L'Inria confirme la traque des réseaux BitTorrent

le 10/05/2010 à 23:23
L'Inria confirme la traque des réseaux BitTorrent
Lors de la réunion de rentrée de l'Hadopi, les responsables de la Haute autorité avaient glissé quelques confidences au sujet des spécialistes chargés de surveiller et sécuriser les réseaux de téléchargement. C'est donc sans surprise que l'Inria (Institut national de recherche en informatique et automatique) vient d'expliquer que l'analyse et la surveillance des réseaux P2P était possible.

A peine une semaine après la première conférence de l'Hadopi, les acteurs de la régulation et du filtrage du Web se mettent en place. A en croire LeMonde.fr, une équipe de chercheurs de l'Inria a démontré que, grâce à plusieurs vulnérabilités dans BitTorrent, il était possible d'obtenir des informations sur l'identité des internautes.

Les chercheurs seraient alors parvenus à collecter en une centaine de jours pas moins de 148 millions d'adresses IP ayant échangé deux milliards de fichiers. La méthode de l'Inria serait, selon eux, beaucoup plus efficace que celle actuellement mise en place par TMG, la société chargée par les ayant-droits de la collecte d'IP pour Hadopi. De même, la technique permettrait d'être exécutée simplement depuis un simple ordinateur de bureau.

Autre constat évoqué par l'Inria, seulement une minorité d'internautes mettent en ligne du contenu via BitTorrent. A la loupe, les 1.000 « fournisseurs » les plus importants représentent 60 % du contenu téléchargé. On voit donc bien vers qui seront tournés les regards de l'Hadopi…

Même si l'Inria recommande une méthode plus fine que celle de la surveillance généralisée d'Hadopi, elle confie que le risque de faux positifs existe bien. En effet, une adresse IP peut correspondre à une boîte postale ou représenter un « nœud », par exemple le réseau d'une entreprise ou d'une université. Mieux, elle peut être maquillée via des logiciels désormais bien connus.

L'Inria explique qu'elle a même regardé du côté du réseau Tor (logiciel libre participant à un réseau mondial décentralisé de routeurs), pour espionner des échanges de fichiers et à remonter jusqu'aux adresses IP. Pourtant, en guise de conclusion, l'Institut admet ses limites puisqu'il se pourrait que la combinaison de différentes méthodes de chiffrement et de dissimulation puisse rendre la tâche d'Hadopi, et des autres, plus compliquée…

Commentaires

Ecrire

Ecrire un message

Votre message vient d'être créé avec succès.
LoadingChargement en cours