OVH Cloud OVH Cloud

et par un beau jour de dimanche

157 réponses
Avatar
remy
et 53 %....

http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=14C6B496FCF4F9C41061D4948B714D6C.tpdjo17v_1?cidTexte=JORFTEXT000021573619&dateTexte=&oldAction=rechJO&categorieLien=id


remy

--
http://remyaumeunier.chez-alice.fr/

10 réponses

Avatar
Professeur M
Le Tue, 16 Mar 2010 10:12:48 +0100, debug this fifo a écrit :

point jacky attribué sous les acclamations du public, pour la pertinence
supposée de la comparaison.



Le point jacky, c'est comme la légion d'honneur : cela ne se réclame pas.
Avatar
remy
remy a écrit :
http://fr.wikipedia.org/wiki/Pair_%C3%A0_pair

donc que ce soit en architecture centralisée ou décentralisé e
il y a toujours un noeud d'entrée ,serveur ,trakeur ,donc mon ip le
petit neveu il ne peut rien en faire sauf pour me casser les pieds ou
pour dire qu'il a été victime d'une usurpation , le cryptage de s
connections même topo cela ne sert pas à grand chose puisque ,si je
peux y accéder hadopi aussi





remy


--
http://remyaumeunier.chez-alice.fr/
Avatar
remy
ST a écrit :
remy a perdu son temps a nous dire:

je suis persuadé que mon vote en temps qu'acte ne changera pas grand
chose mais si plusieurs personnes font le même choix il y a une gra nde
chance que le système prenne en compte leur perception



Ce que je trouverais interessant, c'est de savoir de quel "acte" tu
parles.

Parce que plein de personnes font le meme choix que toi et tu vois, ca
change strictement rien. Et meme si la majorite, la sacro sainte
majorite qui a toujours raison, faisait le meme choix que toi ... ca ne
changerait rien du tout.



c'est normal ,ou logique ,chaque personne qui vote pour une même list e
n'aspire pas aux mêmes choses , et n'ont pas les mêmes préoccupati ons
ou lecture

cela ne change que si le tronc commun est assez important

donc quand tu dis cela ne change pas c'est faux ce pourquoi j'ai voté
n'a peut etre pas été pris en compte mais cela a changé pour d'aut res
qui ont voté la même chose, une sordide histoire de seuil ou de
démocratie au nom de quel principe une minorité idéologique,devrait
imposer leurs idées ,tu sais le truc que l'on appel la légitimité







le fait de voter te permet d'infléchir ton environnement en fonction de
ta perception de la société, on n'a jamais dit que cela allait ê tre la
révolution de je ne sais quel grand soir



Le fait de voter te permet de croire que tu as ton mot a dire. Mais le
fait est que tu votes pour des gens qui sont deja selectiones.




ils sont "sélectionnés "comme tu dis justement par nos choix
et ce n'est pas, en ne votant pas,que tu changeras ou feras évoluer les
choix à chaque élection il y a des nouveaux partis ou coalitions






--
http://remyaumeunier.chez-alice.fr/
Avatar
Yliur
Le Tue, 16 Mar 2010 03:01:44 +0100
a écrit :

Yliur wrote:
>
> Si j'ai tout bien compris à BitTorrent, ce n'est pas du tout ça :
> - Les .torrent sont des descripteurs de torrents (parfois appelés
> eux-même torrents).
> - Les descripteurs ne référencent pas des machines possédant les
> fichiers du torrent (sinon si je récupère le fichier je ne suis
> référencé nulle part et ma réémission est limitée).
> - Les descripteurs référencent un ou plusieurs traceurs/traqueurs,
> qui sont des machines permettant de mettre des pairs en
> relations.
>
> Donc tout ce que tu as dans le fichier .torrent c'est l'adresse d'un
> traceur qui permet à des pairs de se connecter. Pas les adresses
> des pairs possédant effectivement le fichier. Et donc pour avoir les
> adresses des pairs il faut soit demander à télécharger le fichi er
> soit le proposer en partage et voir qui vient le demander, ce qui
> marche avec la plupart des réseaux de pair-à-pair (sauf les
> réseaux d'ami-à-ami évidemment).
>
>
On peut donner au traceur une adresse IP différente de celle que l'on
utilise, et il la considèrera comme "légitime".

