DAVDSI, Que risque t'on vraiment ?.

Répondre
Partager Rechercher
Citation :
Publié par Airmed
Chaque "serveur" fait office de routeur, au final, plus il y a de monde, plus le debit est nul.
Oui chaque serveur fait office de routeur mais non plus il y a de monde et plus le debit sera important du fait des multiples sources. Chaque transfert ne passe pas par tous les noeuds hein.

Citation :
Publié par Airmed
Pour ce qui est de la securite avec le cryptage, c'est pourtant simple. A moins d'avoir ton reseau prive, suffit que tu DL le client, tu te connectes au reseau, tu regardes qui a quoi et tu DL. Et pouf,
Re faut.

Le transfert se fait de la manière suivante.

(serveur) -> (passerelle1) -> (passerelle2) -> (passerelle3) -> (client).

Alors tu m'expliques comment tu fais ?
- Soit tu met un fichier en téléchargement et la tu es certains que celui qui viendra te le chopper avec une IP ne sera qu'une passerelle qui ne télécharge pas le fichier mais le fait pour quelqu'un autre (jamais un transfert ne se fait directement du serveur au client)... bref tes baisé.
- Soit tu laisse un client tourner en tant que passerelle et la tu choppes les transfert au petit bonheur la chance mais la encore tu ne sais pas si le gars chez qui tu télécharge est un serveur ou juste une autre passerelle et tu ne sais pas non plus si le gars qui demande le téléchargement est un client ou une autre passerelle ... bref t'es encore baissé.
- Sans compté que pour décrypté un fichier il faut l'avoir en entier et que les téléchargement se font par bout de fichier sur de multiple serveur, bref ta passerelle elle n'en chopera qu'un bout et ne sera meme pas capable de le décrypter

Citation :
Publié par Airmed
Ensuite, comme les ports sont "standards", bah tu prends ton client, tu dis de te connecter au node machin, et tu mattes quel fichier est chez lui ]
Ceci est strictement impossible sur les derniers P2P il n'y a plus de notion de partage mais des notions de cache. Tu ne partage rien avec les derniers P2P si ce n'est ton cache, quand tu veux mettre un fichier a dispo tu l'upload sur le cache global et ensuite tu peut le supprimer il ne sert a rien sur ton disque, il sera fragmenter dans les caches d'autres clients c'est tout. A noter que jamais un fichier entier peut etre dans le cache.
De plus tous les P2P meme les plus anciens permettent de modifier les ports standard

Bref il serait temps que tu te mette au gout du jour concernant les méthode de cryptage/brouillage des derniers nées
Pour les reseaux nodaux :
Plus une machine a de "relation" avec des clients, plus celui ci desservira les dits clients ou fera le transfert d'une partie de reseau vers un autre.
Car un client, ne recoit jamais de connexion et ne fait jamais de demande directement, il fait une demande à ses connexions, qui relaye etc etc. Puis la reponse suit le chemin inverse. Donc les nodes qui restent connecte le plus longtemps, qui genere le plus de relation, si elles n'ont pas une grosse BP, elles ralentissent le reseau.

Ensuite, tout reseau nodeau demande un point de connexion primaire, si celui tombe, il faut se reconnecte a un autre point, mais faut le trouver.

Citation :
- Soit tu laisse un client tourner en tant que passerelle et la tu choppes les transfert au petit bonheur la chance mais la encore tu ne sais pas si le gars chez qui tu télécharge est un serveur ou juste une autre passerelle et tu ne sais pas non plus si le gars qui demande le téléchargement est un client ou une autre passerelle ... bref t'es encore baissé.
Serieusement os cours. Tu te connectes au reseau, tu DL un fichier avec un (c), des que tu commences a la recevoir, tu va voir la passerelle chez qui t es connecte. Comme la passerelle a UL un fichier (c) -> condamnation cf DADVSI. Cryptage, pas cryptage, osef dans l'histoire. Le cryptage aura vachement servi \o/
Le cryptage est la pour assurer la confidentialite par rapport aux routeurs

Donc dans ton cas de figure, tu vas voir la passerelle3 et tu la condamnes.

