le 23 Sep 2009 13:01
Un petit point sur les moyens de repérages des téléchargements illégaux :
Ce sont des sociétés privées, mandatées par les ayants droits qui s'occupent de ça. Concrètement, ils se connectent aux points "névralgiques" du réseau, là ou les échanges sont les plus fréquents. De là, vie des logiciels spécialisés, ils observent le flot de données (par en totalité, car trop important).
Les données échangées portent un en tête, indiquant le protocole de transmission (P2P, pages de sites, mail, streaming...) Ils s'intéressent particulièrement au P2P, mais pas uniquement...
Ils se basent sur le fingerprinting, ou watermarking pour détecter les fichiers illégaux. En gros et pour faire simple, la première méthode consiste à comparer une empreinte numérique (un condensé) du fichier avec une base de donnée existante, et la seconde méthode consiste à placer un tatouage numérique dans l'oeuvre originale, qui se retrouvera ainsi dans les copies illégales, et qui sera facile à retrouver.
La fiabilité de ces techniques n'est pas totale, tant les fichiers illégaux sont ré encodés, compressés ou fractionnés. Les fichiers passant pas des petits serveurs sont aussi moins surveillés, ainsi que les fichiers cryptés.
Il faut savoir aussi que de nombreux enquêteurs privés n'hésitent pas à se faire passer pour des utilisateurs du P2P, à ceci près qu'ils utilisent des logiciels pour collecter les IPs des machines pratiquant le téléchargement illégal.
Le "chasseur" peut ainsi remonter jusqu'au propriétaire de la machine en demandant les coordonnées au FAI, sur autorisation judiciaire de Hadopi.