background preloader

Comment se défendre

Facebook Twitter

Devant l'Hadopi, le silence est la meilleure des défenses. A chaque semaine sa vérité.

Devant l'Hadopi, le silence est la meilleure des défenses

La semaine dernière, la présidente de la Commission de protection des droits (CPD) de l'Hadopi expliquait à Numerama qu'aucun dossier d'abonné averti n'avait encore été transmis au tribunal, et surtout que jusqu'à présent aucun n'était susceptible de l'être. Le profil type de l'abonné convoqué par l'Hadopi était celui d'un provincial (à 90 %), qui n'y comprend pas grand chose au Peer-to-Peer et qui assure qu'il prendra désormais les mesures nécessaires, lorsque la CPD lui explique les tenants et aboutissants. Mais cette semaine dans Les Echos, la même présidente de la CPD assure désormais qu'il "y aura des transmissions au parquet avant le printemps". "Nous prenons beaucoup de temps et faisons attention sur les dossiers, pour qu'ils soient incontestables", explique-t-elle.

Tutoriel : rendre votre ordinateur HADOPI® -compatible. 1.

Tutoriel : rendre votre ordinateur HADOPI® -compatible

Formatez votre disque dur Il est nécessaire, au préalable, de disposer d’un disque dur parfaitement vierge de toute influence gauchiste. Vous devez donc le formater. Hadopi : défendez-vous ! Micro Hebdo le 10/11/10 à 16h49 La saison de la chasse aux pirates est ouverte !

Hadopi : défendez-vous !

Au début du mois d'octobre, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) envoyait par courrier électronique les premiers rappels à l'ordre aux internautes soupçonnés de téléchargement illicite. C'est le début d'une campagne massive de lutte contre le piratage. A terme, près de 10 000 avertissements devraient partir chaque jour de la Hadopi. Malgré leurs déclarations, les pouvoirs publics ont sous-estimé un risque : des internautes pourraient être pris dans les filets injustement et sans comprendre pourquoi.

Demandez des explications à la Hadopi La Hadopi réfute, en effet, toute assimilation à une automatisation en assurant que, tout au long de la procédure, le dialogue serait maintenu avec les internautes concernés. Hadopi ? Même pas peur ! Le ministre de la culture1 et l’Hadopi elle-même2 l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur3 de surveiller les partages de fichiers sur les réseaux pair à pair.

Hadopi ? Même pas peur !

Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice. L’Hadopi prête ? HADOPI : Le Deep Packet Inspection est bien au menu. L’octet sera légal ou ne sera pas !

HADOPI : Le Deep Packet Inspection est bien au menu

</DPI inside> Comme je vous le disais, j’en ai pas dormi. Tout ce passe comme nous l’avions imaginé dans le pire des scénarios imaginables. Il faut d’abord bien écouter ce que dit ce monsieur, puis vous souvenir de cette histoire de « quasi neutralité », ou encore de NKM qui nous explique que la Neutralité c’est accéder à tous les contenus « légaux » transformant avec sa baguette magique les backbones en cyber douaniers capables de reconnaitre des octets contrefaits. Il faut dire qu’on l’avait senti venir de loin le Deep Packet Inspection ! La petite soirée de lancement de la HADOPI a été riche et Marc Rees de PCInpact, présent sur les lieux, a enregistré des perles !

Chers internautes, la riposte graduée est bien une étape pour instaurer le filtrage DPI.

Seedfuck

Réseaux anonymes / anonymous networks. HADOPI : Comment TMG compte réellement piéger les internautes ? On apprenait hier que Trident Media Guard, TMG, pourrait utiliser l’injection aléatoire d’ip fakées sur les réseaux P2P.

HADOPI : Comment TMG compte réellement piéger les internautes ?

Le procédé semble à la frontière de la légalité, mais on ne peut pas vraiment en juger, c’est justement le travail d’un juge de définir si oui ou non l’adresse IP constitue une donnée personnelle. Mais là n’est pas le sujet du jour, nous allons plonger, techniquement, dans les entrailles du système TMG, car figurez que c’est public ! TMG a enregistré des brevets pour son système d’écoute, ce dernier est donc parfaitement spécifié, et c’est relativement bien fichu et plus élaboré que ce que l’on pensait initialement. Mais ce qu’il y a de bien avec les brevets, c’est qu’il faut les spécifier correctement si on ne souhaite pas se voir exprimer un refus du bureau d’enregistrement… et comme je vous le disais, ces documents sont publics.

Qui es tu TMG ? TMG, Trident Media Guard, est située à Nantes. Tout commence par une saine lecture, celle de ces deux documents. Read more: METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD. Abstract: The invention relates to a method for hindering or preventing the illegal distribution of protected data in a peer-to-peer network comprising at least one peer operating an exchange programme designed for distribution of data to at least one client according to a selective exchange protocol permitting the peer to operate a selection of clients to which the data is transferred, said selection being carried out as a function of one or more characteristics of the clients.

METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD

In said method bogus data is sent to the peer such as to influence the selection of clients served by the peer, such that the peer is made to favour the transfer to authorised clients. Claims: 1. 2. 3. METHOD FOR REACTING TO THE BROADCAST OF A FILE IN A P2P NETWORK. (WO/2008/017772) METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD.