Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Hadopi - Comment je me fais prendre - L'exemple de MediaSentry aux Etats Unis

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
10.01.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Hadopi - Comment je me fais prendre - L'exemple de MediaSentry aux Etats Unis

Hadopi - Comment je me fais prendre - L'exemple de MediaSentry aux Etats UnisHadopi - Comment je me fais prendre - L'exemple de MediaSentry aux Etats UnisHadopi - Comment je me fais prendre - L'exemple de MediaSentry aux Etats Unis

MediaSentry est une société créée en 2001, et dissoute en 2009, exerçant, aux Etats Unis d'Amérique, dans le domaine de la violation des droits sur les réseaux P2P.

A la demande des sociétés éditrices (industries de la musique, du cinéma, de la télévision et des logiciels), détentrices de droits, MediaSentry auscultait le trafic réseau et espionnait les ordinateurs des internautes en les pénétrant, pour fournir des adresses IP et des captures d'écrans en guise de preuves permettant aux éditeurs de poursuivre, juridiquement, les pirates.

MediaSentry, connue publiquement puisqu'elle apportait les preuves dans les procès, excerçait en toute illégalité. En effet, aux Etats Unis, tout enquêteur doit posséder une licence de l'Etat avant d'exercer. Par exemple, dans l'Etat de New York, c'est l'article 70 de la loi "General Business" qui le stipule.

Mais, pour une MediaSentry qui s'affiche aux Etats Unis, combien d'agences exercent encore, dans l'ombre, et à l'insu de tous, y compris en France (TMG (Trident Media Guard)), au service de la nébuleuse répressive pour laquelle seul le nom " Hadopi " est retenu comme un générique ?

Peer Media Technologies
Il s'agit d'un moyen de lutte contre le piratage qui n'a rien de répressif. Née, en 2009, de la fusion de feu MediaSentry et de MediaDefender, Peer Media Technologies déclare surveiller les réseaux Ares, BitTorrent, Direct Connect, eDonkey, Gnutella, Piolet, Shareaza, SoulSeek et WinMX. Ses méthodes d'interventions visent, non plus à détecter les pirates, mais à leur rendre la vie compliquée (ce qui ne peut se passer que sur des trackers publics, comme The Pirate Bay, mais pas sur les trackers privés où les ressources partagées sont analysées et rejetées si elles ne sont pas conformes). Les méthodes utilisées par Peer Media Technologies sont connues sous le nom générique de "Torrent poisoning" et ne sont pas "invasives" :

  • Blocage (Interdiction) : l'agence attaquante fait des requêtes incessantes vers les metadonnées des ressouces à protéger, saturant la bande passante du serveur et empêchant les pirates d'y accéder. Cette technique s'apparente à un Déni de Service (DoS ou DDoS).

  • Essaimage (Swarming) : La technique consiste à faire croire à l'essaim du pirate qu'il a trouvé un fournisseur (un seeder) qui a tout ou une majorité des pièces d'une source recherchée, et ce sur un serveur rapide (seedbox). Les pièces reçues sont vides ou fausses ou compromises. L'essaim est corrompu. D'autre part, les vrais seeders peuvent croire qu'il y a un seeder rapide pour la source et arrêter de seeder cette source pour en mettre d'autres en seed. Enfin, le leecher va, simultanément, seeder des pièces corrompues, faisant échouer tous les leech des participants à l'essaim. Ces nuées de faux provoquent un pourcentage très élevé de téléchargements inutiles, retardant d'autant le piratage, voire décourageant le piratage.

  • Bourrage de files d'attente (Queuing) : La technique consiste à se positionner en une multitude de leecher, rendant le téléchargement horriblement lent. Cette technique s'apparente à un Déni de Service (DoS ou DDoS).

  • Contre-annonce (Counter-posting) : La technique consiste à proposer en partage des ressources non hackées (non crackées) et donc inutilisables.

  • Leurre (Decoying) : Sous le titre de la ressource recherchée, c'est n'importe quoi, ou une version corrompue, que le pirate va télécharger. Il s'agit de dissuader le pirate de trouver une version non corrompue et, simultanément, provoquer le déploiement des versions corrompues.

  • Empoisonnement de l'index (Index Poisoning) : C'est une attaque des réseaux de P2P consistant à bourrer les index de fausses adresses IP et de faux numéros de ports. Les index des réseaux P2P permettent de trouver les ressources partagées. L'empoisonnement de l'index rend les découvertes d'adresses IP valides lentes et difficiles. Les clients de P2P n'arrivent pas à établir de connexion. Cette méthode d'attaque ne nécessite pas d'upload ni de download de leurres et donc ne consomment pas de bande passante.

  • Empoisonnement sélectif ("Selective content poisoning" ou "Proactive poisoning" ou "Discriminatory content poisoning") : cherche à détecter les utilisateurs légitimes de réseaux P2P et de fournir aux autres demandeurs de sources protégées des versions corrompues. Des signatures numériques permettent de discriminer les utilisateurs légitimes des autres, les pirates, sans aucun besoin d'une autorité. Les utilisateurs légitimes (par exemple les réseaux de téléchargements commerciaux par abonnement) rejettent automatiquement les utilisateurs illégitimes ou leur fournissent des contenus empoisonnés.

  • Usurpation (Spoofing) : Certaines agences, oeuvrant pour le compte des détenteurs de droits, arrivent à fournir aux pirates de faux résultats de recherches injectés au début des résultats de recherches normaux. MediaDefender, à l'origine de Peer Media Technologies, a développé un tel programme d'injections. Comme les pirates ont, statistiquement, l'habitude de se limiter aux premières réponses, ils échouent plusieurs fois, sont obliger de persévérer vers les résultats de recherches suivants, et finissent pas se décourager.

  • Eclipse attack (ou "Routing-table poisoning")

  • Uncooperative-Peer Attack


Techniques d'investigations utilisées
Deep Packet Inspection
Deep Content Inspection
Lecture des messages des internautes dans les discussions sur les sites de trackers P2P (Tous les inscrits sont des pirates en puissance. Lorsqu'ils écrivent publiquement des trucs comme "J'ai téléchargé tel film mais..." ou "J'ai téléchargé tel logiciel mais...", et que, généralement, ils utilisent le même pseudo sur des centaines de sites et forums, dont des identités et coordonnées complètes sur des imbécilités comme FaceBook, il n'y a aucune difficulté à les identifier.