Electronx's Blog


Ipredator, ou comment télécharger dans l’anonymat
28 mars 2009, 1 h 35 min
Filed under: internet, Libertés | Mots-clefs: , , , , , ,

Par Jean Etienne, Futura-Sciences

Alors que la France, ainsi que d’autres pays, affûtent leurs armes anti-copie, le site The Pirate Bay lance la version bêta d’un service d’échange payant basé sur une liaison VPN afin d’abriter ses utilisateurs des regards indiscrets.

https://i1.wp.com/www.jb69.com/wp-content/uploads/2008/01/vpn_schema1.jpg

La France, avec son projet de loi Création et Internet (aussi appelée loi Hadopi) et la Suède, avec sa loi Ipred (Intellectual Property Rights Enforcement Directive) devant prendre effet le 1er avril, tentent de dissuader le téléchargement illégal de musique et de films. Parmi les critiques qui se sont élevées contre ces projets de loi figure celle d’un retard permanent du législateur sur les évolutions techniques sans cesse à l’œuvre sur le Web. Avant la fin des discussions sur ces lois à venir, la justesse de ce point de vue est déjà démontrée…

The Pirate Bay, modèle des sites de partage en ligne et qui avait déjà organisé en 2007 une réflexion sur l’avenir des échanges P2P et du protocole BitTorrent (qui ne sont pas utilisés qu’à des fins illégales, loin s’en faut), se prépare à lancer Ipredator.

Un réseau sécurisé

Ce nouveau dispositif, dont le nom parodie la loi suédoise Ipred, sera basé sur une liaison VPN (Virtual Private Network), ou RPV (Réseau Privé Virtuel). Celle-ci fonctionne sur le principe du tunneling, soit une encapsulation de données d’un protocole réseau dans un autre. Ainsi par exemple, considérant que le réseau Internet actuel se base encore presque entièrement sur le protocole IPv4 (32 bits, ou 4,2 milliards d’adresses possibles) alors que son successeur, le IPv6 (128 bits, soit 3,4 x 1038 adresses possibles), il est possible de relier entre elles deux machines IPv4 par l’intermédiaire d’un tunnel en IPv6 sous une forme chiffrée par un algorithme décidé par les deux interlocuteurs lors de l’établissement de la liaison. Seuls les ordinateurs de part et d’autre du tunnel ont alors accès en clair à ces données, qui échappent à toute tentative de détection par les fournisseurs d’accès.

Simple à mettre en œuvre, ce procédé est utilisé depuis longtemps par l’entreprise et de nombreux organismes. Il est, de surcroît, peu coûteux…

Déjà en cours de test

En cours d’expérimentation par 500 bêta-testeurs suédois, Ipredator sera un service payant, proposé sur abonnement pour 5 euros par mois. Seconde ironie, cette somme correspond exactement au montant forfaitaire suggéré pour la licence globale, supposée compenser la perte en matière de droits d’auteur dans le cadre de la dépénalisation du téléchargement de fichiers envisagée…

Sur leur site, les concepteurs d’Ipredator affirment que l’organisation ne conservera aucune donnée de trafic, rendant inutile une éventuelle saisie ou confiscation de leurs serveurs en espérant identifier les utilisateurs du réseau, dont, de toute façon, les adresses IP n’apparaîtront pas.

A ce sujet, on peut légitimement s’interroger sur les compétences des concepteurs des dispositifs légaux à la base des lois Ipred ou Hadopi, dont le fonctionnement est basé sur l’identification de l’adresse IP de l’internaute. Il est pourtant aisé d’usurper une adresse IP, ainsi que l’a récemment démontré devant huissier l’UFC-Que Choisir (constat téléchargeable au format PDF).

Publicités

Un commentaire so far
Laisser un commentaire

Quelques pistes de réflexion sur les conséquences morales et non techniques de l’Hadopi et de ses solutions de contournements:

http://freakosophy.over-blog.com/article-31706176.html

Enjoy !

J'aime

Commentaire par Freako




Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s