel FAI qui avait
telle adresse IP, tel jour à telle heure

- Il est très facile pour Hadopi de savoir à quel FAI appartient une
adresse IP (la commande "whois"). Après, c'est une requête à faire aux
différents FAI

+ PROBLÈME VI : Que se passe t'il si le FAI se trompe ? Qu'il donne de
mauvaises coordonnées pour une certaine adresse IP ? Les erreurs sont
humaines après tout. Nous connaissons plus ou moins tous dans notre
entourage, au moins une histoire de personne ayant été coupé d'Internet,
par la faute d'une erreur du FAI, ou de Orange/FT

+ PROBLÈME VII : Et évidement, le risque d'erreur humaine n'est pas non
plus nulle au niveau d'Hadopi. Pour les radars fixes par exemple, tout
le monde a déjà entendre parlé de tracteurs ayant été flashé à 150km/h
sur autoroute...


Etape IV : Envoi de mails au contrevenant
- Le FAI ayant fait sa délation, Hadopi enverra ses mails, puis ses
lettres recommandés

+ PROBLÈME VIII : Le FAI ne connaît que l'adresse email qu'il donne à
son abonné (par exemple, "nom.prenom@???" ). Mais certains
internautes ne lisent jamais ces email-là, préférant les services de
maileurs "externes", comme par exemple @yahou.com, @laposte.net,
@gmail.com, etc... L'internaute ne sera donc pas au courant de son
infraction, avant que la connexion ne soit définitivement coupée

+ PROBLÈME IX : Spam et antispam. Il est évident que dans les mois à
venir, les spammeurs de tout type vont envoyer de faux emails
soit-disant provenant d'Hadopi. Par exemple, pas plus tard que la
semaine dernière, un mail m'a accusé d'avoir des logiciels pirates sur
mon Windows (alors que je n'ai qu'un Linux), et il me conseillait
d'aller sur un site web (un cybercafé chinois), afin d'acheter des
licences "légales". Nos anti-spam aurons donc fort à faire pour éliminer
ces mails-ci. Mais ils risquent de travailler avec trop d'ardeurs et de
supprimer un mail venant de l'Hadopi "officiel". La conclusion est alors
la même que pour le problème VIII

    Voici, j'ai terminé le chapitre sur le fonctionnement d'Hadopi.


    Pour ce qui est des autres questions que l'on peut se poser (voir
ci-dessous), je laisse le lecteur interroger son moteur de recherche
favori :
- quels sont les mécanismes de téléchargement actuels qui échappent au
contrôle d'Hadopi
- quels sont les méthodes en cours de déploiement qui vont se mettre en
place
- comment Hadopi peut renforcer son contrôle
- etc...



> Quelle instance va être actrice?


    Ce que j'ai nommé depuis le début comme "Hadopi" sera une "autorité de
régulation". Pour faire simple, ce sera une société PRIVÉE qui
officiera, payée par le gouvernement, mais aussi par les sociétés
éditrices de contenus à protéger


> Quels sont les moyens mis en oeuvre?


    Christine Albanelle, la ministre qui porte ce projet, avait annoncé au
début d'un budget de 6.5 Million d'€. Les derniers chiffres annoncés à
l'assemblé parlent maintenant de 100 Million d'€, sur 3 ans. Ces chiffre
sont contestés par l'opposition, qui indique que ce sera plutôt 200
Millions d'€.


    A noter que là-dessus :
- cela ne prend pas en compte ce que les éditeurs devront payer à Hadopi
pour référencer leurs contenu à protéger. Ces sommes seront bien sûr
rajoutés aux prix des dit-contenus, achetables par tout un chacun


- cela ne prend pas en compte non-plus l'abonnement ADSL que les
contrevenants Internautes aurons aussi à payer, suite à leur suspension
(là, ce sera le FAI qui sera contant, vu qu'il continuera de toucher de
l'argent pour un service qu'il ne rend pas)

- une partie des 6,5 / 100 / 200 Million d'€ ira dans la poche des FAI,
en payement de leur "délation" (l'échange entre adresse IP et les
coordonnées des Internautes)

- enfin, les FAI devons restructurer leurs réseaux, notamment pour les
possesseurs d'adresse IP fixes, afin de pouvoir leur couper l'ADSL, en
leur autorisant cependant le téléphone et la TV. On parle de dizaines de
millions l'€, à la charge de l'état ou des FAI. Dans tout les cas, ce
sera au contribuable/internaute à payer ceci, via ses impôts/abonnements


> Désolé pour le HS,


    Merci de m'avoir lu jusqu'au bout.


    Cordialement,


                        Olivier
-- 
~~~~~~~  _____/\_____  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Phoenix /   _ \/ _   \    Olivier Allard-Jacquin
       /   / \  / \   \   Web:  http://olivieraj.free.fr/
      /___/  /  \  \___\  Mail: olivieraj@???
~~~~ /////  ///\\\  \\\\\ ~~~~~~~~~~~~~~~~~~~~~~~ Linux Powered !!