24 03 2017
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Jouez sur iPhone à Lucioles.
Sauvez la planète en lisant Terra Eco.
Et pourquoi pas plonger dans Nautilus ?
Ecoutez Routine.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


2/10/2003 • 15h13

Une étude sape les arguments techniques servant à poursuivre les amateurs de P2P

Les failles de sécurité peuvent aisément conduire à l’erreur judiciaire

Plusieurs problèmes de sécurité dans les réseaux d’échanges de fichiers P2P permettent d’usurper l’identité d’un internaute afin de pirater des fichiers. Ce qui permet à une personne accusée d’avoir illégalement échangé des fichiers de nier toute implication.

Après avoir tenté en vain d’interdire les logiciels d’échange de fichiers via les réseaux "peer to peer" (P2P), les majors hollywoodiennes ont lancé récemment une salve de plaintes à l’encontre de simples internautes soupçonnés de piratage.

La plupart de ces internautes ont accepté un arrangement à l’amiable en s’acquittant d’une amende forfaitaire. Mais quelques autres, accusés à tort (semble-t-il) ont décidé de contre-attaquer et souhaitent aller au procès. L’accusation devra alors démontrer leur culpabilité, ce qui pourrait s’avérer problématique.

Incriminer à tort des internautes

Le 27 septembre dernier, un message posté sur la liste de discussion "Full Disclosure", consacrée à la sécurité informatique, annonçait la publication d’une étude intitulée "P2P Entrapment : Incriminating Peer to Peer Network Users" (Obstruction du P2P : de l’art d’incriminer les utilisateurs des réseaux d’échanges de fichiers).

L’étude, anonyme, très technique et basée sur le logiciel Gnutella, avance qu’il est possible d’incriminer à tort des utilisateurs des réseaux P2P. La conception même de ces réseaux, ainsi que des failles de sécurité dans les protocoles utilisés permettraient en effet de créer ou manipuler des données pouvant servir de "preuves" lors d’un procès.

De même que l’internet n’a pas été conçu pour être un réseau sécurisé (il est possible d’y usurper l’identité d’un internaute, de pirater son ordinateur, de modifier, intercepter et altérer des flux de données) les réseaux d’échange de fichiers P2P sont eux aussi plus ou moins facilement sujets à ce type d’actions malveillantes.

En cas de procès dans une affaire d’échanges de fichiers, l’accusation aurait à démontrer la culpabilité de l’internaute incriminé. Or, l’auteur de l’étude avance que "toute tentative d’identifier un contrevenant au moyen de ses recherches, requêtes, envois ou échanges de fichiers illégaux est entachée d’erreurs et d’inexactitudes".

De l’art de se défendre, ou d’attaquer

Les failles de sécurité qu’il détaille permettent d’accuser un innocent, non seulement s’il n’a pas installé les "patchs" de sécurité corrigeant les problèmes exposés, mais aussi dès lors que d’autres utilisateurs des réseaux P2P utilisent des logiciels non "patchés".

Autrement dit, il serait impossible de pouvoir incriminer qui que ce soit, sauf à pouvoir examiner le contenu de son disque dur. L’article a d’ailleurs clairement été écrit en vue de servir de ligne de défense aux utilisateurs qui feraient les frais d’un procès.

L’auteur rappelle que les opposants au P2P, notamment la Recording Industry Association of America (RIAA), ont déclaré vouloir s’attaquer aux ordinateurs des utilisateurs ainsi qu’aux réseaux d’échanges de fichiers et aux protocoles utilisés. Ils ont également annoncé vouloir diffuser sur les réseaux des fichiers altérés, qui viendraient s’ajouter au nombre exponentiel de virus, chevaux de Troie et autres programmes malveillants que l’on peut déjà y télécharger.

Interrogés par le News Scientist, plusieurs professionnels des systèmes d’échanges de fichiers P2P confirment la validité de ce genre de procédés. Ils rappellent cependant que le moyen le plus simple de parvenir à incriminer un innocent est encore d’installer un "cheval de Troie" (logiciel permettant à de prendre le contrôle à distance d’un ordinateur) dans le PC de la personne visée.

’P2P Entrapment: Incriminating Peer to Peer Network Users’ (fichier pdf - 72 ko)
http://members.ozemail.com.au/~1234...

’Incriminating innocent peer to peer network users’
http://lists.netsys.com/pipermail/f...

"Il ne leur reste plus qu’à taper sur les internautes" (Transfert)
http://www.transfert.net/a9276

"Personne n’aime jouer les durs. Mais quand votre production est régulièrement volée, alors vient le temps où il faut prendre des mesures appropriées" (Transfert)
http://www.transfert.net/a9252

’Gnutella, le Napster qui monte, qui monte?’ (Transfert)
http://www.transfert.net/a906

 
Dans la même rubrique

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

19/11/2003 • 16h23

Un logiciel met tous les physiciens à la (bonne) page

17/11/2003 • 18h38

Une pétition européenne met en doute la fiabilité du vote électronique
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse