L'Inria confirme la traque des réseaux BitTorrent

10 mai 2010 à 11h30
0
Lors de la réunion de rentrée de l'Hadopi, les responsables de la Haute autorité avaient glissé quelques confidences au sujet des spécialistes chargés de surveiller et sécuriser les réseaux de téléchargement. C'est donc sans surprise que l'Inria (Institut national de recherche en informatique et automatique) vient d'expliquer que l'analyse et la surveillance des réseaux P2P était possible.
00FA000002480594-photo-utorrent-mac-mikeklo-logo.jpg

A peine une semaine après la première conférence de l'Hadopi, les acteurs de la régulation et du filtrage du Web se mettent en place. A en croire LeMonde.fr, une équipe de chercheurs de l'Inria a démontré que, grâce à plusieurs vulnérabilités dans BitTorrent, il était possible d'obtenir des informations sur l'identité des internautes.

Les chercheurs seraient alors parvenus à collecter en une centaine de jours pas moins de 148 millions d'adresses IP ayant échangé deux milliards de fichiers. La méthode de l'Inria serait, selon eux, beaucoup plus efficace que celle actuellement mise en place par TMG, la société chargée par les ayant-droits de la collecte d'IP pour Hadopi. De même, la technique permettrait d'être exécutée simplement depuis un simple ordinateur de bureau.

Autre constat évoqué par l'Inria, seulement une minorité d'internautes mettent en ligne du contenu via BitTorrent. A la loupe, les 1.000 « fournisseurs » les plus importants représentent 60 % du contenu téléchargé. On voit donc bien vers qui seront tournés les regards de l'Hadopi...

Même si l'Inria recommande une méthode plus fine que celle de la surveillance généralisée d'Hadopi, elle confie que le risque de faux positifs existe bien. En effet, une adresse IP peut correspondre à une boîte postale ou représenter un « nœud », par exemple le réseau d'une entreprise ou d'une université. Mieux, elle peut être maquillée via des logiciels désormais bien connus.

L'Inria explique qu'elle a même regardé du côté du réseau Tor (logiciel libre participant à un réseau mondial décentralisé de routeurs), pour espionner des échanges de fichiers et à remonter jusqu'aux adresses IP. Pourtant, en guise de conclusion, l'Institut admet ses limites puisqu'il se pourrait que la combinaison de différentes méthodes de chiffrement et de dissimulation puisse rendre la tâche d'Hadopi, et des autres, plus compliquée...
Modifié le 01/06/2018 à 15h36
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Samsung publie le kit de développement de Bada
Les prix des technologies numériques vont à Daniel Kaplan, Nicolas de Tavernost et Eric Garcia
Chez Samsung, même Barbie a le droit à son netbook
Avec McDonald's, Facebook s'inspire de FourSquare
Facebook recrute pour contrer les critiques sur sa gestion de la vie privée
Gianduia : la nouvelle bibliothèque JavaScript d'Apple ?
Apple dépose une nouvelle marque en rapport avec iTunes
Toujours plus vite : DDR3 à 2533 MHz chez Corsair
Live Japon :  Projets Panasonic, feuilleton Fujitsu
Warpzone 48 : mercato, infidélité et pleurnicheries !
Haut de page