J'en sais quelque chose, j'ai déjà fait tourner un tracker torrent,
et les logs parlent d'eux-mêmes: le client envoie son IP au tracker.

D'ailleurs, il y a une option dans le client rtorrent pour indiquer
quelle adresse IP envoyer au tracker.

Et il est possible de refuser, au niveau du traceur, les clients qui
envoient une IP LAN, signe qu'ils sont derrière un NAT et non en
prise directe sur Internet (donc, qu'il va falloir se faire ch*** à
traverser leur NAT).
Sur bttrack, c'est l'option --nat_check:
---------------------------
--nat_check [ 1 | 0 ]
whether to check back and ban downloaders behind NAT
(default 1) ---------------------------

Le seul moyen pour le traceur de savoir si un client est derrière un
NAT, est de regarder s'il y a une différence entre l'IP envoyée et
l'IP réelle, étant donné que le traceur ne participe pas à l'éc hange
des données.

On peut donc imaginer que, si le traceur n'est pas "blindé" contre
ça, un client tordu peut envoyer n'importe quelle adresse IP, qui
sera listée comme partageant le fichier, à l'insu du responsable de
cette adresse IP et sans qu'il puisse agir contre cela. D'où, je
suppose, l'idée vicieuse du mouchard obligatoire pour se disculper.

Je suppose que cet envoi de sa propre adresse IP par le client est là
pour gérer les cas tordus, du genre "Je ne peux faire du HTTP qu'en
passant par le proxy HTTP dont l'adresse IP publique est XXX, mais je
vais faire du torrent en passant par l'adresse IP YYY", ou tout
simplement pour détecter les NAT.

De plus, PirateBay avait évoqué l'idée d'ajouter, dans leur tracker,
des adresse IP générées aléatoirement, lorsque les premiers proje ts
de législation "anti P2P" ont vu le jour. Étant donné la
quasi-saturation d'IPv4, ça ferait tomber des innocents de façon
quasi-certaine.

Donc, oui, la liste des IP donnée par un tracker torrent n'a
strictement rien de fiable, et cela suffit à faire de Hadopi une
vaste fumisterie.



Ce n'est pas sur ce groupe que quelqu'un disait qu'une société avait
été montée pour traquer les "pirates" ? Laquelle société doit
partager des fichiers et regarder qui vient les chercher ? Où ai-je
vu ça ?

Dans ce cas je ne vois pas vraiment où est le problème des fausses
adresses ip : il suffit d'entrer en contact avec le pair et de lui
fournir effectivement le fichier (ou un bout) : s'il s'agit d'une
fausse adresse la connexion ne va pas fonctionner alors que s'il
s'agit réellement d'un demandeur/fournisseur pour ce fichier des
données vont pouvoir être échangées et le délit sera effectif.
Avatar
ST
remy a perdu son temps a nous dire:
ils sont "sélectionnés "comme tu dis justement par nos choix
et ce n'est pas, en ne votant pas,que tu changeras ou feras évoluer les
choix à chaque élection il y a des nouveaux partis ou coalitions



C'est beau de rever.

La politique des partis en France fait justement que tu ne peux voter
que pour quelqu'un qui a ete co-optés.

La seule veritable democratie que je connaisse est en Suisse et les gens
passent leurs week end a voter. Partout ailleurs, il n'y a aucune
difference entre une democratie de principe et une dictature de fait. Ce
n'est qu'une question de constitution, le resultat est exactement le
meme.

La seule facon de changer le systeme est de le refuser. On ne peut le
refuser que de deux facons :

- en l'ignorant ou faisant en sorte qu'il ne nous touche pas
- en faisant la revolution

On peut aussi rentrer dans la partie active du systeme (la seule qui
change vraiment les choses), tu as juste a te faire co-opter.

Mais ton vote ne vaut pas tripette. Il te donne juste l'impression
d'etre plus libre qu'un chinois moyen. Dans les faits, c'est faux, le
Chinois est libre de faire du P2P et tu ne l'es pas (et hop, in charte).

--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
Kevin Denis
Le 16-03-2010, Yliur a écrit :
Ce n'est pas sur ce groupe que quelqu'un disait qu'une société avait
été montée pour traquer les "pirates" ? Laquelle société doit
partager des fichiers et regarder qui vient les chercher ? Où ai-je
vu ça ?



