Reportage

 

Amateur de P2P, souriez, on vous traque

Publié le 03-12-2004 dans le thème Lois - Justice

Pays : France - Auteur : Damien Bancal


Pub : Tous les antivirus gratuits pour protéger et nettoyer votre ordinateur

Note des lecteurs: 1.9/5

Souvenez-vous, nous vous expliquions, voilà bientôt trois ans comment il est ultra simple de tracer et retrouver les informations, à distance, d'un utilisateur du système d'échange KaZaA. Une méthode valide sur divers autres système P2P comme eMule, eDonkey, … Depuis quelques temps, les éditeurs, et certaines associations contestées et contestables, comme Retspan, tentent de remonter aux copieurs et internautes qui mettent à disposition MP3, Divx et autres logiciels contrefaits. Commençons par le cas le plus fréquent... le bluff

Haut les mains, peau de lapin

Nous avons plusieurs cas d'internautes, dont celui de Francis, ayant reçu un courrier électronique précisant qu'il était dans le collimateur des cerbères américains pour avoir copié tels ou tels produits. " Seulement, dans mon cas, précise Francis, je n'ai JAMAIS rien copié. Même Club-Internet (son, Fai, ndlr) a admis que je n'étais pas connecté au moment des faits énoncé par les plaignants ". (1) Du bluff ? Oui et pas qu'un peu. Ils ne sont pas les seuls, d'autres utilisent des méthodes plus vicieuses encore. Prenons l'exemple du SELL (2), le Syndicat des Editeurs de Logiciel de Loisir. Ce syndicat emploie des " enquêteurs " qui ont pour mission de traquer et retrouver des revendeurs de contrefaçons. Jusqu'ici, aucun problème, bien au contraire ? Seulement, il semble que dans le passé, au moins un enquêteur aurait piégé de manière malhonnête un internaute. X est un jeune alsacien qui échangeait sur Internet des logiciels (Un acte délictueux, rappelons le, ndlr). " J'ai été approché par un soit disant passionné, dixit X, seulement il voulait à tout prix acheter. Moi, je ne vendait pas. Il m'a harcelé ca il n'avait rien à échanger. J'ai accepté au bout d'un moment. Un logiciel pour le prix du support vierge ". Bilan de l'opération ? Preuve de la commercialisation d'une contrefaçon. X va recevoir une convocation de la gendarmerie, saisi de son matériel. Il va découvrir, durant la procédure, que son interlocuteur avait réussi à piéger un " dangereux revendeur de logiciel ". Bien sûr, nous avons souhaité avoir le commentaire du SELL. Aucune réponse !

Toc ! Toc ! Toc !

Comment un utilisateur de P2P peut-il être remonté (3)? Si vous saviez le nombre de fois ou nous recevons cette question à l rédaction. D'abord il faut savoir que vous laissez beaucoup de traces, dont une qui est la préférée de tous, votre IP. Pour ceux qui ne savent encore ce qu'est l'Internet Protocol, nous allons traduire cela par tout simplement votre adresse postale notée sur une enveloppe, votre ADN qui vous identifie par rapport aux habitants de la planète. Bref, votre carte d'identité virtuelle. Les chasseurs de pirates ont des tonnes d'IP de copieurs/diffuseurs. Seulement, l'IP seul ne sert pas à grand chose, il ne permet pas, encore, de venir taper à votre porte pour vous mettre le retourné balayette salvateur. Les chasseurs de pirates doivent faire la demande aux FAI, qui pour le moment répondent aux éditeurs d'une manière plus douce " Nous allons prévenir notre client ". La multitude de mels d'avertissements affluent depuis plusieurs mois. ZATAZ Magazine avait d'ailleurs été l'un des premiers à vous en parler, voilà bientôt deux ans (4) - (5). C'est pour cela que le SNEP a déposé une série de plaintes à l'encontre de français (6) et que la SACEM souhaite rentrer dans le jeu... avec un leger retard (6). Cela permet au juge de demander toutes les informations sur le client qui se cache derrière l'IP. Pour ceux qui ont fait la demande d'un IP fixe auprès de leur FAI, sont encore plus simple à remonter.

Nono, le petit robot, l'ami d'Office

Des outils automatisés existent aussi pour tracer le vilain copieur. Prenons la Major X. Elle installe deux, trois machines ayant pour mission d'intercepter les visiteurs des dites machines, arrivées là car ces dernières ont tapé certains mots clés. Prenons par exemple Invisible.movies.divx.Us.avi. Ici, pas de problème pour le robot. Il a bien en face de lui un Internaute qui recherche une copie. Le filet est refermé et l'ip est dans la boite. Ratatium expliquait, en septembre dernier, comment les administrateurs de Razorback avaient découvert que des " inconnus " avaient mis en place de faux serveurs. Une action logique et efficace. Le pirate vient chez le piégeur ! Plus efficace et discret que la création de faux clients de P2P qui eux, doivent être installés dans la machine des internautes pour cibler les fichiers téléchargés, échangés, les ip, … L'association française Retspan (7) a tenté, tant bien que mal, de faire croire qu'elle avait mis en place un système permettant de tracer un copieur. Son grand jeu, faire placer de fausses copies de logiciels ayant pour mission d'avertir les contrefacteurs de leurs actes délictueux. Aucune preuve du bon fonctionnement de la chose ! Mais le résultat est là ! La presse en parle et l'internaute à peur !

Que dit la loi ?

La loi informatique et liberté (6 janvier 1978), d'ou découle d'ailleurs la création de la CNIL, a connue un update de taille, une mise à ,jour, voilà quelques mois. Le Député Alex Türk a proposé un amendant (4 - Art. 9) qui permet, aujourd'hui, la mise en place de liste de " pirates ". En gros, l'association y , le syndicat X, peuvent mettre en place des fichiers données à caractères privées (Nom, prénoms, ip, adresses, …). Des données d'internautes en infractions. La loi est aussi très clair sur l'aspect de la copie. Aucune diffusion, revente, mise à disposition, location de votre copie " de sauvegarde " est autorisée.

 

Conseiller cet article Réagir RSS ZATAZ Partager cet article sur Wikio Partager cet article sur Scoopeo Digger cet article ! Partager cet article avec mes amis sur Facebook ! Partager cet article sur Fuzz Partager cet article sur del.icio.us Envoyer cet article sur Blogmarks

Derniers contenus

Fuite de données d'auditeurs de France Info

29-04-2014 à 12:55 - 0 commentaire(s)

Ip, mail et système informatique des auditeurs web de France Info accessibles aux pirates.

Problème de sécurité pour M6 Boutique

29-04-2014 à 12:10 - 0 commentaire(s)

Un bug sur le site web de M6 Boutique pourrait permettre de piéger les clients de cet espace de télé achat.

Le contrôleur Européen de la Protection des Données a des fuites

29-04-2014 à 11:50 - 0 commentaire(s)

Le site Internet du Gardien Européen de la protection des données personnelles a des problèmes avec sa propre sécurité informatique.

Watch Dogs : plusieurs failles corrigées pour Chicago

28-04-2014 à 14:19 - 0 commentaire(s)

Plusieurs importants sites de la Ville de Chicago corrigés via le protocole d'alerte de zataz.

66 pays visés par un code malveillant dédié aux SMS

28-04-2014 à 11:51 - 0 commentaire(s)

SMS Android OS FakeInst, un logiciel malveillant qui utilise vos SMS pour détourner de l'argent.

Anonymous lance le projet AirChat

28-04-2014 à 11:40 - 0 commentaire(s)

AirChat, un projet Anonymous qui souhaite permettre la diffusion de données numériques par la bande FM.

Google rembourse des utilisateurs d'Android

28-04-2014 à 11:16 - 0 commentaire(s)

Un virus informatique cachée dans une application Android ? Google s'excuse et rembourse les internautes piégés.

Piratage d'une Université pour fabriquer des bitcoins

28-04-2014 à 11:02 - 0 commentaire(s)

Des pirates informatiques ont compromis cinq serveurs de l'Université de l'Iowa pour installer une fabrique de bitcoins.

Sur le même thème : Lois - Justice

Le blocage de site web validé par la Cour Européenne

L'Union Européenne autorise le blocage de sites Internet diffuseurs de données contrefaites.

Un pirate Marocain arrêté en Thaïlande

Un pirate informatique, auteur présumé de plusieurs hacks dans des banques européennes, arrêté en Thaïlande. La Suisse demande sa tête.

La copie privée : Digital Europe n'a pas (encore) tué la culture européenne

La commission des affaires juridiques du Parlement européen a finalement adopté le rapport Castex à une large majorité.

Pirate Chinois arrêté via coopération Sino Américaine

La police chinoise arrête un pirate informatique, membre présumé d'un groupe international avec l'aide de la police Roumaine, Indienne et du FBI.

Plainte contre le pirate du site de Dieudonné

Une plainte pour piratage informatique déposée par l'humoriste polémiste Dieudonné.

Non, on ne peut pas auditer un site à la sauvage

Tester la sécurité d'un site Internet que l'on visite n'est pas autorisé sans l'accord des propriétaires.

4 ans de prison pour un mafieux de la carte bancaire piratée

Un pirate informatique bulgare, spécialiste de la carte bancaire, écope de 4 ans de prison dans une geôle française.

A la rencontre des cybergendarmes du Pas-de-Calais

Les technologies employées par les pirates informatiques évoluent. Les cybergendarmes tentent de s'adapter aux flots de données que déverse le numérique. Réussissent-ils ? Rencontre avec les Ntech du Pas-de-Calais.

Vos réactions ( 0 )

Réagir

 


Syndication RSS

nabaztag

  • http://www.wikio.fr
  • netvibes
  • NewsGator Online
  • Rojo
  • Bloglines
  • Google

ZATAZ mobile et PDA