Home Contact
Hadopi : explosion du nombre d'IP adressées par les producteurs ... - Next INpact
23/06/2017 : Hadopi : explosion du nombre d'IP adressées par les producteurs ...Next INpactLe nom. […]
Les portes d'Educnum en passe de se fermer face à la Hadopi - Next INpact
21/06/2017 : Next INpactLes portes d'Educnum en passe de se fermer face à la HadopiNext INpactAfi. […]
Une amende de 200 € pour cinq films piratés - Éditions Francis Lefebvre
21/06/2017 : Éditions Francis LefebvreUne amende de 200 € pour cinq films piratésÉditions Fra. […]
Vous pouvez dénoncer les DRM gênants à la Hadopi - 01net.com
20/06/2017 : 01net.comVous pouvez dénoncer les DRM gênants à la Hadopi01net.comLa Hadopi n'est. […]
Hadopi : d'ici sa fin en 2022, l'autorité aura coûté plus de 100 ... - Developpez.com
15/06/2017 : Hadopi : d'ici sa fin en 2022, l'autorité aura coûté plus de 100 ...Developpez.com. […]

BitTorrent: De Seedfuck à TMGKicker ?

Alors que le Net est toujours en ébullition autour de Seedfuck, ce petit proof of concept continue son bonhomme de chemin et intéresse des experts du P2P. Tout le monde s’accorde à dire que tuer les réseaux P2P n’est pas la bonne solution, du coup, la cible identifiée devient TMG, marquant ainsi une nouvelle étape dans la préparation de la cyber guerilla qui se profile et qui fait maintenant peu de doutes.

Un simple élément du protocole d’échange P2P Bittorent pourrait permettre le développement d’un nouveau proof of concept visant à éjecter du réseau les IP identifiées et surtout les paquets DHT issus des serveurs de TMG. Notez qu’il existe déja des serveurs de TMG qui diffusent de faux paquets DHT sur le réseau déclarant ainsi de fausses Inodes (leur permettant de récupérer les IP des gens qui s’y connectent).

Les amateurs apprécieront cette simple ligne de Python qui en dit long :

from BitTorrent.Rerequester import DHTRerequester

L’élement visé est donc la requête DHT, qui permettrait, dans certaines conditions d’éjecter du réseau BitTorrent par scans répétés. Même si TMG change rapidement d’IP, cette nouvelle méthode s’avère être un SPOF (Single Point of Failure) du dispositif de TMG. Tout semble indiquer que TMG a mis le premier le doigt dans un engrenage qui sera exploité et retourné contre lui.

Des outils comme Peerguardian pourraient donc se voir dotés de nouvelles fonctionnalités qui rendraient la vie bien plus compliquée à TMG. Les serveurs DHT se certifient entre eux et une création massive de serveurs DHT pourrait vite polluer l’écoute de TMG et même forcer au drop (une déconnexion sans ménagement) du réseau… et oui, il existe bien un début de proof of concept. Il ne s’agit encore que du début de la réponse des internautes partageurs à TMG, quand ces derniers auront clairement identifié les faiblesses de l’infrastructure de TMG, ils pourraient bien leur donner beaucoup de fil à retordre. En pratiquant comme on le soupçonne une pollution DHT/PeX (Peer Exchange), TMG a involontairement ouvert la porte à l’utilisation d’une arme qui risque de se retourner contre lui.

Source : Bluetouff

29 avril 2010 | Actualité | Permalien

Hadopi : la CNIL saisie pour autoriser la collecte des adresses IP

Selon Editions Multimédi@, la CNIL vient d’être saisie de quatre dossiers de demande d’autorisation de collecte d’adresses IP sur les réseaux P2P, en vue de la mise en oeuvre de la riposte graduée par la Hadopi. La Commission dispose de deux mois pour rendre son avis, dont l’issue positive pour les ayants droit n’est pas acquise…

Le Conseil constitutionnel, lors de son avis du 10 juin 2009 sur la première loi Hadopi, avait prévenu qu’avant de mettre en oeuvre la riposte graduée, il faudrait que la collecte des adresses IP soit d’abord autorisée par la CNIL. Les “traitements seront soumis aux exigences prévues par la loi du 6 janvier 1978“, “les données ne pourront être transmises qu’à cette autorité administrative (l’Hadopi, ndlr) ou aux autorités judiciaires“, et “il appartiendra à la Commission nationale de l’informatique et des libertés, saisie pour autoriser de tels traitements, de s’assurer que les modalités de leur mise en oeuvre, notamment les conditions de conservation des données, seront strictement proportionnées à cette finalité“, avaient indiqué les sages.

C’est l’une des raisons que nous avions évoquées pour dire que l’envoi des premiers mails ne pourraient pas se faire dès le mois de juin, comme l’espérait le gouvernement. S’il y a par ailleurs la tentation de passer en force sur d’autres points, et non des moindres, cette autorisation de la CNIL n’est pas une étape dispensable. Sans l’autorisation de la Commission, c’est toute la riposte graduée qui est gelée.

Selon le magazine professionnel Edition Multimédi@ daté du 26 avril 2010, dont nous avons eu connaissance, quatre dossiers viennent d’être déposés à la CNIL. Tous identiques mais déposés séparémment, ils demandent l’autorisation d’employer les services de la société nantaise TMG pour collecter les adresses IP des internautes sur les réseaux Peer-to-Peer. Il s’agit des dossiers de l’Association de lutte contre la piraterie audiovisuelle (Alpa), qui représente une grande partie des acteurs du cinéma et de la télévision, de la Société des auteurs, compositeurs et éditeurs de musique (Sacem), de la Société civile des producteurs phonographiques (SCPP), et de la Société civile des producteurs de phonogrammes en France (SPPF).

Ces deux dernières auraient déposé leur dossier respectivement les 15 et 19 avril dernier. La CNIL dispose de deux mois pour les étudier, et donner son accord ou au contraire rejeter les demandes. Ca n’est pas anecdotique, puisqu’elle avait déjà une première fois gelé la collecte des adresses IP en France en refusant de valider des dossiers qui lui avaient été présentés par l’industrie musicale en 2005. Elle avait dénoncé “la collecte massive de données à caractère personnel“, et estimé que “les dispositifs présentés n’étaient pas proportionnés à la finalité poursuivie“.

Les ayants droit avaient dû attendre l’avis du Conseil d’Etat qui, deux ans plus tard, a obligé la CNIL à autoriser la collecte des adresses IP. Pour les juges adminstratifs, il fallait mieux “apprécier l’ampleur et la pertinence de ce dispositif de traitement” eu égard à “l’importance de la pratique des échanges de fichiers musicaux sur « internet »“. Le Conseil d’Etat avait noté que le nombre d’oeuvres surveillées était limité, et qu’il ne s’agissait donc pas que d’une “collective massive” comme l’avait jugé la CNIL.

La Commission devra donc à nouveau donner son avis, en s’intéressant une nouvelle fois à la proportionnalité du dispositif. Or elle a déjà donné un indice dans son avis sur le projet de loi Hadopi, que le gouvernement avait voulu enterrer. En constatant qu’un même relevé d’adresses IP pourra laisser le choix aux ayants droit de saisir soit la Hadopi sur le fondement du manquement à l’obligation de sécurisation, soit la justice pénale sur le fondement de la contrefaçon, “la Commission considère ne pas être en mesure de s’assurer de la proportionnalité d’un tel dispositif dans la mesure où il laissera aux seuls SPRD (sociétés de gestion collective, ndlr) et organismes de défense professionnelle le choix de la politique répressive à appliquer sur la base d’un fondement juridique dont les contours sont mal définis“, écrivait la CNIL.

L’an dernier, après l’adoption du projet de loi, elle prévenait qu’elle “exercera son contrôle sur l’ensemble de ces traitements, conformément à ses missions“. Si un nouveau bras de fer avec le Conseil d’Etat et le gouvernement est peu probable, il n’est pas totalement à exclure.

Source : Numerama

27 avril 2010 | Actualité | Permalien

HADOPI : Comment TMG compte réellement piéger les internautes ?

On apprenait hier que Trident Media Guard, TMG, pourrait utiliser l’injection aléatoire d’ip  fakées sur les réseaux P2P. Le procédé semble à la frontière de la légalité, mais on ne peut pas vraiment en juger, c’est justement le travail d’un juge de définir si oui ou non l’adresse IP constitue une donnée personnelle.

Mais là n’est pas le sujet du jour, nous allons plonger, techniquement, dans les entrailles du système TMG, car figurez que c’est public ! TMG a enregistré des brevets pour son système d’écoute, ce dernier est donc parfaitement spécifié, et c’est relativement bien fichu et plus élaboré que ce que l’on pensait initialement.  Mais ce qu’il y a de bien avec les brevets, c’est qu’il faut les spécifier correctement si on ne souhaite pas se voir exprimer un refus du bureau d’enregistrement… et comme je vous le disais, ces documents sont publics. Ceci n’est pas un scoop et avait été publié par PCInpact, en revanche ça redevient vraiment d’actualité avec cette histoire d’injection d’IP fakées sur les réseaux P2P.

