Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Hébergement de fichiers douteux

17 réponses
Avatar
Jérôme Blion
Bonjour,

Je fournis un service d'hébergement (gratuit) pour quelques amis.
J'héberge notamment un projet qui dérange apparemment quelques personnes
(et à vrai dire, je sais de quoi elles sont capables, c'est à dire de se
retrouver devant les tribunaux pour altération d'un système d'informations).

Les fichiers hébergés ne sont pas accessibles directement, mais
nécessitent la connaissance d'un nom d'utilisateur et mot de passe.
Celui ci est simple, facilement crackable avec des outils de brute
forcing...
Pas la moindre page web officielle publique pour notifier l'existence de
ce projet !
Donc, à moins de croiser les initiateurs du projet ou les personnes
connaissant les informations de connexion, le projet ne peut pas être
connu d'un quidam moyen.

J'ai reçu un mail récemment de Monsieur M..
Celui-ci est l'une des plus belles diffamations qu'on m'a fait parvenir
par courrier !
M. s'est connecté sur le serveur avec le login/pass et a vérifié la
présence sur le serveur des fichiers du projet.
Il accuse donc ce logiciel d'être illégal, mais ne précise ni le cadre,
ni les textes que ce logiciel enfreint.

Je souhaite savoir :
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet
de dire que ce fichier n'est pas "accessible à tous" ? Est-ce que cette
technique permet d'éviter des poursuites ?
- Est-ce que si les persones que le projet dérange se connectent en
utilisant les login / pass (tel que ça a été fait), est-ce que le
propriétaire du compte ou l'hébergeur est en mesure de déposer une
plainte pour "intrusion dans un système d'informations" ou d'envoyer
bouler ("débouter" ?) l'accusation pour un vice ?
- Est-ce qu'il est possible d'accuser M. de diffamation alors que le
logiciel concerné est "probablement" illégal ? (la diffamation ne porte
pas sur les points que M. considèraient comme illégaux)

J'ai des notions de droit mais je ne sais pas trop comment trouver les
réponses à mes questions.

Merci pour le temps que vous consacrerez à la lecture de mon message et
à sa réponse ;o)

10 réponses

1 2
Avatar
grokub
Jérôme Blion wrote:

- Est-ce que le fait d'avoir protége l'accès avec login / pass permet
de dire que ce fichier n'est pas "accessible à tous" ?



Oui.

- Est-ce que si les persones que le projet dérange se connectent en
utilisant les login / pass (tel que ça a été fait), est-ce que le
propriétaire du compte ou l'hébergeur est en mesure de déposer une
plainte pour "intrusion dans un système d'informations" ou d'envoyer
bouler ("débouter" ?) l'accusation pour un vice ?



S'il y a crackage, il y a intrusion dans un système d'informations. En
principe, le journal d'accès garde la trace d'un crackage (suite de
codes d'accès refusés).

Cependant, cette personne peut avoir eu connaissance de la clé d'accès
de façon légitime, par transitivité de communication de la clé. On dit,
dans les milieux de la recherche (théorie du "small world") qu'au bout
de 5 niveaux de transitivité, une information peut atteindre le monde
entier. Ça met à mal la distinction entre privé et public.

Si vous avez fait des efforts raisonnables pour préserver la
confidentialité de la convention d'accès, vous pouvez prétendre que
l'informations est privée. Ça ne vous exonère pas, on peut commettre un
délit dans un lieu privé.

Pour aller plus loin, il faut savoir si votre logiciel est illégal en
soi (?) ou si c'est sa mise à disposition du public qui est illégale.

--
Jean-Yves Bernier
http://www.pescadoo.net/
Avatar
Laurent Wacrenier
Jean-Yves Bernier écrit:
Jérôme Blion wrote:

- Est-ce que le fait d'avoir protége l'accès avec login / pass permet
de dire que ce fichier n'est pas "accessible à tous" ?



Oui.



Oui si n'importe qui ne peut pas avoir un login.
Avatar
grokub
Laurent Wacrenier wrote:

Oui si n'importe qui ne peut pas avoir un login.



Voila. Si l'hébergeur a fait des efforts raisonnables pour préserver la
confidentialité de la convention d'accès.

Si, par exemple, je distribue cette convention d'accès par un robot de
mail, ce n'est plus privé. Si je choisis moi-même a qui je transmets
cette convention d'accès, c'est privé mais ça peut se retrouver public
si elle est retransmise d'une façon qui m'échappe.

Je peux faire un meilleur effort en distribuant des clés individuelles
en spécifiant qu'elles ne peuvent pas être cédées. Si quelqu'un accède
avec une clé que je ne lui ai pas attribuée, il y a violation de ma
convention. C'est pas grand-chose, mais j'ai fait de mon mieux.

Maintenant, on peut discuter longtemps sur le choix des récipiendaires
de la clé. S'il suffit de m'écrire en disant "donne-moi une clé", un
juge pourrait sans doute considérer que ça n'est pas privé.

