C. Albanel vs Leechers vs FAI vs Ados vs Filtrage

J’admets volontiers ma Nooberie sur certains sujets : le développement personnel, la fusion thermonucléaire, les FPS, l’analyse de protocoles, etc…

Mais il y a un point qui me chagrine dans les nouvelles fonctionnalités de “contrôle/filtrage/protection” que le gouvernement de nous que l’on a souhaite mette en place afin d’éviter que tout un tas de d’jeunes ne télécharge le dernier album de “X” avec le dernier BitoPoulp.

La question, non en fait les questions, c’est plutôt comment ils (l’état, les FAI, la Police) différencient un téléchargement “légal” d’un téléchargement “Underground-Roxxxor” ?
Par extension, autant des protocoles P2P sont censés (c’est une pure conjecture de ma part) transporter moult choses illégales, autant de nombreuses appli (WOW pour les citer) déploient leurs mises à jour par des protocoles P2P. Pareil, comment peuvent-ils faire la distinction.

De plus, il y a des téléchargements qui se font par le biais de sites “vendant” du stockage (RapidChévre, MegaUpLoutre, etc…). Pareil, comment distinguer ? Toutefois là, cela me paraît (à tort ?) plus aisé : le fichier passe d’un serveur vers une destination (n’a pas l’air crypté tout ça), et le nom du fichier voir même son contenu doit être sniffable j’imagine, et donc analysable/repérable.

Il nous arrive à tous de télécharger des fichiers plus ou moins gros (depuis Microsoft MSDN, des patchs de jeu ou applicatifs, du Steam, achats iTunes, PodCast, démos de jeu, téléchargements PS3, etc…) via différents bia, sans parler des choses illégales, je les écarte en partie du sujet pour le moment.
En terme de volumétrie, ces téléchargements légaux peuvent peser lourds (en Go).

L’anonymat sur Internet n’existant point, et les nouvelles dispositions sur le “filtrage pédophilesque” devant probablement arriver un jour, les FAI seront probablement amenés à surveiller le contenu de ce qui passe dans leurs tuyaux (et je m’y connais en tuyaux).
Donc à surveiller ce qui passe comme le ferait j’imagine un bon gros proxy High-End d’entreprise.

Je me demande donc si des “erreurs” peuvent survenir (dans les deux sens) : un téléchargement totalement légal (ex. Image ISO de Windows 7 en provenance de MSDN) et téléchargée par l’appli de Microsoft peut-il être confondu avec un téléchargement honteusement pirate de “Windows-7-Roxxor-Gamer-Edition-Fatality” depuis RapidChèvre ?
Je serais tenté de penser que oui.

Est-ce qu’ils le savent eux-même ?

A ce que j’ai pu lire, la technique pour pawné les pirates c’est de « surveiller » des fichiers (biens définis, pas au hasard), en gros de les partager, et loguer les IP des demandeurs (incitation?)
Si la technique retenue est bien celle là, il ne peut pas y avoir d’erreurs de mauvais fichier à priori car l’entreprise de délation à été mandatée pour surveiller une liste de fichiers (basé sur les hash des fichiers et non sur le nom, ca serait trop simple).

Sinon pour les Megaupload/Rapidshare et co, à part leur demander les logs de connexion, je vois pas comment ils pourraient surveiller ca, du moins dans le cadre d’HADOPI, car si on a un mouchard sur le PC (comme le prévoit la LOPPSI2) ça n’est pas pareil… :smiley:

LePlombier : techniquement c’est effectivement « simple », de déterminer ce qui passe sur un fil :smiley:

En pratique par contre, la surveillance des contenus va être 'achement plus ardue à mettre en place : le but étant de faire de l’analyse L7 sur une foultitude de protocoles (smtp, http, p2p divers, dns (si si), ftp, newsgroups, etc etc.), il va falloir à nos amis pas mal de matériel très cher et performant. Le Net étant structuré de façon totalement maillée, je vous laisse déjà imaginer le nombre de points de « capture/analyse » qu’il faudra mettre en place. Chez un fournisseur de contenu (au hasard, dailymotion/youtube) c’est déjà ingérable vu la quantité de fermes de serveurs et de points d’accès opérateurs, alors chez chaque FAI… n’y pensons même pas.

Donc, à moins de se caler sur le serveur hébergeant (et donc de se faire passer pour un vilain hoster de contenu pas très très recommandable), ou d’installer des centaines/milliers de boites chez les FAI pour des coûts astronomiques, j’vois pas, non.

Et je ne parle même pas des échanges SSL-isés qu’il faudrait déchiffrer :slight_smile:

Donc oui, théoriquement fliquer tout le monde (dans le pays) est possible, maintenant ça couterait tellement cher à mettre en place puis à maintenir qu’on en revient à vouloir écraser une mouche avec une bombe H.

