Home Contact
This RSS feed URL is deprecated
20/11/2017 : This RSS feed URL is deprecated, please update. New URLs can be found in the footers. […]
Infographic – How do we fight counterfeiting on the Web? - The Rude Baguette
20/11/2017 : The Rude BaguetteInfographic – How do we fight counterfeiting on the Web?The Rude B. […]
[REVUE DE PRESSE] Lundi 20 novembre 2017 - Zinfos 974
20/11/2017 : Zinfos 974[REVUE DE PRESSE] Lundi 20 novembre 2017Zinfos 974Plus de 40 000 Réunionna. […]
En 7 ans, Hadopi a flashé plus de 40 000 Réunionnais - Clicanoo
20/11/2017 : ClicanooEn 7 ans, Hadopi a flashé plus de 40 000 RéunionnaisClicanoointernet. Depui. […]
Hadopi : 189 condamnations et « de nombreuses décisions ... - Next INpact
14/11/2017 : Hadopi : 189 condamnations et « de nombreuses décisions ...Next INpactSept ans apr. […]

HADOPI : Comment TMG compte réellement piéger les internautes ?

On apprenait hier que Trident Media Guard, TMG, pourrait utiliser l’injection aléatoire d’ip  fakées sur les réseaux P2P. Le procédé semble à la frontière de la légalité, mais on ne peut pas vraiment en juger, c’est justement le travail d’un juge de définir si oui ou non l’adresse IP constitue une donnée personnelle.

Mais là n’est pas le sujet du jour, nous allons plonger, techniquement, dans les entrailles du système TMG, car figurez que c’est public ! TMG a enregistré des brevets pour son système d’écoute, ce dernier est donc parfaitement spécifié, et c’est relativement bien fichu et plus élaboré que ce que l’on pensait initialement.  Mais ce qu’il y a de bien avec les brevets, c’est qu’il faut les spécifier correctement si on ne souhaite pas se voir exprimer un refus du bureau d’enregistrement… et comme je vous le disais, ces documents sont publics. Ceci n’est pas un scoop et avait été publié par PCInpact, en revanche ça redevient vraiment d’actualité avec cette histoire d’injection d’IP fakées sur les réseaux P2P.

Qui es tu TMG ?

TMG,  Trident Media Guard, est située à Nantes. Les personnes qui nous intéressent, ce n’est pas le board des associés… mais celles qui semblent constituer le noyau technique de l’équipe, ce sont celles ci :

Tout commence par une saine lecture, celle de ces deux documents.

  • Le premier : METHOD FOR REACTING TO THE BROADCAST OF A FILE IN A P2P NETWORK
  • Le second : METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD
  • Et descriptif plus sommaire en français.

Ils s’agit d’un descriptif exhaustif du mode d’écoute des réseaux P2P par TMG, avec des beaux schémas qui représentent les cas d’utilisations en pratique. Rassurez vous nous avons quelques relations qui sont très au fait de ces technologies et que ces documents intéressent énormément.

Que controle TMG sur un réseau P2P ?

  • Les réseaux surveillés sont tous ceux basés sur le modèle GNUtella2 (BitTorrent, Emule, Edonkey …)
  • Le Client : le client est un sniffer qui récupéra les données du tracker surveillé.
  • Le tracker : l’endoit où les annonces de fichiers sont faites.
  • A peu près tous les maillons de la chaîne.

Une analyse approfondie de ces documents est nécessaire pour comprendre les faiblesses de ce système, nous en avons repéré, mais des personnes plus expertes que moi sur le P2P pourraient par exemple vous expliquer comment fonctionne les requêtes adressées par le sniffer comprenant :

  • Des faux nombres de bits reçus et envoyés (comme Seedfuck)
  • Un identifiant une adresse IP générée ALEATOIREMENT A CHAQUE CONNEXION (comme Seedfuck), du coup ceci empêche le tracker de bannir le sniffer de TMG.

Source : bluetouff

Articles liés :

27 avril 2010 | Actualité