L'une des questions que nous pouvons d'abord poser est: est-ce bien nécessaire ?
Voir pour celà, ces questions du FAQ:
Mais nous parlons bien ici de précautions, c'est à dire d'idées et de moyens qu'il est possible de mettre en oeuvre au cas où.
Tiré de ce topic, à réadapter: http://forum.p2pfr.com/viewtopic.php?f=4&t=18418
Cette page wiki est tirée d'un topic du forum rédigé un peu à la hâte pour donner des pistes à la question : comment réduire les risques de se faire chopper sur un logiciel P2P ?
On peut agir à plusieurs niveaux :
Lorsque nous téléchargeons les oeuvres d'artistes, plus ils sont populaires, récents et commerciaux, plus il y a de risques de faire l'objet de poursuites. En effet, ce sont eux que les organismes de gestion de droits d'auteurs visent en premier. Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) …
Voir aussi : https://www.nextinpact.com/news/77744-hadopi-comment-sont-selectionnes-films-surveilles.htm
Plus vous avez de fichiers partagés, plus vous êtes susceptibles d'être poursuivi car trouvé lors d'une recherche. Note: ça n'est pas la quantité de fichiers téléchargée qui importe, car seul votre FAI la connaît, et ça n'est pas lui qui porte plainte. Vous pouvez donc éliminer prioritairement de votre liste de fichiers partagés ceux qui suscitent le plus de risques (décrits plus haut). Note: certains P2P mettent au minimum en partage ce que vous êtes en train de télécharger (impossible de ne pas partager de fichiers dans ce cas), et avez tout juste fini de télécharger. De même, ces P2P brident fortement votre téléchargement si vous ne partagez rien ou peu (ce qui est toujours vu d'un mauvais oeil).
Certains musiciens n'ont pas souscris à la sacem, et parmi ceux-là, certains autorisent la diffusion libre en plaçant leurs oeuvres sous licence libre, ou autorisent la diffusion gratuite de façon moins formelle.
Certains P2P peu connus n'interessent sans doute pas les organismes de gestion de droits d'auteurs. L'inconvénient étant que la disponibilité des fichiers y est faible. Note: ça n'est pas tant le logiciel en lui même qui devrait être peu connu, mais le réseau utilisé par le logiciel.
Certains P2P utilisent des technologies qui visent à procurer un certain degré d'anonymat. D'autres restreignent l'accès à vos fichiers à des personnes de confiance. L'inconvénient étant parfois la performance de ces réseaux, et leur impopularité actuelle. Ils sont toutefois une bonne solution, vous trouverez ces P2P aux technologies de chiffrement et routages particuliers garantissant un certain anonymat dans notre section P2P. Peu de ces P2P sont vérifiés par des experts en sécurité informatique, faites donc attention, car l'utilisation de tels logiciels pourrait ne pas vous protéger !
Certains logiciels viennent ajouter un degré de protection supplémentaire lorsqu'on télécharge et possède des fichiers copyrightés.
La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d'infractions. Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment PeerBlock ou PeerGuardian sont spécialisés dans cette fonction.
Voir aussi: les VPNs, qui sont une fausse bonne solution.
Ce point est un sous-point du grand débat “tracker public VS. tracker privé”.
L'idée des trackers privés, c'est que si on resserre le goulot des entrées, ça empêche le loup d'y entrer. Il faut prier très fort alors. On peut espérer que la Hadopi ou ses sbires jugent que c'est trop compliqué et lâchent l'affaire. C'est la seule protection. On écarte peut-être le gros de la menace, mais ce n'est pas un modèle de sécurité fiable.
BitTorrent n'est juste pas conçu pour empêcher le monitoring du réseau, il faut d'autres modèles complémentaires pour s'en prémunir. Des modèles de sécurité plus fiables seraient le Friend-to-Friend, ou le Web of Trust.
Bien que ces solutions soient relayées par bon nombre de sites de presse, nous émettons de lourdes réserves à l'égard de la protection qu'elles sont censées offrir.
Clarifions.
Passer par un intermédiaire (qu'il s'agisse d'un VPN ou d'une Seedbox) a pour conséquence de ne pas divulguer directement votre adresse IP lorsque vous téléchargez, et encore, cela n'est pas un acquis. Les protocoles P2P peuvent parfois être exploités de façon à retrouver votre IP bien que vous vous cachiez derrière un VPN. Les P2P ne sont en effet pas nécessairement conçus pour être anonymisants, et l'usage d'un VPN en complément n'anonymise absolument pas les données que vous pouvez transmettre.
Ensuite, les services VPNs ou Seedboxes sont des offres généralement payantes auxquelles vous souscrivez via votre identité réelle. Une enquête auprès de ce fournisseur aura vite fait de la retrouver.
Dernier point plus positif, il est vrai que votre adresse IP réelle est plus difficile à retrouver, et si l'on peut prêter une certaine fainéantise à la Hadopi, on peut parier qu'elle ne s'embêtera pas à retrouver votre identité réelle en se concentrant plutôt sur les cas simples.
Le problème se situe également dans l'idée qu'il faille payer pour être en sécurité. Non seulement la presse aura un intérêt à vous vendre ces solutions, mais en plus cela rejoint l'idée de placebo que l'on rencontre en psychologie, ici employé afin de rassurer et de créer un faux sentiment de sécurité.
Une perquisition peut entrainer une confiscation du ou des ordinateur(s), et une fouille du domicile à la recherche de CDs gravés. Les données du disque dur, même si elles ont été éffacées, peuvent parfois être retrouvées. Le simple téléchargement de fichiers ne débouche toutefois pas sur des perquisitions, et seules d'autres activités liées au piratage en ont fait l'objet.
Nous n'avons pas connaissance de perquisition effectuée en réponse de simples téléchargements sur les réseaux pair-à-pair. Des perquisitions ont par contre eu lieu auprès d'administrateurs de sites de liens, de personnes ayant filmé des séances de cinema afin de les rediffuser sur internet…
La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l'infraction (la contrefaçon d'oeuvres). Les erreurs de relevés, et sans doute d'autres faiblesses du projet de loi Hadopi ont conduit cette institution à être très frileuse pour ce qui est de prononcer des condamnations. (Voir: Quels sont les risques judiciaires auxquels nous sommes concrètement exposés...
Garder le silence, comme l'explique Numerama.
Et ne pas répondre à leurs questionnaires: http://www.numerama.com/magazine/31093-hadopi-le-questionnaire-qui-peut-vous-pieger.html
… de se faire chopper. Ou bien, augmenter les risques pour des adresses IP fictives ou réelles, donc accroître le nombre d'erreurs commises dans les relevés de la Hadopi, donc diminuer les risques pour tout le monde. Ça a l'air ingénieux dit comme ça.
C'est ce que se propose Seedfuck…
Quelques articles:
L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données.
Les grandes zones de flou qui subsistent autour de ces questions et la difficulté de prouver quoi que ce soit font que Seedfuck peut difficilement être l'arme ultime contre la Hadopi.
Vous avez peut-être envie de concevoir un site web, et qu'il soit de préférence situé dans un pays où la législation serait plus tolérante à l'égard de votre activité.
Nous n'avons pour le moment pas bien étudié la question, voici quelques infos:
Les sites de liens (pour trackers bittorrent notamment) peuvent collecter votre adresse IP. Bien que le surf en lui-même sur ces sites ne constitue pas une infraction en tant que telle, on se demande si ces données peuvent parfois être collectées à mauvais escient. Imagineons qu'un site de confiance ferme ses portes, et voit fleurir de nouveaux noms de domaines et des proxys pour y accéder. On s'en réjouira, et peut être nous précipiterons dessus, mais se peut-il que l'un d'entre eux ne soit pas une bonne âme mais plutôt un honeypot mis en place par une personne mal intentionnée, ou par les autorités ? En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac. Aussi, cette stratégie est-elle nécessaire, lorsqu'il suffit d'interroger le tracker pour récolter les données ?
Certains utilisateurs de logiciels P2P mettent des avertissements:
Disclaimer: For controversial reasons, if you are affiliated with any government, police, investigative,ANTI-Piracy group, RIAA, MPAA, Universal Fox, any other movie production company or video game company or console manufacturer or distribution company or group, or any other related group, or were formally a worker of one, you CANNOT enter or download files from my computer. If you enter my computer you are not agreeing to these terms and you are violating code 431.322.12 of the Internet Privacy Act signed by Bill Clinton in 1995 and that means that you cannot threaten my ISP or any Person(s) or company storing these files, and cannot presecute any person(s) affiliated with my site which includes family, friends, or individuals who run or enter this site. By continuing to enter this site you are expressly and impliedly agreeing to all terms as stated above and affirm that you are in compliance with all federal state and local laws concerning the content of this site. Be going any further into this SITE or COMPUTER you agree to all of the above, otherwise you must leave this site and must not proceed any further.
Ce Internet Privacy Act signé par BIll Clinton prévaut-il sur les mesures de surveillance type riposte graduée ? On peut parier que les projets de lois postérieurs mettent en place la surveillance tiennent compte des lois précédentes, et font donc office d'exception. Ce qui rendrait caduque de tels avertissements…
Voir aussi: https://torrentfreak.com/dont-download-that-bro-youre-going-to-get-busted-130316/
Et voir aussi: https://torrentfreak.com/pirate-party-crowd-sources-file-sharing-fine-settlements-130413/, un système de mutuelle qui paie les infractions pour les gens qui y ont souscrit (la souscription étant moins chère qu'un VPN). Ce genre de système est déjà mis en place dans la vie courante notamment dans le cas de la fraude aux transports en commun. N'annule pas les peines de prison. Un petit calcul dans ce topic qui va dans le même sens : http://forum.p2pfr.com/viewtopic.php?p=147480#p147480
Petit rappel de pistes, plutôt orienté “admins de sites / uploaders” : https://torrentfreak.com/the-things-pirates-do-to-hinder-anti-piracy-outfits-170909/
S'il vous prend l'envie d'éviter les artistes SACEM, la liste des oeuvres protégées est dans leur base de données: http://www.sacem.fr/oeuvres/oeuvre/rechercheOeuvre.do
Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage, mais n'allez pas assumer que c'est le cas partout: http://torrentfreak.com/public-bittorrent-trackers-ban-piracy-monitoring-outfits-140523
Voir aussi: https://guide.boum.org/