HADOPI : Projet initial, évolution et bilan

Fil fermé
Partager Rechercher
Citation :
Publié par Elixe
C'est chaud là quand même...

On est sur d'une chose maintenant : Airmed possède la même maitrise du droit que Franck Rillettester

Comme le dit Eolas "Les gendarmes à Saint Tropez découvrent le droit pénal"
Non, il confond juste responsabilité pénal et responsabilité envers son assurance.
Citation :
Publié par Drys Kaine
J'ai même pas envie d'entrer dans ce débat technique stérile, aussi je me contenterais de cela : la plage d'adresse IPv4 a une disponibilité restreinte. Certes, l'IPv6 s'installe, mais rien ne permet d'affirmer en quelle proportion, et encore moins de dire qu'elle est une obligation, ce qui serait faux. En tant que tel, et puisque une même IP peut être distribuée dans le temps à plusieurs lignes différentes, reste à voir si le FAI conserve des logs exhaustifs des baux IP. Ce dont je ne suis pas certain.

Koertsje, je me permettrais juste de te corriger. L'adresse de réponse peut fort bien n'être pas notre propre adresse publique, et occasionner un routage des paquets par la suite. Le cas le plus connu est évidemment celui des proxy ( et s'il est à l'étranger, il risque d'y avoir comme qui dirait un soucis de juridiction ). Et puisque tu aimes tant La Poste, ce serait comme de procéder à un changement d'adresse avec suivi de courrier. Sauf que dans le cas des réseaux informatiques, la plateforme de routage n'appartient pas au réseau véhiculant le paquet, et elle seul détient l'information du destinataire final.
On peut aussi mettre hors service le client dont l'ip est usurper afin de receptionner les packets à sa place.

(Pour la comparaison avec la poste c'est un peu comme venir récupérer le courrier dans la boite au lettre de la fausse adresse utilisé apres avoir assomer son propriétaire)
Citation :
Publié par seito
C'est un peu comme si en France on faisait une loi pour interdire le foot dans le monde, la loi d'un pays ne s'applique pas au autres pays et par conséquent c'est lorsque tu créées une loi que tu te dois de reflechir à comment l'appliquer dans le contexte actuel.
Ce n'ai pas parce que cela existe ailleurs, que cela doit aussi exister en France. Et encore heureux. J'ai pas tres bien compris ton argument.

Citation :
Tu auras beau sécurisé ton pc autant que tu veux, si ton ip est tiré au sort dans la grande lotterie de l'hadopi tu auras droit à ta petite coupure.
C'est exact et je n'ai jamais dit le contraire. Neanmoins cela reste statistiquement faible, surtout quand t'as besoin de deux fois en moins de 6mois.

Par ailleurs, je ne dit pas que le spoofing n'existe pas, mais que le spoofing au sens ou on peut le lire ici, n'existe pas (vol d'ip pour faire ce qu'on veut, dont du P2P, et ceci dans un configuration non local, donc via routeur aDSL)

Citation :
Bref pas mal de choses qui sont au final devenu indispensable à beaucoup.
Qui n'ont pas la necessite d'avoir un acces à domicil.
Citation :
Publié par Tixu
C'est toujours potentiellement vrai, même à notre epoque, même si j'avoue que les exemples les plus évidents remontent effectivement à plusieurs siècles, peut être parcequ'aujourd'hui on rechignerait à assumer l'état de "commande" d'une oeuvre. Médiatiquement parlant, c'est moins porteur
Ca dépend qui commande à qui.
Citation :
C'est exact et je n'ai jamais dit le contraire. Neanmoins cela reste statistiquement faible, surtout quand t'as besoin de deux fois en moins de 6mois.

Par ailleurs, je ne dit pas que le spoofing n'existe pas, mais que le spoofing au sens ou on peut le lire ici, n'existe pas (vol d'ip pour faire ce qu'on veut, dont du P2P, et ceci dans un configuration non local, donc via routeur aDSL)
Pour le P2P je ne m'avancerais pas, par contre du spoofing avec envoi de packet et réception des packets retourner par un serveur sur internet (donc pas en réseau local) ça se fait très bien.

Concernant ces statistiques, tout dépendra de la méthode employé par l'hadopi pour identifier les pirates et actuelement la seule méthode légale se fait via les trackers et là il est simple d'y mettre n'importe quoi.

