Comment se défendre

Facebook Twitter

Devant l'Hadopi, le silence est la meilleure des défenses. A chaque semaine sa vérité.

Devant l'Hadopi, le silence est la meilleure des défenses

La semaine dernière, la présidente de la Commission de protection des droits (CPD) de l'Hadopi expliquait à Numerama qu'aucun dossier d'abonné averti n'avait encore été transmis au tribunal, et surtout que jusqu'à présent aucun n'était susceptible de l'être. Le profil type de l'abonné convoqué par l'Hadopi était celui d'un provincial (à 90 %), qui n'y comprend pas grand chose au Peer-to-Peer et qui assure qu'il prendra désormais les mesures nécessaires, lorsque la CPD lui explique les tenants et aboutissants. Mais cette semaine dans Les Echos, la même présidente de la CPD assure désormais qu'il "y aura des transmissions au parquet avant le printemps". "Nous prenons beaucoup de temps et faisons attention sur les dossiers, pour qu'ils soient incontestables", explique-t-elle.

Tutoriel : rendre votre ordinateur HADOPI® -compatible. 1.

Tutoriel : rendre votre ordinateur HADOPI® -compatible

Formatez votre disque dur Il est nécessaire, au préalable, de disposer d’un disque dur parfaitement vierge de toute influence gauchiste. Vous devez donc le formater. Attention ! Ne sauvegardez pas vos données personnelles ! Utilisateur débutant Insérez votre dévédé de Windows Vista® dans votre lecteur de dévédés (n’essayez pas le lecteur de disquettes : il semblerait que ça ne fonctionne pas selon les informations fournies par le ministère). Dans le menu qui apparaît, sélectionnez « invite de commandes », puis entrez : format c : Recommencez l’opération 3 ou 4 fois pour être sûr. Utilisateur avancé Démontez votre disque dur à l’aide d’une pince monseigneur (ou une perceuse pour les portables). Utilisateur très avancé, ou "superutilisateur" Rachetez un disque dur et participez à la relance de l’économie numérique. Hadopi : défendez-vous ! Micro Hebdo le 10/11/10 à 16h49 La saison de la chasse aux pirates est ouverte !

Hadopi : défendez-vous !

Au début du mois d'octobre, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) envoyait par courrier électronique les premiers rappels à l'ordre aux internautes soupçonnés de téléchargement illicite. C'est le début d'une campagne massive de lutte contre le piratage. A terme, près de 10 000 avertissements devraient partir chaque jour de la Hadopi. Malgré leurs déclarations, les pouvoirs publics ont sous-estimé un risque : des internautes pourraient être pris dans les filets injustement et sans comprendre pourquoi. Demandez des explications à la Hadopi La Hadopi réfute, en effet, toute assimilation à une automatisation en assurant que, tout au long de la procédure, le dialogue serait maintenu avec les internautes concernés.

Hadopi ? Même pas peur ! Le ministre de la culture1 et l’Hadopi elle-même2 l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur3 de surveiller les partages de fichiers sur les réseaux pair à pair.

Hadopi ? Même pas peur !

Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice. HADOPI : Le Deep Packet Inspection est bien au menu. L’octet sera légal ou ne sera pas !

HADOPI : Le Deep Packet Inspection est bien au menu

</DPI inside> Comme je vous le disais, j’en ai pas dormi. Tout ce passe comme nous l’avions imaginé dans le pire des scénarios imaginables. Il faut d’abord bien écouter ce que dit ce monsieur, puis vous souvenir de cette histoire de « quasi neutralité », ou encore de NKM qui nous explique que la Neutralité c’est accéder à tous les contenus « légaux » transformant avec sa baguette magique les backbones en cyber douaniers capables de reconnaitre des octets contrefaits. Il faut dire qu’on l’avait senti venir de loin le Deep Packet Inspection !

La petite soirée de lancement de la HADOPI a été riche et Marc Rees de PCInpact, présent sur les lieux, a enregistré des perles ! Chers internautes, la riposte graduée est bien une étape pour instaurer le filtrage DPI.

Seedfuck

Réseaux anonymes / anonymous networks. HADOPI : Comment TMG compte réellement piéger les internautes ? On apprenait hier que Trident Media Guard, TMG, pourrait utiliser l’injection aléatoire d’ip fakées sur les réseaux P2P.

HADOPI : Comment TMG compte réellement piéger les internautes ?

Le procédé semble à la frontière de la légalité, mais on ne peut pas vraiment en juger, c’est justement le travail d’un juge de définir si oui ou non l’adresse IP constitue une donnée personnelle. Mais là n’est pas le sujet du jour, nous allons plonger, techniquement, dans les entrailles du système TMG, car figurez que c’est public ! TMG a enregistré des brevets pour son système d’écoute, ce dernier est donc parfaitement spécifié, et c’est relativement bien fichu et plus élaboré que ce que l’on pensait initialement. Mais ce qu’il y a de bien avec les brevets, c’est qu’il faut les spécifier correctement si on ne souhaite pas se voir exprimer un refus du bureau d’enregistrement… et comme je vous le disais, ces documents sont publics. Qui es tu TMG ? TMG, Trident Media Guard, est située à Nantes.

Tout commence par une saine lecture, celle de ces deux documents. METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD. METHOD FOR REACTING TO THE BROADCAST OF A FILE IN A P2P NETWORK. Abstract: A method for establishing connections with a number of peers of a peer to peer network operating using at least one exchange protocol, such as to influence the broadcast of a file within a peer to peer network, the addresses of the number of peers being held by at least one network server.

METHOD FOR REACTING TO THE BROADCAST OF A FILE IN A P2P NETWORK

(WO/2008/017772) METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD.