{"id":4401,"date":"2005-01-26T17:56:28","date_gmt":"2005-01-26T16:56:28","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4401"},"modified":"2005-01-26T17:56:28","modified_gmt":"2005-01-26T16:56:28","slug":"firstsource-surveille-les-utilisateurs-des-reseaux-bittorrent-et-edonkey","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4401","title":{"rendered":"FirstSource surveille les utilisateurs des r\u00e9seaux BitTorrent et eDonkey"},"content":{"rendered":"<p class=\"post_excerpt\">L&rsquo;outil de d\u00e9tection, d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 californienne BayTSP, ne se contente pas de collecter les adresses IP. Il envoie des messages d&rsquo;avertissement automatiquement.\n<\/p>\n<p>La guerre contre les partages ill\u00e9gaux de fichiers en ligne monte d&rsquo;un cran. Du moins en ce qui concerne les solutions de monitoring. BayTSP, un prestataire californien sp\u00e9cialis\u00e9 dans la surveillance de l&rsquo;usage de la propri\u00e9t\u00e9 intellectuelle en ligne (dans le domaine de la musique, du cin\u00e9ma, des logiciels&#8230;), pr\u00e9sente un outil automatique focalis\u00e9 sur les r\u00e9seaux BitTorrent et eDonkey (et, a priori, eMule qui exploite le r\u00e9seau eDonkey2000, m\u00eame si la soci\u00e9t\u00e9 n&rsquo;y fait pas r\u00e9f\u00e9rence).<\/p>\n<p>Ces deux r\u00e9seaux peer-to-peer (P2P) sont devenus les outils privil\u00e9gi\u00e9s des internautes qui s&rsquo;adonnent aux partages de fichiers en ligne aux d\u00e9pens de Kazaa. Lequel voit sa fr\u00e9quentation d\u00e9cliner suite aux nombreuses poursuites de la RIAA, l&rsquo;association am\u00e9ricaine de d\u00e9fense des int\u00e9r\u00eats de l&rsquo;industrie du disque.<\/p>\n<p>Les protocoles de BitTorrent et eDonkey permettent de t\u00e9l\u00e9charger un fichier par morceaux, ou tranches, ce qui impose aux utilisateurs de partager \u00e0 leur tour les parties des fichiers en cours de t\u00e9l\u00e9chargement. Un syst\u00e8me tr\u00e8s efficace qui optimise l&rsquo;usage de la bande passante et augmente d&rsquo;autant la prolif\u00e9ration des fichiers. Sch\u00e9matiquement, le syst\u00e8me indexe dans un fichier commun les t\u00e9l\u00e9chargements en cours. Ce qui permet de rep\u00e9rer tous les utilisateurs qui, \u00e0 un instant donn\u00e9, partagent un m\u00eame fichier.<\/p>\n<p><strong>Identifier les premiers partageurs<\/strong><\/p>\n<p>Baptis\u00e9 FirstSource, l&rsquo;outil de surveillance permet, selon BayTSP, d&rsquo;identifier les internautes \u00e0 l&rsquo;origine des mise en ligne des fichiers partag\u00e9s. Pour cela, FirstSource effectue une recherche sur un fichier pr\u00e9cis (le nom titre d&rsquo;une chanson, par exemple) qu&rsquo;il t\u00e9l\u00e9charge en partie pour en v\u00e9rifier l&rsquo;authenticit\u00e9. Ensuite, le logiciel de BayTSP capture l&rsquo;IP (l&rsquo;adresse Internet propre \u00e0 toutes les machines connect\u00e9es au r\u00e9seau mondial) de tous les utilisateurs qui partagent le fichier. Ce qui permettra, \u00e9ventuellement, des poursuites collectives.<\/p>\n<p>Il va sans dire que ce type d&rsquo;outil informatique facilitera le travail des soci\u00e9t\u00e9s de protection du droit d&rsquo;auteur, ou de leur prestataire, comme la Soci\u00e9t\u00e9 Civile des Producteurs Phonographiques (SCPP) en France. Laquelle a d&rsquo;ailleurs d\u00e9pos\u00e9 une demande en ce sens \u00e0 la Commission nationale de l&rsquo;informatique et des libert\u00e9s. <\/p>\n<p>La solution de BayTSP, facilement administrable via une interface Web, permet m\u00eame l&rsquo;envoi automatique d&rsquo;un message d&rsquo;avertissement aux internautes vis\u00e9s. Le message s&rsquo;appuie notamment sur le Digital Millennium Copyright Act (DMCA), la loi am\u00e9ricaine sur les copyrights dans l&rsquo;univers num\u00e9rique, pour inviter l&rsquo;internaute \u00e0 cesser ses activit\u00e9s ill\u00e9gitimes.<\/p>\n<p>Selon BayTSP, identifier la source des mises en ligne et prendre les actions ad\u00e9quates peut consid\u00e9rablement ralentir le partage des fichiers et m\u00eame faire r\u00e9fl\u00e9chir \u00e0 deux fois les internautes qui s&rsquo;adonnent au P2P. Il n&rsquo;en reste pas moins que seul le fournisseur d&rsquo;acc\u00e8s (FAI) conna\u00eet l&rsquo;identit\u00e9 des individus rep\u00e9r\u00e9s par l&rsquo;adresse IP.<\/p>\n<p>Aux Etats-Unis comme en France, seule une proc\u00e9dure judiciaire peut exiger la communication aux ayants-droits (ou leurs avocats) de l&rsquo;identit\u00e9 d&rsquo;un internaute par le FAI. Une lourdeur administrative que les outils de surveillance ne savent pas encore traiter automatiquement. <\/p>\n<p>[source &#8211; vnunet.fr]&nbsp;Christophe Lagane<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;outil de d\u00e9tection, d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 californienne BayTSP, ne se contente pas de collecter les adresses IP. Il envoie des messages d&rsquo;avertissement automatiquement.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-4401","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4401"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4401\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}