Solutions techniques pour contrer le peer to peer  
     
 

A quoi ressemble donc l'arsenal antipiratage des majors ? On recense des outils de dégradation de fichiers, qui permettent de répandre de faux MP3 sur les systèmes d'échange de fichiers afin de "polluer" leur fonctionnement. Mais aussi des outils préventifs, qui permettent à un administrateur - ou à un internaute - de vérifier que ses machines ne sont pas utilisées à des fins illicites et les solutions d'identification automatique des pirates.

Solution proposée par les majors :

Les grands groupes mondiaux d'édition musicale, représentés par l'association américaine RIAA, ont conclu un accord de licence avec les auteurs-compositeurs américains (NMPA) pour leurs futurs services de musique en ligne par abonnement. Cet accord intervient alors que les cinq majors de la musique - Sony Music et Universal Music d'un côté, Bertelsmann (BMG), Warner Music et EMI de l'autre - s'apprêtent à lancer deux plate-formes concurrentes de musique en ligne par abonnement (Pressplay et Musicnet). Ces plate-formes, dont le contenu n'a pas encore été précisé, seront proposées sur différents services Internet (de Napster à Yahoo!). Elles permettront d'écouter à la demande, moyennant un abonnement mensuel, de la musique en continu ou par téléchargement. La musique téléchargée ne pourra être écoutée que pour une période limitée ou un certain nombre de fois seulement. Les groupes d'édition musicale doivent encore négocier avec les auteurs-compositeurs les redevances qu'ils verseront pour ces services en ligne, qui seront payés de façon rétroactive depuis le moment où les services auront été lancés.

Cela n'empêche pas la RIAA de prendre des mesures concrètes : "De votre ordinateur, vous semblez offrir aux autres de la musique protégée par des droits d'auteur... Quand vous violez la loi, vous vous exposez à des sanctions légales. Il existe un moyen simple d'éviter ce risque : NE VOLEZ PAS DE LA MUSIQUE." Ce message vient s'afficher (dans sa version anglaise) sur votre écran, lorsque vous êtes un adepte assidu du partage de fichiers en réseau peer-to-peer et que la Recording industry association of America (RIAA) vous a repéré. L'association lobbyiste de l'industrie musicale américaine vient en effet de lancer une campagne, qualifiée de "pédagogique" , qui vise directement les utilisateurs de Kazaa, Morpheus et autres Grokster. Une campagne qui a démarré quelques jours après le procès contre les éditeurs de réseau P2P et perdu par la RIAA. L'autorité judiciaire avait reconnu l'existence du piratage en ligne mais n'avait pas fait supporter cette responsabilité aux éditeurs. Forte de ce constat, et malgré sa décision de faire appel, la RIAA interpelle donc directement les internautes partageurs de fichiers musicaux.

Pour atteindre ses cibles, la RIAA exploite la fonction de messagerie instantanée, ou chat , des applications de partage qui permet aux utilisateurs de communiquer directement entre eux en mode texte. Et pour les repérer, l'association américaine effectue des requêtes à partir d'une centaine de titres musicaux les plus en vogue du moment.

 

Audible magic, un moyen technique de contrer le peer to peer encouragé par les majors

Universal Music Group est en train de signer un accord avec la société Audible Magic afin de garder une "empreinte digitale" de l'ensemble des morceaux qu'elle met dans le commerce. Ces empreintes permettront d'identifier ses oeuvres et de les bloquer si leur copie n'est pas autorisée. Audible Magic est déjà très active dans la lutte contre le piratage sur les réseaux P2P à travers son application P2P Traffic Monitor , un utilitaire dédié à l'espionnage des réseaux de partage de fichiers. Il serait ainsi capable de détecter l'IP source d'un transfert, l'IP de destination, le type de traffic, le nom du fichier transféré, et le port utilisé par les deux parties.

La société n'est donc certainement pas étrangère à la vague de citations à comparapitre qui a lieu actuellement aux USA contre les utilisateurs de Kazaa et autres logiciels de Peer-to-Peer, ce qui a très probablement attiré la confiance d'Universal pour signer ce nouvel accord.