Citation :
Ceci est strictement impossible sur les derniers P2P il n'y a plus de notion de partage mais des notions de cache. Tu ne partage rien avec les derniers P2P si ce n'est ton cache, quand tu veux mettre un fichier a dispo tu l'upload sur le cache global et ensuite tu peut le supprimer il ne sert a rien sur ton disque, il sera fragmenter dans les caches d'autres clients c'est tout. A noter que jamais un fichier entier peut etre dans le cache.
Source ? (cela change rien à la loi dans tous les cas)

Citation :
De plus tous les P2P meme les plus anciens permettent de modifier les ports standard
Toi, encore une fois, t as pas reflechit. Tu peux modifier le port standard dans le cas de P2P centralise car le tracker/autre s'occupe de communiquer les informations.
Dans les reseaux nodaux, tu fais comment si ta connexion primaire change de port ? Tu les scans tous ?
Citation :
Publié par Airmed
Pour les reseaux nodaux :
Plus une machine a de "relation" avec des clients, plus celui ci desservira les dits clients ou fera le transfert d'une partie de reseau vers un autre.
Car un client, ne recoit jamais de connexion et ne fait jamais de demande directement, il fait une demande à ses connexions, qui relaye etc etc. Puis la reponse suit le chemin inverse. Donc les nodes qui restent connecte le plus longtemps, qui genere le plus de relation, si elles n'ont pas une grosse BP, elles ralentissent le reseau.

Ensuite, tout reseau nodeau demande un point de connexion primaire, si celui tombe, il faut se reconnecte a un autre point, mais faut le trouver.
Heu il n'y a pas de point primaire, tu demande a un pote son adresse IP et hop tu es sur le réseaux.

Secondo c'est faut un client fait des demandes de connections dans sa base de donnée régulierement rien que pour mettre a jour ses pointeurs, la base est scanée régulierement rien que pour voir qui est toujours vivant.

De plus il y a eu de grand progrès dans les algo de gestion de routes qui fait qu'il est rare qu'il y ait maintenant des goulo sur ce genre de réseaux. L'algo que tu décris était peut etre celui utilisé lors de la naissance de ses réseaux mais maintenant ce n'est plus le cas.





Citation :
Publié par Airmed
Serieusement os cours. Tu te connectes au reseau, tu DL un fichier avec un (c), des que tu commences a la recevoir, tu va voir la passerelle chez qui t es connecte. Comme la passerelle a UL un fichier (c) -> condamnation cf DADVSI. Cryptage, pas cryptage, osef dans l'histoire. Le cryptage aura vachement servi \o/
La passerelle n'UL pas un fichier mais toujours un morceaux de celui-ci, de plus il est inutilisable par la passerelle car crypté et pour pouvoir le décrypter il faut le fichier entier. Comme la passerelle n'a pas le fichier entier elle ne peut pas le décrypter ni avoir connaissance de ce qu'il contient. Personne n'a jusqu'a présent été condamné pour ca ...


Citation :
Publié par Airmed
Source ? (cela change rien à la loi dans tous les cas)
Ben si ca change tout car tu n'as pas connaissance de ce que tu partages et tu ne peut pas l'avoir ni utiliser ce que tu partages or pour l'instant quand tu es condamné c'est pour contrefaçon pas pour avoir mit en upload un truc qui sert a rien en lui meme et qui ne resemble de pret ou de loin a aucune oeuvre. Bref un gros flou juridique.

Le gars il t'envois une serie de 1 et 0 qui ne ressemble a rien, tu crois qu'un juge peut le condamné pour contrefaon alors qu'avec ce qui a été télécharger tu ne peux rioen en faire ?
Ce n'est actuelement pas le cas ...

Quand a la source installe share et regarde comment il marche par exemple
Citation :
Publié par gnark
Heu il n'y a pas de point primaire, tu demande a un pote son adresse IP et hop tu es sur le réseaux.
A part GNutella (ou GNUtella like) il y a besoin d'un point primaire. Dans ce cas c'est ton pote ... bien joue
Donc sauf si tu fais un reseau que avec ton pote, bah ok, mais sinon, ton pote il fait comment pour se connecter ailleurs ?

