ADOPI rentre en action
+9
highlander
hakoka
patrock
Mat
pierro
Jump
geogeo
Nicomaxx
WEBCAMPRO
13 participants
HPI BAJA FRANCE :: Divers :: Buvette
Page 1 sur 3
Page 1 sur 3 • 1, 2, 3
ADOPI rentre en action
Bonjour a tous,
Par la présente je sensibilise les pratiquants de peer to peer, autrement dit Emule et compagnie, a se préserver pour l'avenir.
En effet la loi est applicable chez tous les FAI(fournisseurs accès internet)
Les premiers listing d' adresses IP sont arrivés et les FAI sont obligés de fournir les coordonnées du pratiquant, sous peine de payer 1500€ par adresses IP non communiquées...Je vous laisse donc juge de ce qui va se passer.
Donc attention a vous. Vous ne pourrez pas dire aux juges que vous ne le saviez pas... alors réfléchissez bien avant...
Nota: je travail pour un fournisseur d'accès et suis plongé en pleine réalité.
A ce jour les ayants droits fournissent 10000 IP par jour à ADOPI.
La CNIL leur autorise jusqu'à 150 000 IP/ jour...
Les FAI ont déjà reçu des centaines d'IP à traiter.et ce n'est que le début(en espérant que vous n"êtes pas dans le lot...)
Vous ne pouvez donc plus vous cacher derrière votre IP!!!
Alors amis bajatistes,sachez a quoi vous en tenir.
Vous pourrez trouvez plus de détails sur PC impact dans les news.
http://www.pcinpact.com/actu/news/59478-hadopi-fai-identification-ip-abonnes.htm?vc=1
Par la présente je sensibilise les pratiquants de peer to peer, autrement dit Emule et compagnie, a se préserver pour l'avenir.
En effet la loi est applicable chez tous les FAI(fournisseurs accès internet)
Les premiers listing d' adresses IP sont arrivés et les FAI sont obligés de fournir les coordonnées du pratiquant, sous peine de payer 1500€ par adresses IP non communiquées...Je vous laisse donc juge de ce qui va se passer.
Donc attention a vous. Vous ne pourrez pas dire aux juges que vous ne le saviez pas... alors réfléchissez bien avant...
Nota: je travail pour un fournisseur d'accès et suis plongé en pleine réalité.
A ce jour les ayants droits fournissent 10000 IP par jour à ADOPI.
La CNIL leur autorise jusqu'à 150 000 IP/ jour...
Les FAI ont déjà reçu des centaines d'IP à traiter.et ce n'est que le début(en espérant que vous n"êtes pas dans le lot...)
Vous ne pouvez donc plus vous cacher derrière votre IP!!!
Alors amis bajatistes,sachez a quoi vous en tenir.
Vous pourrez trouvez plus de détails sur PC impact dans les news.
http://www.pcinpact.com/actu/news/59478-hadopi-fai-identification-ip-abonnes.htm?vc=1
WEBCAMPRO- Expert
- Age : 57
Localisation : NANTES
Pseudo ebay : WEBCAMPRO44
Modèle de Rc : BAJA 5B: 29cc ported O Neil/full power/full option/pot DDMV2
BAJA 5T: 26Ccc/Volant light JPF/transmission Turtle renforcée de A à Z/pot DDM V2 Silenced pour 5T
et bientôt un 4/4 Losi 1/5 26cc
Date d'inscription : 27/08/2008
Re: ADOPI rentre en action
Slt mon webby
perso je télécharge parfois des vieux films sur Arès
ma question est la suivante : s'agissant de films anciens tombés dans le domaine public depuis des lustres, suis je concerné par cette loi ?
je précise pour FOW qu'il ne s'agit pas de films de cul (car je le vois arriver comme une voiture volée) mais plutôt de vieux polars dont je suis fana et introuvables en dvd même à petit prix
merci de tes éclaircissements...
perso je télécharge parfois des vieux films sur Arès
ma question est la suivante : s'agissant de films anciens tombés dans le domaine public depuis des lustres, suis je concerné par cette loi ?
je précise pour FOW qu'il ne s'agit pas de films de cul (car je le vois arriver comme une voiture volée) mais plutôt de vieux polars dont je suis fana et introuvables en dvd même à petit prix
merci de tes éclaircissements...
Invité- Invité
Re: ADOPI rentre en action
Salut Mac
Non, seules les oeuvres avec droits d'auteurs sont concernées.(films/musiques/reportages etc...)
Ce sont les majors qui font les recherches, donc cibles essentiellement, la musique et les films de - de 50 ans
Ce qui est du domaine publique est libre de droits. Un film de + de 50 ainsi qu'une musique de 50 ans ne sont pas concernés, car cela tombe dans le domaine public au bout d'un demi siècle.
web
Non, seules les oeuvres avec droits d'auteurs sont concernées.(films/musiques/reportages etc...)
Ce sont les majors qui font les recherches, donc cibles essentiellement, la musique et les films de - de 50 ans
Ce qui est du domaine publique est libre de droits. Un film de + de 50 ainsi qu'une musique de 50 ans ne sont pas concernés, car cela tombe dans le domaine public au bout d'un demi siècle.
web
Dernière édition par WEBCAMPRO le Mer 22 Sep 2010 - 21:53, édité 1 fois
WEBCAMPRO- Expert
- Age : 57
Localisation : NANTES
Pseudo ebay : WEBCAMPRO44
Modèle de Rc : BAJA 5B: 29cc ported O Neil/full power/full option/pot DDMV2
BAJA 5T: 26Ccc/Volant light JPF/transmission Turtle renforcée de A à Z/pot DDM V2 Silenced pour 5T
et bientôt un 4/4 Losi 1/5 26cc
Date d'inscription : 27/08/2008
Re: ADOPI rentre en action
De suite...
Les films de cul, FOW se les faire, FOW pas les mater à la téloche ..
Les films de cul, FOW se les faire, FOW pas les mater à la téloche ..
Invité- Invité
Re: ADOPI rentre en action
j'ai oublié de préciser les films xxxx où tu joues TOI...FOW a écrit:De suite...
Les films de cul, FOW se les faire, FOW pas les mater à la téloche ..
des collectors quoi !
Invité- Invité
Re: ADOPI rentre en action
Oui c'est sur il fow faire gaffe, mais celui qui souhaite télécharger à bien d'autres solutions que le p2p et qui sont inattaquables par hadopi ... cela fais bien longtemps que j'ai arrête le p2p comme la plus par, tous le monde passe ou passera a des systèmes alternatifs tôt ou tard.
Dernière édition par Nicomaxx le Mer 22 Sep 2010 - 22:12, édité 2 fois
Nicomaxx- Pro
- Date d'inscription : 24/02/2008
Re: ADOPI rentre en action
aller tous sur MU =P
geogeo- Expert
- Age : 32
Localisation : mandres 94
Modèle de Rc : baja 5b full carbone
28,5 full prepa JPF
savage 28 race
micro t BL
Date d'inscription : 02/01/2010
Re: ADOPI rentre en action
WEBCAMPRO a écrit:Salut Mac
Non, seules les oeuvres avec droits d'auteurs sont concernées.(films/musiques/reportages etc...)
Ce sont les majors qui font les recherches, donc cibles essentiellement, la musique et les films de - de 50 ans
Ce qui est du domaine publique est libre de droits. Un film de + de 50 ainsi qu'une musique de 50 ans ne sont pas concernés, car cela tombe dans le domaine public au bout d'un demi siècle.
web
ok tu me rassures
je ne cherche pas à télécharger le dernier stallone
ou le dernier FOW
bonne soirée
Invité- Invité
Re: ADOPI rentre en action
J'ai un avis un peu différent sur le téléchargement.
Télécharger, c'est voler quelque part... Et là, vous allez me dire que les disque ont qu'à être moins chers. Bien sûr, mais en cherchant un peu on peut acheter sa musique dans de petits labels dans lesquels la part de l'artiste est plus importante que dans les majors. En plus, en achetant de la musique dans les petits labels, vous permettez à de nouveaux artistes de vivre de leur art, à des petites entreprise de survivre et ainsi de renouveler la merde en plaque que nous servent les majors à longueur d'années ...
