Hadopi affirme que les IP relevés par TMG sont fiables

Inscrit le 08/03/2006
7792 messages publiés
Envoyer un message privé
kraftonZ , sujet ouvert le 31/12/2011 à 21:47
Hadopi se fend d'un petit communiqué envers l'article de Nicolas Perrier qui avait trouvé des téléchargeurs illégaux au ministère de la culture grâce au service de youhavedownload.com qui associe adresse IP et oeuvres téléchargés.

je cite hadopi:
.../...
Non seulement la méthode utilisée par le prestataire des ayants-droit (TMG) ne se limite évidemment pas à un simple relevé des informations disponibles sur les « trackers », ce qui la protège de l’injection de fausses informations, mais encore celle-ci s’assure bien de la réalité d’un partage non autorisé, et non de sa seule annonce.

En conséquence, l’Hadopi met en garde contre toute conclusion hâtive obtenue par comparaison de deux processus incomparables dans les faits. A l’heure actuelle, rien ne permet d’affirmer une quelque fragilité du dispositif mis en ½uvre par les ayants-droit et l’Hadopi dans le cadre de la réponse graduée, mais, au contraire, l’expertise dilligentée à la demande de l’Hadopi a apporté toutes assurances sur sa fiabilité.

http://www.hadopi.fr...lusions-hatives



J'affirme au passage que c'est encore complêtement bidon comme annonce:

il existe un client bittorrent nommé "Oneswarm" qui permet de faire du F2F en plus d'être sur le réseau P2P.

certains clients téléchargent momentanément pour d'autres et font office de proxy.

il se peut qu'un élément d'une oeuvre surveillé par hadopi passe momentanément sur un peer.
ce n'est pas parceque cet élément est de passage de façon transitoire sur un ordinateur que cet ordinateur télécharge de manière illégale, mais il s'agit d'un autre ordinateur qui s'en sert comme proxy (mais lequel ? nul ne le sait)
cette méthode de téléchargement via bittorrent réparti sur les peers n'est pas en soi illégal, et est surtout bénéfique pour désencombrer le réseau en évitant sa centralisation.

Malheureusement, ça fait des faux positifs.
le lendemain, le morceau identifié sur un peer n'est même pas utilisé sur ce peer et est effacé.
donc télécharger un unique frament sur un peer et l'identifier comme "téléchargeur illégal" est faux.



donc la bonne méthodologie serait de télécharger un morceau sur un peer qui affirme avoir l'intégralité du fichier.
et bien même pas !

télécharger un unique fragment sur un peer qui affirme avoir l'intégralité peut être aussi un faux positif.
cette technique est parfois utilisé par des bidouilleurs sur certains traqueurs pour gagner du ratio en trichant (certains tracker offre un point par tranche de 24h par fichier laissé en seed et ces points peuvent être convertis en ratio) ... un petit bout de 500 ko ou plus (par exemple) est téléchargé par le faux seeder, et le client modifié affirme ensuite de façon éhontée qu'il a le fichier au complet..... mais il ne seedera jamais ou alors les 500 ko qu'il a sous le coude.....

Si Hadopi télécharge ces 500 ko, cela ne veut pas dire que l'internaute possêde le fichier en entier, voir même que son fichier soit fonctionnel (un film de 700mo ne peut pas être visualisé si l'internaute ne possêde que 500ko sur les 700mo nécessaire !)

Bref, hadopi.fr ment encore et tant qu'on n'a pas la méthodologie exacte et le code source des programmes utilisés par TMG de manière officielle, le doute sur la fiabilité du relevé des adresses IP effectuées par la société TMG qui appartient à Thierry Lhermitte est tout à fait justifié.
16 réponses
Cliquez ici pour répondre
Inscrit le 20/09/2011
5137 messages publiés
Envoyer un message privé
certains clients téléchargent momentanément pour d'autres et font office de proxy.

Ce qui n'enlève rien à leur responsabibilité vis à vis du téléchargement illégal.
Ces gens ont installé volontairement un logiciel qui permet de faire du téléchargement illégal : même s'ils ne sont pas eux même volontairement à l'origine de la mise à disposition d'un morceau de musique, ils sont volontairement à l'origine de la mise en oeuvre d'une logiciel qui permet la mise à disposition d'un morceau de musique.

Relis le texte de loi d'Hadopi et tu verras qu'il n'entre pas dans ce genre de considérations.

Bref, hadopi.fr ment encore et tant qu'on n'a pas la méthodologie exacte et le code source des programmes utilisés par TMG de manière officielle, le doute sur la fiabilité du relevé des adresses IP effectuées par la société TMG qui appartient à Thierry Lhermitte est tout à fait justifié.

Ce sera à un juge d'en décider si jamais un internaute est déféré devant un tribunal.
Inscrit le 20/06/2009
2253 messages publiés
Envoyer un message privé
Le raisonnement impose qu'ils nous prouvent que leur méthode est fiable, pas que nous les croyons sur parole. Par ailleurs, jusque la, aucun juge ne semble être d'accord avec eux.
Inscrit le 22/12/2009
464 messages publiés
Envoyer un message privé
babaobab, le 01/01/2012 - 14:49

zig, le 01/01/2012 - 12:37
Ces gens ont installé volontairement un logiciel qui permet de faire du téléchargement illégal.
ton raisonnement est faux
ils ont installé volontairement un logiciel qui permet de télécharger c'est tout. c'est d'ailleurs pour ca qu'ils n'ont jamais été interdit.
A part les membres de la Hadopi qui a validé les procédures TMG ? quel Expert indépendant et reconnus ?

+1.....

Ce sera à un juge d'en décider si jamais un internaute est déféré devant un tribunal.

et bien justement... chiche...
Inscrit le 03/04/2009
961 messages publiés
Envoyer un message privé
... Dieu existe je l'ai rencontré hier ...ah il y a aussi ca a lire plutot marrant !

http://reflets.info/...-de-la-culture/
Inscrit le 20/09/2011
5137 messages publiés
Envoyer un message privé
Zig ton raisonnement est dangereux si quelqu'un achète une voiture c'est forcement pour faire de l’excès de vitesse ? et si on utilise tes plaques d'immatriculation dans un braquage est ce assez pour t'accuser de complicités ?

Si tu laisses ta voiture dans la rue avec les clés sur le contact et en mettant un mot sur le pare-brise "vous pouvez l'utiliser comme vous voulez", est-ce que tu ne crois pas que tu aurais quelques ennuis si quelqu'un l'utilise pour un braquage ? C'est exactement ce que ces logiciels font : utilisez mon ordinateur pour stocker vos données et les transmettre !

si un protocole permet de désencombrer internet en répartissant la charge sur des peers plus proches, pourquoi pas ?

Au lieu que la donnée transite entre New-York et Paris, tu répartis la charge en faisant transiter la donnée de New-York à Lille (toi) puis entre Lille et Paris ? Parce que là, on parle bien de proxys transitoires, non ? C'est à dire des proxys à faible durée de vie. Si demain un Strasbourgeois a besoin de la donnée, elle ne sera plus chez toi à Lille.

Mais celui qui télécharge de façon illégale via ce type de protocole abuse bien l'internaute qui lui a servi de proxy.

Donc, à ce moment-là, c'est à lui de se retourner contre celui qui a abusé de son proxy. Ou au moin de garder une trace de ceux qui utilisent son proxy et la fournir à la justice.
On en revient à la métaphore de la voiture : tu prêtes ta voiture a un ami et il fait un excès de vitesse. C'est ta voiture qui est flashée, à toi de voir si tu prends sur toi ou si tu dénonces ton ami (d'ailleurs, si c'est un véritable ami, il se dénoncera tout seul). Mais maintenant, tu prêtes ta voiture à des inconnus : c'est ta responsabilité qui est en jeu.

Les gens qui installent ce genre de logiciels proxys savent très bien que ce qui peut transiter est illégal. A eux de prendre la responsabilité d'utiliser ou pas ce genre de logiciels. Mais on ne peut pas avoir à la fois le beurre et l'argent du beurre : les installer et faire semblant de ne pas savoir à quoi ils sont utilisés.


Si on appliquait ton raisonnement, internet serait LA zone où transite TOUTES les données illégales.

Il ne s'agit pas seulement de transit : ce n'est pas un cable électrique, il ne s'agit pas de route. Il s'agit de stockage pour redistribution.
Inscrit le 21/01/2009
4844 messages publiés
Envoyer un message privé
Non seulement la méthode utilisée par le prestataire des ayants-droit (TMG) ne se limite évidemment pas à un simple relevé des informations disponibles sur les « trackers », ce qui la protège de l’injection de fausses informations, mais encore celle-ci s’assure bien de la réalité d’un partage non autorisé, et non de sa seule annonce.


C'est bien d'affirmer sans preuve, ça donne vraiment de la crédibilité.
Inscrit le 24/02/2006
5676 messages publiés
Envoyer un message privé
Normalement l'autorisation de la cnil comprenait aussi la sécurisation des serveurs de TMG.

Aujourd’hui, même l'audit interne de TMG n'est pas disponible pour la Cnil ou l'hadopi et une expertise demandé par un des accusé pour contrôler la véracité des affabulations de TMG serait refusé pour éviter une étude du logiciel. Si on se rappelle l'article d’Électron libre sur le sujet la connaissance du fonctionnement interne de TMG tel que décrit dans l'audit de la cnil permettrait de rendre inopérante la riposte graduée.
Inscrit le 21/02/2006
4264 messages publiés
Envoyer un message privé
Bref, hadopi.fr ment encore et tant qu'on n'a pas la méthodologie exacte et le code source des programmes utilisés par TMG de manière officielle, le doute sur la fiabilité du relevé des adresses IP effectuées par la société TMG qui appartient à Thierry Lhermitte est tout à fait justifié.


Ce serait pire si on l'avait (pour hadopi) rapidement les soft de P2P utiliserai des méthodes encores plus efficase pour camoufler le contenu...

De plus il sufirait de black Lister des Ip de façon générique via une mise a jour invisible de chaque client pour que leur péche soit infrutueuse...
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux