Etude des dispositifs techniques contournant l'hadopi : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
m (liens plus détaillés)
m ([ 0=nul / 5=très bien ])
Ligne 104 : Ligne 104 :
  
 
=== Récapitulatif des solutions existantes ===  
 
=== Récapitulatif des solutions existantes ===  
= [ 0=nul / 5=très bien ]=
+
''' [ 0=nul / 5=très bien ]'''
  
  

Version du 25 avril 2009 à 18:38

Avant-propos:

On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.

Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le cryptage des données permettant de ne rendre intelligle un contenu qu'aux seuls destinataires du contenu.


GNUnet

Description sommaire

Installation, utilisation

liens plus détaillés

site officiel \\ wikipedia français

HTTP file hosting

Description sommaire

Installation, utilisation

liens plus détaillés

Direct download & Onion routing (TOR)

Description sommaire

Installation, utilisation

liens plus détaillés

Mail

Description sommaire

Installation, utilisation

liens plus détaillés

Oneswarm

Description sommaire

Installation, utilisation

liens plus détaillés

Newsgroup

Description sommaire

Installation, utilisation

liens plus détaillés

Canaux IRC

Description sommaire

Des échanges de fichiers de particulier à particulier peuvent être réalisés grâce au protocole DCC. Cet échange commence par une requête d'envoi CTCP qui est envoyée à travers le serveur IRC et dans laquelle l'expéditeur envoie ses coordonnées pour que le destinaire s'y connecte. Cette requête a le format suivant :

DCC SEND Nom_fichier IP_expéditeur[1] Port_expéditeur Taille_fichier (La taille du fichier, en octets, étant facultative.)

Le destinataire du fichier peut donc se connecter ensuite à l'expéditeur sans passer par le serveur IRC. En d'autres termes, tout ce qui transite par le serveur (et qui peut donc être visible sur ses logs) est le nom du fichier, sa taille, et les coordonnées de l'envoyeur.

Installation, utilisation

Un client IRC est nécessaire pour échanger des fichiers de cette manière, par exemple :

  • XChat (Multiplate-forme, libre, version Windows limitée à 30 jours sauf avec le build de silverex.org
  • mIRC (Windows, propriétaire, normalement limitée à 30 jours bien que le logiciel puisse encore être utilisé au-delà de cette période)
  • KVIrc (Multiplate-forme, libre et gratuit)

La configuration est différente selon le client choisi, mais n'est normalement pas problématique. Une fois le client IRC démarré, il faut rejoindre un serveur, soit en passant par l'interface du logiciel, soit avec la commande :

/server Adresse_serveur

Puis, il faut rejoindre un canal :

/join Nom_canal

En général, ce n'est pas un client humain qui envoie un fichier, mais un robot (bot). Sa liste de fichier peut la plupart du temps être envoyée par message privé si on lui en fait la requête :

/msg Nom_robot xdcc list

Chaque fichier correspond à un numéro, qui par convention est précédé d'un dièse (#). Il est possible de demander des informations plus détaillées sur un fichier :

/msg Nom_robot xdcc info Numéro_fichier

Enfin, on peut demander au robot d'envoyer le fichier désiré avec le message :

/msg Nom_robot xdcc send Numéro_fichier

Il suffit ensuite d'accepter la requête de connexion pour recevoir le fichier.

Liens plus détaillés

darknet

Description sommaire

Installation, utilisation

liens plus détaillés

VPN

Description sommaire

Installation, utilisation

liens plus détaillés

Échange direct entre amis(Beer to Peer)

Description sommaire

Installation, utilisation

liens plus détaillés

Serveur dédié

Description sommaire

Installation, utilisation

liens plus détaillés

Récapitulatif des solutions existantes

[ 0=nul / 5=très bien ]


Appellation Type de solution Service rendu Description sommaire Confidentialité (0-5) Sécurité du contenu (0-5) Difficulté technique (0-5) Coût (0-5) Quantité et fraîcheur du contenu (0-5)
GNUnet Solution couplée (réseau de confiance - anonymat) Partage de fichier P2P architecture, no centralized architecture,pluggable transport service abstraction, resource allocations for CPU, bandwidth and storage space 4 4 2 2 4
HTTP file hosting (rapidshare, megaupload, dl.free.fr, neufgiga, …) Direct Serveur de fichier Simple HTTP server hosting contents 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 2 0 0-2 (dépend du serveur, qualité de service) 4
Mail (gmail, yahoo, serveur privé, ...) Direct Serveur de fichier Simple mail server hosting contents (HTTP, IMAP, POP access) 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 2 0 0 0
Oneswarm Réseau de confiance Téléchargement de fichiers et visionnage en streaming Logiciel de partage F2F (ami à ami) avec cryptage 1024 bits par clés asymétriques, basé sur Azureur (protocole bittorent modifié supportant le streaming) 3 à 5

en fonction des noeuds avec lesquels vous échangez des clés

5

possibilité de visionner en streaming les fichiers avant la fin du téléchargement

0

la WebUI est très simple, il ne faut pas utiliser la classicUI

0 0 à 5

selon que votre nœud est bien placé ou que vous n'avez aucune connexion

Newsgroup (usenet) Serveur de fichier Téléchargement de fichiers Serveur de news avec diffusion de fichiers 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 1 2 0 à 2 (Certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) 5
IRC (undernet, quakenet) Serveur de discussion Téléchargement de fichiers Serveur de discussion avec canaux spécifiques 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 1 2 0 3 (Tout dépend des canaux)
seedbox logiciel P2P Partage de fichiers Client P2P (rtorrent, limewire, eMule) 2-5 (dépend de la politique de conservation des logs et du pays où est hébergé le serveur) 1 0 1-2 3
darknet Réseau de confiance Partage de fichiers Logiciel de partage F2F (ami à ami) 3 à 5 (Dépendant du noeud) 4 3 0 3 à 5 (dépendant du noeud)
VPN Proxy Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs Proxy 3 à 5 (Dépendant du fournisseur) (seule une requête de l'autorité judiciaire donne accès aux logs) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) 0-1 1-2 (dépend du fournisseur) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
Serveur dédié Serveur dédié Location d'un serveur avec une adresse IP étrangère (GeoIP ou service étranger) Serveur dédié 5 (seule une requête de l'autorité judiciaire donne accès aux logs) NA (Service d'hébergement, indépendant des techniques de partage de fichiers) 1-2 2-3 (dépend du fournisseur) NA (Service d'hébergement, indépendant des techniques de partage de fichiers)
  1. L'adresse IP est la représentation décimale directe de la valeur binaire : au lieu de grouper par blocs de 8 bits, nous avons un seul nombre. Par exemple, 1.2.3.4 (format habituel) = 1(.)00000010(.)00000011(.)00000100 (binaire) = 16909060 (décimal)