Trident Media Group.
Advestigo.

Dans ce cas je ne vois pas vraiment où est le problème des fausses
adresses ip : il suffit d'entrer en contact avec le pair et de lui
fournir effectivement le fichier (ou un bout) : s'il s'agit d'une
fausse adresse la connexion ne va pas fonctionner alors que s'il
s'agit réellement d'un demandeur/fournisseur pour ce fichier des
données vont pouvoir être échangées et le délit sera effectif.



Donc si je télécharge suffisement rapidement et que j'efface, paf,
la connexion de l'ayant droit échoue. Donc je suis innocent, alors que
j'ai laissé des traces partout indiquant que j'ai téléchargé.

De même, si je clique par malheur sur un mauvais fichier, puis que
j'annule; que le surveillant attrape chez moi le kilo et demi d'octets
correspondants à une musique protégée, suis-je coupable? Comment vont
ils caractériser le délit? "Moi, Hadopi, ait téléchargé 1226 octets
de la dernière chanson de BritneySpears chez Mr X, donc il est coupable" ?

De plus, cela veut dire quelques milliers de connexions par jour de la
part des hadopistes (pour envoyer 10000 mails par jour, va falloir en
chopper du pirate). Qui te dit que l'IP source d'hadopi ne soit pas
immédiatement détectée, et filtrée par tous les petits tipiak?

Enfin, cela me pose un problème juridique: pour constater une infraction
(le partage d'oeuvre sans rémunérer l'ayant droit), hadopi va
réaliser la même infraction: télécharger l'oeuvre. Ceci me paraît
tout de même bancal à justifier devant un juge...
--
Kevin
Avatar
Professeur M
Le Tue, 16 Mar 2010 12:22:33 +0000, Kevin Denis a écrit :

Enfin, cela me pose un problème juridique: pour constater une infraction
(le partage d'oeuvre sans rémunérer l'ayant droit), hadopi va réaliser
la même infraction: télécharger l'oeuvre. Ceci me paraît tout de même
bancal à justifier devant un juge...



N'était-ce pas, il y a pffff... quelques années, un des points
problématiques de la loi Perben (1, 2?)

XPost dans chez les vrais juristes pour avis et retour au forum de droit
de comptoir.
Avatar
Fran
Le Tue, 16 Mar 2010 12:22:33 +0000, Kevin Denis a écrit :

De même, si je clique par malheur sur un mauvais fichier, puis que
j'annule; que le surveillant attrape chez moi le kilo et demi d'octets
correspondants à une musique protégée, suis-je coupable? Comment vont
ils caractériser le délit? "Moi, Hadopi, ait téléchargé 1226 octets de
la dernière chanson de BritneySpears chez Mr X, donc il est coupable" ?



Mais non, ils n'ont pas que ça à faire chez Hadopi. Ce sont les
titulaires des droits qui vont surveiller les torrents et envoyer les IP
à Hadopi. Celle-ci fait alors le reste.

--
François
Avatar
Albert ARIBAUD
Le Tue, 16 Mar 2010 12:36:36 +0000, Professeur Méphisto a écrit :

Le Tue, 16 Mar 2010 12:22:33 +0000, Kevin Denis a écrit :

Enfin, cela me pose un problème juridique: pour constater une
infraction (le partage d'oeuvre sans rémunérer l'ayant droit), hadopi
va réaliser la même infraction: télécharger l'oeuvre. Ceci me paraît
tout de même bancal à justifier devant un juge...



N'était-ce pas, il y a pffff... quelques années, un des points
problématiques de la loi Perben (1, 2?)

XPost dans chez les vrais juristes pour avis et retour au forum de droit
de comptoir.



Bonne question (sur HADOPI, s'entend ; quant à Perben, je ne commente
pas).

Pour ce que l'on connaît de la façon dont les signalements se dérouleront
avec HADOPI, il semble que ce soit l'ayant-droit, ou un sien mandataire,
qui fera le (début de) téléchargement (et non la CPD ou la HADOEPI). Son
acte est-il licite ?

Personnellement, je serais d'avois que pour le savoir, il faut déterminer
s'il est possible à un ayant-droit de porter plainte contre soi-même pour
contrefaçon ou recel de contrefaçon ; plus précisément, où est le
préjudice ?

