Hadopi est l’organisme qui lutte contre le téléchargement illégal en France. Une loi éponyme est d’ailleurs en vigueur, afin de dissuader et éventuellement condamner ceux qui pratiquent des téléchargements illégaux. La recherche de ces téléchargements et des utilisateurs est un processus complexe qui fait intervenir plusieurs acteurs et différentes techniques.

Les outils utilisés pour traquer le téléchargement illégal

Le flux de données sur internet est énorme, rien qu’en parlant de la France. Il est donc difficile, très difficile de traquer les moindres téléchargements illégaux et les partages illégaux sur internet. Les ayants-droits engagent alors des « webhunters » pour traquer les pirates, les téléchargements illégaux, etc.

Pour y parvenir, ils se connectent aux points de transfert du réseau internet français, notamment là où les flux sont élevés. Grâce à des logiciels perfectionnés, ils peuvent alors repérer les échanges suspects et approfondir leurs investigations. Cependant, les échanges sont nombreux et variés. Du coup, ces sociétés qui sont devenues chasseurs du web doivent se concentrer sur le type d’échange le plus utilisé : le peer-to-peer.

hadopi vpn

Comprendre le principe du peer-to-peer

Il s’agit d’une forme de communication entre deux ou plusieurs ordinateurs connectés qui peuvent se transmettre des données informatiques de manière gratuite. Ce qui intéresse particulièrement les webhunters, ce sont les fichiers qui « flottent » longtemps et régulièrement en peer-to-peer.

Lorsqu’ils tombent sur ces fichiers, ils utilisent des techniques appelées fingerprinting et watermarking. Le fingerprinting, c’est un peu comme comparer l’ADN d’un fichier avec un autre. Il est alors facile de déterminer si un fichier a été partagé illégalement. Quant au watermarking, c’est une technique qui consiste à plonger dans l’identité du fichier, pour déterminer si c’est une version illégale ou si elle a été autorisée. En termes simples, chaque fichier comporte des marques permettant de nuancer les fichiers autorisés et les fichiers qui transitent de manière illégale.

Opérations d’infiltration d’Hadopi pour trouver votre IP

L’infiltration a également sa place dans la lutte contre le téléchargement illégal. Cela peut sembler ironique mais certains chasseurs du web se font passer pour des gens adeptes du peer-to-peer pour déterminer qui fait du téléchargement illégal en France. Avec des logiciels, ils peuvent alors enregistrer l’adresse IP de leur « correspondant » et remonter jusqu’à leur identité. Encore faut-il que le fournisseur d’accès donne les informations.

C’est à ce stade qu’interviennent les différentes autorités compétentes. Il peut s’agir de la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet ou Hadopi, ou d’une toute autre autorité judiciaire qui ont des moyens d’action sur les FAI pour obtenir l’identité des usagers.

hadopi vpn

Les limites de la « traque » d’Hadopi

Traquer les échanges peer-to-peer, c’est une chose. Mais lorsque les identités des usagers sont masquées, il n’y a plus rien à faire. C’est l’adresse IP qui est la carte d’identité de chaque appareil  et des usagers sur le réseau. C’est pourquoi les meilleurs solutions VPN pour éviter Hadopi sont d’une efficacité redoutable face à l’arsenal de tous les webhunters et de la Hadopi.

SHARE

LEAVE A REPLY

Please enter your comment!
Please enter your name here