Télécharger, c'est voler quelque part... Et là, vous allez me dire que les disque ont qu'à être moins chers. Bien sûr, mais en cherchant un peu on peut acheter sa musique dans de petits labels dans lesquels la part de l'artiste est plus importante que dans les majors. En plus, en achetant de la musique dans les petits labels, vous permettez à de nouveaux artistes de vivre de leur art, à des petites entreprise de survivre et ainsi de renouveler la merde en plaque que nous servent les majors à longueur d'années ...
Invité- Invité
Re: ADOPI rentre en action
Ce que je viens de lire :
Ces 1.000 abonnés devraient recevoir sous peu un mail d'avertissement, première des trois étapes de la riposte graduée (avant la lettre recommandée et la suspension de la connexion). Les internautes découvriront à cette occasion la subtilité juridique de la loi Hadopi: la Haute autorité ne traque pas les téléchargeurs illégaux mais les abonnés coupables d'avoir laissé télécharger un contenu illégal sur leur connexion, que ce soit eux, leur petit-fils ou un voisin qui a piraté le wifi. C'est ce que le législateur appelle la «négligence caractérisée», un nouvelle infraction créée par la loi.
SOURCE
Ces 1.000 abonnés devraient recevoir sous peu un mail d'avertissement, première des trois étapes de la riposte graduée (avant la lettre recommandée et la suspension de la connexion). Les internautes découvriront à cette occasion la subtilité juridique de la loi Hadopi: la Haute autorité ne traque pas les téléchargeurs illégaux mais les abonnés coupables d'avoir laissé télécharger un contenu illégal sur leur connexion, que ce soit eux, leur petit-fils ou un voisin qui a piraté le wifi. C'est ce que le législateur appelle la «négligence caractérisée», un nouvelle infraction créée par la loi.
SOURCE
Invité- Invité
Re: ADOPI rentre en action
Exact Olic.
La subtilité est très importante, il faut bien la souligner, tu peux télécharger, mais pas partager, c'est npir sur blanc dans le texte de loi ADOPI
Sauf qu'avec Emule et compagnie si tu partages pas, tu télécharges pas...Car le système est basé sur le partage de fichier
Alors au final, si tu utilises Emule/shérazade/e.donkey etc...t'es marron...
En dehors de cette loi, rien n'empêche la "brigade" anti-fraude internet Française de venir chez toi à 6H du matin, embarquer ton matériel informatique et toi avec. Si t'as des films et de la zic non déclarés sur tes disques dur, pas bon, même si tu à effacé et formaté ton disque, avec un programme ghost, tu retrouves tout...Terrible ce qu'on peut faire avec l'informatique, on est tous fichés.
Le max est de 300 000€ et 2 ou 3 ans de prison, il me semble, je ne suis pas sûre.
Il y a déjà eu des cas exemples et cela leur a coûté très chère, pas de prison, juste du sursis et une belle amende à la clef.
Web
La subtilité est très importante, il faut bien la souligner, tu peux télécharger, mais pas partager, c'est npir sur blanc dans le texte de loi ADOPI
Sauf qu'avec Emule et compagnie si tu partages pas, tu télécharges pas...Car le système est basé sur le partage de fichier
Alors au final, si tu utilises Emule/shérazade/e.donkey etc...t'es marron...
En dehors de cette loi, rien n'empêche la "brigade" anti-fraude internet Française de venir chez toi à 6H du matin, embarquer ton matériel informatique et toi avec. Si t'as des films et de la zic non déclarés sur tes disques dur, pas bon, même si tu à effacé et formaté ton disque, avec un programme ghost, tu retrouves tout...Terrible ce qu'on peut faire avec l'informatique, on est tous fichés.
Le max est de 300 000€ et 2 ou 3 ans de prison, il me semble, je ne suis pas sûre.
Il y a déjà eu des cas exemples et cela leur a coûté très chère, pas de prison, juste du sursis et une belle amende à la clef.
Web
WEBCAMPRO- Expert
- Age : 57
Localisation : NANTES
Pseudo ebay : WEBCAMPRO44
Modèle de Rc : BAJA 5B: 29cc ported O Neil/full power/full option/pot DDMV2
BAJA 5T: 26Ccc/Volant light JPF/transmission Turtle renforcée de A à Z/pot DDM V2 Silenced pour 5T
et bientôt un 4/4 Losi 1/5 26cc
Date d'inscription : 27/08/2008
Jump- Basheur de l'extrême
- Age : 54
Localisation : bbw
Modèle de Rc : 5b flux SC cage TGN
Date d'inscription : 01/08/2008
Re: ADOPI rentre en action
bonjour à tous
je me permets de donner mon avis sur ce sujet: comme dit pus haut, pour moi le meilleur moyen de télécharger reste le direct download comme MU (pour ne citer que lui) c'est beaucoup plus rapide, et on commence à y trouver de tout.
mais il y à aussi des moyens de se protéger et de protéger sa connexion: passer par un proxi, votre FAI ne voit plus que des connexions en suède (pour celui que j'utilise) ou tout autre pays relais.
pour ce qui est du disque dur, un vendeur en informatique ma dit que si on formatait un disque dur en formatage bas niveau, (c'est à dire le niveau le plus bas qui existe, le niveau usine) il n'y avait pas moyen de retrouver les données qu'il y avait dessus.
alors c'est sur que comme dit FOW, le téléchargement est un peu du vol, mais bon quitte à le faire FOW pas ce faire choper quoi
sur ce bonne soirée à tous
je me permets de donner mon avis sur ce sujet: comme dit pus haut, pour moi le meilleur moyen de télécharger reste le direct download comme MU (pour ne citer que lui) c'est beaucoup plus rapide, et on commence à y trouver de tout.
mais il y à aussi des moyens de se protéger et de protéger sa connexion: passer par un proxi, votre FAI ne voit plus que des connexions en suède (pour celui que j'utilise) ou tout autre pays relais.
pour ce qui est du disque dur, un vendeur en informatique ma dit que si on formatait un disque dur en formatage bas niveau, (c'est à dire le niveau le plus bas qui existe, le niveau usine) il n'y avait pas moyen de retrouver les données qu'il y avait dessus.
alors c'est sur que comme dit FOW, le téléchargement est un peu du vol, mais bon quitte à le faire FOW pas ce faire choper quoi
sur ce bonne soirée à tous
pierro- Confirmé
- Age : 33
Localisation : haute normandie
Modèle de Rc : hpi baja 2.0
Date d'inscription : 21/12/2009
Re: ADOPI rentre en action
Il est mignon le p'tit bonhomme de la vidéo mais il me fait bien marrer avec son argument qui dit que le système est périmé et qu'ils (les autres) veulent continuer à faire du fric... Il oublie un peu de préciser qu'il se fait 4000€ par mois en pub en permettant à d'autres de voler les créateurs de contenu numérique... J'le trouve pas très courageux ce p'tit bonhomme là....
Invité- Invité
Re: ADOPI rentre en action
Salut,
et pour ceux qui ont déjà télécharger beaucoup ou pas beaucoup, si ils arretent aujourd' hui le peer to peer c' est bon ?
Mat.
et pour ceux qui ont déjà télécharger beaucoup ou pas beaucoup, si ils arretent aujourd' hui le peer to peer c' est bon ?
Mat.
Mat- Pro
- Age : 41
Localisation : Au pays vert !!! (15)
Pseudo ebay : .
Modèle de Rc : BAJA 5B SS
Date d'inscription : 07/02/2010
Re: ADOPI rentre en action
normalement oui, puisqu'ils recherchent les IP à partir de maintenant, donc si tu ne lançes plus les logiciels tu ne sera pas repéré
pierro- Confirmé
- Age : 33
Localisation : haute normandie
Modèle de Rc : hpi baja 2.0
Date d'inscription : 21/12/2009
Re: ADOPI rentre en action
pierro a écrit:...pour ce qui est du disque dur, un vendeur en informatique ma dit que si on formatait un disque dur en formatage bas niveau, (c'est à dire le niveau le plus bas qui existe, le niveau usine) il n'y avait pas moyen de retrouver les données qu'il y avait dessus.
Faux, pour que les données soient définitivement irrécupérables il faut formater le disque par 7 passes successives (avec saturation du disque en écriture de données à chaque passe)
Pour un disque de 80 Go l'opération dure env 8 heures !
Invité- Invité
Re: ADOPI rentre en action
peut être, je n'en sais pas plus, ou alors dans le jargon un formatage bas niveau correspond à ta description
pierro- Confirmé
- Age : 33
Localisation : haute normandie
Modèle de Rc : hpi baja 2.0
Date d'inscription : 21/12/2009
Re: ADOPI rentre en action
Oui, faut pas trop psychoter avec Adopi. Un minimum d'organisation et d'investissement permet de passer outre.
Pour en gros 10 euros par mois tu peux continuer à télécharger inpunéemment ce qui t'intéresse.
Tout réside dans une connection vpn avec un site se trouvant hors de la Juridiction Française. En gros tu prends un abonnement sur un site au Canada. Tu te connectes sur ce site de chez toi avec une connection VPN (Virtual Private Network) et tu télécharges à partir de la bas. Ensuite tu récupéres tout sur ton PC via cette connection.
On peux schématiser rapidement une connection VPN comme le fait d'ouvrir un tuyaux entre deux machines et tout ce qui passe dans ce tuyau est encrypté. On voit qu'il y a un flux énorme de données qui transite mais comme dirait l'autre " Dans le la balayette". Qu'est ce qu'il y a dedans ??? (Le tuyau, pas ....)
C'est avec ce principe que toutes les personnes bossant dans l'informatique à distance se connectent sur les SI de leur boite.
Autrement il y a des produits comme tor, un genre de réseau encrypté par dessus le réseau, ça c'est sans compter que tous les client P2P encryptent systèmatiquement toutes les connections (Une option à valider).
C'est sur que s'ils viennent vérifier tous les disques durs des PCs ... En espérant qu'ils commencent par les premières lettres de l'alphabet. Autrement, il ne faut pas croire tout se qui passe dans les experts, informatiquement c'est quand même un gros ramassis de conneries.
Kenavo
Pat.
Pour en gros 10 euros par mois tu peux continuer à télécharger inpunéemment ce qui t'intéresse.
Tout réside dans une connection vpn avec un site se trouvant hors de la Juridiction Française. En gros tu prends un abonnement sur un site au Canada. Tu te connectes sur ce site de chez toi avec une connection VPN (Virtual Private Network) et tu télécharges à partir de la bas. Ensuite tu récupéres tout sur ton PC via cette connection.
On peux schématiser rapidement une connection VPN comme le fait d'ouvrir un tuyaux entre deux machines et tout ce qui passe dans ce tuyau est encrypté. On voit qu'il y a un flux énorme de données qui transite mais comme dirait l'autre " Dans le la balayette". Qu'est ce qu'il y a dedans ??? (Le tuyau, pas ....)
C'est avec ce principe que toutes les personnes bossant dans l'informatique à distance se connectent sur les SI de leur boite.
Autrement il y a des produits comme tor, un genre de réseau encrypté par dessus le réseau, ça c'est sans compter que tous les client P2P encryptent systèmatiquement toutes les connections (Une option à valider).
C'est sur que s'ils viennent vérifier tous les disques durs des PCs ... En espérant qu'ils commencent par les premières lettres de l'alphabet. Autrement, il ne faut pas croire tout se qui passe dans les experts, informatiquement c'est quand même un gros ramassis de conneries.
Kenavo
Pat.
patrock- Confirmé
- Age : 55
Localisation : A côté de chez Poupou ...
Modèle de Rc : (1) Baja 5B SS (29cc G290RC, volant allégé, Bride carbu alu 20mm, WT990, jetpro V4)
(2) Baja 5B SS (30.5cc 2 points CY, volant allégé, boite à clapets,Wt883,dominator,cloche turtle FULL)
(3) Baja 5B ss (26cc) en cours d'assemblage pour mon fils.
Autres RC : 1 Moto M5 Anderson
Traxxas mini E-revo
hélicos classe 450
Parapentes RC
Date d'inscription : 10/10/2010
Re: ADOPI rentre en action
Etant dans l'informatique , je donnes un conseil à tout le monde HADOPI ou pas :
Cela s'adresse à tous ceux qui qont reliés à Internet via une connection WIFI dite sans-fil , en effet , beaucoup d'utilisateurs ne sont pas bien protégés , il faut savoir que le protocole de sécurité WEP ne protége pas une connection !
Préférez les protocoles WPA ou WPA2 qui sont biens plus fiables !
Changer votre protocole de sécuriter pour ce faire , un mini TUTO :
- Rendez vous sur votre navigateur internet , en entrez y ceci : http://192.168.1.1 , ce qui est l'adresse de votre Box/Routeur par default .
- Généralement on demande d'appuyer 5secondes sur un bouton qui se trouve sur votre box pour pouvroi accédez aux paramètres, pour les neufbox , c'est le grand bouton verticale qui se trouve à l'avant , appuyez pendant 5 secondes, il devrait clignoté , cela veux dire que tout est prêt
- Maintenant vous avez accès aux paramètres , il suffit de se rendre dans l'onglet WIFI et de changer WEP par WPA ou WPA2 à votre convenance.
Je note qu'il est très préférable de changer son mot de passe , certains utlisitateurs utilisent encore des mots de passes banales : "Florian69" , forcez-vous plutôt à utiliser de longs mots de passe comme f58sr8s5g8gfz584587...etc , bien plus difficile à trouver !
Loi HADOPI ---> loi de merde ! Il existe plusieurs façon de la contourner facilement :
- crypter vos téléchargements , en utliisant par éxemple les torrents ,qui sont aujourd'hui dans la casi totalité crypter,
- ou bien plus simplement , crypter vos donnés ,cela signifie , protéger ses donnés : très simples à faire , plusieurs logiciels simples et gratuits le font : je met à votre disposition une liste de logiciel.
Voilà ,là vous êtes convenablement sécurisés !
Si vous avez des questions , n'hésitez pas
vous pouvez toujours venir lire l'article complet sur HADOPI sur Presence-PC , très bon site et forum au passage !
Cela s'adresse à tous ceux qui qont reliés à Internet via une connection WIFI dite sans-fil , en effet , beaucoup d'utilisateurs ne sont pas bien protégés , il faut savoir que le protocole de sécurité WEP ne protége pas une connection !
Préférez les protocoles WPA ou WPA2 qui sont biens plus fiables !
Changer votre protocole de sécuriter pour ce faire , un mini TUTO :
- Rendez vous sur votre navigateur internet , en entrez y ceci : http://192.168.1.1 , ce qui est l'adresse de votre Box/Routeur par default .
- Généralement on demande d'appuyer 5secondes sur un bouton qui se trouve sur votre box pour pouvroi accédez aux paramètres, pour les neufbox , c'est le grand bouton verticale qui se trouve à l'avant , appuyez pendant 5 secondes, il devrait clignoté , cela veux dire que tout est prêt
- Maintenant vous avez accès aux paramètres , il suffit de se rendre dans l'onglet WIFI et de changer WEP par WPA ou WPA2 à votre convenance.
Je note qu'il est très préférable de changer son mot de passe , certains utlisitateurs utilisent encore des mots de passes banales : "Florian69" , forcez-vous plutôt à utiliser de longs mots de passe comme f58sr8s5g8gfz584587...etc , bien plus difficile à trouver !
Loi HADOPI ---> loi de merde ! Il existe plusieurs façon de la contourner facilement :
- crypter vos téléchargements , en utliisant par éxemple les torrents ,qui sont aujourd'hui dans la casi totalité crypter,
- ou bien plus simplement , crypter vos donnés ,cela signifie , protéger ses donnés : très simples à faire , plusieurs logiciels simples et gratuits le font : je met à votre disposition une liste de logiciel.
Voilà ,là vous êtes convenablement sécurisés !
Si vous avez des questions , n'hésitez pas
vous pouvez toujours venir lire l'article complet sur HADOPI sur Presence-PC , très bon site et forum au passage !
hakoka- Confirmé
- Age : 31
Localisation : Lyon
Pseudo ebay : ?
Modèle de Rc : Passage au brushless...Kyosho Tf5 et Phoenix st II
Date d'inscription : 03/06/2009
Re: ADOPI rentre en action
j'ai peur
highlander- Pro
- Age : 45
Localisation : nice
Modèle de Rc : baja 5T Full Mod 30.5cc OBR
Date d'inscription : 08/07/2010
Re: ADOPI rentre en action
Je vais réagir de manière un peu virulente. CE que je lis là me met en colère.
ADOPI, j'en ai rien à foutre. Ce qui me gène la dedans, c'est que toute une génération de jeunes d'aujourd'hui pensent sincèrement que l'accès à la musique est gratuit. Messieurs d'une quarantaine d'année, vous êtes en âge d'avoir des enfants susceptibles de faire artiste de la chanson. Comment réagiriez vous si votre gosse avait une réel talent mais que ses titres étaient plus piratés qu'achetés? Comment réagiriez-vous si votre gosse avait du mal à faire le plein de son frigo parce qu'il ne gagne pas sa vie correctement?
Alors, oui, je sais un peu ce que vous me répondriez. C'est les grosses stars qui sont le plus piratées. Et ça aussi ça me gène. Pas pour le manque à gagner des grosses stars, mais plus le fait que les gosses d'aujourd'hui n'ont plus aucun jugement critique sur ce qu'est une chanson de qualité. Télécharger Shakira ou toute autre pétasse siliconnée, je cautionne, FOWdrait même encore plus les télécharger pour qu'elles n'aient plus un rond et qu'elle aillent faire caissière au supermarché... Mais le soucis, c'est que quand un de ces jeunes tombent sur un artiste en devenir, son réflexe premier, c'est de télécharger l'album au lieu de l'acheter. Et là, vous allez me dire que la musique coûte chére. Ce n'est pas vrai si on cherche un peu à se procurer sa musique par le biais de petits labels. ET même si aussi cher dans un petit label, la part qui va à l'artiste est plus grande que dans une major. De plus, beaucoup de téléchargeurs sont devenus au fils du temps des téléchargeurs compulsif. Télécharger une chanson que l'on aime particulièrement, passe encore, quoique, mais télécharger en 24/24 des milliers de titres que l'on n'écoutera pas, j'trouve ça idiot. Récemment, j'ai eu besoin d'un titre de Claude Nougaro. J'avais 3 solutions. Acheter l'album, 25e à la FNAC, télécharger illégalement l'intégralité des titres de Claude Nougaro, ou acheter le titre en téléchargement légal, 0.99€. J'ai choisi la dernière solutoiun et j'suis droit dans mes bottes .
A mes yeux, télécharger, c'est voler. Imaginez un peu que quelqu'un arrive chez vous et télécharge vos meubles dans un camion, vous allez trouver ça normal?
Par ailleurs, le fait d'exposer de manière très explicite la manière dont on peut contourner une loi sur un forum public me parait être, au delà de l'aspect juridique que je ne connais pas, carrément irresponsable de la part de gens adultes.
ADOPI, j'en ai rien à foutre. Ce qui me gène la dedans, c'est que toute une génération de jeunes d'aujourd'hui pensent sincèrement que l'accès à la musique est gratuit. Messieurs d'une quarantaine d'année, vous êtes en âge d'avoir des enfants susceptibles de faire artiste de la chanson. Comment réagiriez vous si votre gosse avait une réel talent mais que ses titres étaient plus piratés qu'achetés? Comment réagiriez-vous si votre gosse avait du mal à faire le plein de son frigo parce qu'il ne gagne pas sa vie correctement?
Alors, oui, je sais un peu ce que vous me répondriez. C'est les grosses stars qui sont le plus piratées. Et ça aussi ça me gène. Pas pour le manque à gagner des grosses stars, mais plus le fait que les gosses d'aujourd'hui n'ont plus aucun jugement critique sur ce qu'est une chanson de qualité. Télécharger Shakira ou toute autre pétasse siliconnée, je cautionne, FOWdrait même encore plus les télécharger pour qu'elles n'aient plus un rond et qu'elle aillent faire caissière au supermarché... Mais le soucis, c'est que quand un de ces jeunes tombent sur un artiste en devenir, son réflexe premier, c'est de télécharger l'album au lieu de l'acheter. Et là, vous allez me dire que la musique coûte chére. Ce n'est pas vrai si on cherche un peu à se procurer sa musique par le biais de petits labels. ET même si aussi cher dans un petit label, la part qui va à l'artiste est plus grande que dans une major. De plus, beaucoup de téléchargeurs sont devenus au fils du temps des téléchargeurs compulsif. Télécharger une chanson que l'on aime particulièrement, passe encore, quoique, mais télécharger en 24/24 des milliers de titres que l'on n'écoutera pas, j'trouve ça idiot. Récemment, j'ai eu besoin d'un titre de Claude Nougaro. J'avais 3 solutions. Acheter l'album, 25e à la FNAC, télécharger illégalement l'intégralité des titres de Claude Nougaro, ou acheter le titre en téléchargement légal, 0.99€. J'ai choisi la dernière solutoiun et j'suis droit dans mes bottes .
A mes yeux, télécharger, c'est voler. Imaginez un peu que quelqu'un arrive chez vous et télécharge vos meubles dans un camion, vous allez trouver ça normal?
Par ailleurs, le fait d'exposer de manière très explicite la manière dont on peut contourner une loi sur un forum public me parait être, au delà de l'aspect juridique que je ne connais pas, carrément irresponsable de la part de gens adultes.
Invité- Invité
Re: ADOPI rentre en action
tu as raison fow pas abuser.
highlander- Pro
- Age : 45
Localisation : nice
Modèle de Rc : baja 5T Full Mod 30.5cc OBR
Date d'inscription : 08/07/2010
Re: ADOPI rentre en action
Liste partielle des films surveillés par hadopi en ce moment :
alice merveilles
alice wonderland
arnacoeur
avatar french
batman french
bonheur pierre
bounty hunter
camping 2
chasseur primes
coursier
demineurs
dragon french
gardiens ordre
green zone french
hurt locker dvdrip
immortel
invictus french
iron man 2 french
les invites de mon pere
nanny mcphee bang french
princesse grenouille
rafle
remember me french
sherlock holmes french
shutter island french
siffleur
tete de turc
titans french
tout brille
train dragon
Fichiers audio (liste partielle) :
balavoine
black eyed peas electric city
black eyed peas mare
black eyed peas one tribe
black eyed peas ring ling
black eyed peas rockin beat
black eyed peas simple little melody
black eyed peas e.n.d
craig david
culture club best of
best of cutting crew
cyndi lauper 80s
krall look of love
ross diana chic album
daft punk discovery
damien saez
daniel johnston fun
daniel lavoie
dans ma bulle
dave carriere
david guetta famous
dionysos
brothers little bit
mecanique du coeur
annees orlando
machine headin rock
michael jackson got to be there
michael jackson rock with you
michael jackson rockin robin
shake your body down to the ground
michael jackson essential
michael jackson the love you save
michael jackson thriller
boom boom pow
the essential abc
essential blame it on the boogie
essential got to be there
essential i want you back
essential off the wall
essential rock with you
essential rockin robin
essential love you save
the essential thriller
the fame paparazzi
the singles 81 85
à noter que le nom du fichier n'as aucune importance car sur emule comme sur torrent c'est le hash ( Les fonctions de hachage servent à rendre plus rapide l'identification des données : calculer l'empreinte d'une donnée ne doit coûter qu'un temps négligeable. Une fonction de hachage doit par ailleurs éviter autant que possible les collisions (états dans lesquels des données différentes ont une empreinte identique) : dans le cas des tables de hachage, ou de traitements automatisés, les collisions empêchent la différenciation des données ou, au mieux, ralentissent le processus.
