Icons

samedi 15 décembre 2012

Petit historique des différents réseaux de téléchargement illégal à travers le monde.

Comme le téléchargement illégal n’est pas un long fleuve tranquille, de nombreux sites, pionniers dans le domaine, ont été fermés après des démêlés avec la justice qui ont souvent mené leur(s) créateur(s) sous les verrous ou, au moins, devant un tribunal.
Pour situer un peu le protocole Bittorrent, protocole détaillé dans ce blog, il faut savoir que ce n’est pas le premier réseau où des données soumises à des droits d’auteurs ont circulé. En effet, le « .torrent » a été conçu en avril 2001 et mis en place à l’été 2002 par le codeur Bram Cohen. Désormais, cette technologie est gérée par Bittorrent Inc, société à la base des deux clients torrent les plus connus : µtorrent et Bittorent.
Nous allons donc voir quels ont été les premiers réseaux :
Pour connaître quel a été le premier réseau de téléchargement illégal, il faut remonter à la naissance du P2P (peer to peer, la base du fonctionnement de quasiment tous les réseaux de partage illégaux). Le premier logiciel qui permettait le p2p fut Pipes Platform by PeerLogic (1993). Il faut savoir qu’au début, cette technologie n’était réservée qu’aux entreprises et permettait à ces dernières de transférer archives et dossiers facilement et, surtout beaucoup plus rapidement qu’avec un protocole de type FTP ou HTTP. D’ailleurs, la première société à croire réellement dans cette technologie, à l’époque, révolutionnaire fut Texas Instrument, un des plus gros fondeurs au monde.


Il faut attendre 6 ans pour voir débarquer le premier logiciel de p2p ayant pour but de violer les droits d’auteurs : le fameux Napster. Crée par Shawn Fanning, ce logiciel a fonctionné entre juin 1999 et juillet 2001. Il permettait aux usagers d’échanger des fichiers musicaux dont la dématérialisation était relativement récente (le MP3 est arrivé en 1993 mais sa démocratisation a eu lieu quelques années après, d’autant que les rippers (logiciels qui permettent de récupérer les fichiers audio d’un CD) n’étaient que très fraîchement sortis et encore, dans leur ensemble, assez peu stables). Bien que le système soit basé sur une architecture P2P, les noms des données répertoriées ainsi que les IP des PC les distribuant sont stockées dans un serveur centralisé. C’est cette erreur stratégique qui a permis aux ayants droit de poursuivre Napster et de le couler. Aujourd’hui, Napster n’est plus que l’ombre de ce qu’il a été : il a été racheté par le groupe Rhapsody afin d’en faire un magasin de musique en ligne, il est aujourd’hui un concurrent de Spotify et autre Deezer (Rhapsody a fusionné son site et son catalogue avec la marque (oui, c’est triste mais c’est devenu une marque) Napster).


L’erreur de Napster a grandement inspiré ses successeurs que sont KaZaA (le plus célèbre) mais aussi Morpheus, Audiogalaxy ou Bearshare. Nous allons nous attarder uniquement sur KaZaA.
Ce logiciel utilise le protocole FastTrack, crée par une équipe qui a postérieurement créé le logiciel de communication le plus célèbre du monde : un petit S dans un rond bleu bizarre, un projet farfelu nommé Skype (oui, c’est cette team obscure de programmeur qui a créé ce géant des télécommunications racheté par Microsoft pour 8 milliards à eBay !). FastTrack a été créé sur mesure pour ce logiciel puisque ce sont les mêmes codeurs qui ont réalisé KaZaA et FastTrack. Juillet 2001 marque la fin de la première génération de réseaux P2P avec Napster qui devient une société (presque) comme les autres. Cette date est décisive et marque le début des serveurs décentralisés qui sont, juridiquement, bien plus durs à stopper puisque que le détenteur du programme ou même du protocole ne sait (officiellement) pas ce qui se trouve sur son serveur et ne connaît pas les fichiers qui sont échangés via son protocole. Malgré cette barrière qui fut quasi-inébranlable pendant 3 ans et qui permit à des millions d’internautes de pirater sans être inquiété, la justice australienne finit par trouver une faille dans le système : à défaut de savoir quels fichiers sont contenus dans les différents serveurs, il est possible aux codeurs de bloquer certains mots-clés (keywords). De ce fait, la justice australienne a donné 10 jours aux développeurs de KaZaA pour filtrer une liste de 3000 mots clés donnés par les industriels de la musique (liste qui aurait été évolutive afin de pouvoir empêcher le piratage des chansons les plus récentes). Les internautes ont, du fait de ce filtrage délaissé le site pour se tourner vers la concurrence. Le phénomène de désinscription fut tel que KaZaA comptait une base d’utilisateurs quasi-nulle en 2007.


