Etude des dispositifs techniques contournant l'hadopi : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
(Liste des solutions existantes)
(Liste des solutions existantes)
Ligne 49 : Ligne 49 :
 
|| 0
 
|| 0
 
|| 3
 
|| 3
 +
|-
 +
! [[HadopiWorkaround:darknet|darknet]] || Réseau de confiance || Partage de fichiers || Logiciel de partage F2F (ami à ami) || 3 à 5 (Dépendant du noeud)
 +
|| 4
 +
|| 3
 +
|| 0
 +
|| 3 à 5 (dépendant du noeud)
 
|-
 
|-
 
|}
 
|}

Version du 21 avril 2009 à 14:00

Avant-propos:

On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.

Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le cryptage des données permettant de ne rendre intelligle un contenu qu'aux seuls destinataires du contenu.


Liste des solutions existantes

Appelation Type de solution Service rendu Description sommaire Confidentialité Sécurité du contenu Difficulté technique Coût Quantité et fraîcheur du contenu
GNUnet Solution couplée (réseau de confiance - anonymat) Partage de fichier P2P architecture, no centralized architecture,pluggable transport service abstraction, resource allocations for CPU, bandwidth and storage space 4 4 2 2 4
HTTP file hosting (rapidshare, megaupload, dl.free.fr, neufgiga, …) Direct Serveur de fichier Simple HTTP server hosting contents 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 2 0 0 (ou 10 EUR par mois, dépend du serveur, qualité de service) 4
Mail (gmail, yahoo, serveur privé, ...) Direct Serveur de fichier Simple mail server hosting contents (HTTP, IMAP, POP access) 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 2 0 0 0
Oneswarm Réseau de confiance Téléchargement de fichiers et visionnage en streaming Logiciel de partage F2F (ami à ami) avec cryptage 1024 bits par clés asymétriques, basé sur Azureur (protocole bittorent modifié supportant le streaming) 3 à 5

en fonction des noeuds avec lesquels vous échangez des clés

5

possibilité de visionner en streaming les fichiers avant la fin du téléchargement

0

la WebUI est très simple, il ne faut pas utiliser la classicUI

0 0 à 5

selon que votre noeud est bien placé ou que vous n'avez aucune connexion

Newsgroup(usenet) Serveur de fichier Téléchargement de fichiers Serveur de news avec diffusion de fichiers 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 1 2 0 à 2 (Certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) 5
IRC(undernet, quakenet) Serveur de discussion Téléchargement de fichiers Serveur de discussion avec canaux spécifiques 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 1 2 0 3 (Tout dépend des canaux)
seedbox logiciel P2P Partage de fichiers Client P2P (rtorrent, limewire, eMule) 0 (cible principale d'hadopi) 1 0 0 3
darknet Réseau de confiance Partage de fichiers Logiciel de partage F2F (ami à ami) 3 à 5 (Dépendant du noeud) 4 3 0 3 à 5 (dépendant du noeud)

Classification proposée pour décrire les solutions de téléchargement:

Appellation

       -Nom communément utilisé

Type:

       -Réseau de confiance : l'accès au données par ce type de solution nécessite une identification par un pair.
       -Anonymat : l'accès à ce type contient un mécanisme protégeant plus ou moins bien l'anonymat.
       -Couplé : l'accès aux données par ce type de solution couple le type Réseau de confiance et anonymat
       -Direct : aucune mise en place particulière nécessaire pour accéder à du contenu

Service rendu:

       -fichier : l'utilisateur récupére le contenu sous la forme d'un fichier
       -streaming l'utilisateur utilise le média sous la forme d'un flux de données diffusé.

Description:

       -Infrastructure de l'utilisateur
       -Infrastructure du réseau

Niveau de confidentialité:

       0 : système perméable au mécanisme de détection de l'HADOPI
       1 :
       2 :
       3 :
       4 :
       5 : quasi-indétectable

Niveau de sécurité du contenu:

       0 : non sécurisé (virus ou contenu inapproprié)
       1 :
       2 :
       3 :
       4 :
       5 : contenu précisément attendu

Difficulté technique de mise en place:

       0 : Très facile, très rapide
       1 :
       2 :
       3 :
       4 :
       5 : complexe, nécessitant des compétences importantes,

Coût:

       0 : gratuit
       1 : peu cher, coût partagé sur le contenu uniquement
       2 : peu cher, coût partagé sur la mise en oeuvre
       3 : plus cher, coût partagé sur la mise en oeuvre et le contenu
       4 : cher
       5 : très cher

Quantité et fraîcheur du contenu:

       0 : Produit du commerce vieux (les classiques)
       1 : Produit du commerce plus récent, mais grand public
       2 : Produit sorti récemment en France
       3 : Produit très récent dans le monde
       4 : Produit sorti à l'étranger uniquement
       5 : Produit à sortie prochaine dans le monde