Publié par Guillaume Champeau, le Lundi 13 Février 2012

Hadopi publie un rapport d'expertise sur TMG, faute d'homologation

Alors que le processus de collecte des adresses IP exploitées par l'Hadopi ne fait l'objet d'aucune homologation, comme c'est le cas par exemples des radars de sécurité routière, la Haute Autorité publie un rapport d'expertise destiné à rassurer les magistrats chargés de prononcer les sanctions de suspension de l'accès à internet. Suffisant ?

Hasard de calendrier... Ce lundi, Numerama pointait du doigt certaines failles juridiques de la procédure pénale de l'Hadopi, en notant en premier point que le procédé de collecte des adresses IP mis en œuvre par la société privée TMG n'a fait l'objet d'aucune homologation ou certification, ce qui semble bien fragile alors qu'il s'agit des seuls éléments de preuve à disposition du parquet. Nous rappelions alors que les radars de contrôle routiers font eux l'objet d'une homologation stricte, et que seuls les radars homologués peuvent servir à l'établissement de procès verbaux.

Quelques heures plus tard, pour étayer les dossiers qu'elle transmet au parquet pour négligence caractérisée, l'Hadopi a voulu montrer patte blanche. Elle a publié sur son site internet un rapport d'expertise de 29 pages peu détaillées (voir ci-dessous), rédigé par David Znaty, expert judiciaire diplômé du MIT et de l'Ecole Nationale d'Informatique et d'Automatisation.

"Les processus automatiques et/ou semi automatiques et/ou manuels entre les différents acteurs qui entrent dans le mode opératoire d'identification d'une œuvre et de l'adresse IP ayant mis à disposition cette œuvre est fiable", conclut l'expert. Il juge "robustes" les algorithmes de calcul et de comparaison d'empreintes utilisés pour identifier les fichiers musicaux et vidéo, qui "garantissent la non existence de faux positifs", censés éviter qu'un internaute soit averti pour avoir téléchargé un fichier qui ne serait pas l'œuvre qu'on lui reproche d'avoir piratée (on notera cependant que le problème vient plutôt du fait qu'un internaute peut télécharger un fichier piraté en pensant télécharger un autre fichier totalement légitime, puisque le nom du fichier peut varier sans que l'empreinte unique ne varie, ce qui est une faille qu'a longtemps exploité l'industrie culturelle pour inonder les réseaux P2P de leurres).

Par ailleurs, le rapport assure que "l'analyse de l'architecture et de la méthodologie de collecte des adresses IP me permettent de dire que le système est cohérent et fiable", et donc que "en l'état, le processus actuel autour du système TMG est fiable".

Une telle expertise, commandée par l'Hadopi elle-même, peut-elle se substituer à un processus d'homologation ? La Haute Autorité espère en tout cas qu'elle saura convaincre le juge face aux avocats qui seraient tentés de contester la fiabilité des preuves. "Les conclusions de l'expertise doivent permettre aux autorités judiciaires d'analyser les modalités de traitement et de répondre aux questions relatives à la fiabilité de celui-ci", assure en effet l'Hadopi.

Nous aurons probablement l'occasion de revenir plus en détails sur le contenu du rapport (.pdf). Mise à jour : nous pouvons déjà constater que l'expertise est très avare en explications techniques, et que par exemple le processus de collecte des adresses IP n'a pas été testé. Il est validé sur la foi des explications techniques apportées par TMG.

Rapport Znaty

Publié par Guillaume Champeau, le 13 Février 2012 à 17h27
 
45
Commentaires à propos de «Hadopi publie un rapport d'expertise sur TMG, faute d'homologation»
Inscrit le 28/12/2010
3690 messages publiés
Hasard du calendrier, tu parles...

Bon, donc faut préparer un petit pot commun pour financer une contre-expertise. L'idée ne sera pas de trouver les failles du dispotif TMG, mais uniquement de montrer en quoi il n'est pas suffisamment fiable. Reste à savoir comment le justiciable pourra faire contre-expertiser ledit dispositif, mais peut-être tombera-t-on sur un juge qui estimera, à juste titre, qu'une expertise unilatérale ne remplace pas une certification officielle, et permet donc la contre-expertise.
Inscrit le 28/12/2010
3690 messages publiés
"procédure de collecte des IP" non testée par Znaty ?????

Ce "rapport" est une farce !
Inscrit le 10/11/2008
3853 messages publiés
Un rapport d'expertise est certe un rapport d'dxper mais n'est pas une homologation/étalonnage certifier comme conforme par la loi.


