Etude des dispositifs techniques contournant l'hadopi : Différence entre versions
m (IRC : ajout d'un schéma) |
m (IRC : corrections mineures. >_<) |
||
Ligne 51 : | Ligne 51 : | ||
==== Installation, utilisation ==== | ==== Installation, utilisation ==== | ||
Un client IRC est nécessaire pour échanger des fichiers de cette manière, par exemple : | Un client IRC est nécessaire pour échanger des fichiers de cette manière, par exemple : | ||
− | *[http://www.xchat.org/ XChat] (Multiplate-forme, libre, version Windows limitée à 30 jours | + | *[http://www.xchat.org/ XChat] (Multiplate-forme, libre, version Windows limitée à 30 jours à moins d'installer le build de [http://silverex.org/download/ silverex.org]) |
*[http://www.mirc.com/ mIRC] (Windows, propriétaire, normalement limitée à 30 jours bien que le logiciel puisse encore être utilisé au-delà de cette période) | *[http://www.mirc.com/ mIRC] (Windows, propriétaire, normalement limitée à 30 jours bien que le logiciel puisse encore être utilisé au-delà de cette période) | ||
*[http://www.kvirc.net/ KVIrc] (Multiplate-forme, libre et gratuit) | *[http://www.kvirc.net/ KVIrc] (Multiplate-forme, libre et gratuit) | ||
Ligne 67 : | Ligne 67 : | ||
'''/msg ''Nom_robot'' xdcc list''' | '''/msg ''Nom_robot'' xdcc list''' | ||
− | Dans certains cas, le bot ne donne pas directement la liste des fichiers (surtout si elle est longue), mais l'URL d'une page Internet sur laquelle cette liste | + | Dans certains cas, le bot ne donne pas directement la liste des fichiers (surtout si elle est longue), mais l'URL d'une page Internet sur laquelle figure cette liste. |
Chaque fichier correspond à un numéro, qui par convention est précédé d'un dièse (#). Il est possible de demander des informations plus détaillées sur un fichier : | Chaque fichier correspond à un numéro, qui par convention est précédé d'un dièse (#). Il est possible de demander des informations plus détaillées sur un fichier : |
Version du 25 avril 2009 à 19:34
Avant-propos:
On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.
Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le cryptage des données permettant de ne rendre intelligle un contenu qu'aux seuls destinataires du contenu.
Sommaire
GNUnet
Description sommaire
Installation, utilisation
liens plus détaillés
site officiel \\ wikipedia français
HTTP file hosting
Description sommaire
Installation, utilisation
liens plus détaillés
Direct download & Onion routing (TOR)
Description sommaire
Installation, utilisation
liens plus détaillés
Description sommaire
Installation, utilisation
liens plus détaillés
Oneswarm
Description sommaire
Installation, utilisation
liens plus détaillés
Newsgroup
Description sommaire
Installation, utilisation
liens plus détaillés
Canaux IRC
Description sommaire
Des échanges de fichiers de particulier à particulier peuvent être réalisés grâce au protocole DCC. Cet échange commence par une requête d'envoi CTCP qui est envoyée à travers le serveur IRC et dans laquelle l'expéditeur envoie ses coordonnées pour que le destinataire s'y connecte. Cette requête a le format suivant :
DCC SEND Nom_fichier IP_expéditeur[1] Port_expéditeur Taille_fichier (La taille du fichier, en octets, étant facultative.)
Le destinataire du fichier peut donc se connecter ensuite à l'expéditeur sans passer par le serveur IRC. En d'autres termes, tout ce qui transite par le serveur (et qui peut donc être visible sur ses logs) est le nom du fichier, sa taille, et les coordonnées des deux clients.
Installation, utilisation
Un client IRC est nécessaire pour échanger des fichiers de cette manière, par exemple :
- XChat (Multiplate-forme, libre, version Windows limitée à 30 jours à moins d'installer le build de silverex.org)
- mIRC (Windows, propriétaire, normalement limitée à 30 jours bien que le logiciel puisse encore être utilisé au-delà de cette période)
- KVIrc (Multiplate-forme, libre et gratuit)
La configuration est différente selon le client choisi, mais n'est normalement pas problématique. Une fois le client IRC démarré, il faut rejoindre un serveur, soit en passant par l'interface du logiciel, soit avec la commande :
/server Adresse_serveur
Puis, il faut rejoindre un canal :
/join Nom_canal
En général, ce n'est pas un client humain qui envoie un fichier, mais un robot (bot). Dans ce cas, le procédé utilisé est le XDCC. La liste de fichiers du bot peut la plupart du temps être envoyée par message privé si on lui en fait la requête :
/msg Nom_robot xdcc list
Dans certains cas, le bot ne donne pas directement la liste des fichiers (surtout si elle est longue), mais l'URL d'une page Internet sur laquelle figure cette liste.