Citation :
De plus il y a eu de grand progrès dans les algo de gestion de routes qui fait qu'il est rare qu'il y ait maintenant des goulo sur ce genre de réseaux. L'algo que tu décris était peut etre celui utilisé lors de la naissance de ses réseaux mais maintenant ce n'est plus le cas.
Ouais, t'as des algos de routage pour sauter les bouchons, mais bon, ca va pas changer des masses. L'interet de emule & co, c'est la masse qui cree le debit. La tu n'as plus la masse, tu as du routage.

Citation :
La passerelle n'UL pas un fichier mais toujours un morceaux de celui-ci, de plus il est inutilisable par la passerelle car crypté et pour pouvoir le décrypter il faut le fichier entier. Comme la passerelle n'a pas le fichier entier elle ne peut pas le décrypter ni avoir connaissance de ce qu'il contient. Personne n'a jusqu'a présent été condamné pour ca ...
Ouais ok, si tu vois les choses comme ca ... bah je peux rien pour toi
Simplement sur croire qu'il y a une difference entre UL un morceau du fichier, et donc participer à sa diffusion, et UL le fichier entier ...
Si tel etait le cas, aucun reseau P2P n'aurait de probleme, vu que les clients, mise à part le seeder, n'UL qu'une partie du fichier.

La question de "n'a pas connaissance de ce qu'il contient", c'est super. Essaye de pas rigoler en disant cela devant un "flic"

Citation :
Ben si ca change tout car tu n'as pas connaissance de ce que tu partages et tu ne peut pas l'avoir ni utiliser ce que tu partages or pour l'instant quand tu es condamné c'est pour contrefaçon pas pour avoir mit en upload un truc qui sert a rien en lui meme et qui ne resemble de pret ou de loin a aucune oeuvre. Bref un gros flou juridique.
Revise tes classiques, altern.org s est fait condamne exactement pour ca. (et la loie qui a suivit sur la responsabilite des hebergeurs)
Citation :
Publié par Airmed
A part GNutella (ou GNUtella like) il y a besoin d'un point primaire. Dans ce cas c'est ton pote ... bien joue
Donc sauf si tu fais un reseau que avec ton pote, bah ok, mais sinon, ton pote il fait comment pour se connecter ailleurs ?
Heu c'est le principe des réseaux nodeaux hein, n'importe quel node est un point d'accès au réseaux il suffit d'en connaître un (celui qui t'as fait découvrir le réseaux par exemple).
De plus je ne vois pas pourquoi tu t'acharne la dessus, il a deja été prouvé que le principe était viable (cf Japon ou c'est ce qu'ils utilisent majoritairement à l'echelle nationale) et d'autres avec des algo bien plus optimisé arrivent.

Citation :
Publié par Airmed
Ouais ok, si tu vois les choses comme ca ... bah je peux rien pour toi
Simplement sur croire qu'il y a une difference entre UL un morceau du fichier, et donc participer à sa diffusion, et UL le fichier entier ...
Si tel etait le cas, aucun reseau P2P n'aurait de probleme, vu que les clients, mise à part le seeder, n'UL qu'une partie du fichier.
C'est pas moi qui voit les choses comme ca c'est la justice, de plus la justice ne condamne pas un ordinateur mais des personnes ... tu as le cas d'un vieille qui a été relaxé car son ordi était en libre service pour les jeunes qu'elles hébergait et que la MPAA n'a pas pu prouver que c'était elkle qui downloadait.
La vu le principe de fonctionnement du proto, il faudra pour te faire condamner faire la preuve que c'est bien toi qui téléchargait ou qui partagait et se sera impossible (si tu as bien prit le temps de crypter ton disque aussi).

Citation :
Publié par Airmed
La question de "n'a pas connaissance de ce qu'il contient", c'est super. Essaye de pas rigoler en disant cela devant un "flic"
Il n'y a strictement rien de rigolo, si demains il y a une pamelaapoile.jpg que tu télécharge est qui se trouve etre une photo hors la loie (incitation a la haine, pédophilie etc ... ) si tu l'effaces car tu ne savais pas ce que tu téléchargais tu ne sera pas condamné hein (ou alors il faudra prouver que tu savais ce que c'etait etc ... )

De plus je te signale que ce genre de P2P est majoritairement utilisé au Japon et que ceux qui ont jusqu'a présent utilisé ses logiciels n'ont jamais été condaamné.
C'est que ca doit un peut marcher quand meme hein
Bon, je vais pas me battre pendant 107ans .

Je redirais juste que le principe de dire qu'on ne risque rien du tout parce que 1/ la loi est trop flou, 2/ le reseau est trop evolue/protege, 3/ il y a trop de monde, ne change rien au probleme et est une fausse maniere de se rassurer. Le telechargement (et la possession), qu'il soit connu ou non, de fichier (c) est illegal, condamnable, et cela a DEJA ete fait, dans les memes conditions.

Pour le japon, c etait hotline, logiciel securise machin et tout, on m'aura pas. Maintenant tu me dis que c'est autre chose. Demain ca aura encore change.

@en dessous :
oui, c'est ce que je dis dans mon 2/

Pour l'histoire des gars condamnés, non, de simple log suffise qui peuve venir de n'importe ou. Faut pas croire que les condamnations pour telechargement & diffusion de fichier (c) ont commence avec emule.
Citation :
Publié par Airmed
Je redirais juste que le principe de dire qu'on ne risque rien du tout parce que 1/ la loi est trop flou, 2/ le reseau est trop evolue/protege, 3/ il y a trop de monde, ne change rien au probleme et est une fausse maniere de se rassurer. Le telechargement (et la possession), qu'il soit connu ou non, de fichier (c) est illegal, condamnable, et cela a DEJA ete fait, dans les memes conditions.
Tu te trompe gravement sur ce que j'ai dit, je n'ai jamais mais alors jamais dit qu'on ne risquait rien du tout ... j'ai juste dit qu'avec les derniers protocols en places on ne pouvait pas savoir ce que tu téléchargais ou ce que tu partagais.

Ensuite tous les gars qui ont été condamné l'ont été suite a une saisie de leur matos et la decouverte de plein de fichiers illégaux et ce que j'ai dit ne change rien a cet état de fait.

Reste a savoir si les juges ordeneront la saisie du matos sur la foie de log de ses nouveaux protocoles et meme si ils le font il y a de forte chance qu'ils ne trouvent pas le fichier recherché et incriminé par les logs (mais ceci dit ils pourront peut etre en trouver d'autres ), car si ca vient du cache ou si c'est juste une passerelle il n'y aura rien sur les disques dur.
Citation :
Publié par P0lux
Par contre celui qui partage 15 Go de données copyrightés sur Emule, il peut commencer à chercher un avocat
Tu crois que les avocats font les prix de groupe si on arrive à 20 amis?

N'empêche qu'il me vient une question en parlant des sanctions de cette loi.
Vous imaginez un petit geek pirate de 19 ans en prison de haute sécurité? On en a rigolé avec un pote mais c'est peut etre pas si drole que ça
Je me pose une question : il est certes illégal d'avoir sur son PC des mp3 sous copyright que l'on a pas payé, mais comment la police prouve-t-elle qu'on ne l'a pas payé ?

Si par exemple on achète un CD, le copie en mp3 sur son PC, puis se débarrasse du CD parce que ça prend de la place et que ça ne sert à rien. Ou encore si on a acheté un mp3 par internet mais qu'on a pas gardé le ticket de caisse... Comment la police fait-elle la différence entre un tel mp3 et un mp3 téléchargé illégalement ?

En toute logique, une fois que le dl est fini, tant qu'on n'upload pas on ne risque rien à garder des fichiers téléchargés illégalement. Je me trompe ?
Le fichier sur tu as récup sur le web diffusé par un Web radio, que tu as compressé en MP3 à partir d'un CD que tu as chez toi, a une trace de son origine.

Les logiciels de P2P tu émets forcément pendant le transfert des clusters.
Citation :
Publié par Airmed
Le téléchargement (et la possession), qu'il soit connu ou non, de fichier (c) est illegal, condamnable, et cela a DEJA ete fait, dans les memes conditions.
Pas le téléchargement d'un bout du fichier. Surtout quand il n'y a aucun moyen de savoir ce que ce bout de fichier contient.
Si c'était le cas, le FAI de quelqu'un qui télécharge des images illégales serait lui-même hors la loi, puisque ses routeurs font passer des bouts du fichier.

