Téléchargement – Evolution des techniques pour contrer la surveillance

1

Actuellement, les mesures anti-piratage se font de plus en plus présentes et beaucoup de sites illégaux sont contrains de fermer leurs portes à cause d’arrestation ou de pressions conséquentes de la part des ayants droits. Pourtant certains restent en ligne et d’autres apparaissent sur la Toile… Quelles sont les tendances et les techniques actuelles pour passer à travers les mailles du filet ?

C’est un fait que personne ne pourra discuter, les fermetures de sites illégaux dédiés au téléchargement d’œuvres sous copyright sont de plus en plus nombreuse face aux pressions exercées par les ayants droits et certaines agences spécialisées dans l’anti-piraterie. Cela est valable dans le domaine du Warez (téléchargement direct) autant que pour le P2P (BitTorrent par exemple). Les exemples sont multiples et il serait trop long de tous les citer ici rien que pour la seule année 2012 !

Mais à côté de ça, beaucoup de site résistent tant bien que mal et passent à travers les mailles du filet ou encore d’autres plus organisés ouvrent leurs portes. Quelles sont les techniques qu’ils utilisent ?

Certains sont trop petits pour intéresser les autorités, d’autres font le buzz ou encore des malins se font discrets et limite drastiquement les accès à leurs services. Passons le cas des plus petit qui sont fait par des amateurs, et n’ont pas réellement d’intérêt ici et fixons nous sur les deux autres cas. On peut facilement remarquer que parmi ceux faisant parler d’eux partout dans l’actualité, notamment The Pirate Bay et le futur Mega, qu’ils ont choisi des infrastructures bien proches en terme technique.

En effet, les deux utilisent le Cloud comme nouveau moyen de stockage afin de décentraliser totalement leur système et les données qu’ils contiennent. On peut facilement imaginer que la tâche d’investigation des autorités va être fortement compliqué, impossible de viser un serveur en particulier et de le déconnecter ! Le service restera en ligne quoi qu’il arrive…

Mais ce n’est pas tout. L’ère de la surveillance massive d’Internet, tant en France qu’au niveau mondial, a déclenché d’autres usages et en particulier le chiffrement des données et communications. De nombreux internautes utilisent des VPN pour naviguer et/ou télécharger afin de protéger leur vie privée. Sur cet exemple, le tracker torrent The Pirate Bay et le futur hébergeur de fichiers (cyberlocker) Mega qui remplacera MegaUpload ont tous deux annoncé qu’ils ont implémenté le chiffrement de tous les fichiers hébergés (eux-même divisés dans le Cloud) et des fichiers Torrents.

Les lois et la pressions de ces dernières années ont profondément changé les habitudes des internautes en les poussant à faire plus attention à leur vie privée et à généraliser et banaliser l’usage des VPN. Pour le moment, ce moyen semble fiable mais peut poser de sérieux problèmes aux enquêteurs (les cybercriminels les utilisant sont dorénavant noyés dans la masse). Reste un autre environnement moins connu mais encore plus incontrôlable : le Deep Web (ou l’UnderWeb/UnderNet), qui permet via des outils tels que TOR, Freenet ou encore I2P d’accéder à des réseaux cachés, invisibles depuis les moteurs de recherches. Sur ce dernier, les cybercriminels ont le champ libre et les contenus interdits circulent à l’insu de tous…

Après les deux exemples nommés précédemment, il semble obligatoire de citer un autre site qui a fait du chemin depuis ses début et qui a radicalement changé le Warez en business lucratif : Wawa-Mania. Repris par un “homme d’affaires” Hongkongais, le site a tissé un réseau le mettant à l’abri des autorités et protégeant ses gains. Basé sur l’île de Nauru et avec un nom de domaine s’apparentant aux îles Cocos, il peut maintenant se permettre de s’afficher librement à la vue de tous.

Bref, vous l’aurez compris en lisant cet article, les techniques évoluent afin de contrer les nouveaux moyens et lois que mettent en place les ayants droits, majors et autorités. Et cela n’est visiblement pas prêt de s’arrêter !

1 COMMENTAIRE

Répondre à Laurent LOUIS-ALEXANDRE (ac2i) | Pearltrees Annuler la réponse

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.