Passer au contenu

Comment débusque-t-on les pirates d’Internet ?

Le projet de loi Création et Internet s’attaque au téléchargement illégal de films et de musiques. Mais pour punir les pirates, il faut d’abord les trouver…

Un film que l’on n’a pas eu le temps de voir au cinéma, la dernière saison d’une série TV américaine, un album de musique pour sonoriser une soirée… A qui sait chercher, Internet offre la possibilité de tout trouver. Et de tout télécharger.C’est là que les ennuis débutent. Si le fichier récupéré est illégal, l’internaute est en faute. Le projet de loi Création et Internet, décortiqué par Micro Hebdo à plusieurs reprises, s’attaque à ce type de “ piratage ” en instaurant une sanction : la coupure de l’abonnement à Internet (voir Micro Hebdo n° 569 et 573). Mais avant de punir le contrevenant, encore faut-il l’attraper. Pas si facile, car Internet offre de multiples possibilités pour télécharger des fichiers illicites.Les dispositions prévues dans le projet de loi permettent de s’attaquer surtout à l’une d’entre elles, même si elle n’est pas directement citée : le peer to peer, une ingénieuse technique de partage de fichiers en réseau, popularisée par ses diverses variantes (BitTorrent, eMule, Gnutella et OpenNap). Quand on télécharge par ce biais une vidéo, on récupère le film par petits morceaux. Chaque bout provient d’un ordinateur différent : il n’y a pas une source unique mais une multitude, ce qui permet d’accélérer le transfert. Contrepartie du service, les morceaux récupérés sont mis aussitôt en partage à l’intention des autres internautes. Le peer to peer est légal, c’est la nature des fichiers échangés qui pose problème.Avec le projet de loi, les ayants droit des œuvres illégalement diffusées, tels que les majors du cinéma et les maisons de disques, pourront constater les infractions. C’est-à-dire repérer les “ pirates ” et les dénoncer, preuves à l’appui, à l’Hadopi, l’autorité chargée d’appliquer les sanctions prévues. Une tâche qu’ils délèguent déjà dans d’autres pays à des prestataires techniques, spécialisés dans la traque des pirates, comme CoPeerRightAgency et Advestigo.

Trahis par leur adresse

Comment s’y prennent-ils ? Assez simplement. Dès qu’un ordinateur se connecte à Internet, il se voit attribuer automatiquement un numéro unique, appelé adresse IP, indispensable pour communiquer avec les autres ordinateurs. Attraper un pirate, c’est trouver son adresse IP. Les fournisseurs d’accès à Internet sont ensuite capables de dire quel abonné se cache derrière elle. Reste à mettre la main sur la fameuse adresse IP.Pour orchestrer les échanges en peer to peer, l’équivalent d’un annuaire recense les fichiers disponibles et les adresses IP des ordinateurs qui les mettent à disposition. Il est généralement situé sur un ordinateur particulier, le serveur d’indexation, que le logiciel de peer to peer interroge. Bingo ! CoPeerRightAgency et Advestigo font de même, à l’aide de logiciels de leur cru, et obtiennent les adresses IP des fautifs.Même si le fonctionnement de BitTorrent, eMule et autres présente quelques différences, le principe de traque reste le même. L’ayant droit décide des œuvres à surveiller avant même leur sortie officielle. Ensuite, les “ chasseurs ” s’y prennent comme n’importe quel internaute : ils cherchent les fichiers contrefaits, les téléchargent, vérifient leur caractère illégal, puis relèvent les adresses IP des personnes qui les mettent en partage. “ On lance une bouteille à la mer, et on suit son trajet ”, résume Eric Petit, directeur technique de CoPeerRightAgency. La société surveille ainsi 500 œuvres environ, ce qui peut correspondre pour chacune à plusieurs centaines de fichiers physiques différents. A aucun moment, le contenu de l’ordinateur des “ partageurs ” n’est scanné. “ Les seules informations exploitées ont été partagées de manière délibérée par l’internaute avec les millions d’utilisateurs simultanés du réseau peer to peer concerné ”, précise-t-on chez Advestigo.

C’est comme prêter sa voiture

Dans ce mécanisme bien huilé, un bémol : la fiabilité de l’adresse IP servant à identifier le pirate présumé. D’abord, ce n’est pas l’ordinateur sur lequel a lieu le téléchargement qui obtient une adresse IP, mais le point d’accès grâce auquel il se connecte à Internet, c’est-à-dire la box ADSL ou la borne Wi-Fi. Ainsi, impossible de savoir lequel des trois ordinateurs de la maison ? quand ce n’est pas celui du voisin ? s’est connecté en Wi-Fi pour télécharger en peer to peer le dernier blockbuster américain. La loi a prévu la parade : c’est le propriétaire du point d’accès qui est coupable, c’est à lui de sécuriser sa connexion. De même que le propriétaire d’une voiture est redevable des excès de vitesse de la personne qui la lui a empruntée.Ensuite, les pirates, les vrais, sont capables de masquer leur adresse IP. Ils menacent même d’inonder les réseaux de peer to peer d’adresses IP prises au hasard, ce qui revient à faire accuser des innocents. “ Nous vérifions que l’adresse IP relevée correspond bien à un ordinateur détenant tout ou partie des fichiers. Si ce n’est pas le cas, elle est ignorée ”, rassure Eric Petit.Détecter la totalité des échanges illégaux semble impossible. Le ministère de la Culture et de la Communication avance le chiffre ? invérifiable ? d’un milliard de fichiers piratés échangés en France en 2006. On évoque même le chiffre de 10 000 e-mails d’avertissement qui pourraient être envoyés par jour ! En s’attaquant à ce moyen simple de téléchargement qu’est le peer to peer, le projet de loi joue avant tout la carte de la dissuasion.En Suède, une loi équivalente vient d’entrer en vigueur au 1er avril. On enregistrait la première semaine une chute de 30 % du trafic Internet. Un effet sur les téléchargeurs occasionnels. Les pirates invétérés, eux, se tournent déjà vers des moyens plus sophistiqués

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Olivier Lapirot