Sinon, pour le flou juridique autour de ces notions, il existera toujours. Il y a des situations où on ne peut pas trancher :
en prenant un fichier (illégal), et un fichier de même taille contenant des bits aléatoires, et en faisant un xor des deux fichiers, on récupère deux fichiers totalement indiscernables, et dont le seul moyen d'extraire de l'information est de les recombiner pour obtenir le fichier initial.
Le fichier contenant une suite de bits aléatoire est parfaitement légal. J'ai le droit d'en diffuser sur mon site web. Et je ne peux être au courant de l'utilisation qui est faite de son contenu par quelqu'un de mal intentionné.
Le fichier contenant le xor est totalement indiscernable de mon fichier aléatoire. Si quelqu'un le diffuse sur son site web en prétendant que c'est un fichier aléatoire, il est impossible de prouver le contraire. Il est impossible de savoir lequel de nous deux est coupable.
Pourtant, en téléchargeant les deux fichiers, on peut retrouver le fichier initial, illégal.
Citation :
Publié par Lango
Pas le téléchargement d'un bout du fichier. Surtout quand il n'y a aucun moyen de savoir ce que ce bout de fichier contient.
Si c'était le cas, le FAI de quelqu'un qui télécharge des images illégales serait lui-même hors la loi, puisque ses routeurs font passer des bouts du fichier.
Ce sujet a ete traite judiciairement, (de memoire tjrs au moment de l'affaire altern), et le FAI etait considerer comme un operateur technique ne pouvant etre responsable des données qui transitent par son reseau MAIS qui se doit de rester à la disponibilite de la justice pour communiquer des infos.
Quelqu'un qui fait office de routeur dans le cas d'un P2P decentralisé, n'ai pas prestataire technique mais usager.
Hmmm j'ai vraiment la flemme de corriger les innombrables erreurs et approximations juridiques qui truffent cette discussion. Alors je vais vous donner un lien vers le blog de Maitre Eolas, avocat de son état, qui s'est essayé au commentaire de la loi : http://maitre.eolas.free.fr/journal/...dvsi-commentee

C'est clair, bien écrit, et abordable. Mais plus long qu'un pavé de Caepolla.
Citation :
Publié par Keet
Hmmm j'ai vraiment la flemme de corriger les innombrables erreurs et approximations juridiques qui truffent cette discussion. Alors je vais vous donner un lien vers le blog de Maitre Eolas, avocat de son état, qui s'est essayé au commentaire de la loi : http://maitre.eolas.free.fr/journal/...dvsi-commentee
Deja ete balance sur le thread "originel", et sur les points clefs il dit lui meme ne pas etre competent.
Citation :
Publié par Airmed
Deja ete balance sur le thread "originel", et sur les points clefs il dit lui meme ne pas etre competent.
J'aimerais bien que tu cites exactement ses propos :]
Expliquer à des béotiens des notions relativement simples de droit de la propriété intellectuelle, c'est largement dans ses compétences.
Vous apprendriez, par exemple, que les peines et amendes indiquées dans les articles du Code pénal sont des maximums.

Étant moi-même juriste, je peux t'affirmer la tête haute que son texte répond aux diverses interrogations soulevées dans cette discussion.
Citation :
Publié par Keet
J'aimerais bien que tu cites exactement ses propos :]
Expliquer à des béotiens des notions relativement simples de droit de la propriété intellectuelle, c'est largement dans ses compétences.
Vous apprendriez, par exemple, que les peines et amendes indiquées dans les articles du Code pénal sont des maximums.
Citation :
c'est une peine maximale, pas la peine standard ... meme les plus gros echangeurs n'auront jamais une peine de ce niveau la.
Tu aurais lu le thread, tu aurais aussi eu l'info

Citation :
Étant moi-même juriste, je peux t'affirmer la tête haute que son texte répond aux diverses interrogations soulevées dans cette discussion.
Non, le point "manifestement destine a" est toujours aussi peu clair et a deja ete debattu sur un thread de la DADVSI avec cet article. Tant qu'il n'y aura pas eu de jurisprudence, n'importe quel editeur de logiciel de transfert est theoriquement sur la sellette
(par ailleurs, je crois pas que ce soit la version finale de la DADVSI)
Citation :
Publié par Airmed
Tu aurais lu le thread, tu aurais aussi eu l'info
C'est tout à ton honneur de l'avoir précisé.