D'ailleur je pense que l'un des premiers passe temps des pirates lors de la sortie d'hadopi va être de spammer des ip de différents ministères.
Citation :
Publié par seito
...du spoofing avec envoi de packet et réception des packets retourner par un serveur sur internet (donc pas en réseau local) ça se fait très bien.
J'avoue que j'aimerais bien savoir par quel mécanisme un routeur va envoyer un paquet vers toi si tu n'appartiens pas un minimum au meme réseau que l'adresse IP usurpée ?
Citation :
Publié par Koertsje
J'avoue que j'aimerais bien savoir par quel mécanisme un routeur va envoyer un paquet vers toi si tu n'appartiens pas un minimum au meme réseau que l'adresse IP usurpée ?
Par exemple en mettant en place des VPN (gratuits ou payants). Ainsi, l'IP relevée sur les réseaux p2p pointera vers le serveur VPN qui sert de relais de données.

cf. : IPREDATOR, IPODAH, ItsHidden

Ou alors en piratant la connection WiFi du voisin. Dans ce cas, rien ne prouve que ce soit toi qui télécharge et tout relevé d'IP incriminera le voisin.


Edit @Seito : Vi, j'ai vu un peu tard que sa question était plus précise.
Citation :
Publié par Koertsje
J'avoue que j'aimerais bien savoir par quel mécanisme un routeur va envoyer un paquet vers toi si tu n'appartiens pas un minimum au meme réseau que l'adresse IP usurpée ?
Je te donne une petite piste de reflexion: "source routing"

Citation :
Par exemple en mettant en place des VPN (gratuits ou payants). Ainsi, l'IP relevée sur les réseaux p2p pointera vers le serveur VPN qui sert de relais de données.

cf. : IPREDATOR, IPODAH, ItsHidden
Ca c'est effectivement la solution la plus sur pour du dl en P2P, mais il ne s'agit pas là de vol d'ip puisque l'ip est consenti.
Airmed tu dis qu'il est facile de sécuriser sa ligne , admettons. Mais dans ce cas pourquoi le gouvernement lui n'arrive pas a sécuriser un simple site internet ?

Pour rappel le site www.jaimelesartistes.fr a était definitivement fermé suite a divers attaques. Pourtant des propos meme de la ministre Albanel le site était blinder je cite la ministre: "ils peuvent toujours attaquer, le site est blindé".

Sachant que le site a couté entre 50.000 et 85.000 euros pour le résultat qu'on connait je crois que cela démontre bien qu'une sécurisation a 100% est impossible sur internet. Certes il y a une difference entre un site et sa ligne internet mais cela demontre bien qu'il est impossible de sécurisé quoique ce soit a 100% sur internet. En gros le gouvernement demande au quidam de faire ce que lui avec ses gros moyens n'arrive pas a faire...

Lien vers l 'articile du Nouvelle obs
Citation :
Publié par Karadwen
... [/URL]
Lis le lien de l'article que tu as mis. On parle principalement de DoS. Si l'attaque est vraiment d'importance, on ne peux presque que subir. Dans ce type d'attaque le site, en lui-meme n'est pas "piraté" il est juste submergé au delà de ses capacités hard/soft.

Citation :
Publié par seito
Je te donne une petite piste de reflexion: "source routing"
En meme temps, si on compte sur des ingé réseau incapables et ça sur les différents réseaux que tu traverses ... C'est un paramètre recomandé sur off sauf besoin impératif. Pour dire, meme dans les documents Microsofts c'est indiqué pour les serveurs.

Faisable en laboratoire, certainement. Sincèrement je voudrais bien savoir si c'est faisable encore à l'heure actuelle, via les différents FAI.
Citation :
Publié par Drys Kaine
En tant que tel, et puisque une même IP peut être distribuée dans le temps à plusieurs lignes différentes, reste à voir si le FAI conserve des logs exhaustifs des baux IP. Ce dont je ne suis pas certain.
Oui depuis l'affaire altern.org. Cela avait pas mal gueulé à l'époque, les FAI soutenant que le cout imputé etait tres eleve pour une responsabilité qui n'était pas la leur.

@Seito :
j'attends tjrs ta demonstration
Citation :
Publié par Airmed / Ildefonse
file ton tuto, ca ira plus vite ?
http://biblio.l0t3k.net/intrusion/fr/ipspoofing.html

Mais comme dit, celui ci est trop ancien et si tu en veux un fiable il faut que je te retrouve un nouveau tutorial, cependant j'espère que ça suffira tout de même à te convaincre que le spoofing d'ip existe.