 

Audible Magic

Audible Magic , société de la Sillicon Valley, nous gratifie d'un nouveau système pour filtrer les chansons illégales qui pullulent sur le P2P, dont en voici les principales caractéristiques :

- [Ces solutions] s'intègrent de manière totalement transparente dans n'importe quel réseau TCP/IP, indépendamment des systèmes d'exploitations, plate-formes, ou utilisations de ces dernières, afin d'en éliminer divers types de contenus indésirables. La base de donnée d'œuvres copyrightées, en sus d'intégrer des chansons, répertorie également 10 000 titres de logiciels.

- C'est une solution d'inspection extérieure au réseau qui en étudie le traffic, sans en amoindrir les performances, à l'inverse des solutions de filtrages intégrées qui peuvent alourdir le réseau.

- Cette application est transparente, réellement sécurisée, et virtuellement impossible à identifier, localiser, contourner ou attaquer.

Bien entendu, cette solution est agrée par les principales majors et associations d'éditeurs.

 

Retspan : identifier les pirates

Des élèves ingénieurs repèrent avec précision les pirates des réseaux d'échange.

L'industrie du disque cherche des solutions. Dernière idée en date : mieux repérer le pirate pour être capable de le sanctionner, un concept que l'on doit notamment à une association d'étudiants à Centrale Lille. Leur produit - Retspan - s'appuie sur l'adresse IP de chaque pirate pour en déterminer l'identité.

"C'est très simple et nous ne sommes pas les seul à y avoir pensé - explique Didier Wang, Co-créateur du projet Retspan. Les informations relatives aux propriétaires de chaque adresse IP sont publiques. Elles sont contenues dans trois grosses bases de données réparties en Asie, en Europe et aux USA. Il nous a suffi d'obtenir auprès des organismes qui les gèrent l'autorisation de les répliquer". Le tour est joué : Retspan repère les pirates qui mettent à disposition des autres participants des réseaux peer to peer un grand nombre de titres, puis il récupère leur adresse IP et recoupe ces informations avec les bases de données IP. Le tout se fait bien entendu de façon automatisée.

Un député américain veut "pirater les pirates"
La proposition de loi de Howard Berman autoriserait les détenteurs de droits, studios et majors, à s'en prendre aux serveurs et aux PC véhiculant des fichiers illégaux.

Le projet de Howard Berman, député démocrate du district de Los Angeles est d'autoriser labels de musique et studios de cinéma à inspecter ordinateurs et serveurs pour y interdire, détruire, bloquer ou neutraliser les fichiers illégaux, téléchargés notamment depuis les réseaux peer-to-peer. Bref, "pirater les pirates".

Cette proposition de loi délierait les mains de la Motion Picture Association of American (MPAA) et de la Recording Industry Association of America (RIAA), puissants lobbies industriels en guerre depuis plus de trois ans contre le piratage musical et vidéo qui, au-delà des moyens juridiques, ne voient comme moyen de lutter contre des réseaux peer-to-peer éternellement recomposés que la contre-attaque technologique.

Le projet de Howard Berman protège soigneusement les pirates "officiels" dont les techniques précises d'intervention, comme les "Cuckoo Eggs" ou les solutions d'Overpeer pour rajouter du bruit aux fichiers, seraient communiquées aux seuls procureurs fédéraux, tenus au secret professionnel.

 

Peer Factor : diffusion de fichiers leurres

L'association Retspan fait à nouveau parler d'elle avec son projet Peer Factor qui consiste à proposer aux utilisateurs des réseaux peer-to-peer de diffuser eux-mêmes des fichiers leurres, contre rémunération.

«Gagnez de l'argent en luttant contre la piraterie sur Internet !» C'est grâce à cette accroche que Retspan entend recruter des internautes pour mener à bien son nouveau projet "Peer Factor". Cette association à but non lucratif, dont l'action est la lutte contre les téléchargements sauvages, proposera aux volontaires de diffuser, contre rémunération, des fichiers leurres sur les réseaux peer-to-peer.

