Des applications de P2P sécurisées et anonymes sont déjà disponibles pour contourner l’HADOPI

Comme expliqué à mainte reprises, le Ministère de la Culture s’appuie sur un postulat de départ complètement stupide : une ip = un coupable

Seul problème : une IP ne peut attester de l’identité d’un téléchargeur. Pirate bay menace carrément d’inonder ses trackers bittorent d’adresse ip aléatoires de manière à fausser complètement le mécanisme de riposte graduée. Par ce biais les mails seraient systématiquement envoyés à de parfait innocents pour les fait qu’on leur reproche. Et tout le problème est bien là, les sociétés privées mandatées par les ayants droit que sont Advestigo, CopeerRight et consors ne peuvent qu’observer ce qui est observable.

Nous allons donc en toute logique assister à une migration massive des utilisateurs de réseau p2p classiques vers des applications préservant l’anonymat et introduisant la cryptographie lourde. Dans cette course à l’armement, les internautes ont une bonne longueur d’avance, d’une part avec les application de p2p déjà disponibles, mais aussi et surtout avec d’autres protocoles d’échanges de fichiers qui vont de la pièce joite email, à DCC, en passant par les newsgroups et les réseaux wifi maillés urbains. Voici 6 exemples d’applications déjà disponibles :

ANts P2P : Ants masque les ip et crypte la communication des échanges, il s’agit d’un projet open source hosté sur Sourceforge. Voir le site officiel

MUTE : MUTE dit s’inspirer du fonctionnement des colonies de fourmis pour « créer une intelligence collective ». Il n’utilise pas de liens directs pour les échanges, de cette manière, il contourne le plus simplement du monde le dispositif de l’HADOPI. MUTE est aussi Open Source. Voir le site officiel

Freenet : Freenet est un réseau informatique anonyme et décentralisé construit sur l’Internet. Il vise à permettre une liberté d’expression et d’information totale fondée sur la sécurité de l’anonymat, et permet donc à chacun de lire comme de publier du contenu. Il offre la plupart des services actuels d’Internet (email, téléchargement, web, etc.). Freenet a été créé suite à une inquiétude croissante à propos des libertés sur internet. ( source Wikipedia ) – Voir le site officiel

GNUnet : GNUnet est une infrastructure de réseau pair à pair sécurisé qui n’utilise aucun service centralisé ou de confiance (…) L’anonymat est obtenu par le fait que les messages envoyés par un pair ne peuvent pas être distingués des messages routés par ce même pair. Tous les pairs agissent en tant que routeurs et utilisent des connexions chiffrées avec une utilisation stable de la bande passante pour communiquer entre eux. GNUNet est, avec Freenet, surement le framework le plus prometteur. Comme son nom l’indique il est aussi open source. Voir le site officiel

WASTE : Encore un système client / serveur de p2p entièrement sécurisé et anonymisé, reposant sur une architecture distribuée, chaque noeud route le trafic, les liens sont encrypté grâce à Blowfish et les sessions sont authentifiées par une clef publique RSA. Il est open source et le projet est également hosté sur Sourceforge.

Zultrax P2P : Zultrax utilise le réseau GNUtella, la liste des features autour de la sécurité et de l’anonymat semble convaincante et suffit sans aucun problème à contourner les dispositifs de l’HADOPI, aucune information récoltée sur le réseau sécurisé de Zultrax, ZEPP, ne peut être exploitable.. Voir le site officiel

5 réponses sur “Des applications de P2P sécurisées et anonymes sont déjà disponibles pour contourner l’HADOPI”

  1. Oui enfin attention quand même, j’en reparlerai plus tard, mais il est évident que l’usage par des mineurs de ces réseaux est une très mauvaise idée. Par exemple WASTE est réputé être un nid à pédophiles.
    L’HADOPI va avoir un effet particulièrement néfaste, celui de faire se rencontrer des univers jusque là relativement cloisonnés, ce qui est loin d’être une bonne chose.

  2. Moi j’ai quand même du mal a conceptualiser l’application d’échanges P2P qui interdit de voir a quels Peers on est connectés et donc de deviner qui partage quoi . Bref difficile de permettre le partage tout en tentant de bloquer ces sociétés qui se font passé pour un particulier …

  3. Oui effectivement, mais ça implique des moyens humains bien plus conséquent, les solutions logicielles d’advestigo et Copeerright suivent les oeuvres de la manière suivante :

    A un fichier x correspond a un hashing x

    Ces logiciels vont simplement observer les paires récupérant les trames des fichiers hashé x

    En aucun cas ils ne téléchargeront le fichier pour s’assurer que c’est effectivement le fichier x

    En outre les ip des paires observées dans le cadre de l’utilisation de ces softs ne seront pas les ip des gens qui téléchargent, mais en vrac des proxy ou des ip de nodes du réseau (cf Freenet et GNUNet

    Pirate Bay a par exemple promis d’inonder ses trackers de fausses ip paires, en clair si ce sont des ip françaises qui sont générées ou « proxysées », on devine que ce sont de parfaits inocents qui vont recevoir ces mails.

    Remontée à l’IP source implique donc une intervention humaine et particulièrement couteuse et complexe avec certains de ces softs (avec WASTE par exemple c’est un enfer), et si le coût de la traque d’un internaute équivaut à 100 ou 1000 fois le coût de l’oeuvre téléchargée, les premiers à se décourager ne seront pas les internautes

    Mais, c’est pas tout, là où ça se complique :

    Si on attribue a un fichier y ce hashing x, ces solutions interpréteront le fichier y comme étant un fichier

    .. on peut très bien imaginer que des petits malins vont inonder les trackers p2p de fakes comme c’est deja le cas. Ainsi on peut très bien imaginer des vers qui multiplieront ce genre de fake de manière à ce que l’HADOPI envoi des mails à de parfaits inocents, qui contesteront, impliquant des coûts de procédures ahurissants.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.