Comment se défendre

Facebook Twitter
Devant l'Hadopi, le silence est la meilleure des défenses Devant l'Hadopi, le silence est la meilleure des défenses A chaque semaine sa vérité. La semaine dernière, la présidente de la Commission de protection des droits (CPD) de l'Hadopi expliquait à Numerama qu'aucun dossier d'abonné averti n'avait encore été transmis au tribunal, et surtout que jusqu'à présent aucun n'était susceptible de l'être. Le profil type de l'abonné convoqué par l'Hadopi était celui d'un provincial (à 90 %), qui n'y comprend pas grand chose au Peer-to-Peer et qui assure qu'il prendra désormais les mesures nécessaires, lorsque la CPD lui explique les tenants et aboutissants. Mais cette semaine dans Les Echos, la même présidente de la CPD assure désormais qu'il "y aura des transmissions au parquet avant le printemps". "Nous prenons beaucoup de temps et faisons attention sur les dossiers, pour qu'ils soient incontestables", explique-t-elle. Et c'est bien tout le problème juridique qui se pose à elle, et toute la perversité du système.
Tutoriel : rendre votre ordinateur HADOPI® -compatible Tutoriel : rendre votre ordinateur HADOPI® -compatible 1. Formatez votre disque dur Il est nécessaire, au préalable, de disposer d’un disque dur parfaitement vierge de toute influence gauchiste.
Hadopi : défendez-vous ! Micro Hebdo le 10/11/10 à 16h49 La saison de la chasse aux pirates est ouverte ! Au début du mois d'octobre, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) envoyait par courrier électronique les premiers rappels à l'ordre aux internautes soupçonnés de téléchargement illicite. C'est le début d'une campagne massive de lutte contre le piratage. A terme, près de 10 000 avertissements devraient partir chaque jour de la Hadopi. Hadopi : défendez-vous !
Hadopi ? Même pas peur ! Hadopi ? Même pas peur ! Le ministre de la culture1 et l’Hadopi elle-même2 l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur3 de surveiller les partages de fichiers sur les réseaux pair à pair. Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice. L’Hadopi prête ? Pas tout à fait On peut tout d’abord noter que les décrets publiés à ce jour font apparaître la primauté du caractère répressif dans les missions de l’Hadopi.
HADOPI : Le Deep Packet Inspection est bien au menu L’octet sera légal ou ne sera pas !</DPI inside> Comme je vous le disais, j’en ai pas dormi. HADOPI : Le Deep Packet Inspection est bien au menu
seedfuck

réseaux anonymes / anonymous networks

HADOPI : Comment TMG compte réellement piéger les internautes ? HADOPI : Comment TMG compte réellement piéger les internautes ? On apprenait hier que Trident Media Guard, TMG, pourrait utiliser l’injection aléatoire d’ip fakées sur les réseaux P2P. Le procédé semble à la frontière de la légalité, mais on ne peut pas vraiment en juger, c’est justement le travail d’un juge de définir si oui ou non l’adresse IP constitue une donnée personnelle. Mais là n’est pas le sujet du jour, nous allons plonger, techniquement, dans les entrailles du système TMG, car figurez que c’est public ! TMG a enregistré des brevets pour son système d’écoute, ce dernier est donc parfaitement spécifié, et c’est relativement bien fichu et plus élaboré que ce que l’on pensait initialement.
METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD - Patent application Abstract: The invention relates to a method for hindering or preventing the illegal distribution of protected data in a peer-to-peer network comprising at least one peer operating an exchange programme designed for distribution of data to at least one client according to a selective exchange protocol permitting the peer to operate a selection of clients to which the data is transferred, said selection being carried out as a function of one or more characteristics of the clients. In said method bogus data is sent to the peer such as to influence the selection of clients served by the peer, such that the peer is made to favour the transfer to authorised clients. Claims: 1. METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD - Patent application
Abstract: A method for establishing connections with a number of peers of a peer to peer network operating using at least one exchange protocol, such as to influence the broadcast of a file within a peer to peer network, the addresses of the number of peers being held by at least one network server. A connection is established with the network server such as to at least partially download the addresses of the number of peers connected to the network and implicated in the downloading of the file, to a control server, then connections are established between at least one control client exchanging data with the control server and peers the addresses of which have been downloaded to the control server, such as to download content from a peer to a controlled client or broadcast content from a controlled client to a peer, the downloading or broadcasting being carried out according to the exchange protocol. Claims: 1. METHOD FOR REACTING TO THE BROADCAST OF A FILE IN A P2P NETWORK - Patent application METHOD FOR REACTING TO THE BROADCAST OF A FILE IN A P2P NETWORK - Patent application
(WO/2008/017772) METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD