background preloader

Comment se défendre

Facebook Twitter

Devant l'Hadopi, le silence est la meilleure des défenses. A chaque semaine sa vérité. La semaine dernière, la présidente de la Commission de protection des droits (CPD) de l'Hadopi expliquait à Numerama qu'aucun dossier d'abonné averti n'avait encore été transmis au tribunal, et surtout que jusqu'à présent aucun n'était susceptible de l'être. Le profil type de l'abonné convoqué par l'Hadopi était celui d'un provincial (à 90 %), qui n'y comprend pas grand chose au Peer-to-Peer et qui assure qu'il prendra désormais les mesures nécessaires, lorsque la CPD lui explique les tenants et aboutissants.

Mais cette semaine dans Les Echos, la même présidente de la CPD assure désormais qu'il "y aura des transmissions au parquet avant le printemps". "Nous prenons beaucoup de temps et faisons attention sur les dossiers, pour qu'ils soient incontestables", explique-t-elle. Et c'est bien tout le problème juridique qui se pose à elle, et toute la perversité du système. Le silence oblige à une véritable enquête pénale. Tutoriel : rendre votre ordinateur HADOPI® -compatible. 1. Formatez votre disque dur Il est nécessaire, au préalable, de disposer d’un disque dur parfaitement vierge de toute influence gauchiste. Vous devez donc le formater. Attention ! Utilisateur débutant Insérez votre dévédé de Windows Vista® dans votre lecteur de dévédés (n’essayez pas le lecteur de disquettes : il semblerait que ça ne fonctionne pas selon les informations fournies par le ministère).

Dans le menu qui apparaît, sélectionnez « invite de commandes », puis entrez : format c : Recommencez l’opération 3 ou 4 fois pour être sûr. Utilisateur avancé Démontez votre disque dur à l’aide d’une pince monseigneur (ou une perceuse pour les portables). Utilisateur très avancé, ou "superutilisateur" Rachetez un disque dur et participez à la relance de l’économie numérique. 2. N’installez pas Linux. Allez faire caca pendant l’installation : c’est long. 3. Les logiciels antivirus sont étrangers, et ne sont donc pas adaptés à la spécificité culturelle Française. 4. 5. 6. Et voilà ! Hadopi : défendez-vous ! Micro Hebdo le 10/11/10 à 16h49 La saison de la chasse aux pirates est ouverte ! Au début du mois d'octobre, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) envoyait par courrier électronique les premiers rappels à l'ordre aux internautes soupçonnés de téléchargement illicite. C'est le début d'une campagne massive de lutte contre le piratage.

A terme, près de 10 000 avertissements devraient partir chaque jour de la Hadopi. Malgré leurs déclarations, les pouvoirs publics ont sous-estimé un risque : des internautes pourraient être pris dans les filets injustement et sans comprendre pourquoi. Les responsables de la Hadopi n'ont eu de cesse d'expliquer que la Haute Autorité n'œuvrait pas uniquement pour les ayants droit, mais garantissait le droit de tous. Demandez des explications à la Hadopi Les arguments pour vous défendre Ce que l'on vous reproche, c'est d'avoir été « négligent » dans la sécurisation de votre connexion à Internet. Hadopi ? Même pas peur ! Le ministre de la culture1 et l’Hadopi elle-même2 l’ont annoncé en grande pompe : ça y est, dès la rentrée, l’Hadopi est prête à envoyer ses premiers courriers électroniques aux internautes qui se seront fait prendre dans les filets de Trident Media Gard, l’entreprise chargée par les sociétés représentant les détenteurs de droits d’auteur3 de surveiller les partages de fichiers sur les réseaux pair à pair.

Pourtant l’analyse des lois et décrets adoptés appelle à plus de réserves sur ces menaces potentielles. Non seulement aucune sanction ne découlerait d’une procédure intentée via l’Hadopi, mais cette dernière s’avérerait même incapable d’envoyer le moindre avertissement avant toute décision de justice. L’Hadopi prête ? Pas tout à fait On peut tout d’abord noter que les décrets publiés à ce jour font apparaître la primauté du caractère répressif dans les missions de l’Hadopi.

Toutefois, les quelques obstacles cités jusqu’ici ne sont pas insurmontables. L’envoi de menaces menacé. HADOPI : Le Deep Packet Inspection est bien au menu. L’octet sera légal ou ne sera pas ! </DPI inside> Comme je vous le disais, j’en ai pas dormi. Tout ce passe comme nous l’avions imaginé dans le pire des scénarios imaginables. Il faut d’abord bien écouter ce que dit ce monsieur, puis vous souvenir de cette histoire de « quasi neutralité », ou encore de NKM qui nous explique que la Neutralité c’est accéder à tous les contenus « légaux » transformant avec sa baguette magique les backbones en cyber douaniers capables de reconnaitre des octets contrefaits.

La petite soirée de lancement de la HADOPI a été riche et Marc Rees de PCInpact, présent sur les lieux, a enregistré des perles ! Chers internautes, la riposte graduée est bien une étape pour instaurer le filtrage DPI. Mais il y a un petit hic … c’est que le DPI, ça n’est possible que sur les infrastructures des fournisseurs d’accès, à des endroits bien stratégiques du réseau. Les mails partiront bien sans que le mouchard HADOPI ne soit labellisé Et oui !

Seedfuck

Réseaux anonymes / anonymous networks. HADOPI : Comment TMG compte réellement piéger les internautes ? On apprenait hier que Trident Media Guard, TMG, pourrait utiliser l’injection aléatoire d’ip fakées sur les réseaux P2P. Le procédé semble à la frontière de la légalité, mais on ne peut pas vraiment en juger, c’est justement le travail d’un juge de définir si oui ou non l’adresse IP constitue une donnée personnelle. Mais là n’est pas le sujet du jour, nous allons plonger, techniquement, dans les entrailles du système TMG, car figurez que c’est public ! TMG a enregistré des brevets pour son système d’écoute, ce dernier est donc parfaitement spécifié, et c’est relativement bien fichu et plus élaboré que ce que l’on pensait initialement. Mais ce qu’il y a de bien avec les brevets, c’est qu’il faut les spécifier correctement si on ne souhaite pas se voir exprimer un refus du bureau d’enregistrement… et comme je vous le disais, ces documents sont publics.

Qui es tu TMG ? TMG, Trident Media Guard, est située à Nantes. Tout commence par une saine lecture, celle de ces deux documents. METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD. Abstract: The invention relates to a method for hindering or preventing the illegal distribution of protected data in a peer-to-peer network comprising at least one peer operating an exchange programme designed for distribution of data to at least one client according to a selective exchange protocol permitting the peer to operate a selection of clients to which the data is transferred, said selection being carried out as a function of one or more characteristics of the clients.

In said method bogus data is sent to the peer such as to influence the selection of clients served by the peer, such that the peer is made to favour the transfer to authorised clients. Claims: 1. 2. The method as claimed in claim 1, in which false data are addressed to the peer by the controlled client or clients. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. Description: [0007]The first protocol relates to the exchanges between the trackers and the clients. METHOD FOR REACTING TO THE BROADCAST OF A FILE IN A P2P NETWORK. Abstract: A method for establishing connections with a number of peers of a peer to peer network operating using at least one exchange protocol, such as to influence the broadcast of a file within a peer to peer network, the addresses of the number of peers being held by at least one network server. A connection is established with the network server such as to at least partially download the addresses of the number of peers connected to the network and implicated in the downloading of the file, to a control server, then connections are established between at least one control client exchanging data with the control server and peers the addresses of which have been downloaded to the control server, such as to download content from a peer to a controlled client or broadcast content from a controlled client to a peer, the downloading or broadcasting being carried out according to the exchange protocol.

Claims: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. Description: (WO/2008/017772) METHOD FOR COMBATTING THE ILLICIT DISTRIBUTION OF PROTECTED MATERIAL AND COMPUTER SYSTEM FOR CARRYING OUT SAID METHOD.