Hors cryptographie, les fonctions de hachage ne sont en général pas injectives, car on souhaite conserver des empreintes plus petites que les données traitées – pour des considérations de stockage en mémoire : il faut donc concevoir une fonction de hachage homogène, donnant une empreinte de taille raisonnable tout en minimisant le nombre de collisions. Par exemple on peut associer une clé de 16, 32 ou 64 bits à chaque document d'une bibliothèque de plusieurs millions de fichiers. Si deux fichiers ont des empreintes différentes, ils sont à coup sûr différents. Si leurs empreintes sont identiques en revanche, l'identité n'est pas encore prouvée ; mais la comparaison octet par octet n'aura plus à se faire que sur le sous-ensemble bien plus restreint de fichiers qui ont la même empreinte. du fichier qui identifie celui-ci pas le nom qui lui peut ètre different pour le même fichier ).
.
Exemple :
- Linux - Livecd Bsd - 2007 - Freesbie - 2.0.1 - Release.iso et Livecd Bsd - 2007 2.0.1 linux.iso diffèrent de par leur nom mais ont le même hash soit B945AA30290813AFFCE729F5ADA97E0D .
Donc ne vous fiez pas au nom des fichiers qui sont surveillés, par exemple pour (biiiiiiiiiiiiip island.avi) il y à 13 hash différent donc 13 versions véritablement différente de ce même fichier, qui est dans la liste de surveillance des sondes de Tmg (trident media guard la société nantaise chargé de la collecte des ip) vous avez :
1 5C65FF62CBF92D8F713B631FEA0F5B40 <- hash
2 11269E418D637713C6BCCEC5A1ACFF44
3 7A81DE993A6182605CC305D1BCAD0D27
4 E67EB1B38507A2AD265084F5CDA4703F
5 2E08281178E359C301E44BC86A6D3437
6 4ECDB393F659703467598D89F4521464
7 CC0295F3136159BDC917C5E1055DA726
etc...
Ensuite le logiciel détermine une table de hashage pour créer un index ou annuaire des fichiers croisés ( On utilise fréquemment les fonctions de hachage dans des structures de données : les tables de hachage. Le principe est d'utiliser les empreintes des clés comme index des « cases » de la table. Ces empreintes sont des nombres entiers obtenus en hachant la « clé » des objets à stocker, souvent une chaîne de caractères. On peut ensuite retrouver un objet à partir de sa clé: il suffit de lire dans le tableau la case dont l'index est l'empreinte de cette clé. Toutefois, des collisions existent car il existe moins d'empreintes possibles que de valeurs possibles pour la clé. Des techniques destinées à lever ces conflits sont nécessaires, par exemple le principe de chaînage : chaque case de la table constitue le début d'une liste chaînée. Si deux clés fournissent le même condensé et donc accèdent à la même portion de la table, on doit alors parcourir la liste chaînée pour l'élément qui correspond bien à la clé donnée (la clé est en général stockée avec l'élément dans un nœud de la liste). )
Voila comment un fichier est identifier sur le reseau kad/ed2k (emule) ou sur torrent qui lui aussi utilise le hash .
Les sonde (serveurs ed2k modifiés et client emule modifiés) de Tmg surveillent donc les hash puis questionnent votre mule pour savoir si effectivement vous téléchargez le fichier en question, l'ip et le hash du logiciel client sont du même coup identifié, puis ils demandent à votre mule si vous avez le fichier complet et là vous rentrez de le cadre de leur procédure puisque à telle heure telle ip détient tel hash de fichier complet et répond à la demande de partage .
J'ai lus plus haut que pour ces réseaux de p2p à savoir emule et torrent il faut obligatoirement partager ce qui est faux il existe des versions de emule et de bittorrent modifiés qui ne partagent strictement rien, qui modifient leur propre hash ( ce hash-ci permet d'identifier le logiciel client emule ou torrent sur leur réseau respèctif) , qui ne publient aucune liste de fichiers en download ou en partage aux serveurs ou aux autres clients via échange de source, qui trichent dans les file d'attente pour aquérrir les parts des fichiers plus rapidement (sur emule chaque fichier est divisé en "petit morceaux" soit des part.
Par ex: pour un 700Mo nous avons 69 part de 10.14Mo qui mit bout à bout constituent le fichier dans son intégralité, ce système permet aux fichiers de continuer à "vivre" soit ètre complet sans qu'une seule source n'ait à le posséder dans son intégrlitée puisque 69 sources n'ont besoin de posséder qu'une seule partie et qu'as eux tous ils possèdent le fichier complet ).
Et ces client possèdent bien d'autres fonctions pour éviter d'envoyer quoi que ce soit et se protéger des requetes externes ils ne répondent pas aux demande d'échange de source ni aux requetes kad possèdent des focntions de reask très rapides (pour acquérir des sources) peuvent se connecter à plusieurs serveurs en même temps etc...
ajoutez à celà les 10 seuls serveurs valides pour la mule :
ed2k://|server|212.63.206.35|4242|/
ed2k://|server|95.211.73.65|6348|/
ed2k://|server|178.86.3.184|4184|/
ed2k://|server|88.191.228.66|7111|/
ed2k://|server|193.169.86.73|4184|/
ed2k://|server|88.191.81.111|7111|/
ed2k://|server|193.169.87.52|4184|/
ed2k://|server|95.211.125.155|4558|/
ed2k://|server|95.211.73.66|4113|/
ed2k://|server|95.211.121.156|3612|/
Sur 180 serveurs actif pour la mule (ed2k) ça fait peux mais c'est amplement suffisant et ces serveurs-ci sont sur à 200%
Les autres sont là au mieux pour spammer du cul ou blancer des fake (faux fichiers) et au pire sont des servers de surveillance hadopi ou autre organismes de collecte .
Ip des serveurs hadopi :
85.159.236.252
85.159.236.253
85.159.236.254
85.159.232.81
85.159.232.82
85.159.232.83
193.107.240.1
193.107.240.2
193.107.240.3
193.107.240.4
82.138.81.211
Ces serveurs surveillent 200 films et 10 000 fichiers musicaux (MP3) .
Ajoutez un bloqueur d'ip par liste comme peerblock et ces 56 liste qui bloque 3.370.289.016 d'ip qui ne sont pas toutes des ip de surveillance pour le p2p mais qui n'ont rien à faire avec la votre d'ip ça c'est sur .
Ces liste sont mises à jour au moins 2 ou 3 fois en 24h .
Ajoutez encore un ipfilter à la mule même (une liste comme celle de peerblock mais juste pour la mule qui recoupe pas mal des liste de peerblock en une seule et mise à jour lui aussi réglulièrement) .
Et finissez par un VRAIS pare-feux (comliste demodo, outpost pro, online armor, look'n'stop) TRES BIEN configurer pour bloquer toutes les requètes icmp igmp (je résume) et vous obtenez la possibilité de télécharger tranquillement sans rien envoyer.
Donc pour résumer : logiciel emule modifié+liste de serveurs fonctionnel+peerblock et 56 listes+ipfilter pour emule+un vrais pare-feux . Personnellement je rajoute un routeur bewan avec des fonctions de nat et de firewall bien plus avancés qu'une pauvre box, mais bon celà n'est pas une obligation) .
Et vous pouvez download tranquillou pour un bon moment encore (à noter qu'une grande partie de tout cela est aussi valable pour torrent).
Et sinon et bien il reste les newsgroup fr.giganews.com par exemple est très sur et fiable .
Les vpn .
Les serveurs dédiés "virtuel" héhergés en pays borderline mais le cout de reviens est élever pour un seul utilisateur.
__________________________________________________________________________________________
Informations sur Hadopi :
Pendant que certains tentent encore d’ultimes gesticulations pour mettre en œuvre une loi inapplicable, tant juridiquement que techniquement, l’unique grand gagnant de l’ère HADOPI sera sans nul doute le prestataire retenu pour lister les adresses IP des internautes qui piratent musique et film sur les réseaux p2p.
Avec un chiffre d’affaire annuel estimé entre 5 et 10 millions d’euros, le marché de l’HADOPI permet à TMG de prendre un nouveau départ et il est très probable que sans avoir emporté cet appel d’offre, la société serait aujourd’hui dans une situation économique périlleuse, comme d’ailleurs la plupart des sociétés qui ont tentées de vivre de ce type d’activité. Mais avec un tarif moyen fixé à 300 euros l’œuvre, l’avenir s’annonce plutôt rentable pour la société TMG …
Cependant et jusqu'à aujourd’hui, aucune information n’est disponible concernant l’outil logiciel qui sert de radar à contrefaçons.