L'homologation d'un radar routier doit être écrite et décrite dans la loi, la procédure d'homologation du dit radar est définie dans des formes que la loi dit, ce qui n'est pas le cas ici pire cet étalonnage me semble impossible a dé&finir dans les fait comme dans la loi.
Inscrit le 03/02/2012
16 messages publiés
U., le 13/02/2012 - 17:42
"procédure de collecte des IP" non testée par Znaty ?????

Ce "rapport" est une farce !


C'est dingue de voir la mise à jour quand meme "non testé" mais uniquement basé sur la base d'explication techniques fournies par TMG ?

euh, y a que moi que ca choque ? Si je dis que mon réseau wifi est protégé, basé sur les détails technique que m'apportera ma hotline le jour où j'aurais un mail d'hadopi, je pourrais utiliser cette farce aussi ?
Inscrit le 03/02/2012
16 messages publiés
Mon dieu mon dieu !
J'ai tellement envie de dire qu'ils ont tout pris à l'envers à la HADOPI !
Soyons honnête, je suis un des premiers à cracher dessus, mais j'aurais été contraint de la fermer (sur un plan technique uniquement) si tout process d'homologation/régulation aurait été mis en place avant de choper une toute première IP vous ne pensez pas ?
Inscrit le 20/09/2011
5137 messages publiés
L'homologation d'un radar routier doit être écrite et décrite dans la loi

Tu es sûr ? Parce que je ne suis même pas sûr que le terme "radar" soit utilisé dans le code de la route.
Non, la certification des radars n'a rien à voir avec la loi, mais avec des arrêtés ministériels . En gros, c'est le ministre des transports qui indique quel taux d'erreur est admissible sur un radar.
Inscrit le 24/02/2006
5676 messages publiés
Si c'est du penal, l'expertise etant obligatoirement contradictoire pour etre valable, c'est du pipot alors.
Inscrit le 10/11/2008
3853 messages publiés
zig, le 13/02/2012 - 17:52
L'homologation d'un radar routier doit être écrite et décrite dans la loi

Tu es sûr ? Parce que je ne suis même pas sûr que le terme "radar" soit utilisé dans le code de la route.
Non, la certification des radars n'a rien à voir avec la loi, mais avec des arrêtés ministériels . En gros, c'est le ministre des transports qui indique quel taux d'erreur est admissible sur un radar.


Alors quel est le taux admissible selon notre amis fredo a la rue de valois?
nous pouvons déjà constaté que l'expertise est très avare en explications techniques, et que par exemple le processus de collecte des adresses IP n'a pas été testé. Il est validé sur la foi des explications techniques apportées par TMG.

Forcément, tu n'as pas joint l'annexe 2.2...
Un peu facile du couper un rapport et de lui reprocher ensuite l'absence de ce qu'on a coupé !
En tout cas, on a la confirmation que le téléchargement est initié.
Inscrit le 16/11/2006
147 messages publiés
Page 16 l'histoire du faux positif est une petite merveille qui ne démontre en aucun cas qu'un fichier licite présent sur le P2P ne pourrait pas avoir la même signature qu'une ?uvre dans le catalogue de ce qu'il faut fliquer (je passe sur l'utilisation de SHA1...).

Et page 17 une nouvelle couche, c'est vachement scientifique : s'il n'y pas de doublon dans la base c'est qu'il ne peut pas y avoir de faux positifs... Euh, la principe de la bijection c'est pas enseigné au niveau du collège ?
[message édité par fbattail le 13/02/2012 à 18:17 ]
fbattail, le 13/02/2012 - 18:13
Page 16 l'histoire du faux positif est une petite merveille qui ne démontre en aucun cas qu'un fichier licite présent sur le P2P ne pourrait pas avoir la même signature qu'une ?uvre dans le catalogue de ce qu'il faut fliquer (je passe sur l'utilisation de SHA1...).

Pour info, avant la page 16, il y a la page 15, qui est nettement plus explicite.
Sinon, je rappelle que c'est un rapport, pas une thèse de recherche.
Par ailleurs, nous n'avons pas les annexes, qui sont justement l'endroit où on liste les données techniques...
Inscrit le 09/08/2010
598 messages publiés
C'est beau de les voir gesticuler dans tous les sens, c'est pourtant pas cela qui va les sauver de la noyade.
Et puis après les élections il y aura surement moins de volonté de la part du gouvernement pour tout faire dans la précipitation.
Inscrit le 28/05/2003
479 messages publiés
Les infos les plus intéressantes sont dans les annexes...
Inscrit le 24/12/2011
2271 messages publiés
Bon ok le rapport n'est pas parfait mais il dit quand même beaucoup de choses. Je salue la Hadopi pour l'effort de transparence (forcé !!).
Plusieurs premiers éléments à chaud :
- Les fichiers dont le nom ne contient pas de mot clé sensible ne sont pas surveillés
- Les fichiers compressés avec mot de passe ne sont pas surveillés
Par contre les fichiers altérés ou réencodés sont protégés
- TMG initie le téléchargement et ne dresse un PV que si un chunk complet est récupéré (d'après les dires de TMG eux-même). Le chunk est joint au PV.

La collecte semble quand même plutôt solide, à creuser
Inscrit le 28/05/2003
479 messages publiés
thb, le 13/02/2012 - 18:24
Bon ok le rapport n'est pas parfait mais il dit quand même beaucoup de choses. Je salue la Hadopi pour l'effort de transparence (forcé !!).
Plusieurs premiers éléments à chaud :
- Les fichiers dont le nom ne contient pas de mot clé sensible ne sont pas surveillés
- Les fichiers compressés avec mot de passe ne sont pas surveillés
Par contre les fichiers altérés ou réencodés sont protégés
- TMG initie le téléchargement et ne dresse un PV que si un chunk complet est récupéré (d'après les dires de TMG eux-même). Le chunk est joint au PV.

La collecte semble quand même plutôt solide, à creuser


Conclusion, il ne faut échanger que des fichiers compressés chiffrés par mot de passe pour être tranquille.
Inscrit le 20/09/2011
5137 messages publiés
bourgpat, le 13/02/2012 - 17:55
Si c'est du penal, l'expertise etant obligatoirement contradictoire pour etre valable, c'est du pipot alors.

Où tu vois qu'une expertise doit être contradictoire ?
Justement, aux assistes, tu as les experts présentés par l'une des parties qui contredisent les experts présentés par l'autre des parties. Et si l'une des parties ne présente pas d'expertise, tant pis pour elle...
Inscrit le 20/09/2011
5137 messages publiés
Conclusion, il ne faut échanger que des fichiers compressés chiffrés par mot de passe pour être tranquille.

Ce qui du coup interdit la diffusion de masse. Parce que je ne vois pas comment tu peux dire à un milliard d'internautes (sans le dire à TMG) que le mot de passe de avatar.zip est camEr0n.

Mais la diffusion entre un petit nombre de personnes qui se connaissent, je te rassure, tout le monde s'en fout. Donc oui, tu peux crypter tes fichiers si tu veux et communiquer les mots de passe à tes potes par email : ça fait quoi ? 50 copies ? Cela n'a aucune importance. Hadopi ne s'intéresse qu'à la diffusion illégale massive.
Inscrit le 21/01/2009
4844 messages publiés
WickedFaith, le 13/02/2012 - 18:00
En tout cas, on a la confirmation que le téléchargement est initié.

Confirmation par qui ? HADOPI ? Quelle fiabilité, une autorité qui juge du travail de son seul fournisseur d'IP...

Il y aurait confirmation s'il y avait eu étude indépendante... Mais ça on va pouvoir attendre longtemps je pense.
Inscrit le 28/06/2006
2713 messages publiés
on notera cependant que le problème vient plutôt du fait qu'un internaute peut télécharger un fichier piraté en pensant télécharger un autre fichier totalement légitime, puisque le nom du fichier peut varier sans que l'empreinte unique ne varie, ce qui est une faille qu'a longtemps exploité l'industrie culturelle pour inonder les réseaux P2P de leurres


Cette "empreinte" correspond au terme Hashcode utilisé dans le rapport. On peut changer le nom du fichier sans que cela n'affecte le Hashcode sur eDonkey, mais pas sous BitTorrent.


Pour en revenir à l'empreinte, qui dans ce rapport sert à la comparaison des oeuvres afin d'établir la liste des fichiers à surveiller sur les réseaux P2P, on note bien que les fichiers doivent être téléchargés. Ce faisant s'ils ne correspondent pas aux oeuvres protégées, il est alors très probable qu'il y ait eu téléchargement illégal de la part de TMG ou des agents assermentés (chargés d'identifier les oeuvres sur les réseaux P2P).
Inscrit le 24/02/2006
5676 messages publiés
zig, le 13/02/2012 - 18:28

bourgpat, le 13/02/2012 - 17:55
Si c'est du penal, l'expertise etant obligatoirement contradictoire pour etre valable, c'est du pipot alors.


