Faire accuser son voisin de piratage, c’est facile
Published on juin 15thSelon une étude menée par 2 professeurs et un étudiant de l’université de Washington, les méthodes d’identification des internautes pirates sont loin, très loin d’être infaillible.
Suivant ces dites méthodes et en se frayant un chemin dans les failles à la fois des méthodes, mais aussi de celles des logiciels de piratage utilisés par les pirates amateurs (ils se sont concentrés sur BitTorrent, mais ils sont tous semblables) ils ont réussi à recevoir intentionnellement des centaines de plaintes (« DMCA takedown notice ») pour 13 ordinateurs de leur université (qui, évidemment, n’ont jamais eu le moindre octet illégal dans leurs circuits) et, tenez-vous bien, trois imprimantes et un routeur wi-fi.L’explication est assez simple. Le logiciel BitTorrent permet aux internautes de partager des fichiers .torrent. Chaque internaute qui utilise ce fichier .torrent dans le logiciel BitTorrent télécharge le fichier et met en même temps des parties de ce fichier à disposition des autres internautes. C’est le fameux peer-to-peer (p2p), tu m’donnes un bout, j’t'en file un autre, et tout le monde est content. Les fichiers .torrent mettent en relation les internautes. Ils contiennent un tracker qui conserve la liste des adresses Internet (IP) des utilisateurs qui mettent à disposition une partie ou l’intégralité du fichier. L’étude montre que les méthodes de d’identifications des internautes pirates reposent sur ces trackers. A partir des adresses IP, il suffit de contacter les fournisseurs d’accès internet (FAI) qui fournissent les coordonnées de l’internaute. C’est ce qui est appelée la « détection indirecte ».
Cependant il est assez facile pour celui qui met en ligne le fichier .torrent de modifier le tracker pour que celui-ci attribue une autre adresse IP que celle de l’internaute. De plus pour un internaute mal-intentionné, la manipulation de ses trackers peut, étant donné les méthodes utilisées par les autorités de surveillance, faire accuser un tort un autre internaute dont il connaît l’adresse IP. Cet internaute n’aura alors aucune chance de prouver son innocence.
La détection indirecte ne permet pas de vérifier que l’internaute accusé ait réellement des fichiers ou morceaux de fichiers illégaux sur son ordinateur. Les trois chercheurs ont voulu montrer que pour que l’identification des internautes pirates soit efficace et infaillible, il faut utiliser la « détection indirecte » qui consisterait à échanger des fichiers ou morceaux de fichier avec l’adresse IP suspectée. Si elle “répond”, c’est-à-dire si elle met effectivement des morceaux de fichiers ou l’intégralité d’un fichier à la disposition des autres internautes, c’est la preuve formelle de l’utilisation d’un logiciel de peer-to-peer sur sa machine.
Le grand rush sur l’Internet que semble préparer l’administration Sarkozy devra prendre en compte les défaillances de la surveillance de l’Internet avant de s’y lancer de bon coeur à coups de discours volontaires et percutants. Précipiter une réforme ce serait précipiter l’utilisation de méthodes pas encore au point, et ce serait courir le risque de voir l’imprimante de ma voisine se voir accusée du téléchargement illégal du dernier album d’Offspring (qui est très mauvais, soit dit en passant).
(Source : Ecrans)
(Images : en haut à droite, le logo de BitTorrent ; à gauche, le logo de The Pirate Bay, autoproclamé « le plus grand serveur torrent du web »)