HADOPI : Projet initial, évolution et bilan

Fil fermé
Partager Rechercher
Citation :
Ces sociétés seront mandatés, elles auront donc le droit de télécharger sur le p2p et leurs relevés feront foi.
Ça pourrait être drôle que ces sociétés se coupent l'accès au net entre elles, puisqu'elles vont télécharger et mettre à disposition des fichiers protégés en p2p

Celà dit je m'interroge sur la légalité d'une telle pratique, mettre à disposition des fichiers pour appâter le "pirate" ça tient de l'incitation à la copie.
Citation :
Publié par Krarsht
...

Celà dit je m'interroge sur la légalité d'une telle pratique, mettre à disposition des fichiers pour appâter le "pirate" ça tient de l'incitation à la copie.
Non ils vont juste voir qui partage ces fichiers.


Citation :
Publié par Elixe
Petite explication de la méthode :

...
Merci pour ces explications.
Citation :
Publié par Krarsht
Ça pourrait être drôle que ces sociétés se coupent l'accès au net entre elles, puisqu'elles vont télécharger et mettre à disposition des fichiers protégés en p2p

Celà dit je m'interroge sur la légalité d'une telle pratique, mettre à disposition des fichiers pour appâter le "pirate" ça tient de l'incitation à la copie.
Je crois qu'en droit français, il est interdit de provoquer l'infraction.
Mais il n'y a pas besoin de mettre des fichiers à disposition alors qu'il y en a déjà tant sur internet.
Citation :
Publié par Zangdar MortPartout
Je crois qu'en droit français, il est interdit de provoquer l'infraction.
Oui, c'est interdit, mais si jamais ils voient quelqu'un demander un "produit", ils sont en droit de répondre à cette demande pour apporter la preuve du comportement frauduleux / criminel.
Citation :
Publié par Krarsht
Ça pourrait être drôle que ces sociétés se coupent l'accès au net entre elles, puisqu'elles vont télécharger et mettre à disposition des fichiers protégés en p2p

Celà dit je m'interroge sur la légalité d'une telle pratique, mettre à disposition des fichiers pour appâter le "pirate" ça tient de l'incitation à la copie.
Ils ne mettent pas de fichier en partage ; c'est inutile pour savoir qui partage et qui DL quoi sur les réseaux P2P non cryptés.
Ils devront donc télécharger le fichier eux-même systématiquement pour être sur qu'il ne s'agit pas d'un fake, vu les volumes qu'ils souhaitent traiter ça me semble difficile.
Citation :
Publié par Cyberia
Ils devront donc télécharger le fichier eux-même systématiquement pour être sur qu'il ne s'agit pas d'un fake, vu les volumes qu'ils souhaitent traiter ça me semble difficile.
Les entreprises assermentées par les sociétés de droit d'auteur et voisins justement non se concentrent sur 1% de la production musicale et vidéo, celle qui représente sans doute entre 60 et 80% de leur revenus : les singles et les films sortis les 2 dernières années et le top 10 des ventes musicales (et des entrées ciné) des 15 dernières années.

Si je télécharge Shining ou bien Delicatessen je risque quasi rien, si je tape Johnny ou Indiana Jones, oui là je risque être repéré.
Tiré des observations du gouvernement sur le recours au conseil constitutionnel :
Citation :
Les ayants droit vont constituer une base de données numériques d'environ 10.000 phonogrammes et 1.000 films différents. Cette base comprendra des titres de fonds de catalogue (les grands succès auprès du public), des nouveautés, ou des contenus non encore officiellement mis à la disposition du public. Elle évoluera au fur et à mesure des nouvelles publications.
C'est intéressant de lire cet argumentaire d'ailleurs :

Citation :
Le Gouvernement est aussi d'avis qu'il sera également possible à l'abonné, à défaut d'autre élément probant à sa disposition, de se borner à produire une attestation sur l'honneur déclinant sa responsabilité
lol? "J'atteste sur l'honneur que c'est pas ma faute si mon fils a D/L Lorie" "ok je vous crois, on laisse tomber"

Citation :
la démonstration qu'un moyen de sécurisation a été utilisé pourra être effectuée par tout moyen (courriel reçu de la part du fournisseur d'accès, relevé d'état du système, attestation du gestionnaire de pare-feu...) et qu'elle ne portera que sur l'installation d'un tel système et pas sur la preuve que celui-ci aurait été activé à tout instant.
relol? "héé j'ai la facture de Notron PeerWall !" "Haaa bah ok alors on laisse tomber"
Je cite la source du dessus .

Citation :
c/ Le risque de basculement généralisé vers le cryptage des échanges apparaît, quant à lui, très largement surévalué.

Les réseaux d'échange cryptés proprement dits ne seront pas, en effet, susceptibles d'offrir une alternative crédible aux pirates. Ces réseaux sont adaptés, avant tout, à l'échange de documents écrits et non aux fichiers de gros volume comme les fichiers musicaux ou contenant de la vidéo. Aucun d'entre eux ne sera donc en mesure de supporter la charge d'un basculement de grande échelle. Au demeurant, il sera toujours possible, pour les ayants droit, de pénétrer dans ces réseaux en qualité de " pair " disposant de la clef de cryptage et d'y constater les infractions.

Quant au cryptage des flux sur les réseaux classiques de pair-à-pair, à supposer que les fournisseurs d'accès consentent à une telle diversion de l'utilisation de leur bande passante, il demeurera sans effet sur la détection de la mise à disposition de fichiers illégaux : dans ce cas de figure, la détection s'effectuera au cœur même des réseaux d'échange par la connexion des ayants droit aux " nœuds " de ces derniers.
Il savent ce qu'est internet ces gens-là ?
Citation :
Publié par Airmed / Ildefonse
En meme temps, en quoi ils n'auraient pas accès à ce qu'un user lambda aurait accès ?
ils pourront y avoir accès, mais de la a savoir d'ou cela vient....
pas aussi simple que sur un P2P classique du moins pour les P2P anonymisé crypter. (ce qui devrait etre assé rapidement les plus populaires)
Citation :
Publié par Airmed / Ildefonse
En meme temps, en quoi ils n'auraient pas accès à ce qu'un user lambda aurait accès ?
Aujourd'hui nous allons faire découvrir un nouveau mot à Airmed [Modéré par azed :édition ]grâce à la magie du dictionnaire.

Cryptage :

nom masculin

* Transformation d'un message en clair en un message codé compréhensible seulement par qui dispose du code : Cryptage d'une dépêche.
* Transformation d'une suite de signaux électriques ou radioélectriques, telle que celle-ci ne peut être rendue intelligible que par l'intermédiaire d'un décodeur approprié : Cryptage d'une émission de télévision.
* Système de protection informatique destiné à garantir l'intégrité et l'inviolabilité de données pendant leur transmission ou leur stockage. (Les méthodes de sécurisation adoptées garantissent un niveau de confidentialité plus ou moins élevé et sont fondées sur l'emploi d'une ou deux clés de cryptage sous la forme de suites de chiffres, utilisées lors de l'envoi et de la réception.)

Citation :
Publié par Jean Mineur
Aujourd'hui nous allons faire découvrir un nouveau mot à Airmed [Modéré par azed :devenu sans objet ]grâce à la magie du dictionnaire.

Cryptage :

nom masculin

* Transformation d'un message en clair en un message codé compréhensible seulement par qui dispose du code : Cryptage d'une dépêche.
* Transformation d'une suite de signaux électriques ou radioélectriques, telle que celle-ci ne peut être rendue intelligible que par l'intermédiaire d'un décodeur approprié : Cryptage d'une émission de télévision.
* Système de protection informatique destiné à garantir l'intégrité et l'inviolabilité de données pendant leur transmission ou leur stockage. (Les méthodes de sécurisation adoptées garantissent un niveau de confidentialité plus ou moins élevé et sont fondées sur l'emploi d'une ou deux clés de cryptage sous la forme de suites de chiffres, utilisées lors de l'envoi et de la réception.)
Tient moi aussi je vais me la péter ...

Quand on veut passer pour quelqu'un de sérieux sur le sujet, on dit chiffrer (ou déchiffrer), pas crypter.

Et en effet, meme si je doute doute des compétences techniques des hommes politiques, des questions se posent. Entres autres, oui, quelle est la capacité des réseaux d'échange chiffrés pour absorber l'arrivée d'une charge non négligeable en cas d'utilisation généralisée. Ca bouffe de la CPU et ça m'étonnerait que les gentils bénévoles aient des ASIC sur leur machines.

Citation :
Publié par Koertsje
Tient moi aussi je vais me la péter ...

Quand on veut passer pour quelqu'un de sérieux sur le sujet, on dit chiffrer (ou déchiffrer), pas crypter.

Et en effet, meme si je doute doute des compétences techniques des hommes politiques, des questions se posent. Entres autres, oui, quelle est la capacité des réseaux d'échange chiffrés pour absorber l'arrivée d'une charge non négligeable en cas d'utilisation généralisée. Ca bouffe de la CPU et ça m'étonnerait que les gentils bénévoles aient des ASIC sur leur machines.
Ces réseaux (souvent dérivés de Kad) ne sont pas centralisés. Plus il y a d'utilisateurs, plus ça va vite.
Citation :
Publié par Jean Mineur
Aujourd'hui nous allons faire découvrir un nouveau mot à Airmed et ses amis de l'UMP grâce à la magie du dictionnaire.

Cryptage :

nom masculin

* Transformation d'un message en clair en un message codé compréhensible seulement par qui dispose du code : Cryptage d'une dépêche.
* Transformation d'une suite de signaux électriques ou radioélectriques, telle que celle-ci ne peut être rendue intelligible que par l'intermédiaire d'un décodeur approprié : Cryptage d'une émission de télévision.
* Système de protection informatique destiné à garantir l'intégrité et l'inviolabilité de données pendant leur transmission ou leur stockage. (Les méthodes de sécurisation adoptées garantissent un niveau de confidentialité plus ou moins élevé et sont fondées sur l'emploi d'une ou deux clés de cryptage sous la forme de suites de chiffres, utilisées lors de l'envoi et de la réception.)
Notons que si le grand public a accès au décryptage des fichiers des réseaux P2P, il suffira à Mme albanel de demander aux potes de son fils de lui montrer qui partage.

Edit : http://accel21.mettre-put-idata.over-blog.com/1/19/97/12//fleche-vers-le-bas.gif : mon dieu...
Citation :
Publié par Jean Mineur
Aujourd'hui nous allons faire découvrir un nouveau mot à Airmed et ses amis de l'UMP grâce à la magie du dictionnaire.
Cela ne repond absolument pas à ma question. [Modéré par azed :édition ]

Citation :
Publié par Aloïsius
Ces réseaux (souvent dérivés de Kad) ne sont pas centralisés. Plus il y a d'utilisateurs, plus ça va vite.
C'est bien le problème. La ou dans un reseau centralisé, tu utilises ta bande passante que pour toi. Dans un decentralisé, tu l'utilises pour toi ET pour les autres, qui plus est, ton fichier pouvant faire plusieurs nodes, la bande passante totale allouée est bien plus importante pour un fichier. Plus il y a de monde, plus c'est lent. Par contre, je pense pas que l'incidence CPU soit la problématique.

Citation :
Publié par Aloïsius
Ces réseaux (souvent dérivés de Kad) ne sont pas centralisés. Plus il y a d'utilisateurs, plus ça va vite.
Si on prend TOR , puisque c'est souvent l'exemple qui revient, avec l'anonymisation, les noeuds intermédiaires déchiffrent (ça ressemble à une "désencapsulation") l'information chacun à leur tour. Et dans cet exemple, à moins que je ne l'ai pas pas compris, ce n'est pas le nombre d'utilisateur mais le nombre de bénévoles maintenant un relais qui fait la performance.
Citation :
Publié par Aloïsius
imule ou freenet ne fonctionnent pas comme ça. Ce sont donc eux qui bénéficieraient de la loi hadopi (ou des dispositifs équivalents au travers du monde).
iMule c'est sur I2P qui semble fonctionner sur un principe proche de TOR, pour freenet pareil.
C'est stealthnet qui fonctionnera le mieux aupres du grand public (à raison: multisources/plugnplay/pas de serveur/pas de torrent on balance une requete et il trouve) à mon humble avis.
Citation :
Publié par cfc
C'est stealthnet qui fonctionnera le mieux aupres du grand public (à raison: multisources/plugnplay/pas de serveur/pas de torrent on balance une requete et il trouve) à mon humble avis.
D'après ce que j'ai compris de stealthnet, le gros problème, c'est que c'est un réseau non structuré. Ce qui veut dire que pour faire une recherche, tu envoies des requètes au hasard qui sont relayées elle même aléatoirement. Ceci est très inefficace. Plus il y a de monde, moins ca marche. Dans des réseaux comme gnutella qui utilisent ce principe, il y a plus de traffic pour la recherche que pour le transfert de fichiers ! En plus la recherche est non exhaustive, et prend du temps.

Il existe depuis quelques années des réseaux structurés comme Kad/Chord/Pastry qui n'ont pas ces inconvénients. C'est un peu idiot de développer un nouveau réseau sécurisé et d'utiliser des technologies déjà obsolètes. En plus l'anonymat n'est pas prouvé, il est juste 'meilleur' ce qui ne garantit rien du tout.
En tout cas pour l'instant les resultats apparaissent tres rapidement. Ca marche vraiment bien (réellement). Et de tous ceux que j'ai teste, c'est de loin le plus valable (et je parle toujours 'concretement', pas de théorie), surtout depuis la derniere version.
Juste pour savoir, megaupload, rapidshare ou encore les newsgroups, enfin bref tous les trucs qui permettent vraiment de télécharger des trucs pirates sans poireauter des heures ne sont pas concernés ?
Fil fermé

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés