Outils du site

Outils pour utilisateurs


divers:precautions-risques-judiciaires (lu 32499 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
divers:precautions-risques-judiciaires [le 30/10/2014 à 13h08]
111110101011 [Les preuves en cas de perquisition]
divers:precautions-risques-judiciaires [le 14/01/2015 à 16h31]
111110101011 [Les preuves en cas de perquisition]
Ligne 44: Ligne 44:
  
 Voir aussi: [[def>vpn|les VPNs]], qui sont une fausse bonne solution. Voir aussi: [[def>vpn|les VPNs]], qui sont une fausse bonne solution.
 +
 +===== Passer par un intermédiaire: seedbox ou VPN =====
 +
 +Bien que ces solutions soient relayées par bon nombre de sites de presse, nous émettons de lourdes réserves à l'égard de la protection qu'elles sont censées offrir.
 +
 +Clarifions.
 +
 +Passer par un intermédiaire (qu'il s'agisse d'un VPN ou d'une Seedbox) a pour conséquence de ne pas divulguer directement votre adresse IP lorsque vous téléchargez, et encore, cela n'est pas un acquis. Les protocoles P2P peuvent parfois être exploités de façon à retrouver votre IP bien que vous vous cachiez derrière un VPN. Les P2P ne sont en effet pas nécessairement conçus pour être anonymisants, et l'usage d'un VPN en complément n'anonymise absolument pas les données que vous pouvez transmettre.
 +
 +Ensuite, les services VPNs ou Seedboxes sont des offres généralement payantes auxquelles vous souscrivez via votre identité réelle. Une enquête auprès de ce fournisseur aura vite fait de la retrouver.
 +
 +Dernier point plus positif, il est vrai que votre adresse IP réelle est plus difficile à retrouver, et si l'on peut prêter une certaine fainéantise à la Hadopi, on peut parier qu'elle ne s'embêtera pas à retrouver votre identité réelle en se concentrant plutôt sur les cas simples.
 +
 +Le problème se situe également dans l'idée qu'il faille payer pour être en sécurité. Non seulement la presse aura un intérêt à vous vendre ces solutions, mais en plus cela rejoint l'idée de placebo que l'on rencontre en psychologie, ici employé afin de rassurer et de créer un faux sentiment de sécurité.
  
 ===== Les preuves en cas de perquisition ===== ===== Les preuves en cas de perquisition =====
Ligne 90: Ligne 104:
 En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac. En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac.
 Aussi, cette stratégie est-elle nécessaire, lorsqu'il suffit d'interroger le tracker pour récolter les données ?  Aussi, cette stratégie est-elle nécessaire, lorsqu'il suffit d'interroger le tracker pour récolter les données ? 
 +
 +===== Façon Etats-Unis : un disclaimer =====
 +
 +Certains utilisateurs de logiciels P2P mettent des avertissements:
 +
 +<code>
 +Disclaimer: 
 +
 +For controversial reasons, if you are affiliated with any government, police, investigative,ANTI-Piracy group, RIAA, MPAA, Universal Fox, any other movie production company or video game company or console manufacturer or distribution company or group, or any other related group, or were formally a worker of one, you CANNOT enter or download files from my computer. If you enter my computer you are not agreeing to these terms and you are violating code 431.322.12 of the Internet Privacy Act signed by Bill Clinton in 1995 and that means that you cannot threaten my ISP or any Person(s) or company storing these files, and cannot presecute any person(s) affiliated with my site which includes family, friends, or individuals who run or enter this site. By continuing to enter this site you are expressly and impliedly agreeing to all terms as stated above and affirm that you are in compliance with all federal state and local laws concerning the content of this site. Be going any further into this SITE or COMPUTER you agree to all of the above, otherwise you must leave this site and must not proceed any further. </code>
 +
 +Ce Internet Privacy Act signé par BIll Clinton prévaut-il sur les mesures de surveillance type riposte graduée ? On peut parier que les projets de lois postérieurs mettent en place la surveillance tiennent compte des lois précédentes, et font donc office d'exception. Ce qui rendrait caduque de tels avertissements...
  
 ===== Autres ===== ===== Autres =====
divers/precautions-risques-judiciaires.txt · Dernière modification: le 03/11/2017 à 12h47 de 111110101011