Aller au contenu

Un code-source anti-Hadopi voit le jour


TRiBaLiTy

Messages recommandés

Membre, Mister PANNEAUX, 43ans Posté(e)
TRiBaLiTy Membre 10 164 messages
43ans‚ Mister PANNEAUX,
Posté(e)

Un code-source anti-Hadopi voit le jour

hadopi.jpg

L'arme peer-to-peer pour contrer la loi Hadopi vient d'être dévoilée. Un code informatique vient, en effet, d'être mis à jour. Seedfuck est capable de générer de fausses adresses IP mais aussi de modifier un trafic entre les paires (upload et download) ou d'agir sur les événements de téléchargement. Tout ce qu'Hadopi permet de contrôler.

Seedfuck organise du torrent poisoning en pouvant générer de fausses adresses IP mais aussi des fichiers leurres… le bon outil de l'internaute opposé à Hadopi. D'autant qu'il est même possible de choisir les plages d'adresses IP que vous souhaitez envoyer au tracker. La contrepartie provient du fait qu'une personne mal intentionée peut mettre l'adresse IP d'un peu n'importe qui. Preuve que le système de filtrage proposé par Hadopi peut devenir clairement dangereux et générer des milliers (voire millions) de faux positifs.

[ Lire la suite de l'Article.. ]

Lien à poster
Partager sur d’autres sites

Annonces
Maintenant
Invité Magus
Invités, Posté(e)
Invité Magus
Invité Magus Invités 0 message
Posté(e)

Le site The Pirate Bay a déjà annoncé qu'il balancerait des IP aléatoires sur les résesaux Bittorrent et P2P... Ainsi, de nombreux innocents risques de se voir épingler par Hadopi...

Une vaste farce cette loi, depuis le début...

Lien à poster
Partager sur d’autres sites

Membre, Tu n'auras d'autre batracien devant ma face, 109ans Posté(e)
Grenouille Verte Membre 32 822 messages
109ans‚ Tu n'auras d'autre batracien devant ma face,
Posté(e)

On savait depuis longtemps que cette loi était n'importe quoi...

Lien à poster
Partager sur d’autres sites

Membre, 40ans Posté(e)
gannher Membre 895 messages
Baby Forumeur‚ 40ans‚
Posté(e)

Surtout qu'il me semble que dans l'état actuel de la loi, c'est à l'internaute usurpé de prouver sa bonne foi. Ca risque d'être assez compliqué à prouver.

Lien à poster
Partager sur d’autres sites

Membre, Posté(e)
EmilyfromLondon Membre 21 messages
Baby Forumeur‚
Posté(e)

de toutes facon quoiqu'ils fassent, les gens telechargeront toujours =)

Lien à poster
Partager sur d’autres sites

Membre, Un certain regard.., 61ans Posté(e)
Marie77 Membre 11 492 messages
61ans‚ Un certain regard..,
Posté(e)

Je suis d'accord sur le principe mais si c'est pour que des innocents soient inquiétés pour rien , alors là non!

Lien à poster
Partager sur d’autres sites

Membre, 52ans Posté(e)
tiwi Membre 2 015 messages
Baby Forumeur‚ 52ans‚
Posté(e)

Les innocents, ça n'existe pas...

Lien à poster
Partager sur d’autres sites

Modérateur, A ghost in the shell, 50ans Posté(e)
Nephalion Modérateur 32 703 messages
50ans‚ A ghost in the shell,
Posté(e)
Je suis d'accord sur le principe mais si c'est pour que des innocents soient inquiétés pour rien , alors là non !

Disons qu'à partir du moment où des outils sont utilisés pour faire accuser des innocents, et qu'il n'est pas possible d'être sûr que la personne incriminée soit belle et bien le vrai coupable du délit, la loi sera alors difficilement acceptable, et nul doute que cela favorable à l'accusé devant les tribunaux...

Le texte repose sur l'idée que depuis l'adresse IP on remonte forcément au coupable.

Si il est démontré que cela n'est pas forcément le cas, le bénéfice du doute devrait jouer en faveur des usagers.

Lien à poster
Partager sur d’autres sites

Invité sfc
Invités, Posté(e)
Invité sfc
Invité sfc Invités 0 message
Posté(e)

Tout a fait d'accord Nephalion , mais j'ai vraiment pas de chance mrs l'agent je me suis encore fait pirater mon adresse IP :o°

Lien à poster
Partager sur d’autres sites

Membre, Le prendre au sérieux, nuit gravement à la santé, Posté(e)
azad2B Membre 5 932 messages
Le prendre au sérieux, nuit gravement à la santé,
Posté(e)

Salut

Il est bien évident qu'une adresse IP arbitraire peut pointer chez une personne n'ayant jamais rien téléchargé. Il n'empêche que cette personne pourrait être inquiétée. Et quand bien même le résultat de l' enquête la blanchirait de tout soupçon, il est important de se pencher sur la procédure de l' enquête. Celle ci commence par l' intrusion matinale de quelques gendarmes ou policiers, voire même du GIGN si le soupçon porte sur un téléchargement ou sur une tentative d'infiltration d' un site dit « sensible ». Et dans ce dernier cas, bonjour l'état de la porte d' entrée de l' appartement du suspect. Ensuite, ordinateurs, disques durs, CD et clés USB sont confisqués. Pour analyse. Laquelle prend plusieurs mois..... Si rien n'est trouvé, pas d' excuses, on te restitue le matériel. Point barre. Et si l'on t'a privé de documents de travail ou d' applications indispensables à ton travail, tout le monde s' en fiche. Parfois, un juge d' instruction conciliant peut, sous contrôle d'un technicien assermenté, t' autoriser à récupérer quelques documents. Pas toujours évident.

Porter plainte pour le préjudice est plutôt aléatoire et coûte cher. Bien entendu si le nombre de plaintes justifiées augmente, la loi peut évoluer. Mais les armes des enquêteurs sont tout aussi redoutables que leur mauvaise foi. Qui n'a pas un shareware dont il aurait dû se débarrasser passé le temps d' évaluation ? Qui n' a pas un Word, un Excel ou quoi que ce soit d' autres traînant de façon indue sur son disque dur ? Malheur à celui là. Qui veut piquer son chien, prétend qu'il a la rage, n'est ce pas ?

Lien à poster
Partager sur d’autres sites

Annonces
Maintenant

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×