Ces fichiers contiendront un extrait d'un titre de musique ou d'un film, ou une version d'essai d'un logiciel ou d'un jeu vidéo. «Le but est de piéger les internautes qui cherchent à pirater ces contenus» sur les systèmes d'échange de fichiers, explique Retspan sur son site . «Lorsqu'ils essaieront d'ouvrir un fichier Peer Factor, qu'ils ont téléchargé en pensant qu'il s'agit d'un vrai fichier piraté, ils seront automatiquement redirigés vers un site de téléchargement légal.»

Les internautes "diffuseurs" seront rémunérés plusieurs centimes d'euros pour une redirection à partir d'un de leurs fichiers leurres, ou percevront une commission si une vente est réalisée grâce à leur action. Les sommes exactes seront fixées par les ayants droit eux-mêmes. «Plus les éditeurs de contenus proposeront un tarif intéressant, plus les utilisateurs seront enclins à diffuser leurs fichiers leurres», souligne Didier Wang, l'un des fondateurs de l'association.

 

 

Solution proposée par les FAI :

Renater :

D'un point de vue technique, Renater a la possibilité d'examiner les flux, les adresses IP (source et destination) et les ports. Ils arrivent ainsi à caractériser les flux Peer to Peer selon 3 critères :
- le port par défaut des applications
# Kazaa 1214/tcp
# eMule & eDonkey 4662/tcp
# BitTorrent 6881/tcp

- Taille de flux correspondant au débit d'une ligne ADSL 512kbits/s sur 5 minutes

Importance du peer to peer sur le réseau Renater en juin 2002 :
11% des flux
50% du débit sortant de RENATER
21% du débit entrant dans RENATER

Importance du peer to peer sur le réseau Renater en mars 2004 :
4% des flux
5% du débit sortant de RENATER
3% du débit entrant dans RENATER

 

Allot propose aux FAI un outil pour contrôler le trafic peer-to-peer illégal

Destinée aux entreprises, aux FAI et aux universités, la solution NetEnforcer permet de mieux gérer le trafic réseau, même à très haut débit, en détectant les transferts P2P indésirables. 

Selon Allot Communications, le P2P peut entraîner des pertes de 80% de la bande passante des entreprises, tandis que 60% du trafic enregistré par les FAI serait consacré au P2P.

C'est donc avant tout dans une optique d'optimisation de la bande passante qu' Allot Communications a doté la version 5.1 de sa solution de gestion de trafic NetEnforcer AC-1000 d'une fonction de contrôle des transferts en P2P. Destinée aux entreprises, aux FAI et aux universités, cette solution permet en outre de gérer le trafic de réseaux gigabits.

Le produit est désormais capable de détecter les transferts P2P indésirables. "L'administrateur peut déclencher un dispositif de mise à jour des signatures utilisées par des protocoles P2P tels que Kazaa ou eDonkey, afin de pouvoir les repérer plus efficacement." commente Antoine Guy, directeur marketing produit d'Allot.

NetEnforcer a en outre été conçu pour déjouer les astuces des protocoles P2P pratiquant le "saut de port", ou " port-hopping ", qui permet d'utiliser les différents ports de connexion de façon aléatoire afin de rendre les transferts moins repérables. Le logiciel de gestion de trafic s'appuie pour cela sur l'analyse des paquets de données transférés afin de repérer les échanges de poste à poste.

Contrôle du trafic à très haut débit :
Autre innovation, la solution développée par Allot est maintenant adaptable aux réseaux à très haut débit, tels que le réseau Renater utilisé par les universités françaises. "Notre solution était auparavant limitée à des débits de 200MBps. Le passage au gigabit nous permet de cibler des acteurs plus importants." explique Mr Guy. "Nous avons ainsi pu déployer notre logiciel pour l'Institut Catholique des Arts et Métiers, à Lille".

Outre les universités, Allot destine sa solution aux FAI. "Nombre d'entre eux, en France, en Allemagne et en Suisse, sont actuellement en phase de test du produit." La solution d'Allot a par ailleurs été proposée au RIAA en vue de l'incorporer à la banque d'outils de lutte contre le téléchargement illégal de musique en ligne.