Où tu vois qu'une expertise doit être contradictoire ?
Justement, aux assistes, tu as les experts présentés par l'une des parties qui contredisent les experts présentés par l'autre des parties. Et si l'une des parties ne présente pas d'expertise, tant pis pour elle...

Une expertise au penal est obligatoirement en contradictoire. Et une expertise est decidée par le juge. Si un expert intervient sur demande d'une des partie, c'est en temps de simple temoin, pas en temps qu'expert judiciaire.

Au civil, les expertise n'ont pas d'obligation de contradictoire.
Inscrit le 24/02/2006
5676 messages publiés
zig, le 13/02/2012 - 18:34

Conclusion, il ne faut échanger que des fichiers compressés chiffrés par mot de passe pour être tranquille.


Ce qui du coup interdit la diffusion de masse. Parce que je ne vois pas comment tu peux dire à un milliard d'internautes (sans le dire à TMG) que le mot de passe de avatar.zip est camEr0n.

Mais la diffusion entre un petit nombre de personnes qui se connaissent, je te rassure, tout le monde s'en fout. Donc oui, tu peux crypter tes fichiers si tu veux et communiquer les mots de passe à tes potes par email : ça fait quoi ? 50 copies ? Cela n'a aucune importance. Hadopi ne s'intéresse qu'à la diffusion illégale massive.

La steganographie existe et permet de cacher des fichiers dans une image. Il suffit alors du contenus de choisir le mot de passe en fonction de contenus de l''image
C'est limité en taille mais cela fonctionne pafaitement pour la musique. Pour les films il suffit de couper l'archive en plusieurs morceaux et d'intégrer le mot de passe dans un des morceau de petite taille.
Inscrit le 25/05/2009
68 messages publiés
zig, le 13/02/2012 - 18:34
Ce qui du coup interdit la diffusion de masse. Parce que je ne vois pas comment tu peux dire à un milliard d'internautes (sans le dire à TMG) que le mot de passe de avatar.zip est camEr0n.

Je n'ai pas lu le rapport, mais s'il est dit Les fichiers compressés avec mot de passe ne sont pas surveillés, il n'est pas forcément précisé que c'est parce que le mdp manque, si ?
Si quelqu'un diffuse par exemple en masse avatar 1080p - password is camEr0n.rar, peut-être que TMG ne regarde pas dedans, parce que c'est trop coûteux, parce qu'il faut DL tout le rar pour pouvoir le décompresser et prouver qu'il s'agit d'un oeuvre protégée ?
[message édité par Yepok le 13/02/2012 à 18:57 ]
Inscrit le 29/08/2008
1057 messages publiés
zig, le 13/02/2012 - 17:52
L'homologation d'un radar routier doit être écrite et décrite dans la loi

Tu es sûr ? Parce que je ne suis même pas sûr que le terme "radar" soit utilisé dans le code de la route.
Non, la certification des radars n'a rien à voir avec la loi, mais avec des arrêtés ministériels . En gros, c'est le ministre des transports qui indique quel taux d'erreur est admissible sur un radar.


Je veux pas foutre la merde mais la page que tu link n'a que des articles abrogés...

http://legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020777051

Pour en revenir à l'article, je ne vois pas comment accorder une quelconque valeur juridique à ce document... Mais c'est intéressant à plus d'un titre. Un petit passage amusant:

FPA n'a pas souhaite, tout comme FPM, exposer son savoir-faire; Cependant la présentation qui a été faite et les exemples donnes,notamment pour la television où le risque de faux positifs pouvait exister est beaucoup plus-faible pour les oeuvres Audiovisuelles),me permet de dire que le risque d'avoir une meme empreinte pour deux oeuvres differentes est quasi nul,d'autant plus que ce risque est reduit par le test qui est fait dans la base par un controle des doublons(ct.Annexe a2.2.2).


FPM et FPA sont deux societes avec qui ont été passés des contrats apparemment pour le fingerprinting (m pour musique a pour audiovisuel). C'est magnifique, on connait pas les progs, mais on se fie à eux comme si c'était la bible...
D'autre part, il mentionne à chaque fois des taux de faux positifs de 0.000 % etc. Excusez moi mais 0.000% de faux positifs n'est pas une preuve absolue.

Ca voudrait dire qu'au delà de 9999 utilisateurs, une erreur peut survenir au maximum; une erreur juridique tous les 10 000 utilisateurs au max en sachant le nombre d'internautes en France, c'est gigantesque (surtout quand on sait pas comment ces deux sociétés font leur cuisine )
Inscrit le 24/12/2011
2271 messages publiés
Conclusion, il ne faut échanger que des fichiers compressés chiffrés par mot de passe pour être tranquille.