Qui es tu TMG ?

TMG,  Trident Media Guard, est située à Nantes. Les personnes qui nous intéressent, ce n’est pas le board des associés… mais celles qui semblent constituer le noyau technique de l’équipe, ce sont celles ci :

Tout commence par une saine lecture, celle de ces deux documents.

  • Le premier : METHOD FOR REACTING TO THE BROADCAST OF A FILE IN A P2P NETWORK
  • Le second : METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD
  • Et descriptif plus sommaire en français.

Ils s’agit d’un descriptif exhaustif du mode d’écoute des réseaux P2P par TMG, avec des beaux schémas qui représentent les cas d’utilisations en pratique. Rassurez vous nous avons quelques relations qui sont très au fait de ces technologies et que ces documents intéressent énormément.

Que controle TMG sur un réseau P2P ?

  • Les réseaux surveillés sont tous ceux basés sur le modèle GNUtella2 (BitTorrent, Emule, Edonkey …)
  • Le Client : le client est un sniffer qui récupéra les données du tracker surveillé.
  • Le tracker : l’endoit où les annonces de fichiers sont faites.
  • A peu près tous les maillons de la chaîne.

Une analyse approfondie de ces documents est nécessaire pour comprendre les faiblesses de ce système, nous en avons repéré, mais des personnes plus expertes que moi sur le P2P pourraient par exemple vous expliquer comment fonctionne les requêtes adressées par le sniffer comprenant :

  • Des faux nombres de bits reçus et envoyés (comme Seedfuck)
  • Un identifiant une adresse IP générée ALEATOIREMENT A CHAQUE CONNEXION (comme Seedfuck), du coup ceci empêche le tracker de bannir le sniffer de TMG.

Source : bluetouff

27 avril 2010 | Actualité | Permalien

Un développeur de jeux fait sa promo sur BitTorrent

Société spécialisée dans les jeux vidéos, RedLynx a adopté un comportement assez novateur face au téléchargement illégal. Plutôt que d’affronter de front le réseau BitTorrent, le développeuer a choisi d’être plus subtil en cherchant à attirer les internautes “pirates” pour les convertir progressivement en futur consommateur.

Le peer-to-peer, un outil uniquement dédié au piratage ? Si les gouvernants et les ayants droits du monde entier clament comme un seul homme que ce modèle de distribution est responsable de tous les maux du monde, d’autres font une sorte de pari inverse. C’est le cas d’une société finlandaise spécialisée dans le développement de jeux, RedLynx, qui a choisi d’utiliser le P2P comme outil de promotion.

“Le piratage est là, donc la question est de savoir comment tirer profit de cet état de fait” a ainsi déclaré le directeur exécutif de la firme, Tero Virtala. “Ce que nous avons finalement fait, c’est envoyer le jeu directement sur l’ensemble des réseaux existants nous-mêmes”. Très vite, des dizaines de copies “piratées” sont alors apparues sur les réseaux d’échanges, à la plus grande satisfaction des internautes.

RedLynx estime en effet que la meilleure façon de lutter contre le piratage est encore de s’en servir directement pour appâter le client potentiel. La société espère ainsi qu’en jouant à ces jeux “piratés”, plusieurs utilisateurs de BitTorrent se laisseront séduire. Ainsi, l’été dernier l’entreprise a voulu mettre en valeur son nouveau titre, Trials 2, en le diffusant sur plusieurs sites spécialisés.

Sans surprise, le jeu s’est fait massivement pirater. Or, la société avait pris soin de mettre une version légèrement altérée de Trials 2, si bien que les joueurs ne pouvaient pas accéder à l’ensemble du contenu. Parmi les éléments manquants se trouvait le fameux système de classement qui est absolument nécessaire pour jouer contre d’autres joueurs sur Internet. “Ce jeu repose vraiment du côté serveur. Les classements sont l’essence même du jeu” avait alors expliqué le directeur de la société.

Malheureusement, l’entreprise n’a évidemment aucun moyen tangible pour mesurer les effets de cette libre commercialisation. A-t-elle eu un effet positif sur les ventes ou non ? En tout cas, RedLynx a écoulé près de 150 000 copies du jeu. Mais contrairement aux déclarations du directeur de la société, le jeu complet était également disponible sur les réseaux peer-to-peer, c’est-à-dire avec le fameux classement.

Au final, le principe des démos de jeux n’est pas réellement nouveau. Cependant, force est de constater que les entreprises faisant le pari du peer-to-peer comme vecteur de promotion sont encore rares. Un pari plutôt osé, mais qui peut s’avérer payant pour l’artiste ou le créatif.

Source : Numerama

12 novembre 2009 | Actualité | Permalien

Un plugin Firefox contre HADOPI !!! (beta)

Le gouvernement va détester ce module pour Firefox. Les fans de téléchargements et de P2P vont adorer. Une première mondiale développée par des Français. Appelé Perseus, il a été développé par l’équipe d’Eric Filiol, Directeur de la recherche de l’ESIEA (École Supérieure d’Informatique Electronique Automatique) et du laboratoire de cryptologie et virologie opérationnelles.

Une fois installé sur le navigateur Firefox de deux internautes, il protège leurs connexions contre toute « écoute ». En clair, ces deux internautes peuvent s’échanger n’importe quelles données sans être inquiétés. La surveillance HADOPI ne pourrait rien faire. Les seuls qui pourraient « écouter » ces connexions sont les services officiels de l’État qui disposent de moyens techniques importants (capacité de calcul) pour mettre à mal ce plug-in.
Quel est le secret de Perseus qui sera présenté pour la première fois lors de Hack.lu (), une conférence sur la sécurité informatique organisée au Luxembourg du 28 au 30 octobre ? « Sans entrer dans le détails, nous pouvons dire que nous codons l’information avec un codeur qui change à chaque fois et nous ajoutons un bruit que ne connait pas l’attaquant. Ce bruit interdit la reconstruction du codeur et donc le décodage », nous explique Eric Filiol. Cette solution ne repose donc pas sur de la cryptologie.

Ce module permet de préserver la vie privée des internautes contre des écoutes plus ou moins légales et contre les pirates qui gèrent des botnets (réseaux d’ordinateurs contrôlés à distance et servant à lancer des attaques contre des sites par exemple). Ce plug-in peut aussi convaindre les entreprises qui peuvent communiquer discrètement sans être espionnées par des officines d’intelligence économique.

Intéressée, la Fondation Mozilla envisagerait d’installer ce plug-in dans les prochaines versions de Firefox.

Vous pouvez télécharger ce plug-in (pour Linux seulement à l’heure qu’il est..) à cette adresse.

Source : Securiteoff et Journal du pirate

2 novembre 2009 | Actualité | Permalien

Quand le P2P s’effondre, Hadopi s’écroule.

[Un article du Figaro]

Des heures de débat, des successions de coups de théâtre et des empoignades en série pour une loi qui ne tient pas en compte des dernières évolutions d’internet. C’est le brillant bilan de la loi Hadopi, censée éradiquer le piratage en s’attaquant au peer-to-peer grâce à la riposte graduée.

Or, ce mode d’échange de fichiers est en chute libre, selon un rapport d’Arbor Networks dont Wired et InformationWeek publient les principales conclusions en avant-première. Ce spécialiste de la gestion des réseaux, qui compte plusieurs des plus grands fournisseurs d’accès à internet dans le monde parmi ses clients, a scruté 264 milliards de Go de données échangées auprès de 110 FAI.

Surprise : “globalement, le P2P décline et il décline rapidement”, dit Craig Labovitz, chercheur chez Arbor Networks. Cette conclusion, qui s’observe en scrutant les ports dédiés aux protocoles d’échange en P2P, est corroborée par l’analyse des paquets échangés, précise Wired (les logiciels peuvent avoir tendance à se cacher). Ainsi, en deux ans, la proportion du P2P serait tombée de 40 à 18% du trafic des fournisseurs d’accès à internet.

Dans le même temps, Arbor Networks a observé que la proportion du trafic web, celle qui passe dans le navigateur internet, a progressé de dix points pour repasser au-dessus des 50%. Au début de l’année, une autre étude était parvenue aux mêmes conclusions. Si l’ampleur des chiffres peut toujours faire débat, une tendance se dessine clairement. Cela signifie-t-il pour autant que le piratage est en baisse ? Rien ne le dit.

lire la suite ->

source : Le Figaro

13 octobre 2009 | Actualité | Permalien