{"id":1888,"date":"2003-07-31T00:00:00","date_gmt":"2003-07-30T22:00:00","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1888"},"modified":"2003-07-31T00:00:00","modified_gmt":"2003-07-30T22:00:00","slug":"la-riaa-et-les-internautes-jouent-au-chat-et-a-la-souris","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1888","title":{"rendered":"La RIAA et les internautes jouent au chat et \u00e0 la souris"},"content":{"rendered":"<p class=\"post_excerpt\">Offensives et contre-offensives sur le front du peer-to-peer : l&rsquo;EFF, organisme de protection des droits des citoyens, publie un mode d&#8217;emploi pour \u00e9chapper \u00e0 la traque de la RIAA. Une chasse aux pirates qui pourrait s&rsquo;\u00e9tendre au del\u00e0 des fronti\u00e8res am\u00e9ricaines&#8230;<\/p>\n<p>Face \u00e0 la volont\u00e9 de la Recording Industry Association of America (RIAA) de tra\u00eener en justice les internautes coupables d&rsquo;\u00e9changes de fichiers soumis \u00e0 copyright, l&rsquo;Electronic Frontier Foundation (EFF) a d\u00e9cid\u00e9 de donner quelques cl\u00e9s aux internautes pour \u00ab\u00a0r\u00e9duire leurs risques de proc\u00e8s\u00a0\u00bb. Tout d&rsquo;abord, l&rsquo;organisme am\u00e9ricain de protection des droits des citoyens sur l&rsquo;Internet propose aux utilisateurs de logiciels d&rsquo;\u00e9change de v\u00e9rifier si leur nom d&rsquo;utilisateur ou leur adresse IP font l&rsquo;objet d&rsquo;une demande d&rsquo;identification aupr\u00e8s de leur fournisseur d&rsquo;acc\u00e8s Internet (FAI). En effet, ces assignations envoy\u00e9es par la RIAA sont centralis\u00e9es dans une base de donn\u00e9es de la cour de district de Washington, laquelle est accessible au public. L&rsquo;EFF propose donc un formulaire en ligne qui interroge ladite base de donn\u00e9es et vous signale imm\u00e9diatement si vous vous trouvez dans le collimateur de l&rsquo;association. <\/p>\n<p>Le cas \u00e9ch\u00e9ant, l&rsquo;EFF invite l&rsquo;internaute \u00e0 s&rsquo;adresser \u00e0 la SDA, une association de d\u00e9fense des utilisateurs et des FAI face aux abus de la RIAA. Mais comme il vaut mieux pr\u00e9venir que gu\u00e9rir, l&rsquo;organisme de d\u00e9fense livre \u00e9galement ses astuces pour d\u00e9jouer les investigations de la RIAA. La premi\u00e8re, \u00e9vidente, consiste \u00e0 ne pas poss\u00e9der sur son ordinateur &#8211; ou du moins dans son dossier de partage &#8211; de fichiers soumis \u00e0 copyright&#8230; De fa\u00e7on plus pragmatique, l&rsquo;EFF rappelle que l&rsquo;on peut tout simplement d\u00e9sactiver le partage de fichiers et emp\u00eacher ainsi tout t\u00e9l\u00e9chargement \u00e0 partir de sa machine &#8211; rappelons que la RIAA s&rsquo;attaque en priorit\u00e9 aux personnes mettant des fichiers \u00e0 disposition des internautes, plus qu&rsquo;\u00e0 celles qui les t\u00e9l\u00e9chargent. Seul hic : si cette r\u00e8gle \u00e9tait appliqu\u00e9e par tous les utilisateurs, cela signifierait la fin des r\u00e9seaux d&rsquo;\u00e9change ! De la m\u00eame mani\u00e8re, l&rsquo;EFF pr\u00e9conise la d\u00e9sactivation de la fonction \u00ab\u00a0Supernode\u00a0\u00bb &#8211; les utilisateurs en mode \u00ab\u00a0Supernode\u00a0\u00bb sont une cible privil\u00e9gi\u00e9e de la RIAA car leur machine sert de relais pour les t\u00e9l\u00e9chargements &#8211; ce qui pourrait \u00e9galement nuire \u00e0 l&rsquo;efficacit\u00e9 globale des r\u00e9seaux de peer-to-peer. Rappelons \u00e9galement que les derni\u00e8res versions de logiciels d&rsquo;\u00e9change, tel Kazaa K++, offrent la possibilit\u00e9 de d\u00e9sactiver le scan des fichiers par les serveurs de la RIAA, une option probablement peu efficace dans la mesure o\u00f9 l&rsquo;association peut facilement s&rsquo;\u00e9quiper de nouvelles machines dont les adresses IP ne sont pas r\u00e9pertori\u00e9es. <\/p>\n<p>Une bataille de longue haleine <\/p>\n<p>Vue d&rsquo;Europe, cette bataille du P2P ressemble pour le moment fort \u00e0 un probl\u00e8me am\u00e9ricano-am\u00e9ricain. Pourtant, on vient d&rsquo;apprendre qu&rsquo;en Espagne, 4 000 internautes vont se retrouver face \u00e0 la justice suite \u00e0 une plainte pour violation de droits d&rsquo;auteur. Cette action a \u00e9t\u00e9 intent\u00e9e par 32 soci\u00e9t\u00e9s des secteurs de la musique et du logiciel qui ont pr\u00e9f\u00e9r\u00e9 garder l&rsquo;anonymat pour d&rsquo;\u00e9videntes raisons commerciales. Doit-on y voir une op\u00e9ration discr\u00e8te de la RIAA sur le Vieux Continent ou simplement des soci\u00e9t\u00e9s europ\u00e9ennes qui profitent de l&rsquo;offensive outre-Atlantique pour ouvrir un front sur leur territoire ? Une chose est certaine, la confrontation entre majors de la musique et utilisateurs de logiciels d&rsquo;\u00e9change sera longue : une lectrice du site The Inquirer s&rsquo;est amus\u00e9e \u00e0 calculer le temps qu&rsquo;il faudrait, au rythme actuel, pour tra\u00eener en justice les quelque 60 millions d&rsquo;utilisateurs recens\u00e9s aux Etats-Unis. R\u00e9sultat : 2 191,78 ann\u00e9es !<\/p>\n<p>[source &#8211; vnunet.fr] Jean-Michel Manat<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Offensives et contre-offensives sur le front du peer-to-peer : l&rsquo;EFF, organisme de protection des droits des citoyens, publie un mode d&#8217;emploi pour \u00e9chapper \u00e0 la traque de la RIAA. Une chasse aux pirates qui pourrait s&rsquo;\u00e9tendre au del\u00e0 des fronti\u00e8res am\u00e9ricaines&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1888","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1888"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1888\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}