En fait et ce malgré des spécifications très précises concernant les informations qui doivent être produites pour démontrer l’infraction de non sécurisation, personne ne sait vraiment comment ce relevé est techniquement réalisé.
Cette opacité plus ou moins volontaire dans la technologie du relevé nous semble parfaitement contraire aux principes appliqués dans des domaines similaires, comme par exemple les infractions au code de la route ou la fiabilité d’un radar est systématiquement garantie par un organisme de certification agréé.
Si la finalité de l’HADOPI est d’envoyer des mails ciblés, préalablement à une sanction potentielle dont le fondement s’appuie uniquement sur des informations techniques relevées par un radar logiciel, celui ci devra obligatoirement être controlé et sa fiabilité certifiée. Sinon et de la même façon que pour un automobiliste, l’internaute pourrait en contester la fiabilité et sans autre élément de preuve, un tribunal ne pourrait alors qu’ordonner l’annulation de la sanction.
Notez bien que dans le cadre de l’HADOPI, ce qui justifie l’expédition d’un mail puis l’application d’une sanction en cas de récidives, c’est l’infraction de non sécurisation du point d’accès à Internet et non pas une infraction portant sur les contrefaçons numériques :
Ce mail vous informe que vous êtes en infraction de non sécurisation parce que vous êtes suspecté de commettre une infraction sur les contrefaçons numériques. Or, c’est bien cette suspicion d’infraction sur les contrefaçons, basée sur un relevé de TMG, qui est à l’origine de l’infraction de non sécurisation et c’est pourquoi il convient de s’assurer que la technologie employée par TMG est fiable et qu’il n’y aura pas (trop) de faux positifs. Dans un cadre juridique, ceci peut être réalisé par une certification (et non une labellisation ; on ne parle pas de saucisson mais de lignes de code), attribuée par un organisme agréé par l’état.
En dehors de cela, l’efficacité de la solution HADOPI ne dépendra quant à elle que d’une chose : Les fichiers que l’on choisira de surveiller, ou de ne pas surveiller.
Concernant ce choix, il est prévu que les clients de TMG fournissent les fichiers originaux devant faire l’objet d’une surveillance, afin que TMG en calcule les hachages, l'empreinte numérique qui identifie chaque fichier formellement. Mais si le client fournit des fichiers qu’il numérise lui-même, l’opération de surveillance sera alors vouée à l’échec, sauf à les proposer au téléchargement sur le p2p. Avec ce mode opératoire (la technique du pot de miel), si une œuvre n’existe pas en version pirate, c’est alors l’ayant droit lui-même qui la rend disponible. Si elle existe déjà, seuls les internautes qui téléchargeront la version 'pot de miel' seront listés, pendant que ceux qui téléchargeront les autres versions resteront totalement invisibles.
C'est donc une solution très peu efficace qui a pour seule alternative d'effectuer des recherches directement sur le p2p, afin d'identifier les versions pirates les plus populaires pour les œuvres concernées. Mais le référencement de fichiers pirates n’est pas une opération simple ; sur le p2p, le contenu d'un fichier inconnu ne peut être identifié qu’après son téléchargement et ce n'est qu'après vérification que l’on peut considérer que son hachage référence effectivement une contrefaçon numérique. Lors de cette vérification, les noms de fichiers étant souvent falsifiés et trompeurs, même la sacem pourrait télécharger involontairement une œuvre protégée par un autre organisme, ou même un contenu dont le téléchargement est parfaitement illicite et sanctionné par la loi, comme une vidéo de nature pédo pornographique ou un document de propagande raciste...
Par conséquent,, même si elle s'appuie sur une méthodologie contestable puisque elle revient à identifier des internautes en leur proposant des 'fausses contrefaçons', et peu efficace puisqu'elle ne permet pas d'en identifier un nombre significatif, il est probable que la technique du « pot de miel » soit la solution retenue.
L’application de la loi HADOPI coûtera donc énormément d’argent, tant pour les ayants droits qui paieront les prestations de surveillance, que pour les contribuables dont les impôts serviront a financer le fonctionnement de la commission, sans oublier les consommateurs sur qui les FAI répercuteront évidemment les surcoûts qui resteront à leur charge.
C’est pourtant une solution qui ne profite qu’a une infime partie de la population et qui promet déjà d’être complètement inefficace, puisque les contrefaçons numériques sont désormais plus facilement accessibles par des moyens indétectables, comme le direct download ou le streaming, que sur les réseaux p2p ou elles apparaissent seulement par la suite.
Pour l’instant, l'impact psychologique de l'HADOPI semble quasi nul et les mesures réalisées montrent que depuis janvier 2010, le nombre d’internautes Français connectés sur le réseau eDonkey n’a pas évolué de manière très significative :
volume de requêtes pour les utilisateurs français depuis le 1er janvier 2010
Avec en moyenne 200 000 requêtes par jour effectuées depuis la France, le volume à légèrement diminué depuis avril, mais c’est un phénomène qui n'est pas propre aux utilisateurs Français et on peut le confirmer en observant le graphe des utilisateurs espagnols, qui génèrent un volume de requête comparable et qui ne risque aucune sanction.
volume de requêtes pour les utilisateurs espagnols depuis le 1er janvier 2010
Quelques soient les raisons de la baisse survenue en avril, c’est a cette période que furent publiées les adresses IP des sondes de recherches p2p de TMG. Celles-ci furent stoppées rapidement après la divulgation de l’information mais comme elles généraient à elles seules 5 à 10% du volume total de requêtes expédiés par les utilisateurs Français, il aurait fallu être un peerate aveugle pour ne pas les remarquer ...
On constate que lorsque TMG désactive les sondes sur son infrastructure, l'activité d'une autre sonde hébergée chez OVH reprend de plus belle. Cela semble indiquer que désormais, la société n’utilisera plus ces propres plages d’ip pour rechercher des contenus pirates, ce qui est une bonne chose si l'on souhaite rester discret sur l'internet...
Les contenus recherchés via ces requêtes sont listés sur la gauche de cette page. En cliquant sur les liens, vous pourrez constater avec quelle facilité il est possible de lister les utilisateurs qui téléchargent et diffusent ces contenus. Bien que rien ne prouve formellement que les IP listées diffusent réellement et volontairement ces fichiers, ce genre de relevé peut être considéré comme un indice fort, mais sûrement pas comme une preuve.
Ce qui est sur, par contre, c’est que les clients "pot de miel" de TMG y apparaissent a plusieurs reprises et qu’ils paraissent en fait assez simple à repérer...
See yu les lapinous ('.') .
alice merveilles
alice wonderland
arnacoeur
avatar french
batman french
bonheur pierre
bounty hunter
camping 2
chasseur primes
coursier
demineurs
dragon french
gardiens ordre
green zone french
hurt locker dvdrip
immortel
invictus french
iron man 2 french
les invites de mon pere
nanny mcphee bang french
princesse grenouille
rafle
remember me french
sherlock holmes french
shutter island french
siffleur
tete de turc
titans french
tout brille
train dragon
Fichiers audio (liste partielle) :
balavoine
black eyed peas electric city
black eyed peas mare
black eyed peas one tribe
black eyed peas ring ling
black eyed peas rockin beat
black eyed peas simple little melody
black eyed peas e.n.d
craig david
culture club best of
best of cutting crew
cyndi lauper 80s
krall look of love
ross diana chic album
daft punk discovery
damien saez
daniel johnston fun
daniel lavoie
dans ma bulle
dave carriere
david guetta famous
dionysos
brothers little bit
mecanique du coeur
annees orlando
machine headin rock
michael jackson got to be there
michael jackson rock with you
michael jackson rockin robin
shake your body down to the ground
michael jackson essential
michael jackson the love you save
michael jackson thriller
boom boom pow
the essential abc
essential blame it on the boogie
essential got to be there
essential i want you back
essential off the wall
essential rock with you
essential rockin robin
essential love you save
the essential thriller
the fame paparazzi
the singles 81 85
à noter que le nom du fichier n'as aucune importance car sur emule comme sur torrent c'est le hash ( Les fonctions de hachage servent à rendre plus rapide l'identification des données : calculer l'empreinte d'une donnée ne doit coûter qu'un temps négligeable. Une fonction de hachage doit par ailleurs éviter autant que possible les collisions (états dans lesquels des données différentes ont une empreinte identique) : dans le cas des tables de hachage, ou de traitements automatisés, les collisions empêchent la différenciation des données ou, au mieux, ralentissent le processus.