Citation :
Publié par Airmed
Non, le point "manifestement destine a" est toujours aussi peu clair et a deja ete debattu sur un thread de la DADVSI avec cet article. Tant qu'il n'y aura pas eu de jurisprudence, n'importe quel editeur de logiciel de transfert est theoriquement sur la sellette
Je n'y vois rien de très anormal, c'est chose courante que d'attendre que la jurisprudence, et en premier lieu celle de la Cour de cassation, vienne « s'approprier » une loi.
En tout cas, cela n'a rien à voir avec une quelconque incompétence juridique sur le sujet. Deviner la position de la Cour de cassation relève plutôt de compétences d'aruspice, pour le moment.

Citation :
Publié par Airmed
(par ailleurs, je crois pas que ce soit la version finale de la DADVSI)
C'est bien la dernière version, il n'aurait pas fait le commentaire d'une loi non encore publiée au Journal Officiel :
Citation :
Loi n° 2006-961 du 1er août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information publiée au Journal Officiel du 3 août 2006
Source : http://www.assemblee-nationale.fr/12...ers/031206.asp
Citation :
Publié par Keet
C'est bien la dernière version, il n'aurait pas fait le commentaire d'une loi non encore publiée au Journal Officiel :
Faudrait retrouver le thread, mais il disait la meme chose bien avant la version finale.

Tout etant que le post a commencer sur la DADVSI mais en realite, les "problemes" evoqués sont de l'ordre du recel & de la contrefacon, ce qui n'a que peu de rapport avec la DADVSI.
Citation :
Publié par Airmed
Faudrait retrouver le thread, mais il disait la meme chose bien avant la version finale.
Il me semble que la pertinence la plus élémentaire veuille qu'on ne s'attarde qu'au commentaire de la loi publiée.

Citation :
Publié par Airmed
Tout etant que le post a commencer sur la DADVSI mais en realite, les "problemes" evoqués sont de l'ordre du recel & de la contrefacon, ce qui n'a que peu de rapport avec la DADVSI.
Tu penses que la loi DADVSI n'est pas en rapport ? :]]

Citation :
La contrefaçon se définit comme toute atteinte portée aux droits moraux et/ou patrimoniaux de l'auteur sur son œuvre. Elle est établie notamment lors de la reproduction des œuvres d'un auteur sans son autorisation (autorisation qui se traduit habituellement par le versement d'une rémunération). La loi française réprime également le débit, l'exportation et l'importation d'ouvrages contrefaits. Les actes de contrefaçon portent préjudice non seulement aux titulaires de droits mais altèrent aussi les circuits commerciaux et industriels. Les articles L.335-2 et suivants du Code de la Propriété Intellectuelle disposent notamment que "Toute édition d'écrits, de composition musicale, de dessin, de peinture ou de toute autre production imprimée ou gravée en entier ou en partie, au mépris des lois et règlements relatifs à la propriété des auteurs, est une contrefaçon ; et toute contrefaçon est un délit." [...] "Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d'une œuvre de l'esprit en violation des droits de l'auteur, tels qu'ils sont définis et réglementés par la loi"[...]
Source : www.sacem.fr

Le délit de contrefaçon est au coeur de cette loi.
Citation :
qu'ils ne trouvent pas le fichier recherché et incriminé par les logs (mais ceci dit ils pourront peut etre en trouver d'autres ), car si ca vient du cache ou si c'est juste une passerelle il n'y aura rien sur les disques dur.
C'est surtout que le(s) prochains permettra(ons ) de placer n’importe quel type de client au choix de l’utilisateur , de là le protocole va mettre en route un routage anonyme et sécurisé des données qui permettras le GridStorage , le GridCache et le le multisourcing.

Bref du multisourcing complètement sécurisé.
Répondre

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés