Bon je crois qu’il faut remettre quelque petite chose en place… 40%? Chiffre confirmé par des pirates? Quelle pirates? Si ils y connaissaient quelque chose ils infirmeraient au contraire, peut etre 15 à 20% des fichiers sont des fakes (d’autres fichiers camouflé sous un nom différent) et tous ne sont pas des pornos, je ne retire pas le fait que ce chiffre reste effarant certes, et je peux me tromper je ne me base que sur mon expérience. Je lis un autre chiffre : edonkey utilisé a 99% dans le cadre illégal, la je ne peut pas contredire. Ceci dit continuer d’utiliser Edonkey aujourd’hui est un acte de stupidité, il s’agit certainement du client le moins fiable et le plus surveillés. Enfin je tiens a rappeler que le peer to peer n’est pas illégal en soit et que son utilisation légal est plus répandu qu’on en le croit. En ce qui me concerne j’ai pu télécharger une image de windows seven a but de test, une image complètement légal puisqu’il s’agit de celle a disposition sur le site de microsoft. Mon téléchargement plantait systématiquement surement à cause d’une saturation des serveur, je remercie le peer too peer de m’avoir permis de l’obtenir. Idem pour chaque image iso des système Linux que j’utilise dans le cadre de mon travail et le cadre personnel, de nouveau légal puisque sous licence GNU et toujours par le biais du peer to peer. Dans le même état d’esprit un réseau peer to peer du type friend to friend me permets de partager des tas de chose allant des petit fichier HTML, php ou tout autre sources que je pourrais souhaiter développer, on appelle ça je crois le principe de communauté,mais également des images des OS libre, des applications, tout ces fichiers qui seraient probablement trop gros pour envisager une autre solution sans inclure un serveur FTP. Maintenant prenons un cas d’école, supposons que hadopi puisse relever mon IP (deja la c’est pas gagné surtout au niveau pro avec l’utilisation des VPN ni meme perso pour les meme raison par deformation professionnelle (et par conviction je suis un grand defenseur du droit à la vie privée)), comment vont il pouvoir filtrer les contenu téléchargés. Comment connaitront ils la difference entre une image iso "Debian-etch.iso" et "ledernierfilmdeArditti.iso"? A moins bien sur de faire disparaitre totalement le peer to peer, je dois changer mes habitudes? Ou de contrôler TOUT ce que je télécharge, et la vie privée la elle est ou? Si le dit fichier est le DVD contenant les photo de mon mariage et de la nuit de noce qui va avec car je ne suis pas un ange d’innocence mais après tout ça regarde que moi, c’est légal et c’est privé donc je m’en fout mais … Attendez qui va voir ce contenu si tout est sous contrôle? (je tiens a préciser que ceci est une situation totalement fictive si certains s’y reconaissent ce n’est que pur hasard :)) Et sous quel prétexte légal au fait? Autre point, je pourrais passer par des proxy anonymes, modifier mon IP, voire usurper l’IP d’un autre, même pas besoin qu’il soit mon voisin, techniquement il est possible de transiter par des serveurs à l’étranger. Par exemple au CANADA, mais pour rester terre à terre nous choisirons une IP en France. Supposons donc que cette IP soit celle d’un voisin non informaticien, sexagénaire, n’utilisant son accès que pour consulter les mails et voir les photo de ses petits enfants, comment il prouve son innocences? (toute ses supposition ça commence a faire très Bigard et chauve souris non?) Je propose parfois des formation d’initiation en informatique et je pense que la majorités des français en connaissent a peine suffisamment pour surfer en toute quiétude, alors sécurisé totalement un accès internet…
Enfin, ecoutez bien albanel elle ne sous entend pas, elle affirme bel et bien l’existence de pare feu et de "logiciels de sécurisation" sur la suite office.
Enfin, desolé de le dire Mme Albanel, je n’emploierait pas le mot "gestapo", mais une milice privée doté des plain pouvoir et sans compte a rendre au niveau judiciaire pour prendre une sanction, sans avoir besoin qu’elle soit justifiée ni que la culpabilité soit avérée et de surcroit sur la base de la délation (puisque les ayant droits seront ceux qui transmettent les IP "relevés" et "suspectée de télécharger")… Ça me rappelle quand même vaguement quelque chose pas vous?
↧
Par : Jip
↧