Comment contourner les lois sur le téléchargement

Publié le par la Rédaction

Fiche pratique no 7 : pirate party

La loi Hadopi ou loi «Création et Internet» a été adoptée au Sénat en septembre 2009. Elle sanctionne «le partage de fichiers en pair à pair en tant qu’infraction au droit d’auteur», autrement dit le téléchargement sauvage. Un peu comme dans un tribunal, «la récidive est punie de manière croissante» en fonction d’un «principe de riposte graduée» : d’abord un mail de menace, ensuite une lettre recommandée et pour finir la coupure de la connexion Internet «après débat contradictoire» (un débat largement «automatisé», un peu comme si on plaidait devant R2D2).
En plus d’aller dans le sens des grands Networks de divertissement et des bonnes grosses maisons de disques, la loi Hadopi a ses petits coups de vice : d’abord elle ne sanctionne pas seulement le fait d’aller choper des contenus protégés par les fameux droits d’auteur ; elle vise aussi le «défaut de surveillance de son accès Internet contre l’utilisation de celui-ci par un tiers pour la diffusion d’une œuvre auprès du public». Autrement dit le web rêvé d’Hadopi c’est celui où tout le monde passe à la caisse mais aussi participe à la paranoïa et au flicage généralisés. En prime, après le premier avertissement, les internautes sont sommés d’installer un logiciel espion sur leur bécane, histoire de lever tout malentendu. Pour la petite histoire, avec Hadopi les méchant-es pirates potentiel-les doivent faire la preuve de leur innocence, là où dans la doctrine classique on est innocent précisément jusqu’à preuve du contraire. On n’arrête pas le progrès…
Sauf que ces shérifs du web ont l’air d’oublier que ses grandes plaines virtuelles sont encore largement sauvages, infestées de hackers inventifs et rusés, qui gardent toujours des coups d’avance. En plus l’effet masse joue du côté des pirates : on estime leur nombre à 5 millions rien que pour la France, si bien que malgré les 6 ou 7 millions d’euros attribués au dispositif Hadopi, le «législateur» compte surtout sur l’effet dissuasif. Première règle donc : ne pas trop baliser. Ensuite cette fiche propose quelques moyens assez simples (mais pas toujours très lisibles, c’est vrai) pour contourner les émules de Big Brother. Règle numéro 2 : on peut continuer à utiliser les logiciels habituels de téléchargement (Emule, Bittorent, mojo, aMule…), mais en rusant un peu (activer le cryptage, passer par des proxys et filtrer les IPs malfaisantes).

Première stratégie : ruser comme le coucou

Pour débusquer les fraudeurs du net, les instances de contrôle vont chercher à les pister notamment à travers leurs adresses IP. Identifiant unique d’un terminal réseau sur le net qui après requête auprès de l’opérateur internet fournit vos noms, comptes bancaires, adresse postale, etc. Le moyen le plus simple pour télécharger des fichiers illégalement ça reste de passer par la connexion wifi du voisin : c’est interdit par la loi, mais quand ce voisin s’appelle Quick ou MacDo et laisse sa connexion ouverte, c’est une invitation au crime. Si la connexion est protégée (au moyen d’une clé wep, wpa, ou autre), on peut pirater le code. Le plus simple c’est le cryptage wep, en particulier avec le logiciel Aircrack-ng. Autre possibilité : chercher un code Neuf-Wifi ou Free-Wifi. Ces codes sont alloués aux client-es de ces opérateurs qui peuvent ensuite «emprunter» les connexions des autres abonné-es, partout dans la métropole (là on surfe sur les contradictions d’un système qui veut faciliter l’extension du réseau en tout point, et qui de fait multiplie les failles). Utiliser de préférence le code d’une personne désagréable, ou de quelqu’un qui pourra facilement nier, notamment par ce qu’il n’y a aucune trace de fichier ou de mouvement suspect sur son ordi (voir la partie sur la contestation).

Si on passe pas par chez le voisin on peut utiliser un proxy, c’est-à-dire un serveur «mandaté» par une application pour effectuer une requête sur Internet à sa place. Il faut donc avoir confiance en ce serveur et s’assurer qu’il est bien crypté. Aller voir du côté de proxy.btaccel.com. Outre le téléchargement déporté (btaccel.com) btaccel fournit un web proxy simple d’utilisation. Enfin un peu simple.

