//
Vous lisez ...
Internet & Liberté et autres trucs infämes

HADOPI Le rapport Znaty qui dérange

Salut les Trucqueurs,

 Korben vient encore de découvrir une perle, un délice …

Mr Znaty -expert en informatique et techniques associées agréé par la Cour de Cassation et missionné par la Hadopi- a établi un rapport sur les procédés de surveillance des réseaux P2P, la relèves des IP connectées, les fichiers échanges … en bref, comment fonctionne HADOPI pour surveiller et traquer les pirates.

 

Jusque là rien d’anormal me direz-vous, sauf que ce rapport par un procédé que j’ignore s’est retrouvé sur la toile.

Korben en a fait un résumé:

  • Qui sont les ayants droit qui viennent pleurer dans les jupes de l’Hadopi : SCPP, SPPF, ALPA, SACEM / SDRM
  • Qui gère le système de surveillance des oeuvres : TMG
  • Qui fournit les oeuvres originales à partir desquelles sont calculés les empreintes uniques : Kantar Media
  • Qui calcule les empreintes : On ne connait pas le nom des sociétés, mais apparemment, ils sont 2 prestataires cité dans le rapport comme FPM (musique) et FPA (vidéo). FPM c’est TMG qui l’a proposé. Et pour le second (FPA), il est probable que ce soit Hologram Industries (ex-Advestigo) vu que ces derniers sont les plus compétents dans le domaine. (Mais il y a aussi Audible Magic, Allot, Cisco, Thomson, l’INA, ou la CoPeerRight Agency)

Alors en vrac :

  • Chaque fichier dispose d’une empreinte unique. Ces empreintes sont transmises par un prestataire à TMG via un serveur FTP. Les fichiers sources sont fournis et validé par les ayants droit (et Kantar Media).
  • TMG recherche sur les réseau p2p, les fichiers dont l’empreinte correspond à l’œuvre d’origine. Pour l’ALPA, c’est 35 empreintes à vérifier par fichier.
  • A partir de cela, une liste de fichiers dispo sur le P2P est établie en récoltant les métadonnées de ces fichiers et en générant pour chaque fichier un simple hash.
  • Ensuite, c’est cette recherche de fichiers (via les métadonnées, c’est-à-dire quelques mots clés) qui permettra de débusquer les oeuvres et d’initier les connexions avec les pirates et de relever leurs adresses IP.
  • La base des œuvres est mise à jour une fois par semaine.
  • Les empreintes des fichiers audio (par FPM) sont réalisées sur des extraits de chanson de moins de 120 secondes, en découpant le fichier en morceaux de 3 secondes et en calculant un Bit Error Rate inférieur à 0,20. Si la chanson fait moins de 120 secondes, TMG n’utilise que 80% de la longueur de l’audio.
  • Les méthodologies employées pour le calcul d’empreinte ne permettent pas (jusqu’à preuve du contraire) d’avoir de faux positifs, c’est-à-dire 2 œuvres différentes avec la même empreinte.
  • TMG télécharge un fichier de 16 ko chez chaque internaute téléchargeur relevé en flag, comme « preuve ».
  • TMG conserve une copie de chaque oeuvre mise en ligne de manière illégale sur les réseaux p2p. (Aaaaah les pirates !!!! Ça doit y aller le matage de DivX pendant la pause déj🙂 )

 

L’original du rapport est dispo ICI . En format Pdf

D’après Messieurs Znaty et Korben, la procédure a l’air blindé, ce que je veux bien croire, mais car pour moi il y a un mais:

Soyons clair je ne suis pas légiste et je n’y connais rien en droit sauf que:

TMG n’est pas un ayant droit mais « une milice » mandatée par les majors pour collecter les fraudeurs.

TMG conserve une copie de chaque œuvre téléchargée illégalement … donc piratée par eux-même n’étant pas ayant droit.

TMG transmet à la CPD pour mise en œuvre de la réponse graduée.

Est-ce-que vous trouveriez normal qu’un juge, mandate un détective privé pour tuer une personne afin d’arrêter un meurtrier … ????

Je vous l’ai dit je ne suis pas un spécialiste du droit, je savais déjà HADOPI détestable mais là c’est à gerber.

 

Enfin pour revenir au billet:

Mais le plus délicieux là-dedans, c’est de voir les ayants droit comme l’ALPA hurler au scandale et réclamer que le document soit censuré… Hadopi s’est excusée, mais trop tard les amis, Streisand ne dort jamais. Du coup, ces quelques infos techniques devraient permettre aux développeurs, mais aussi aux administrateurs de trackers de détecter les connexions « louches ».

 

Source

Siap

Discussion

2 réflexions sur “HADOPI Le rapport Znaty qui dérange

  1. Une question (je m’y connais pas trop en info)
    Est ce qu’un fichier autre qu’audio ou vidéo (fichier texte, pdf, photo, executable (ahah)) pourrait avoir la meme empreinte qu’un fichier répertorié chez les « ayants droits » ?

    Publié par Pom | 15/02/2012, 19:31
  2. Salut,

    Non peu probable car l’empreinte varie et fluctue en fonction:
    Type, poids, contenu, logiciel de création, cryptage, codec, plug-ing, type d’hébergement et j’en passe …/…
    Maintenant je ne dit pas que cela ne puisse pas arriver.
    A lire:
    http://fr.wikipedia.org/wiki/Informatique_l%C3%A9gale
    http://www.guideinformatique.com/fiche-signature_empreinte_hachage-352.htm

    Publié par Siap | 15/02/2012, 20:39

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :