{"id":1862,"date":"2003-07-22T14:20:16","date_gmt":"2003-07-22T12:20:16","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1862"},"modified":"2003-07-22T14:20:16","modified_gmt":"2003-07-22T12:20:16","slug":"les-utilisateurs-de-peer-to-peer-sinscrivent-aux-internautes-anonymes","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1862","title":{"rendered":"Les utilisateurs de peer-to-peer s&rsquo;inscrivent aux internautes anonymes"},"content":{"rendered":"<p class=\"post_excerpt\">Au moment o\u00f9 la Recording Industry Association of America (RIAA) promet des proc\u00e8s en s\u00e9rie aux internautes, les r\u00e9seaux de peer-to-peer rivalisent d&rsquo;ing\u00e9niosit\u00e9 pour prot\u00e9ger l&rsquo;identit\u00e9 de leurs utilisateurs.\n<\/p>\n<p>Le diagnostic de la RIAA est clair : un internaute f\u00e9ru de peer-to-peer est un criminel qui s&rsquo;ignore. L&rsquo;industrie du disque compte bien rem\u00e9dier \u00e0 cette situation en en faisant condamner un certain nombre par la justice am\u00e9ricaine. L&rsquo;ouverture des hostilit\u00e9s est pr\u00e9vue pour le mois d&rsquo;ao\u00fbt. <\/p>\n<p>Il est encore trop t\u00f4t pour dire si cette surench\u00e8re judiciaire d\u00e9bouchera sur une vaste prise de conscience collective. Mais, en attendant ce jour b\u00e9ni par les uns et honni par les autres, les \u00e9diteurs de logiciels d&rsquo;\u00e9change de fichiers en peer-to-peer ont d\u00e9cid\u00e9 de r\u00e9agir. Et tous de mettre en place, \u00e0 titre pr\u00e9ventif, des solutions techniques cens\u00e9es pr\u00e9server l&rsquo;anonymat de leurs utilisateurs. <\/p>\n<p>Dans sa version 3.2, Morpheus a ainsi recours \u00e0 un r\u00e9seau mondial de serveurs proxy publics, et \u00e0 des cha\u00eenes de sites listant les adresses IP suspectes. Le site espagnol Blubster utilise pour sa part un protocole Internet gr\u00e2ce auquel les ordinateurs peuvent \u00e9changer des donn\u00e9es sans \u00eatre pour autant directement connect\u00e9s l&rsquo;un \u00e0 l&rsquo;autre. <\/p>\n<p>L&rsquo;id\u00e9e est celle d&rsquo;une bouteille lanc\u00e9e \u00e0 la mer : \u00ab Si d&rsquo;habitude les \u00e9changes de fichiers sont comparables au syst\u00e8me postal, avec un exp\u00e9diteur et un destinataire , explique le p\u00e8re de Blubster, Pablo Soto, avec Blubster la situation est diff\u00e9rente. Le message peut arriver \u00e0 destination, mais personne ne peut savoir par o\u00f9 il est pass\u00e9, ni ce qu&rsquo;il contenait r\u00e9ellement. \u00bb <\/p>\n<p>D&rsquo;autres, comme KaZaa Lite, permettent d\u00e9sormais \u00e0 l&rsquo;internaute de cacher la liste des fichiers qu&rsquo;il \u00e9change en peer-to-peer. <\/p>\n<p>Pendant ce temps, la bonne parole de la RIAA trouve un \u00e9cho au Congr\u00e8s, comme le prouvent les d\u00e9clarations de certains parlementaires. A la mi-juin, Orrin Hatch (s\u00e9nateur de l&rsquo;Utah) se pronon\u00e7ait pour la destruction pure et simple des ordinateurs contenant des fichiers ill\u00e9gaux. Tandis que son coll\u00e8gue de Californie, le d\u00e9put\u00e9 Howard Berman, pr\u00e9f\u00e9rait, lui, autoriser les ayants droit \u00e0 pirater les ordinateurs de tous ceux qui malm\u00e8nent les droits d&rsquo;auteur. <\/p>\n<p>Il faut dire que les m\u00e9thodes de lobbying de la RIAA sont d&rsquo;une efficacit\u00e9 redoutable. En janvier dernier, l&rsquo;organisation est m\u00eame all\u00e9e jusqu&rsquo;\u00e0 r\u00e9gler un \u00ab voyage d&rsquo;\u00e9tudes \u00bb de 18 000 dollars \u00e0 Taiwan et en Thailande, \u00e0 James Sensenbrenner, un parlementaire influent qui bataillait alors pour la taxation de la musique diffus\u00e9e sur le net am\u00e9ricain. <\/p>\n<p>[source &#8211; 01net.com]&nbsp;Philippe Crouzillacq<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au moment o\u00f9 la Recording Industry Association of America (RIAA) promet des proc\u00e8s en s\u00e9rie aux internautes, les r\u00e9seaux de peer-to-peer rivalisent d&rsquo;ing\u00e9niosit\u00e9 pour prot\u00e9ger l&rsquo;identit\u00e9 de leurs utilisateurs.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1862","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1862"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1862\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}