--
Jean-Yves Bernier
http://www.pescadoo.net/
Avatar
Jérôme Blion
Jean-Yves Bernier a écrit :
>
Pour aller plus loin, il faut savoir si votre logiciel est illégal en
soi (?) ou si c'est sa mise à disposition du public qui est illégale.




Ce n'est pas mon logiciel (j'aurais bien aimé réussir un développement
aussi complet...)

Le travail nécessaire au développement de cet outil nécessite des
travaux de reverse engineering sur un protocole réseau.

Le logiciel lancé, il permet d'accéder à des informations contenus sur
un serveur de dialogue en direct.

Maintenant, est-ce que dans ce cadre, écouter les trames envoyées et
reçues par son propre ordinateur est considéré comme une faute ?
Si non, le logiciel n'est pas illégal en soi.

L'utilisation de celui-ci mettrait en cause seulement les utilisateurs,
non ?
Avatar
Jérôme Blion
Jean-Yves Bernier a écrit :

Maintenant, on peut discuter longtemps sur le choix des récipiendaires
de la clé. S'il suffit de m'écrire en disant "donne-moi une clé", un
juge pourrait sans doute considérer que ça n'est pas privé.




C'est le mode utilisé pour le projet...
Donc, au juge de juger :o)
Avatar
grokub
Jérôme Blion wrote:

Le travail nécessaire au développement de cet outil nécessite des
travaux de reverse engineering sur un protocole réseau.

Le logiciel lancé, il permet d'accéder à des informations contenus sur
un serveur de dialogue en direct.



Le tout est de savoir si un protocole peut être couvert par la propriété
intellectuelle, au même titre qu'un logiciel.

C'est la polémique qui se développe autour des Instant Messengers.
Les éditeurs de logiciels propriétaires voudraient interdire l'analyse
de leus protocoles pour empêcher l'écriture de produits compatibles.

Récemment, AOL et MSN ont modifié leurs protocoles pour exclure les
clients libres. Ça n'a pas empêché Trillian et Gaim (de mémoire) de
restaurer la compatibilité.

Il semble que l'issue dépendra de l'énergie que les propriétaires
déploieront à poursuivre les développeurs de produits compatibles.
Aux USA, ils peuvent s'appuyer sur le DMCA. En Europe, ça reste à voir.

Maintenant, est-ce que dans ce cadre, écouter les trames envoyées et
reçues par son propre ordinateur est considéré comme une faute ?



Non, pas plus que c'est une faute de désassembler un logiciel à fin
d'étude. Ce qui est interdit, c'est de diffuser un logiciel contenant le
même code (ou protocole dans notre cas).

--
Jean-Yves Bernier
http://www.pescadoo.net/
Avatar
AnyColorYouLike
Jérôme Blion wrote:

Je souhaite savoir :
- Est-ce que le fait d'avoir protége l'accès avec login / pass permet
de dire que ce fichier n'est pas "accessible à tous" ? Est-ce que cette
technique permet d'éviter des poursuites ?



Puisque l'acces est impossible sans le mot de passe oui.

- Est-ce que si les persones que le projet dérange se connectent en
utilisant les login / pass (tel que ça a été fait), est-ce que le
propriétaire du compte ou l'hébergeur est en mesure de déposer une
plainte pour "intrusion dans un système d'informations" ou d'envoyer
bouler ("débouter" ?) l'accusation pour un vice ?



Si tu ne leur donne pas de login/passwd ils ne pourront pas se connecter.
Avatar
Laurent Wacrenier
Jean-Yves Bernier écrit:
Laurent Wacrenier wrote:

Oui si n'importe qui ne peut pas avoir un login.



Voila. Si l'hébergeur a fait des efforts raisonnables pour préserver la
confidentialité de la convention d'accès.



Je pensais aux sites qui donnent des login d'accès à qui en demande.
Avatar
grokub
Laurent Wacrenier wrote:

Je pensais aux sites qui donnent des login d'accès à qui en demande.



Je dirais que c'est un simulacre d'accès privé qui ne tiendrait pas la
route si l'auteur se retranchait derrière le caractère privé pour se
défendre. A estimer au cas par cas par le Juge.

Cela dit, on peut commettre des infractions dans des lieux privés.

--
Jean-Yves Bernier
http://www.pescadoo.net/
Avatar
Brina
Dans l'article <1g7tdwu.yren8xdawgbgN%, Jean-Yves
Bernier a promptement déclamé ...
Laurent Wacrenier wrote:

> Je pensais aux sites qui donnent des login d'accès à qui en demande.

Je dirais que c'est un simulacre d'accès privé qui ne tiendrait pas la
route si l'auteur se retranchait derrière le caractère privé pour se
défendre. A estimer au cas par cas par le Juge.



même chose pour les ML en fonction des conditions d'inscription
Si toutle monde peut s'y inscrire, c'est comme un forum
Si les critères d'inscription sont tels que seuls peu de gens et ayant
un point commun spécifique, peuvent s'y inscrire, c'est du privé.

Cela dit, on peut commettre des infractions dans des lieux privés.



oui, mais en ce qui concerne le plus fréquent (diffamation/injure) cela
devient une contravention
1 2