Etude des dispositifs techniques contournant l'hadopi : Différence entre versions
m (→Serveur dédié) |
m (→Serveur dédié) |
||
Ligne 59 : | Ligne 59 : | ||
=== Serveur dédié === | === Serveur dédié === | ||
− | [http://www.laquadrature.net/wiki/ | + | [http://www.laquadrature.net/wiki/Etude_des_dispositifs_techniques_contournant_l%27hadopi/serveur_dedie Serveur dédié] |
=== Récapitulatif des solutions existantes === | === Récapitulatif des solutions existantes === |
Version du 25 avril 2009 à 18:43
Avant-propos:
On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.
Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le cryptage des données permettant de ne rendre intelligle un contenu qu'aux seuls destinataires du contenu.
Sommaire
GNUnet
Description sommaire
Installation, utilisation
liens plus détaillés
site officiel \\ wikipedia français
HTTP file hosting
Description sommaire
Installation, utilisation
liens plus détaillés
Direct download & Onion routing (TOR)
Description sommaire
Installation, utilisation
liens plus détaillés
Description sommaire
Installation, utilisation
liens plus détaillés
Oneswarm
Newsgroup
Description sommaire
Installation, utilisation
liens plus détaillés
Canaux IRC
darknet
Description sommaire
Installation, utilisation
liens plus détaillés
VPN
Description sommaire
Installation, utilisation
liens plus détaillés
Échange direct entre amis(Beer to Peer)
Description sommaire
Installation, utilisation
liens plus détaillés
Serveur dédié
Récapitulatif des solutions existantes
[ 0=nul / 5=très bien ]
Appellation | Type de solution | Service rendu | Description sommaire | Confidentialité (0-5) | Sécurité du contenu (0-5) | Difficulté technique (0-5) | Coût (0-5) | Quantité et fraîcheur du contenu (0-5) |
---|---|---|---|---|---|---|---|---|
GNUnet | Solution couplée (réseau de confiance - anonymat) | Partage de fichier | P2P architecture, no centralized architecture,pluggable transport service abstraction, resource allocations for CPU, bandwidth and storage space | 4 | 4 | 2 | 2 | 4 |
HTTP file hosting (rapidshare, megaupload, dl.free.fr, neufgiga, …) | Direct | Serveur de fichier | Simple HTTP server hosting contents | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0-2 (dépend du serveur, qualité de service) | 4 |
Mail (gmail, yahoo, serveur privé, ...) | Direct | Serveur de fichier | Simple mail server hosting contents (HTTP, IMAP, POP access) | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0 | 0 |
Oneswarm | Réseau de confiance | Téléchargement de fichiers et visionnage en streaming | Logiciel de partage F2F (ami à ami) avec cryptage 1024 bits par clés asymétriques, basé sur Azureur (protocole bittorent modifié supportant le streaming) | 3 à 5
en fonction des nœuds avec lesquels vous échangez des clés |
5
possibilité de visionner en streaming les fichiers avant la fin du téléchargement |
0
la WebUI est très simple, il ne faut pas utiliser la classicUI |
0 | 0 à 5
selon que votre nœud est bien placé ou que vous n'avez aucune connexion |
Newsgroup (usenet) | Serveur de fichier | Téléchargement de fichiers | Serveur de news avec diffusion de fichiers | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0 à 2 (Certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) | 5 |
IRC (undernet, quakenet) | Serveur de discussion | Téléchargement de fichiers | Serveur de discussion avec canaux spécifiques | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0 | 3 (Tout dépend des canaux) |
seedbox | logiciel P2P | Partage de fichiers | Client P2P (rtorrent, limewire, eMule) | 2-5 (dépend de la politique de conservation des logs et du pays où est hébergé le serveur) | 1 | 0 | 1-2 | 3 |
darknet | Réseau de confiance | Partage de fichiers | Logiciel de partage F2F (ami à ami) | 3 à 5 (Dépendant du nœud) | 4 | 3 | 0 | 3 à 5 (dépendant du nœud) |
VPN | Proxy | Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs | Proxy | 3 à 5 (Dépendant du fournisseur) (seule une requête de l'autorité judiciaire donne accès aux logs) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | 0-1 | 1-2 (dépend du fournisseur) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) |
Serveur dédié | Serveur dédié | Location d'un serveur avec une adresse IP étrangère (GeoIP ou service étranger) | Serveur dédié | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | NA (Service d'hébergement, indépendant des techniques de partage de fichiers) | 1-2 | 2-3 (dépend du fournisseur) | NA (Service d'hébergement, indépendant des techniques de partage de fichiers) |