Ce qui du coup interdit la diffusion de masse. Parce que je ne vois pas comment tu peux dire à un milliard d'internautes (sans le dire à TMG) que le mot de passe de avatar.zip est camEr0n.


Entre les deux : sur les sites proposant des liens de téléchargement en ddl, il est courant d'indiquer le mdp en plus du lien. Sur un torrent, il suffit de mettre le mdp sur le forum qui référence le lien, ou dans les commentaires de ThePirateBay, donc c'est moins "one click" que sans mot de passe, mais cela n'empeche pas du tout la diffusion de masse.
Inscrit le 24/12/2011
2271 messages publiés
Yepok, le 13/02/2012 - 18:54

Je n'ai pas lu le rapport, mais s'il est dit Les fichiers compressés avec mot de passe ne sont pas surveillés, il n'est pas forcément précisé que c'est parce que le mdp manque, si ?
Si quelqu'un diffuse par exemple en masse avatar 1080p - password is camEr0n.rar, peut-être que TMG ne regarde pas dedans, parce que c'est trop coûteux, parce qu'il faut DL tout le rar pour pouvoir le décompresser et prouver qu'il s'agit d'un oeuvre protégée ?


Les fichiers compressés avec mdp ne sont pas surveillés parce que ce n'est pas dans leur procédure (et ca n'y rentrera surement pas car trop dur à automatiser). Effectivement si la pratique de mettre un mdp se généralisait peut etre se pencheraient ils sur la question.
Pour ce qui est de download le fichier entier,apparemment ils downloadent toujours le fichier entier de toutes façons.
Et pour répondre à un autre commentaire, ce n'est pas un téléchargement illégal puisque les ayant droit le commanditent (donc l'autorisent)
Inscrit le 24/12/2011
2271 messages publiés
golgo2017, le 13/02/2012 - 19:20

D'autre part, il mentionne à chaque fois des taux de faux positifs de 0.000 % etc. Excusez moi mais 0.000% de faux positifs n'est pas une preuve absolue.

Ca voudrait dire qu'au delà de 9999 utilisateurs, une erreur peut survenir au maximum; une erreur juridique tous les 10 000 utilisateurs au max en sachant le nombre d'internautes en France, c'est gigantesque (surtout quand on sait pas comment ces deux sociétés font leur cuisine )


Ce n'est en effet pas la partie la plus brillante du rapport.
0,000% de faux positif = au pire 0.0004% = 4 faux par million.
Mais pas par million d'utilisateur, par million de fichier.
Cependant, ce que dit ce chiffre, c'est que pour une oeuvre donnée, il en faut statistiquement 250 000 autres pour trouver une empreinte équivalente à celle de la première. Ca semble peu, mais il n'y a pas qu'un fichier surveillé par les ayants droits ! Imaginons qu'il y ait 1000 fichiers surveillés, chacun de ces 1000 fichiers a une chance sur 250 000 d'avoir la meme empreinte qu'un fichier légal donné. Statistiquement, si on prend 1000 fichiers surveillé et 1000 fichiers légaux, la chance d'avoir au moins une collision devient très élevée (1-(249999/250000)^(1000*1000)), sauf erreur de ma part, 98% de chances d'avoir au moins une collision.
Je me trompe peut etre dans la formule posée vite fait, mais c'est le genre d'analyse qu'on pouvait attendre dans le rapport. Vos corrections sont les bienvenues.
Inscrit le 28/06/2006
2713 messages publiés
thb, le 13/02/2012 - 19:29

Pour ce qui est de download le fichier entier,apparemment ils downloadent toujours le fichier entier de toutes façons.
Et pour répondre à un autre commentaire, ce n'est pas un téléchargement illégal puisque les ayant droit le commanditent (donc l'autorisent)

Les ayants-droit ne peuvent donner d'autorisation que pour les oeuvres dont ils détiennent les droits. Que se passe-t-il lorsqu'ils téléchargent un fichier intitulé Bidule (parcequ'ils possède les droits sur l'oeuvre Bidule) et qu'ils découvent après visionnage qu'en fait ce fichier correspond à l'oeuvre Machin (dont ils ne détiennent pas les droits) ? Ils mettent le fichier à la poubelle, certes. Mais c'est trop tard. Ils ont bien téléchargé une oeuvre illégalement...
Inscrit le 05/03/2008
922 messages publiés
Ce document est une mine d'or d'informations. La recherche se fait par mot-clefs, ce n'est pas dit mais il s'agit bien évidement d'une recherche effectuer sur des trackers. Les proprio de trackers peuvent donc repérer rapidement les comptes qui effectuent des recherches automatisés, qui DL à mort et sur des ranges d'IP offshore.