S'il n'est pas possible de se porter préjudice à soi-même en
téléchargeant "ses" propres oeuvres protégées, alors l'ayant-droit ne
risque rien.

Au-delà de cette possibilité, je suppose que l'argument de départ était
que l'illicéité du moyen de la constatation entraînerait la nullité de la
poursuite envers celui qui met à disposition ; mais je ne suis pas sûr
que ça soit le cas ; un mal n'annule pas un mal, ça fait juste deux maux.

Amicalement,
--
Albert.
Avatar
Yliur
Le 16 Mar 2010 12:22:33 GMT
Kevin Denis a écrit :

Le 16-03-2010, Yliur a écrit :
> Ce n'est pas sur ce groupe que quelqu'un disait qu'une société avait
> été montée pour traquer les "pirates" ? Laquelle société do it
> partager des fichiers et regarder qui vient les chercher ? Où
> ai-je vu ça ?
>
Trident Media Group.
Advestigo.

> Dans ce cas je ne vois pas vraiment où est le problème des fausses
> adresses ip : il suffit d'entrer en contact avec le pair et de lui
> fournir effectivement le fichier (ou un bout) : s'il s'agit d'une
> fausse adresse la connexion ne va pas fonctionner alors que s'il
> s'agit réellement d'un demandeur/fournisseur pour ce fichier des
> données vont pouvoir être échangées et le délit sera effect if.
>
Donc si je télécharge suffisement rapidement et que j'efface, paf,
la connexion de l'ayant droit échoue. Donc je suis innocent, alors que
j'ai laissé des traces partout indiquant que j'ai téléchargé.



Ben il suffit que le transfert commence effectivement pour considérer
qu'il y a effectivement eu contrefaçon, ce qui est facile à
définir et permet de discerner les adresses bidons des vrais
téléchargements.


De même, si je clique par malheur sur un mauvais fichier, puis que
j'annule; que le surveillant attrape chez moi le kilo et demi d'octets
correspondants à une musique protégée, suis-je coupable? Comment vo nt
ils caractériser le délit? "Moi, Hadopi, ait téléchargé 1226 oc tets
de la dernière chanson de BritneySpears chez Mr X, donc il est
coupable" ?



Ben oui, il ne faut pas te tromper de fichier :) . Après c'est
facile de sélectionner les personnes concernées par un peu de
quelques octets.


De plus, cela veut dire quelques milliers de connexions par jour de la
part des hadopistes (pour envoyer 10000 mails par jour, va falloir en
chopper du pirate). Qui te dit que l'IP source d'hadopi ne soit pas
immédiatement détectée, et filtrée par tous les petits tipiak?



Oui, ça je ne sais pas comment c'est prévu. D'autant que les logiciels
de pair-à-pair possèdent déjà ce genre de fonctionnalité de fil trage
par ip. Mais ce n'est pas un problème d'usurpation d'ip.


Enfin, cela me pose un problème juridique: pour constater une
infraction (le partage d'oeuvre sans rémunérer l'ayant droit), hadopi
va réaliser la même infraction: télécharger l'oeuvre. Ceci me par aît
tout de même bancal à justifier devant un juge...



C'est vrai. je pensais qu'ils opteraient pour l'autre côté : demander
l'accès à des oeuvres et regarder qui les propose. Ça permet de
noter qui les partage plutôt que qui les demande (même si c'est
souvent à double sens dans le pair-à-pair). Mais c'était peut-être
plus facile de partager des oeuvres que de le demander et de vérifier
"manuellement" que c'était bien l'oeuvre indiquée par le nom du
fichier.
Ce n'est pas non plus un problème d'usurpation d'ip. Note que je ne
défends ni la loi Hadopi ni le principe derrière (très loin de là ). Je
me demandais simplement s'il y avait un vrai moyen technique d'usurper
une adresse ip (n'importe laquelle, pas craquer la clé WEP du point
d'accès Wifi du voisin). Dans les discussions sur Hadopi j'ai vu
pas mal de gens dire qu'il était facile d'utiliser un peu n'importe
quoi comme ip (en dehors de l'utilisation d'un point d'accès wifi
non/mal sécurisé) et je n'ai pas trouvé d'explication. Donc j'ai
l'impression que ce n'est pas un vrai argument (même s'il y en a
plein d'autres et qu'ils suffisent à en faire une loi débile).