Au passage il a d'autres tutos (aussi anciens) mais interessant à lire sur d'autres sujets:

http://biblio.l0t3k.net/intrusion/fr/
Citation :
Publié par seito
http://biblio.l0t3k.net/intrusion/fr/ipspoofing.html

Mais comme dit, celui ci est trop ancien et si tu en veux un fiable il faut que je te retrouve un nouveau tutorial, cependant j'espère que ça suffira tout de même à te convaincre que le spoofing d'ip existe.
Ca n'est pas labellisé UMP/Sarkoland. Ton tuto n'est donc qu'un ramassis de propagande gauchiste visant à nuire à la toute bonne fois du gouvernement en place.
Citation :
Publié par seito
http://biblio.l0t3k.net/intrusion/fr/ipspoofing.html

Mais comme dit, celui ci est trop ancien et si tu en veux un fiable il faut que je te retrouve un nouveau tutorial, cependant j'espère que ça suffira tout de même à te convaincre que le spoofing d'ip existe.

Au passage il a d'autres tutos (aussi anciens) mais interessant à lire sur d'autres sujets:

http://biblio.l0t3k.net/intrusion/fr/
Si tu te fais spoofer ton IP, c'est que tu ne l'as pas protégée avec le pare-feu d'Open Office sac%20poubelle%20albal.gif
Citation :
Publié par seito
Mais comme dit, celui ci est trop ancien et si tu en veux un fiable il faut que je te retrouve un nouveau tutorial, cependant j'espère que ça suffira tout de même à te convaincre que le spoofing d'ip existe.
Je n'ai pas dit que le spoofing n'existait pas.
J'ai dit que le spoofing tel qu'il est énoncé sur JoL, n'existe pas, et que donc il faudrait arreter de sortir comme argument "oui mais n'importe qui peut me voler mon ip [pour faire du P2P]".
Mais apres la lecture de ton article, j'ai pas ete convaincu. Cela date de l'epoque du RTC, qui existe plus trop de nos jours et principalement pour du rlogin ...
Citation :
Publié par Airmed / Ildefonse
Je n'ai pas dit que le spoofing n'existait pas.
J'ai dit que le spoofing tel qu'il est énoncé sur JoL, n'existe pas, et que donc il faudrait arreter de sortir comme argument "oui mais n'importe qui peut me voler mon ip [pour faire du P2P]".
Mais apres la lecture de ton article, j'ai pas ete convaincu. Cela date de l'epoque du RTC, qui existe plus trop de nos jours et principalement pour du rlogin ...
T'es incompetent techniquement, tu devrais te taire plutot que de passer pour un gnafron.
Citation :
Publié par Airmed / Ildefonse
Je n'ai pas dit que le spoofing n'existait pas.
J'ai dit que le spoofing tel qu'il est énoncé sur JoL, n'existe pas, et que donc il faudrait arreter de sortir comme argument "oui mais n'importe qui peut me voler mon ip [pour faire du P2P]".
Mais apres la lecture de ton article, j'ai pas ete convaincu. Cela date de l'epoque du RTC, qui existe plus trop de nos jours et principalement pour du rlogin ...
Pas mieux.

D'ailleurs les explications font ressortir:

Soit on fait du "blind spoofing" et on n'a absolument rien à faire d'une quelconque réponse. ---> orientation deny de service en se cachant.

Soit on fait du "spoofing prédictif" (je ne sais pas si le terme existe tel quel) ou, de façon éclairée, on imagine les réponses de la cible (pas celle à qui ont a emprunté l'@IP, celle à qui on s'adresse) ----> orientation usurpation d'identité sur un système dont l'authentification est basée sur une @IP.

Dans le dernier cas, qui est plutot celui qui nous intéresse:
- faut etre sur que la machine à qui on emprunte l'@IP ne pourra jamais répondre (et envoyer un RESET)
- cette machine n'est pas la cible mais un moyen d'en atteindre une autre
- si on peut prédire le fonctionnement d'une appli en mode caractère comme rlogin ou telnet, je suis très sceptique concernant un téléchargement en P2P.

Bref, comme Airmed, oui ça existe, je le remets pas en doute, mais applicable au P2P, j'en doute fort ?
Citation :
Publié par Koertsje
Pas mieux.

D'ailleurs les explications font ressortir:

Soit on fait du "blind spoofing" et on n'a absolument rien à faire d'une quelconque réponse. ---> orientation deny de service en se cachant.

Soit on fait du "spoofing prédictif" (je ne sais pas si le terme existe tel quel) ou, de façon éclairée, on imagine les réponses de la cible (pas celle à qui ont a emprunté l'@IP, celle à qui on s'adresse) ----> orientation usurpation d'identité sur un système dont l'authentification est basée sur une @IP.

Dans le dernier cas, qui est plutot celui qui nous intéresse:
- faut etre sur que la machine à qui on emprunte l'@IP ne pourra jamais répondre (et envoyer un RESET)
- cette machine n'est pas la cible mais un moyen d'en atteindre une autre
- si on peut prédire le fonctionnement d'une appli en mode caractère comme rlogin ou telnet, je suis très sceptique concernant un téléchargement en P2P.

Bref, comme Airmed, oui ça existe, je le remets pas en doute, mais applicable au P2P, j'en doute fort ?

Comme précisait pour le P2P y a beaucoup plus simple (http://www.artofping.com/pingfu-iris-http-tunneler.php) et ça ne passe effectivement pas par l'usurpation d'identité, cependant je répondait à l'affirmation que l'usurpation d'IP n'existe pas:

Ensuite il faut savoir que tel qu'est faite la loi, ça ne concerne pas uniquement le P2P mais aussi le streaming.

Il y avait aussi la partie mail, pour celle ci je ne sais pas si ça a été modifié? (je crois que oui mais je suis pas sur), cependant si ça avait été gardé, il aurait été facile d'envoyer des fichiers protégé en se faisant passé pour quelqu'un d'autre. (et je vois mal comment ils pourraient accusé la personne qui reçoit le fichier)

Bref en conclusion cette loi ne sert à rien, d'autant plus qu'il y a déjà une jurisprudence indiquant que l'on ne peut identifier une personne en fonction de son ip, et vu que c'est la le fondement même de cette loi.
Citation :
Publié par seito
...et ça ne passe effectivement pas par l'usurpation d'identité, cependant je répondait à l'affirmation que l'usurpation d'IP n'existe pas:
Ok, mais je crois que certain font un amalgame de tous les postes, ce qui amène à tort de croire que anonymisation, spoofing, tunneling, proxy et tout le tralala sont des termes plus ou moins équivalents et répondant au meme besoins techniques.

Citation :
Publié par seito
Il y avait aussi la partie mail, pour celle ci je ne sais pas si ça a été modifié? (je crois que oui mais je suis pas sur), cependant si ça avait été gardé, il aurait été facile d'envoyer des fichiers protégé en se faisant passé pour quelqu'un d'autre. (et je vois mal comment ils pourraient accusé la personne qui reçoit le fichier)
Il me semble aussi que la partie correspondance informatique (déja l'expression était jugée trop vague) a été retirée. De toute façon, il doit pas etre bien difficile légalement de prouver qu'hormis un mail signé numériquement avec un certificat non seulement valide mais signé par un tiers certificateur "aggréé" (là aussi pas le bon mot mais c'est le premoier qui me vient à l'esprit), on ne peut certifier/authentifier l'expéditeur.

Quand aux fondements techniques de la loi, entièrement d'accord c'est du grand n'importe quoi.
Citation :
Publié par Airmed / Ildefonse
Qui n'ont pas la necessite d'avoir un acces à domicil.
car toi tu consulterai tes comptes dans un cyber ou sur un wifi publique comme macdo ?

t'as pas peur toi :X

déjà qu'il est difficile de sécuriser son réseau à soi et sa connexion internet, mais alors si tu va dans des réseaux publiques, bonne chance... :X
Citation :
Publié par Mothra
T'es incompetent techniquement, tu devrais te taire plutot que de passer pour un gnafron.
Excuse moi, mais j'attends juste une demonstration complete et pratique, je captes pas trop où est le soucis ?
Cela fait x fois que je la demande, et le seul type de reponse, c'est ton type de reponse, donc si t es competent techniquement, pourquoi ne pas donner la reponse ? Cela clora le debat definitivement.
Dans le cas de l'exemple, il rajoute son host dans la liste des hosts autorisés pour se connecter. Ensuite tu peux utiliser la machine distante pour faire ce que tu veux, mais c'est bien loin de la notion de spoofing utilisé ici.
Citation :
Publié par Airmed / Ildefonse
Excuse moi, mais j'attends juste une demonstration complete et pratique, je captes pas trop où est le soucis ?
Cela fait x fois que je la demande, et le seul type de reponse, c'est ton type de reponse, donc si t es competent techniquement, pourquoi ne pas donner la reponse ?
Tu as aussi le droit de chercher un peu et de nous produire une contre démonstration.
Fil fermé

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés