Etude des dispositifs techniques contournant l'hadopi
Avant-propos:
On distingue plusieurs types de solutions techniques permettant d'accéder à des contenus. Ces solutions techniques nécessitent différents niveaux techniques, différents protocoles ainsi que des architectures plus ou moins importantes. Elles ont par ailleurs, différents niveaux d'efficacité, de confidentialité, de sécurité.
Les solutions utilisent les deux principes essentiels suivants: l'anonymat permettant de ne pas connaître l'identité des participants à un réseau et le cryptage des données permettant de ne rendre intelligle un contenu qu'aux seuls destinataires du contenu.
Sommaire
GNUnet
Description sommaire
Installation, utilisation
liens plus détaillés
site officiel \\ wikipedia français
HTTP file hosting
Description sommaire
Installation, utilisation
liens plus détaillés
Direct download & Onion routing (TOR)
Description sommaire
Installation, utilisation
liens plus détaillés
Description sommaire
Installation, utilisation
liens plus détaillés
Oneswarm
Newsgroup
Description sommaire
Installation, utilisation
liens plus détaillés
Canaux IRC
darknet
Description sommaire
Installation, utilisation
liens plus détaillés
VPN
Description sommaire
Installation, utilisation
liens plus détaillés
Proxy & Socks
Description sommaire
Installation, utilisation
liens plus détaillés
Échange direct entre amis(Beer to Peer)
Description sommaire
Installation, utilisation
liens plus détaillés
Serveur dédié
Description sommaire
Installation, utilisation
liens plus détaillés
FTP|Serveur FTP
Description sommaire
C'est le protocole le plus sûr pour faire du téléchargement de fichiers, même si cette opération peut aussi être réalisée avec HTTP. Ce protocole destiné à l'échange des fichiers est l'un des plus anciens d'Internet. Depuis ses début il a évolué avec entres autres le cryptage des échanges. Il permet d'accéder à des répertoires distants et de copier les fichiers localement. Une fois le serveur FTP installé et les comptes d'utilisateurs ajoutés, ces derniers en utilisant un client ftp peuvent ce connecter à distance au serveur, envoyer et recevoir des fichiers.
Ce système est optimal pour des échanges en toute sécurité: avec un réseaux privé d'utilisateurs, un serveur ayant de large passante cf Serveur dédié et enfin avec les adresses IP du serveur FTP ainsi que celle du client cachées via un système de proxy appelé Bouncer.
Installation, utilisation
liens plus détaillés
http://fr.wikipedia.org/wiki/Ftp
Client FTP: FileZilla
Serveur FTP: Windows / Linux: wzdftpd Linux:glftpd vsftpd
Récapitulatif des solutions existantes
[ 0=nul / 5=très bien/grand ]
Appellation | Type de solution | Service rendu | Description sommaire | Confidentialité (0-5) | Sécurité du contenu (0-5) | Difficulté technique (0-5) | Coût (0-5) | Quantité et fraîcheur du contenu (0-5) |
---|---|---|---|---|---|---|---|---|
Streaming | Direct | flux vidéo/audio à la demande | architecture client/serveur, ne nécessite pas de télécharger l'intégralité des données avant de les visionner/entendre, technologie propriétaire Adobe Flash la plus utilisée | 5 | 2 | 0 | 0 | 5 |
HTTP file hosting (rapidshare, megaupload, dl.free.fr, neufgiga, …) | Direct | Serveur de fichier | Simple HTTP server hosting contents | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0-2 (dépend du serveur, qualité de service) | 4 |
Newsgroups (Usenet) | Serveur de fichier | Téléchargement de fichiers | Serveur de news avec diffusion de fichiers | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0-2 (certains serveurs NNTP sont payants pour accéder à usenet sans filtre de la hiérarchie alt) | 5 |
VPN | Proxy | Transfert de la connexion sur un ordi distant, en général étranger et sans conservation de logs | Proxy | 3 à 5 (dépend du fournisseur) (seule une requête de l'autorité judiciaire donne accès aux logs) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) | 0-1 | 1-2 (dépend du fournisseur) | NA (méthode générale d'anonymisation, indépendante des techniques de partage de fichiers) |
Oneswarm | Réseau de confiance | Téléchargement de fichiers et visionnage en streaming | Logiciel de partage F2F (ami à ami) avec cryptage 1024 bits par clés asymétriques, basé sur Azureus (protocole bittorent modifié supportant le streaming) | 3 à 5 (en fonction des nœuds avec lesquels vous échangez des clés) | 5 (possibilité de visionner en streaming les fichiers avant la fin du téléchargement) | 2 (la WebUI est très simple, il ne faut pas utiliser la classicUI) | 0 | 0 à 5 (selon que votre nœud est bien placé ou que vous n'avez aucune connexion) |
Darknet (freenet) | Réseau de confiance | Partage de fichiers | Logiciel de partage F2F (ami à ami) | 3 à 5 (dépend du nœud) | 4 | 3 | 0 | 3 à 5 (dépend du nœud) |
GNUnet | Solution couplée (réseau de confiance - anonymat) | Partage de fichier | P2P architecture, no centralized architecture,pluggable transport service abstraction, resource allocations for CPU, bandwidth and storage space | 4 | 4 | 2 | 2 | 4 |
Mail (gmail, yahoo, serveur privé, ...) | Direct | Serveur de fichier | Simple mail server hosting contents (HTTP, IMAP, POP access) | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 2 | 0 | 0 | 0 |
Messagerie instantanée (MSN, AIM, ICQ, Yahoo!, Jabber, ...) | Direct | Partage de fichiers | Echange de fichiers avec ses correspondants | 5 | 2 | 0 | 0 | 0 à 5 (selon vos relations) |
Echange physique entre amis (Beer to Peer) | Echange physique | Partage de fichiers | Echange de fichiers de main en main (ou par la poste), sur CD/DVD, disques durs externes, lecteurs mp3, clés usb... | 5 | 2 | 0 | 0 | 0 à 3 (selon vos relations) |
IRC (undernet, quakenet) | Serveur de discussion | Téléchargement de fichiers | Serveur de discussion avec canaux spécifiques | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | 1 | 2 | 0 | 3 (tout dépend des canaux) |
Seedbox | logiciel P2P | Partage de fichiers | Client P2P (rtorrent, limewire, eMule) | 2-5 (dépend de la politique de conservation des logs et du pays où est hébergé le serveur) | 1 | 0 | 1-2 | 3 |
Serveur dédié | Serveur dédié | Location d'un serveur avec une adresse IP étrangère (GeoIP ou service étranger) | Serveur dédié | 5 (seule une requête de l'autorité judiciaire donne accès aux logs) | NA (service d'hébergement, indépendant des techniques de partage de fichiers) | 1-2 | 2-3 (dépend du fournisseur) | NA (service d'hébergement, indépendant des techniques de partage de fichiers) |
Serveur FTP | Serveur de fichiers | Téléchargement de fichiers | File Transfert Protocol, un des premiers protocoles d'Internet dédié à la distribution de fichiers | 5 Si serveur privé caché avec un bouncer et flux cryptés | 5 | 4 | idem Serveur dédié | 5 |