Autre pepite. La vérification chunck "qui constitue une preuve démontrable" ou plutôt démontable. Le téléchargement d'un chunck signifie que l'on est en possession du dit chunck, pas forcement de l'oeuvre. On peut aussi envisager des contre-mesures technique contre ces prélèvement de chuncks. Les client P2P qui ont subi une connexion suspecte (je qualifie une connexion comme suspecte quand un leecher se tape tout le protocole pré-envoie juste pour 16 malheureux kio) transmettent aux autres clients l'IP du suspect ; les autres clients pour refuser les envois vers les leechers qui initie trop de connexion suspectes.

Quelqu'un peut-il éclairer le point suivant: L'empreinte est en réalité constitué de plusieurs empreintes, un fichier disponible sur les réseaux P2P peut donc matcher qu'une partie des empreintes. Combien d'empreintes faut-il matchée pour que la totalité du fichier soit considéré comme matché?
Inscrit le 28/06/2006
2713 messages publiés
golgo2017, le 13/02/2012 - 19:20

FPM et FPA sont deux societes avec qui ont été passés des contrats apparemment pour le fingerprinting (m pour musique a pour audiovisuel). C'est magnifique, on connait pas les progs, mais on se fie à eux comme si c'était la bible...

Il y a un contrôle final effectué par les agents assermentés. Cela devrait réduire significativement les erreurs. Un être humain à rarement du mal à comparer deux films (ou deux chansons) pour déterminer si ce sont bien les mêmes oeuvres.
Inscrit le 28/06/2006
2713 messages publiés
lildadou, le 13/02/2012 - 19:48
La recherche se fait par mot-clefs, ce n'est pas dit mais il s'agit bien évidement d'une recherche effectuer sur des trackers. Les proprio de trackers peuvent donc repérer rapidement les comptes qui effectuent des recherches automatisés, qui DL à mort et sur des ranges d'IP offshore.

Dans le cas des trackers bittorrent (ou plutôt sites de liens bittorrent), il n'y a pas beaucoup de recherches à effectuer pour tomber sur une oeuvre que l'on cherche. Je doute que cette approche aboutisse.

lildadou, le 13/02/2012 - 19:48
Autre pepite. La vérification chunck "qui constitue une preuve démontrable" ou plutôt démontable. Le téléchargement d'un chunck signifie que l'on est en possession du dit chunck, pas forcement de l'oeuvre. On peut aussi envisager des contre-mesures technique contre ces prélèvement de chuncks. Les client P2P qui ont subi une connexion suspecte (je qualifie une connexion comme suspecte quand un leecher se tape tout le protocole pré-envoie juste pour 16 malheureux kio) transmettent aux autres clients l'IP du suspect ; les autres clients pour refuser les envois vers les leechers qui initie trop de connexion suspectes.

La mise à disposition (même partielle) est illégale.
Quant à prendre ces contre-mesures, elles sont compliquées à mettre en oeuvre, peu efficaces (il faudrait que beaucoup de clients P2P l'utilisent), et susceptibles d'attaques par effet de bord (bloquer tout le réseau d'échange en envoyant les adresses des autres P2P).
Inscrit le 13/11/2010
27 messages publiés
zig, le 13/02/2012 - 18:34
Conclusion, il ne faut échanger que des fichiers compressés chiffrés par mot de passe pour être tranquille.

Ce qui du coup interdit la diffusion de masse. Parce que je ne vois pas comment tu peux dire à un milliard d'internautes (sans le dire à TMG) que le mot de passe de avatar.zip est camEr0n.



Ca n'interdit pas du tout la diffusion de masse. TMG ne se pose pas la question de savoir si le mot de passe est accessible ou non, elle ne récupère tout simplement pas les archives. Tu peux indiquer le mot de passe dans le nom du fichier que ça ne posera pas de problème.
Inscrit le 03/10/2011
5856 messages publiés
Croux, le 13/02/2012 - 20:05
La mise à disposition (même partielle) est illégale.
C'est vrai, si il s'agit d'un film, mais pas pour un fichier, si tu as 2 morceaux au milieu d'un fichier, tu ne peux rien en faire, ni le lire, ni l'écouter, ni le voir. D'autre part, il me semble que TMG doit rapporter que tu as le fichier en entier chez toi et pas juste 64ko qui ont été téléchargé par erreur.
Inscrit le 24/12/2011
2271 messages publiés
Croux, le 13/02/2012 - 19:40

Les ayants-droit ne peuvent donner d'autorisation que pour les oeuvres dont ils détiennent les droits. Que se passe-t-il lorsqu'ils téléchargent un fichier intitulé Bidule (parcequ'ils possède les droits sur l'oeuvre Bidule) et qu'ils découvent après visionnage qu'en fait ce fichier correspond à l'oeuvre Machin (dont ils ne détiennent pas les droits) ? Ils mettent le fichier à la poubelle, certes. Mais c'est trop tard. Ils ont bien téléchargé une oeuvre illégalement...


Ah oui c'est rigolo
Donc un ayant-droit ne participant pas à la collecte par TMG pourrait se plaindre de TMG.
Ca me fait penser qu'on caractérise le téléchargement illégal par... le réupload ! Et que les leechers qui ne réuploadent pas ne peuvent pas se faire verbaliser. Je pense que c'est le cas de TMG, qui doit downloader mais jamais réuploader. S'il existait un TMG2, il ne dresserait donc pas de PV contre TMG...
Inscrit le 28/06/2004
358 messages publiés
J'ai lu en diagonale le rapport. Bon 24 pages écrites avec seulement 10 lignes par pages, de "beaux schémas" qui veulent pas dire grand chose et rien d'intéressant d'un point de vue technique m'a fait regarder plus en détail la page de titre :
"Master in science of management".
Alors je sais peut être vraiment pas parler l'anglais, mais "science of management" chez moi ca veut pas dire informatique.

Quelqu'un a une idée de ses expériences qui lui ont permis d'être "expert judiciaire en informatique" ?

sur son CV
http://www.cnejge.org/ZNATY-David.html

il est fait état de plein de jobs de président toussa, mais bon son dernier job d'ingé semble remonter à 1972, donc il semble quand même vachement plus gestionnaire que technique (ce qui explique un peu ma première impression).
Inscrit le 28/06/2006
2713 messages publiés
Centaurien, le 13/02/2012 - 21:13
D'autre part, il me semble que TMG doit rapporter que tu as le fichier en entier chez toi et pas juste 64ko qui ont été téléchargé par erreur.


TMG ou l'agent assermenté télécharge juste un morceau pour démontrer la mise à disposition illégale, sans chercher à déterminer si l'utilisateur de P2P possède l'intégralité ou non de l'oeuvre.


thb, le 13/02/2012 - 21:22
Ca me fait penser qu'on caractérise le téléchargement illégal par... le réupload ! Et que les leechers qui ne réuploadent pas ne peuvent pas se faire verbaliser. Je pense que c'est le cas de TMG, qui doit downloader mais jamais réuploader. S'il existait un TMG2, il ne dresserait donc pas de PV contre TMG...


C'est vrai. Mais comment considérer les éléments de preuve provenant d'une organisation qui pour les obtenir a peut-être commis un acte illégal à la base... ça fait un peu tâche.
[message édité par Croux le 13/02/2012 à 21:57 ]
Inscrit le 20/09/2011
5137 messages publiés
Ce faisant s'ils ne correspondent pas aux oeuvres protégées, il est alors très probable qu'il y ait eu téléchargement illégal de la part de TMG ou des agents assermentés (chargés d'identifier les oeuvres sur les réseaux P2P).

Le téléchargement n'est illégal que parce qu'il n'est pas autorisé. A partir du moment où les agents assermentés ont l'autorisation de télécharger des fichiers dans un cadre précis, il n'est pas illégal.
Inscrit le 20/09/2011
5137 messages publiés
Yepok, le 13/02/2012 - 18:54
zig, le 13/02/2012 - 18:34
Ce qui du coup interdit la diffusion de masse. Parce que je ne vois pas comment tu peux dire à un milliard d'internautes (sans le dire à TMG) que le mot de passe de avatar.zip est camEr0n.

Je n'ai pas lu le rapport, mais s'il est dit Les fichiers compressés avec mot de passe ne sont pas surveillés, il n'est pas forcément précisé que c'est parce que le mdp manque, si ?
Si quelqu'un diffuse par exemple en masse avatar 1080p - password is camEr0n.rar, peut-être que TMG ne regarde pas dedans, parce que c'est trop coûteux, parce qu'il faut DL tout le rar pour pouvoir le décompresser et prouver qu'il s'agit d'un oeuvre protégée ?