Chaque fichier correspond à un numéro, qui par convention est précédé d'un dièse (#). Il est possible de demander des informations plus détaillées sur un fichier :
/msg Nom_robot xdcc info Numéro_fichier
Enfin, on peut demander au robot d'envoyer le fichier désiré avec le message :
/msg Nom_robot xdcc send Numéro_fichier
Il suffit ensuite d'accepter la requête de connexion pour recevoir le fichier.
Liens plus détaillés
- IRC sur Wikipédia : http://fr.wikipedia.org/wiki/IRC
- Explication du protocole DCC : http://mathieu-lemoine.developpez.com/tutoriels/irc/dcc/
- Tutorial sur le téléchargement de fichiers en passant par IRC : http://nouyoju.free.fr/TutoIRC/index.htm
darknet
Description sommaire
Installation, utilisation
liens plus détaillés
VPN
Description sommaire
Installation, utilisation
liens plus détaillés
Échange direct entre amis(Beer to Peer)
Description sommaire
Installation, utilisation
liens plus détaillés
Serveur dédié
Description sommaire
Installation, utilisation
liens plus détaillés
Récapitulatif des solutions existantes
[ 0=nul / 5=très bien ]
Appellation | Type de solution | Service rendu | Description sommaire | Confidentialité (0-5) | Sécurité du contenu (0-5) | Difficulté technique (0-5) | Coût (0-5) | Quantité et fraîcheur du contenu (0-5) |
---|---|---|---|---|---|---|---|---|
GNUnet | Solution couplée (réseau de confiance - anonymat) | Partage de fichier | P2P architecture, no centralized architecture,pluggable transport service abstraction, resource allocations for CPU, bandwidth and storage space | 4 | 4 | 2 | 2 | 4 |
HTTP file hosting (rapidshare, megaupload, dl.free.fr, neufgiga, …) | Direct | Serveur de fichier | Simple HTTP server hosting contents | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0-2 (dépend du serveur, qualité de service) | 4 |
Mail (gmail, yahoo, serveur privé, ...) | Direct | Serveur de fichier | Simple mail server hosting contents (HTTP, IMAP, POP access) | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0 | 0 |
Oneswarm | Réseau de confiance | Téléchargement de fichiers et visionnage en streaming | Logiciel de partage F2F (ami à ami) avec cryptage 1024 bits par clés asymétriques, basé sur Azureur (protocole bittorent modifié supportant le streaming) | 3 à 5
en fonction des nœuds avec lesquels vous échangez des clés |
5
possibilité de visionner en streaming les fichiers avant la fin du téléchargement |
0
la WebUI est très simple, il ne faut pas utiliser la classicUI |
0 | 0 à 5
selon que votre nœud est bien placé ou que vous n'avez aucune connexion |
Newsgroup (usenet) | Serveur de fichier | Téléchargement de fichiers | Serveur de news avec diffusion de fichiers | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0 à 2 (Certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) | 5 |
IRC (undernet, quakenet) | Serveur de discussion | Téléchargement de fichiers | Serveur de discussion avec canaux spécifiques | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0 | 3 (Tout dépend des canaux) |
seedbox | logiciel P2P | Partage de fichiers | Client P2P (rtorrent, limewire, eMule) | 2-5 (dépend de la politique de conservation des logs et du pays où est hébergé le serveur) | 1 | 0 | 1-2 | 3 |
darknet | Réseau de confiance | Partage de fichiers | Logiciel de partage F2F (ami à ami) | 3 à 5 (Dépendant du nœud) | 4 | 3 | 0 | 3 à 5 (dépendant du nœud) |
VPN | Proxy | Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs | Proxy | 3 à 5 (Dépendant du fournisseur) (seule une requête de l'autorité judiciaire donne accès aux logs) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | 0-1 | 1-2 (dépend du fournisseur) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) |
Serveur dédié | Serveur dédié | Location d'un serveur avec une adresse IP étrangère (GeoIP ou service étranger) | Serveur dédié | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | NA (Service d'hébergement, indépendant des techniques de partage de fichiers) | 1-2 | 2-3 (dépend du fournisseur) | NA (Service d'hébergement, indépendant des techniques de partage de fichiers) |
- ↑ L'adresse IP est la représentation décimale directe de la valeur binaire : au lieu de grouper par blocs de 8 bits, nous avons un seul nombre. Par exemple, 1.2.3.4 (format habituel) = 1(.)00000010(.)00000011(.)00000100 (binaire) = 16909060 (décimal)