Hors cryptographie, les fonctions de hachage ne sont en général pas injectives, car on souhaite conserver des empreintes plus petites que les données traitées – pour des considérations de stockage en mémoire : il faut donc concevoir une fonction de hachage homogène, donnant une empreinte de taille raisonnable tout en minimisant le nombre de collisions. Par exemple on peut associer une clé de 16, 32 ou 64 bits à chaque document d'une bibliothèque de plusieurs millions de fichiers. Si deux fichiers ont des empreintes différentes, ils sont à coup sûr différents. Si leurs empreintes sont identiques en revanche, l'identité n'est pas encore prouvée ; mais la comparaison octet par octet n'aura plus à se faire que sur le sous-ensemble bien plus restreint de fichiers qui ont la même empreinte. du fichier qui identifie celui-ci pas le nom qui lui peut ètre different pour le même fichier ).
.
Exemple :
- Linux - Livecd Bsd - 2007 - Freesbie - 2.0.1 - Release.iso et Livecd Bsd - 2007 2.0.1 linux.iso diffèrent de par leur nom mais ont le même hash soit B945AA30290813AFFCE729F5ADA97E0D .
Donc ne vous fiez pas au nom des fichiers qui sont surveillés, par exemple pour (biiiiiiiiiiiiip island.avi) il y à 13 hash différent donc 13 versions véritablement différente de ce même fichier, qui est dans la liste de surveillance des sondes de Tmg (trident media guard la société nantaise chargé de la collecte des ip) vous avez :
1 5C65FF62CBF92D8F713B631FEA0F5B40 <- hash
2 11269E418D637713C6BCCEC5A1ACFF44
3 7A81DE993A6182605CC305D1BCAD0D27
4 E67EB1B38507A2AD265084F5CDA4703F
5 2E08281178E359C301E44BC86A6D3437
6 4ECDB393F659703467598D89F4521464
7 CC0295F3136159BDC917C5E1055DA726
etc...
Ensuite le logiciel détermine une table de hashage pour créer un index ou annuaire des fichiers croisés ( On utilise fréquemment les fonctions de hachage dans des structures de données : les tables de hachage. Le principe est d'utiliser les empreintes des clés comme index des « cases » de la table. Ces empreintes sont des nombres entiers obtenus en hachant la « clé » des objets à stocker, souvent une chaîne de caractères. On peut ensuite retrouver un objet à partir de sa clé: il suffit de lire dans le tableau la case dont l'index est l'empreinte de cette clé. Toutefois, des collisions existent car il existe moins d'empreintes possibles que de valeurs possibles pour la clé. Des techniques destinées à lever ces conflits sont nécessaires, par exemple le principe de chaînage : chaque case de la table constitue le début d'une liste chaînée. Si deux clés fournissent le même condensé et donc accèdent à la même portion de la table, on doit alors parcourir la liste chaînée pour l'élément qui correspond bien à la clé donnée (la clé est en général stockée avec l'élément dans un nœud de la liste). )
Voila comment un fichier est identifier sur le reseau kad/ed2k (emule) ou sur torrent qui lui aussi utilise le hash .
Les sonde (serveurs ed2k modifiés et client emule modifiés) de Tmg surveillent donc les hash puis questionnent votre mule pour savoir si effectivement vous téléchargez le fichier en question, l'ip et le hash du logiciel client sont du même coup identifié, puis ils demandent à votre mule si vous avez le fichier complet et là vous rentrez de le cadre de leur procédure puisque à telle heure telle ip détient tel hash de fichier complet et répond à la demande de partage .
J'ai lus plus haut que pour ces réseaux de p2p à savoir emule et torrent il faut obligatoirement partager ce qui est faux il existe des versions de emule et de bittorrent modifiés qui ne partagent strictement rien, qui modifient leur propre hash ( ce hash-ci permet d'identifier le logiciel client emule ou torrent sur leur réseau respèctif) , qui ne publient aucune liste de fichiers en download ou en partage aux serveurs ou aux autres clients via échange de source, qui trichent dans les file d'attente pour aquérrir les parts des fichiers plus rapidement (sur emule chaque fichier est divisé en "petit morceaux" soit des part.
Par ex: pour un 700Mo nous avons 69 part de 10.14Mo qui mit bout à bout constituent le fichier dans son intégralité, ce système permet aux fichiers de continuer à "vivre" soit ètre complet sans qu'une seule source n'ait à le posséder dans son intégrlitée puisque 69 sources n'ont besoin de posséder qu'une seule partie et qu'as eux tous ils possèdent le fichier complet ).
Et ces client possèdent bien d'autres fonctions pour éviter d'envoyer quoi que ce soit et se protéger des requetes externes ils ne répondent pas aux demande d'échange de source ni aux requetes kad possèdent des focntions de reask très rapides (pour acquérir des sources) peuvent se connecter à plusieurs serveurs en même temps etc...
ajoutez à celà les 10 seuls serveurs valides pour la mule :
ed2k://|server|212.63.206.35|4242|/
ed2k://|server|95.211.73.65|6348|/
ed2k://|server|178.86.3.184|4184|/
ed2k://|server|88.191.228.66|7111|/
ed2k://|server|193.169.86.73|4184|/
ed2k://|server|88.191.81.111|7111|/
ed2k://|server|193.169.87.52|4184|/
ed2k://|server|95.211.125.155|4558|/
ed2k://|server|95.211.73.66|4113|/
ed2k://|server|95.211.121.156|3612|/
Sur 180 serveurs actif pour la mule (ed2k) ça fait peux mais c'est amplement suffisant et ces serveurs-ci sont sur à 200%
Les autres sont là au mieux pour spammer du cul ou blancer des fake (faux fichiers) et au pire sont des servers de surveillance hadopi ou autre organismes de collecte .
Ip des serveurs hadopi :
85.159.236.252
85.159.236.253
85.159.236.254
85.159.232.81
85.159.232.82
85.159.232.83
193.107.240.1
193.107.240.2
193.107.240.3
193.107.240.4
82.138.81.211
Ces serveurs surveillent 200 films et 10 000 fichiers musicaux (MP3) .
Ajoutez un bloqueur d'ip par liste comme peerblock et ces 56 liste qui bloque 3.370.289.016 d'ip qui ne sont pas toutes des ip de surveillance pour le p2p mais qui n'ont rien à faire avec la votre d'ip ça c'est sur .
Ces liste sont mises à jour au moins 2 ou 3 fois en 24h .
Ajoutez encore un ipfilter à la mule même (une liste comme celle de peerblock mais juste pour la mule qui recoupe pas mal des liste de peerblock en une seule et mise à jour lui aussi réglulièrement) .
Et finissez par un VRAIS pare-feux (comliste demodo, outpost pro, online armor, look'n'stop) TRES BIEN configurer pour bloquer toutes les requètes icmp igmp (je résume) et vous obtenez la possibilité de télécharger tranquillement sans rien envoyer.
Donc pour résumer : logiciel emule modifié+liste de serveurs fonctionnel+peerblock et 56 listes+ipfilter pour emule+un vrais pare-feux . Personnellement je rajoute un routeur bewan avec des fonctions de nat et de firewall bien plus avancés qu'une pauvre box, mais bon celà n'est pas une obligation) .
Et vous pouvez download tranquillou pour un bon moment encore (à noter qu'une grande partie de tout cela est aussi valable pour torrent).
Et sinon et bien il reste les newsgroup fr.giganews.com par exemple est très sur et fiable .
Les vpn .
Les serveurs dédiés "virtuel" héhergés en pays borderline mais le cout de reviens est élever pour un seul utilisateur.
__________________________________________________________________________________________
Informations sur Hadopi :
Pendant que certains tentent encore d’ultimes gesticulations pour mettre en œuvre une loi inapplicable, tant juridiquement que techniquement, l’unique grand gagnant de l’ère HADOPI sera sans nul doute le prestataire retenu pour lister les adresses IP des internautes qui piratent musique et film sur les réseaux p2p.
