Etude des dispositifs techniques contournant l'hadopi : Différence entre versions
Ligne 3 : | Ligne 3 : | ||
On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité. | On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité. | ||
− | Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le | + | Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le chiffrement des données permettant de ne rendre intelligible un contenu qu'aux seuls destinataires du contenu. |
---- | ---- | ||
Ligne 77 : | Ligne 77 : | ||
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | || NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | ||
|- | |- | ||
− | ! [[#TOR|TOR]] || Proxy || Encapsulation et | + | ! [[#TOR|TOR]] || Proxy || Encapsulation et chiffrement d'une connexion à travers un réseau de proxies sans possibilité de traçage || Réseau de proxies || 5 (traçage techniquement impossible) |
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | || NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | ||
|| 3-4 | || 3-4 | ||
Ligne 83 : | Ligne 83 : | ||
|| NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | || NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | ||
|- | |- | ||
− | ! [[#Oneswarm|Oneswarm]] || Réseau de confiance || Téléchargement de fichiers et visionnage en streaming || Logiciel de partage F2F (ami à ami) avec | + | ! [[#Oneswarm|Oneswarm]] || Réseau de confiance || Téléchargement de fichiers et visionnage en streaming || Logiciel de partage F2F (ami à ami) avec chiffrement 1024 bits par clés asymétriques, basé sur Azureus (protocole bittorent modifié supportant le streaming)|| 3 à 5 (en fonction des nœuds avec lesquels vous échangez des clés) |
|| 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement) | || 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement) | ||
|| 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI) | || 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI) |
Version du 27 avril 2009 à 15:28
Avant-propos:
On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.
Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le chiffrement des données permettant de ne rendre intelligible un contenu qu'aux seuls destinataires du contenu.
Sommaire
Récapitulatif des solutions existantes
[ 0=nul / 5=très bien/grand ]
Solutions pour le grand public
Appellation | Type de solution | Service rendu | Description sommaire | Confidentialité (0-5) | Sécurité du contenu (0-5) | Difficulté technique (0-5) | Coût (0-5) | Quantité et fraîcheur du contenu (0-5) |
---|---|---|---|---|---|---|---|---|
Streaming | Direct | flux vidéo/audio à la demande | architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée | 5 | 2 | 0 | 0 | 5 |
HTTP file hosting (rapidshare, megaupload, dl.free.fr, neufgiga, …) | Direct | Serveur de fichier | Simple HTTP server hosting contents | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0-2 (dépend du serveur, qualité de service) | 4 |
Mail (gmail, yahoo, serveur privé, ...) | Direct | Serveur de fichier | Simple mail server hosting contents (HTTP, IMAP, POP access) | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0 | 0 |
Messagerie instantanée (MSN, AIM, ICQ, Yahoo!, Jabber, ...) | Direct | Partage de fichiers | Echange de fichiers avec ses correspondants | 5 | 2 | 0 | 0 | 0 à 5 (selon vos relations) |
Echange physique entre amis (Beer to Peer) | Echange physique | Partage de fichiers | Echange de fichiers de main en main (ou par la poste), sur CD/DVD, disques durs externes, lecteurs mp3, clés usb... | 5 | 2 | 0 | 0 | 0 à 3 (selon vos relations) |
Réseaux P2P/P3P/P4P | Partage de fichiers en mode Peer-to-Peer | Téléchargement de fichiers | Protocoles Peer-te-Peer, 1ère, 2ème et 3ème génétation (localisation géographique pour optimiser la vitesse de transfert) |
Solutions à mise en oeuvre complexe
Appellation | Type de solution | Service rendu | Description sommaire | Confidentialité (0-5) | Sécurité du contenu (0-5) | Difficulté technique (0-5) | Coût (0-5) | Quantité et fraîcheur du contenu (0-5) |
---|---|---|---|---|---|---|---|---|
Newsgroups (Usenet) | Serveur de fichier | Téléchargement de fichiers | Serveur de news avec diffusion de fichiers | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0-2 (certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) | 5 |
VPN | Proxy | Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs | Proxy | 3 à 5 (dépend du fournisseur) (seule une requête de l'autorité judiciaire donne accès aux logs) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | 0-1 | 1-2 (dépend du fournisseur) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) |
TOR | Proxy | Encapsulation et chiffrement d'une connexion à travers un réseau de proxies sans possibilité de traçage | Réseau de proxies | 5 (traçage techniquement impossible) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | 3-4 | 0 | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) |
Oneswarm | Réseau de confiance | Téléchargement de fichiers et visionnage en streaming | Logiciel de partage F2F (ami à ami) avec chiffrement 1024 bits par clés asymétriques, basé sur Azureus (protocole bittorent modifié supportant le streaming) | 3 à 5 (en fonction des nœuds avec lesquels vous échangez des clés) | 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement) | 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI) | 0 | 0 à 5 (selon que votre nœud est bien placé ou que vous n'avez aucune connexion) |
Darknet (freenet) | Réseau de confiance | Partage de fichiers | Logiciel de partage F2F (ami à ami) | 3 à 5 (dépend du nœud) | 4 | 3 | 0 | 3 à 5 (dépend du nœud) |
GNUnet | Solution couplée (réseau de confiance - anonymat) | Partage de fichier | P2P architecture, no centralized architecture,pluggable transport service abstraction, resource allocations for CPU, bandwidth and storage space | 4 | 4 | 2 | 2 | 4 |
IRC (undernet, quakenet) | Serveur de discussion | Téléchargement de fichiers | Serveur de discussion avec canaux spécifiques | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0 | 3 (tout dépend des canaux) |
Seedbox | logiciel P2P | Partage de fichiers | Client P2P (rtorrent, limewire, eMule) | 2-5 (dépend de la politique de conservation des logs et du pays où est hébergé le serveur) | 1 | 0 | 1-2 | 3 |
Serveur dédié | Serveur dédié | Location d'un serveur avec une adresse IP étrangère (GeoIP ou service étranger) | Serveur dédié | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | NA (service d'hébergement, indépendant des techniques de partage de fichiers) | 1-2 | 2-3 (dépend du fournisseur) | NA (service d'hébergement, indépendant des techniques de partage de fichiers) |
Serveur FTP | Serveur de fichiers | Téléchargement de fichiers | File Transfert Protocol, un des premiers protocoles d'Internet dédié à la distribution de fichiers | 5 Si serveur privé caché avec un bouncer et flux cryptés | 5 | 4 | idem Serveur dédié | 5 |
Réseaux P2P/P3P/P4P
Plus d'informations sur les Réseaux P2P/P3P/P4P
GNUnet
Plus d'informations sur Gnunet
HTTP file hosting
Plus d'informations sur le HTTP File Hosting
Direct download & Onion routing (TOR)
Plus d'informations sur le système TOR
Plus d'informations sur les Mails
Oneswarm
Plus d'informations sur OneSwarm
Newsgroup
Plus d'informations sur les NewsGroup
Canaux IRC
darknet
Plus d'informations sur le réseau Darknet
VPN
Plus d'informations sur les VPN (VPN = (Réseau Privé Virtuel)
Proxy & Socks
Plus d'informations sur les Proxys/Socks
Échange direct entre amis (Beer to Peer)
Plus d'informations sur les Echanges entre amis
Serveur dédié
FTP|Serveur FTP
Plus d'informations sur les serveurs FTP