Hadopi est là pour combattre les téléchargements de masse. Tant que la technique que tu décris n'est pas courante, cela ne les intéresse pas. A partir du moment où ça deviendrait courant, il s'en occuperait.
Au fait, on peut tout à fait commencer à décrypter un rar ou un zip avant même d'avoir tout le fichier.

D'autre part, il me semble que TMG doit rapporter que tu as le fichier en entier chez toi et pas juste 64ko qui ont été téléchargé par erreur.

Peut-être. Et alors ? Je rappelle qu'Hadopi est là pour combattre le téléchargement de masse. Le fait que dans UN fichier il y a UN morceau ne les intéresse pas.
Raisonnez sur des mecs qui se font choper sur des dizaines de fichiers, pas sur un seul.
Inscrit le 28/06/2006
2713 messages publiés
zig, le 13/02/2012 - 22:06

Ce faisant s'ils ne correspondent pas aux oeuvres protégées, il est alors très probable qu'il y ait eu téléchargement illégal de la part de TMG ou des agents assermentés (chargés d'identifier les oeuvres sur les réseaux P2P).


Le téléchargement n'est illégal que parce qu'il n'est pas autorisé. A partir du moment où les agents assermentés ont l'autorisation de télécharger des fichiers dans un cadre précis, il n'est pas illégal.

Les agents sont assermenté HADOPI, je doute qu'il soit de la compétence de l'HADOPI (une autorité administrative) de permettre à des agents de pouvoir télécharger pour le compte des ayants-droits des oeuvres non couvertes par ces mêmes ayants-droit, alors que c'est pénalement répréhensible. Ces agents ne sont pas des des huissiers de justice.
Inscrit le 13/08/2011
416 messages publiés
qui a essayé bgvpn.com ?
Inscrit le 06/04/2011
3797 messages publiés
PC INpact fait des révélations

des infos devant restées secrètes ont été dévoilées , les ayants droits pleurent

http://www.pcinpact....d-znati-bug.htm
Yepok, le 13/02/2012 - 18:54
Si quelqu'un diffuse par exemple en masse avatar 1080p - password is camEr0n.rar, peut-être que TMG ne regarde pas dedans, parce que c'est trop coûteux, parce qu'il faut DL tout le rar pour pouvoir le décompresser et prouver qu'il s'agit d'un oeuvre protégée ?

2tant donné qu'ils téléchargement déjà le morceau au moins une fois (pour calculer son empreinte), ça ne pose pas de problème majeur.
Inscrit le 03/11/2010
1078 messages publiés
bourgpat, le 13/02/2012 - 18:42

Une expertise au penal est obligatoirement en contradictoire. Et une expertise est decidée par le juge. Si un expert intervient sur demande d'une des partie, c'est en temps de simple temoin, pas en temps qu'expert judiciaire.

Au civil, les expertise n'ont pas d'obligation de contradictoire.


Pour en apprendre plus sur le métier d'expert judiciaire (et confirmer qu'au pénal, une expertise est bien contradictoire), vous pouvez visiter un blog passionnant d'un expert judiciaire en informatique.

http://zythom.blogspot.com/
Inscrit le 12/01/2012
28 messages publiés
http://www.lepoint.f...-1431234_52.php

Et celle là elle vous plait les gens ?
#indaface .
Inscrit le 24/02/2006
5676 messages publiés
unlight, le 14/02/2012 - 12:06
http://www.lepoint.f...-1431234_52.php

Et celle là elle vous plait les gens ?
#indaface .


A quand des jouranlistes du points un peu capable.

Non le rapport ne teste pas la robustesse de TMG, une bonne partie des proces internes ne sont validés que par les sous traitants donnant à l'experts les données de chiffrage qu'il leur demande. Lorsque l'expert demande à l'INA et à l'autre fournisseur de signateure de calculer pour lui des données de controle, on voit bien les limite de la capacité d'expertise.

Enfin en dehors de annexes qui ne sont pas publiées par l'hadopi encore aujourd'hui, il faudra alors expliquer comment dans un eventuel procès penal au futur, ce rapport peut il etre utilisé à titre de preuve sans permettre à l'avocat des mis en cause de le consulter dans son integralité pleine et entiere; si on a à faire à vrais travail d'expertise legale. Deja elle n'est pas contradictoire mais en plus ne serait pas accessible à la defense.
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux
Février 2012
 
Lu Ma Me Je Ve Sa Di
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 1 2 3 4
5 6 7 8 9 10 11