Etude des dispositifs techniques contournant l'hadopi

De La Quadrature du Net
Révision datée du 26 avril 2009 à 20:24 par Zest (discussion | contributions) (Récapitulatif des solutions existantes)
Aller à la navigationAller à la recherche

Avant-propos:

On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.

Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le cryptage des données permettant de ne rendre intelligle un contenu qu'aux seuls destinataires du contenu.


GNUnet

Description sommaire

Installation, utilisation

liens plus détaillés

site officiel \\ wikipedia français

HTTP file hosting

Description sommaire

Installation, utilisation

liens plus détaillés

Direct download & Onion routing (TOR)

Description sommaire

Installation, utilisation

liens plus détaillés

Mail

Description sommaire

Installation, utilisation

liens plus détaillés

Oneswarm

OneSwarm

Newsgroup

Description sommaire

Installation, utilisation

liens plus détaillés

Canaux IRC

Canaux IRC

darknet

Description sommaire

Installation, utilisation

liens plus détaillés

VPN

Description sommaire

Installation, utilisation

liens plus détaillés

Échange direct entre amis(Beer to Peer)

Description sommaire

Installation, utilisation

liens plus détaillés

Serveur dédié

Serveur dédié

Récapitulatif des solutions existantes

[ 0=nul / 5=très bien/grand ]


Appellation Type de solution Service rendu Description sommaire Confidentialité (0-5) Sécurité du contenu (0-5) Difficulté technique (0-5) Coût (0-5) Quantité et fraîcheur du contenu (0-5)
Streaming Direct flux vidéo/audio à la demande architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée 5 2 0 0 5
HTTP file hosting (rapidshare, megaupload, dl.free.fr, neufgiga, …) Direct Serveur de fichier Simple HTTP server hosting contents 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 2 0 0-2 (dépend du serveur, qualité de service) 4
Newsgroups (Usenet) Serveur de fichier Téléchargement de fichiers Serveur de news avec diffusion de fichiers 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 1 2 0-2 (certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) 5
VPN Proxy Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs Proxy 3 à 5 (dépend du fournisseur) (seule une requête de l'autorité judiciaire donne accès aux logs) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) 0-1 1-2 (dépend du fournisseur) NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers)
Oneswarm Réseau de confiance Téléchargement de fichiers et visionnage en streaming Logiciel de partage F2F (ami à ami) avec cryptage 1024 bits par clés asymétriques, basé sur Azureus (protocole bittorent modifié supportant le streaming) 3 à 5 (en fonction des nœuds avec lesquels vous échangez des clés) 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement) 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI) 0 0 à 5 (selon que votre nœud est bien placé ou que vous n'avez aucune connexion)
Darknet (freenet) Réseau de confiance Partage de fichiers Logiciel de partage F2F (ami à ami) 3 à 5 (dépend du nœud) 4 3 0 3 à 5 (dépend du nœud)
GNUnet Solution couplée (réseau de confiance - anonymat) Partage de fichier P2P architecture, no centralized architecture,pluggable transport service abstraction, resource allocations for CPU, bandwidth and storage space 4 4 2 2 4
Mail (gmail, yahoo, serveur privé, ...) Direct Serveur de fichier Simple mail server hosting contents (HTTP, IMAP, POP access) 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 2 0 0 0
Messagerie instantanée (MSN, AIM, ICQ, Yahoo!, Jabber, ...) Direct Partage de fichiers Echange de fichiers avec ses correspondants 5 2 0 0 0 à 5 (selon vos relations)
Echange physique entre amis (Beer to Peer) Echange physique Partage de fichiers Echange de fichiers de main en main (ou par la poste), sur CD/DVD, disques durs externes, lecteurs mp3, clés usb... 5 2 0 0 0 à 3 (selon vos relations)
IRC (undernet, quakenet) Serveur de discussion Téléchargement de fichiers Serveur de discussion avec canaux spécifiques 5 (seule une requête de l'autorité judiciaire donne accès aux logs) 1 2 0 3 (tout dépend des canaux)
Seedbox logiciel P2P Partage de fichiers Client P2P (rtorrent, limewire, eMule) 2-5 (dépend de la politique de conservation des logs et du pays où est hébergé le serveur) 1 0 1-2 3
Serveur dédié Serveur dédié Location d'un serveur avec une adresse IP étrangère (GeoIP ou service étranger) Serveur dédié 5 (seule une requête de l'autorité judiciaire donne accès aux logs) NA (service d'hébergement, indépendant des techniques de partage de fichiers) 1-2 2-3 (dépend du fournisseur) NA (service d'hébergement, indépendant des techniques de partage de fichiers)
Serveur FTP Serveur de fichiers Téléchargement de fichiers File Transfert Protocol, un des premiers protocoles d'Internet dédié à la distribution de fichiers 3 (certains serveurs sont 'chauds' et monitorés par le FBI) 5 2 0-1 3-5 (selon les sites)