Encore que reste la « solution » ( :smiley: ), si je me souviens bien, du logiciel « mouchard » made in Hadopi à installer chez soi, qui dédouanerait les gentils utilisateurs l’ayant installé, non ? A force de propagande de merde UMP type « Internet c’est un ramassis de nazis-pédophiles-terroristes-voleurs de musique à Johnny, installez donc notre petit logiciel qui vous mettra à l’abri de toute poursuite pénale, mais promis on ne s’en servira jamais pour autre chose que la lutte contre la pédophilie-nazie-terroriste-qui-pille-notre-Johnny ».

Remarque vu la gueule du pays et de ses habitants, ça pourrait passer tout seul.

(Je précise au passage que je n’ai absolument rien contre Johnny)

Comment perdre toute crédibilité d’un post intéressant avec une seule balise spoiler :smiley:

Respecte Johnny, on lui doit les premières scènes Françaises de Hendrix :smiley:

Certes. Mais c’est tout, et c’était il y a 50 ans :smiley:

Ah?
Comme Clapton du coup, en angleterre.
Depuis cet evenement, clapton s’étant fait pousser une coupe afro, j’en déduis donc que c’est pour ca que Johnny s’est mis à boire :smiley:

moi j’aime bien Johnny, et c’est pas le sujet. Si on pouvait éviter de troller gratuitement …

[quote=“AcidBen, post:3, topic: 50840”]A ce que j’ai pu lire, la technique pour pawné les pirates c’est de “surveiller” des fichiers (biens définis, pas au hasard), en gros de les partager, et loguer les IP des demandeurs (incitation?)
Si la technique retenue est bien celle là, il ne peut pas y avoir d’erreurs de mauvais fichier à priori car l’entreprise de délation à été mandatée pour surveiller une liste de fichiers (basé sur les hash des fichiers et non sur le nom, ca serait trop simple).[/quote]
C’est bien ça.
Le problème, c’est que certains tracker (si on reste sur BT) annoncent des IP bidons générées aléatoirement.
(Je suis pas allé vérifié, mais il parait que ça se fait déjà)
Du coup, ton ip peut être repérée alors que t’as rien fait d’illégal (du coup, il n’y a plus de preuve).

Je vous informe que cben76 a été banni pour une durée de 2 jours.

j’aurais aussi un question a ce sujet : il me semble que l’architecture du net fait passer les pacquet par le chemin le plus rapide (et pas forcément le plus court), est-ce que le fait de mettre en place des protocoles automatique de contenu sur le réseau ne va pas créer des bouchons qui seront contournés naturellement et donc rendrait inutile les points de contrôle. Autrement dis est-ce que d’un point de vue faisabilité et législation, le contôle chez l’utilisateur final n’est pas le seul envisageable ? et dans ce cas le cout n’est-il pas prohibitif ?

Après, c’est aussi une question de cible : je ne pense pas que le gouvernement imagine une seule seconde enrayer le piratage des haxxors qui s’échangent des fichiers cryptés en SSL. Le but est plutôt de faire peur au noob de base, qui ne se rend même pas compte que google l’a orienté vers le mauvais site, qui télécharge sur les réseaux d’échange les plus « grand public » et les moins sécurisés, et qui doit bien représenter 80% des pirates.

S’ils arrivent à ramener ces 80% dans le droit chemin, ça sera déjà une belle victoire, et ça ne demande pas nécessairement énormément de moyens ( seeder sur des torrents ultra-populaires et noter les IP, ça doit déjà bien marcher ).

De toutes façons, les haxxors ne téléchargent pas de musiques de Johnny :smiley:

Il ne faut pas oublier que les fichiers surveillés seront sur une liste et les majors payeront pour que les délateurs les surveillent.

Donc aucun risque dans cette configuration que qui-que-ce-soit puisse être embêté par HADOPI, si il télécharge autre chose que les 200 mp3/albums/films àlamode, car je vois mal les majors payer pour surveiller quelque chose sorti il y a 10ans (voire moins), sans compter les petites maisons de disques (qui n’auront pas les moyens de se payer des délateurs), les artistes auto-produit, les films a petit budget… etc
Bref les petits seront lésés… (comment ca comme d’hab ?)

Donc en gros (très gros), faut pas télécharger Djonny ou Bienvenu chez les chtis… (ou en tout cas pas de suite après la sortie :D)

Je vais sûrement rien comprendre mais: tu m’expliques comment on peut faire passer des fichiers via les serveurs qui transforment les noms en ip ? (ou alors j’ai mal compris, ce qui est sûrement le cas).

[quote=“PetitPrince, post:15, topic: 50840”]Je vais sûrement rien comprendre mais: tu m’expliques comment on peut faire passer des fichiers via les serveurs qui transforment les noms en ip ? (ou alors j’ai mal compris, ce qui est sûrement le cas).[/quote]En fait on fait passer ce qu’on veut par ou on veut, le plus important c’est surtout un client et un serveur qui se comprennent.
Un truc qui m’a impressionné dans ce genre là c’est le Ping Tunnel

[quote=« AcidBen, post:16, topic: 50840 »]En fait on fait passer ce qu’on veut par ou on veut, le plus important c’est surtout un client et un serveur qui se comprennent.
Un truc qui m’a impressionné dans ce genre là c’est le Ping Tunnel[/quote]

Si je dis pas de connerie, c’est pas ultra-vieux comme idée ? Un prof appelait ça du piggybacking :smiley:

@PetitPrince : Comme dit AcidBen, tu peux faire passer n’importe quoi par un port ouvert si tes équipements de filtrage/routage ne font pas d’inspection « applicative » (au niveau des données L7). Par contre y’a encore d’autres feintes, type utilisation de DNS « privés » pour s’amuser à transférer des fichiers :smiley: Ca a pas l’air franchement efficace, par contre le concept fonctionne.

Tiens, bon sujet je m’étais posé la même question.
Du genre, quand on est invité à la beta d’un jeu, s’ils arrivent par un moyen ou un autre à voir ce qu’on télécharge, comment reconnaitre Battlefield_BadCompagny2.exe légal offert gentiment au test par monsieur l’éditeur, du même version haxor ?
La France est très compétente pour brasser du vent, ça, pas besoin de le démontrer…
Et puis Albanel, elle a entièrement foiré sa carrière de ministre, apparemment c’est ce qu’il faut faire pour être recruté et bien placé dans d’autres agences dont je ne citerai pas le nom…

Un petit tir groupé … :wink:

On appelle ça du Deep Packet Inspection. En gros, c’est très facile de différentier du traffic HTTP et du traffic eMule. Et le DPI permet aussi de prendre des actions en fonctions de paramètres propres au protocole. Genre, tu surfes sur weightwatcher.com, et tu es redirigé vers burgerking.com à la place :wink: Et autre … je vous fait confiance pour imaginer des trucs tordus :slight_smile:

Le DPI peut se faire à la vitesse de transmission des données, donc … pas de ralentissement.

Des boîtes comme Sandvine offrent ce genre de jouets. Y’a même un DPI en open source.

Bah, un petit système DPI au point entrant du FAI, et c’est déjà un bon début. Tu analyses les flux de tes clients seulement, et tu stockes les données de tes clients seulement. C’est déjà plus « scalable ». Ensuite, tu as des bases de données de blacklists que tu peux utiliser (toujours à la vitesse de transmission) pour réagir à une URL qui ne te plait pas.

Ca c’est pour le traffic HTTP (et ça peut déjà couvrir pas mal de téléchargement, genre rabidchèvre et autres). Mais bon, les piratins sont très inventifs, donc c’est une course poursuite permanente pour avoir des listes à jour :wink: Pour les téléchargements depuis un site Web, si l’URL n’est pas blacklistée, ça reste plus difficile. Pour les autres protocoles, il existe des solutions similaires (qui n’a jamais reçu un mail d’un pote avec l’attachement viré puisqu’il contient un virus ?). On peut donc utiliser les données du protocole (FTP, HTTP, les newsgroups, …) pour agir ensuite.

Pour le reste, on peut ensuite essayer d’établir une signature des fichiers importants qui circulent, mais il suffit de crypter le fichier avec un mot de passe qui change régulièrement, et c’est foutu. Bref, oui, on peut bloquer pas mal de choses, taper les infos de protocoles utilisés par les clients dans une base de données, et s’en reservir si besoin est. Les techniques de DPI sont toujours en constante amélioration, donc je pense vraiment que ce genre de surveillance n’est pas totalement irréalisable.

Mais c’est déjà plus simple de bloquer tout le traffic P2P purement et simplement. Et tant pis pour ceux qui veulent télécharger les distribs Linux via BitTorrent :smiley:

Vu l’état des recherches actuelles, on y est pas encore, heureusement :slight_smile: Si on y arrive un jour, je jette mes ordis à la poubelle, et je me fais fermier autarcique :wub: (vive la permaculture !)

Oui, c’est bien du piggybacking (on utilise ce terme aussi pour transporter quelqu’un sur son dos). On peut faire des trucs sympas avec le piggybacking, comme le ping tunnel (et avec quasi n’importe quel protocole). L’idée, c’est de mettre un bit (ou plus) dans un paquet légitime, et bombarder le pote en face, pour transporter des données petit à petit. C’est lent, mais ça marche. Mais c’est visible …

Au paléolithique, j’avais voulu essayer un truc de ce genre là avec du X.21 (ou un autre, me souviens plus du protocole exact), mais mon chef de l’époque était pas trop chaud, vu qu’on payait les demandes de connexion aussi (et je voulais transférer les bits avec des demandes d’ouverture et de fermeture) :smiley:

Non, en gros, chaque protocole de routage permet de définir des coûts administratifs pour les lignes que tu utilises, (une ligne terrestre lente te « coûtera » moins chère que la grosse connexion hyper rapide vers le satellite Schproumtz-IV) donc c’est pas forcément le chemin le plus court/rapide qui sera pris, mais celui ayant le coût administratif le moins élevé.

Idem pour passer d’un FAI à un autre, si tu as plusieurs chemin de sortie de ton réseau, tu peux choisir vers qui tu vas envoyer les paquets, en y rajoutant des conditions si nécessaires.

Et le DPI se faisant at wire speed, il n’y a pas de ralentissement dû à l’analyse du traffic non plus.

merci Petzi