Avec un chiffre d’affaire annuel estimé entre 5 et 10 millions d’euros, le marché de l’HADOPI permet à TMG de prendre un nouveau départ et il est très probable que sans avoir emporté cet appel d’offre, la société serait aujourd’hui dans une situation économique périlleuse, comme d’ailleurs la plupart des sociétés qui ont tentées de vivre de ce type d’activité. Mais avec un tarif moyen fixé à 300 euros l’œuvre, l’avenir s’annonce plutôt rentable pour la société TMG …
Cependant et jusqu'à aujourd’hui, aucune information n’est disponible concernant l’outil logiciel qui sert de radar à contrefaçons.
En fait et ce malgré des spécifications très précises concernant les informations qui doivent être produites pour démontrer l’infraction de non sécurisation, personne ne sait vraiment comment ce relevé est techniquement réalisé.
Cette opacité plus ou moins volontaire dans la technologie du relevé nous semble parfaitement contraire aux principes appliqués dans des domaines similaires, comme par exemple les infractions au code de la route ou la fiabilité d’un radar est systématiquement garantie par un organisme de certification agréé.
Si la finalité de l’HADOPI est d’envoyer des mails ciblés, préalablement à une sanction potentielle dont le fondement s’appuie uniquement sur des informations techniques relevées par un radar logiciel, celui ci devra obligatoirement être controlé et sa fiabilité certifiée. Sinon et de la même façon que pour un automobiliste, l’internaute pourrait en contester la fiabilité et sans autre élément de preuve, un tribunal ne pourrait alors qu’ordonner l’annulation de la sanction.
Notez bien que dans le cadre de l’HADOPI, ce qui justifie l’expédition d’un mail puis l’application d’une sanction en cas de récidives, c’est l’infraction de non sécurisation du point d’accès à Internet et non pas une infraction portant sur les contrefaçons numériques :
Ce mail vous informe que vous êtes en infraction de non sécurisation parce que vous êtes suspecté de commettre une infraction sur les contrefaçons numériques. Or, c’est bien cette suspicion d’infraction sur les contrefaçons, basée sur un relevé de TMG, qui est à l’origine de l’infraction de non sécurisation et c’est pourquoi il convient de s’assurer que la technologie employée par TMG est fiable et qu’il n’y aura pas (trop) de faux positifs. Dans un cadre juridique, ceci peut être réalisé par une certification (et non une labellisation ; on ne parle pas de saucisson mais de lignes de code), attribuée par un organisme agréé par l’état.
En dehors de cela, l’efficacité de la solution HADOPI ne dépendra quant à elle que d’une chose : Les fichiers que l’on choisira de surveiller, ou de ne pas surveiller.
Concernant ce choix, il est prévu que les clients de TMG fournissent les fichiers originaux devant faire l’objet d’une surveillance, afin que TMG en calcule les hachages, l'empreinte numérique qui identifie chaque fichier formellement. Mais si le client fournit des fichiers qu’il numérise lui-même, l’opération de surveillance sera alors vouée à l’échec, sauf à les proposer au téléchargement sur le p2p. Avec ce mode opératoire (la technique du pot de miel), si une œuvre n’existe pas en version pirate, c’est alors l’ayant droit lui-même qui la rend disponible. Si elle existe déjà, seuls les internautes qui téléchargeront la version 'pot de miel' seront listés, pendant que ceux qui téléchargeront les autres versions resteront totalement invisibles.
C'est donc une solution très peu efficace qui a pour seule alternative d'effectuer des recherches directement sur le p2p, afin d'identifier les versions pirates les plus populaires pour les œuvres concernées. Mais le référencement de fichiers pirates n’est pas une opération simple ; sur le p2p, le contenu d'un fichier inconnu ne peut être identifié qu’après son téléchargement et ce n'est qu'après vérification que l’on peut considérer que son hachage référence effectivement une contrefaçon numérique. Lors de cette vérification, les noms de fichiers étant souvent falsifiés et trompeurs, même la sacem pourrait télécharger involontairement une œuvre protégée par un autre organisme, ou même un contenu dont le téléchargement est parfaitement illicite et sanctionné par la loi, comme une vidéo de nature pédo pornographique ou un document de propagande raciste...
Par conséquent,, même si elle s'appuie sur une méthodologie contestable puisque elle revient à identifier des internautes en leur proposant des 'fausses contrefaçons', et peu efficace puisqu'elle ne permet pas d'en identifier un nombre significatif, il est probable que la technique du « pot de miel » soit la solution retenue.
L’application de la loi HADOPI coûtera donc énormément d’argent, tant pour les ayants droits qui paieront les prestations de surveillance, que pour les contribuables dont les impôts serviront a financer le fonctionnement de la commission, sans oublier les consommateurs sur qui les FAI répercuteront évidemment les surcoûts qui resteront à leur charge.
C’est pourtant une solution qui ne profite qu’a une infime partie de la population et qui promet déjà d’être complètement inefficace, puisque les contrefaçons numériques sont désormais plus facilement accessibles par des moyens indétectables, comme le direct download ou le streaming, que sur les réseaux p2p ou elles apparaissent seulement par la suite.
Pour l’instant, l'impact psychologique de l'HADOPI semble quasi nul et les mesures réalisées montrent que depuis janvier 2010, le nombre d’internautes Français connectés sur le réseau eDonkey n’a pas évolué de manière très significative :
volume de requêtes pour les utilisateurs français depuis le 1er janvier 2010
Avec en moyenne 200 000 requêtes par jour effectuées depuis la France, le volume à légèrement diminué depuis avril, mais c’est un phénomène qui n'est pas propre aux utilisateurs Français et on peut le confirmer en observant le graphe des utilisateurs espagnols, qui génèrent un volume de requête comparable et qui ne risque aucune sanction.
volume de requêtes pour les utilisateurs espagnols depuis le 1er janvier 2010
Quelques soient les raisons de la baisse survenue en avril, c’est a cette période que furent publiées les adresses IP des sondes de recherches p2p de TMG. Celles-ci furent stoppées rapidement après la divulgation de l’information mais comme elles généraient à elles seules 5 à 10% du volume total de requêtes expédiés par les utilisateurs Français, il aurait fallu être un peerate aveugle pour ne pas les remarquer ...
On constate que lorsque TMG désactive les sondes sur son infrastructure, l'activité d'une autre sonde hébergée chez OVH reprend de plus belle. Cela semble indiquer que désormais, la société n’utilisera plus ces propres plages d’ip pour rechercher des contenus pirates, ce qui est une bonne chose si l'on souhaite rester discret sur l'internet...
Les contenus recherchés via ces requêtes sont listés sur la gauche de cette page. En cliquant sur les liens, vous pourrez constater avec quelle facilité il est possible de lister les utilisateurs qui téléchargent et diffusent ces contenus. Bien que rien ne prouve formellement que les IP listées diffusent réellement et volontairement ces fichiers, ce genre de relevé peut être considéré comme un indice fort, mais sûrement pas comme une preuve.
Ce qui est sur, par contre, c’est que les clients "pot de miel" de TMG y apparaissent a plusieurs reprises et qu’ils paraissent en fait assez simple à repérer...
See yu les lapinous ('.') .
Dernière édition par Gamnu le Ven 29 Oct 2010 - 20:00, édité 3 fois
san-kukai- Confirmé
- Age : 44
Localisation : oxo
Pseudo ebay : aucun
Modèle de Rc : baja ss
Date d'inscription : 05/08/2008
Re: ADOPI rentre en action
Je continue de trouver ça irresponsable que de diffuser publiquement ce genre de contenu...
Invité- Invité
Page 1 sur 3 • 1, 2, 3
Sujets similaires
» Rentre vite....
» tige d'amorto qui rentre toute seul
» cox en action
» mon baja en action
» Le baja de Lolodu81
» tige d'amorto qui rentre toute seul
» cox en action
» mon baja en action
» Le baja de Lolodu81
HPI BAJA FRANCE :: Divers :: Buvette
Page 1 sur 3
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|