SuperChargeMyTorrent (ou furk.net et bitlet.org) est un service en ligne qui permet, contre quelques euros, de rendre anonyme vos connexions Bittorrent, non pas en téléchargeant le bittorrent à votre place, mais en redirigeant le trafic torrent à travers leurs serveurs. C’est donc un proxy pour torrent, qui en prime encapsule vos paquets de données, cachant ainsi même à votre fournisseur d’accès ce qui circule dans ses tuyaux. Cela permet aussi de passer outre la censure et le filtrage de protocoles appliqués dans une entreprise ou une école.

Sinon, TorrentRelay est un site au concept plutôt sympathique vu qu’il vous propose de télécharger des fichiers sur Bittorrent à votre place.

Pour trouver des listes encore plus longues et chiantes à lire : publicproxyservers.com.

Deuxième stratégie : ruser comme le caméléon

L’idée c’est d’activer le cryptage dans les logiciels. On peut en passer d’abord par des connexions VPN sécurisées. Sur le Virtual Private Network, tout ce qui circule est crypté et votre IP reste cachée. Votre ordinateur est intégré à une sorte de grand réseau privé, un archipel pirate qui constitue une des principales failles d’Hadopi. Pour en savoir plus et tester cette option on peut faire un tour sur ipodah (hadopi à l’envers, bande de petits plaisantins), ananoos, ItsHidden, s6n.org/arethusa/fr.html et ipredator (Service de The Pirate Bay). Attention certains sont un peu payants.

Il y a aussi les réseaux peer to peer encryptés et anonymes : c’est la troisième génération des réseaux d’échange de fichiers. Y aurait moyen théoriquement de passer par Tor mais en fait ça rame trop, alors mieux vaut tenter sa chance avec MUTE (logiciel Kommute), Ants, ou freenet (en fait : FreeMule plugin pour Freenet, qui est à la fois un peu complexe et très à la mode).

Ce qui est pas mal avec Internet c’est qu’on peut multiplier les séries de noms bien ésotériques. Ainsi, toujours pour ce qui concerne les réseaux de partages de fichiers sécurisés on trouve encore : Mnet, OFFSystem, Omemo (qui met anonymement en commun l’espace disponible sur les disques durs des utilisateurs), OneSwarm et son logiciel Vuze (populaire et facile à installer), Rshare et son logiciel stealthNet (facile, anonymisation forte avec des taux de téléchargement très corrects), gnunet, I2P (Invisible Internet Project : fonctionnement semblable à Tor avec son logiciel IMULE). Multiplicité des biais, donc, pour mettre en commun et assurer notre opacité. Tout un programme.

Note technique et stratégique : actuellement ces réseaux sont parfois un peu plus lents mais ça doit s’améliorer avec leur adoption massive par le public. «Plus on est de fous plus on rit.»

Petite variation sur le même style : les newsgroups encryptés ; pour 10 € par mois environ, vous pourrez télécharger caché et à très grande vitesse sur Giganews, PowerUsenet, Usenet.net ou encore UseNeXT.

Autre petit détournement : utiliser les services de stockage de données pour télécharger de manière complètement anonyme. Les deux principaux serveurs de stockage sont RapidShare et MegaUpload. Depuis ces sites on peut cibler son butin de films ou de musiques à partir de moteurs de recherches comme daleya.com et filestube.com (huntmymusic.com et Boostermp3.com pour les fans de musique). Il existe quelques hacks pour télécharger sans limite ou avoir un compte Premium. Ceux qui marchent changent souvent ; en voici un quand même (un plugin firefox en l’occurrence) : http://www.illimitux.net/addon/? Bon, tout ça il faut le mettre souvent à jour, vu que les plateformes changent souvent de système.

Troisième stratégie : ruser comme les babouins

Ce qui marche vraiment mais alors vraiment bien sinon, ce sont les partages «physiques» entre amis : c’est ce qu’on faisait avant l’adsl et avant l’Internet, on se prête des disques durs, des cd, dvd, des clés USB… dans la vraie vie. Agir en meutes ou en hordes.

Un peu la même idée mais de retour dans la réalité virtuelle : le F2F à la place du P2P. Le F2F ça veut dire Friend to Friend, un réseau d’«amis» qui ne partagent qu’entre eux. Certains permettent de crypter ce qui s’échange entre membres comme open swarm mais aussi PEER2ME ou HAMACHI.

Quatrième stratégie : ruser comme la tique

Non plus télécharger mais utiliser le streaming : la lecture ou diffusion en continu. On suce l’info à mesure qu’elle est diffusée. Plus besoin alors de récupérer l’ensemble des données d’un morceau ou d’un extrait vidéo avant de pouvoir l’écouter ou le regarder.

Les gros sites de streaming comme Youtube et Dailymotion sont de plus en plus surveillés, mais il existe une multitude d’alternatives (un exemple : http://www.lookiz.com). Un point d’entrée pour se tenir au courant des meilleurs sites de streaming du moment : http://www.stream-actu.com.

Ça c’est surtout pour les contenus vidéo. Pour le streaming spécialisé audio, en vrac : Spotify (celui qui monte), deezer, jiwa, Jamendo, Soundzit, Goom, GrooveShark, MusicMe, iMeem, MusicMesh, Musicovery (mon chouchou), Rockola.fm, Yes.fm, Blip.fm, Songza, Dizzler, Finetune…

Pour conserver les données, et contourner l’éphémère du streaming, on peut utiliser le plugin VideoDownloadHelper de firefox, vidtaker.com ou kcoolonline.com. Si l’idée c’est de télécharger des mp3 à partir des clips youtube, essayer dirpy.com.

Cinquième stratégie : ruser comme un arracheur de dent

Oups, vous vous êtes fait repérer. Il y a eu le mail et maintenant le recommandé qui vous menace de couper la ligne. À ce moment-là il y a possibilité de contester en envoyant votre disque dur équipé du logiciel espion recommandé par Hadopi. Il est peut être malin alors d’envoyer un deuxième disque dur ou un autre ordinateur avec le logiciel espion installé. La ligne de défense c’est un peu «ah ces salauds ont utilisé la première ruse : se connecter chez le voisin grincheux !» En vrai, a priori, il n’y aura rien à raconter : si à l’examen du disque aucune trace de piratage n’est retrouvée, vous recevrez une petite lettre d’excuse. Note technique importante : vu que la loi n’est pas encore appliquée, cette ruse-là est encore à tester. On est dans de la théorie.

L’empire contre-attaque

Qui dit pirates dit corsaires : dans certains pays la RIAA (Recording Industry Association of America, association interprofessionnelle qui défend les intérêts de l’industrie du disque aux États-Unis et qui «créent, fabriquent, et/ou distribuent environ 90% de tous les enregistrements audio légitimes produits et vendus aux États-Unis») est autorisée à pourrir les téléchargements surtout bittorent. Nous avons connu il y a quelques années l’arrivée de fake sur emule (des faux fichiers) dont la plupart venait de l’industrie. Deux autres méthodes d’intervention de ces bâtards : 1) Une attaque portant sur les fichiers où des faux leecher essayent de ralentir les téléchargements. 2) L’autre attaque porte sur les connexions ; les faux leecher établissent autant de connexions possibles au fichier piraté afin d’empêcher les autres de s’y connecter.

Mais ces deux méthodes sont inefficaces si on active le filtre IP. Nyark nyark nyark…

Pour la France, on peut enfin poser un nom sur Big Brother. Le Ministère de la Culture a choisi la société Extelia (filiale de la Poste et expert du vote en ligne) pour chasser et traquer jusqu’au bout du monde les maléfiques pirates du web. Techniquement le rôle d’Extelia consiste à faire le matching (la correspondance) entre les IPs que les ayants droits lui balanceront et les adresses emails et postales que les fournisseurs d’accès devront leur donner. Extelia a 10 mois pour réaliser un prototype qui balancera de manière automatisée 1000 mails par jour aux internautes suspects. À sa charge aussi l’envoi des recommandés en cas de récidive.

Extelia a subi quelques attaques récemment. Dès cet été des failles XSS, des fichiers confidentiels, des fichiers de personnes et une liste d’adresses emails ont été hackés et rendus publics. Ça a fait tellement tache qu’ils en ont parlé à l’Assemblée nationale. C’est vrai que c’est assez drôle quand on sait que l’Hadopi devra sanctionner les abonnés à Internet qui ne sécurisent pas suffisamment leurs accès. Ou quand on se rappelle qu’Extelia est la société qui gère aussi les services de vote électronique.

Une dernière mise au point pour finir : selon certains pessimistes, la pratique du téléchargement illégal serait en passe de tuer l’industrie de la culture. Le plus tôt sera le mieux.

Outrage no 7, automne 2009
Incendiaire, gratuit, sur Lyon et ses environs.

Publié dans Cyber

Commenter cet article

Paco Von Diop 15/11/2009 00:57


Le savoir se partage aussi sur le Guide du Terroriste Numérique :
http://fragmentsduvisible.org/NEBULA-boiteaoutils/