A partir de 2005, les pirates ont pensé que le p2p était trop visible et facilement infiltrable. De fait, un certain Kim Dotcom eut l’idée de faire renaître de ses cendres le téléchargement illégal direct. C’est de cette idée que nous vient Megaupload et autres RapidShare, Mediafire, FileSonic. Ces firmes aux bandes passantes colossales ont remis le téléchargement HTTP au goût du jour : plus rapide, plus individuel mais surtout plus anonyme (seul le provider connaît l’identité du client). Cependant, la faille juridique est très simple, les données illégales étant stockées par le provider, on ne peut pas penser que celui-ci ne sait pas que certains, voire la majorité des fichiers hébergés par le site sont des fichiers piratés et donc illégaux. C’est ce qui a d’ailleurs conduit à la fin de Megaupload (lire l’affaire Megaupload).


La fin de Megaupload n’a d’ailleurs été que très tardive grâce à la trouvaille de cet informaticien génial qu’est Kim Dotcom : en effet, télécharger les données est visible, long et peut poser des problèmes. Mais le streaming, alors démocratisé par le 3e site le plus visité au monde, Youtube, est en plein boum ! Alors pourquoi ne pas diffuser ces contenus illégaux en streaming, obligeant les différents pays à changer leurs législations et être ainsi à l’abri pour quelques mois ? C’est donc la naissance de Megavideo, le véritable élément qui distingue Megaupload de la concurrence et qui a fait de lui le leader du marché et l’un des 5 plus gros consommateurs de bande passante au monde.


De plus, le site Megaupload était bien plus simple à utiliser que n’importe quel logiciel de P2P, aussi simple soit son protocole. Mais comme toutes les bonnes choses ont une fin, Megaupload a fermé mais compte revenir en janvier 2013 avec un acronyme pour le moins évocateur : « MEGA ».


Voilà, ici ont été présentées les différents réseaux qui ont loyalement servi la grosse majorité des internautes dans leur guerre pour la baisse voire la gratuité des contenus de divertissement sur Internet. Vous l’aurez remarqué je n’ai parlé que des réseaux qui ont eu des démêlés judiciaires qui les ont conduit à leur perte. Cependant, d’autres réseaux ont toujours existé de l’après-Napster à aujourd’hui et je pense que l’on peut se focaliser sur gNutella/eDonkey et le procédé torrent.
gNutella/eDonkey sont des réseaux avec un nombre d’utilisateurs variable au cours du temps. Les pics du nombre d’utilisateurs de ces réseaux correspondent aux trous des offres d’autres sites comme KaZaA ou Megaupload. Chacun de ces deux réseaux a son client le plus célèbre : eMule pour eDonkey et LimeWire pour gNutella. A partir de 2005, on note un appauvrissement de gNutella du fait que LimeWire LLC (la société éditrice du logiciel) décide de céder aux pressions judiciaires et n’accepte plus, en upload, que des mp3 avec DRM (c’est-à-dire des MP3 avec des protections pour restreindre le nombre de transferts de ces MP3 entre différents appareils et qui permet de limiter leur copie). La raison pour laquelle cette exclusion de mp3 sans DRM va appauvrir le réseau gNutella est assez simple à comprendre LimeWire avait le quasi-monopole sur l’exploitation de ce domaine, donc chaque décision de la firme impactait le réseau tout entier. Et c’est à ce moment qu’est né le « successeur de LimeWire » : FrostWire, son frère jumeau, open source qui ne suit pas ces ordres et qui n’est pas relié à LimeWire LLC. Ce dédoublement de logiciels va avoir une conséquence funeste : de nombreux utilisateurs vont délaisser LimeWire pour FrostWire ou d’autres réseaux (le torrent notamment) et vont affaiblir LimeWire qui, dépourvue de son poids d’antan (poids conféré par sa masse d’utilisateurs), va plier sous une décision de justice en 2010. A l’heure à laquelle j’écris (02/12/12 21:04), LimeWire est mort depuis deux ans (le logiciel ne fonctionne qu’avec des versions antérieures) et le réseau gNutella est également en très mauvaise posture car les utilisateurs lambda ne se sont pas tourné vers FrostWire.

Frost Wire qui a d'ailleurs prévu de faire son entrée prochaine sur Android ! Je vous tiens au courant !


EDonkey est le nom du réseau sur lequel fonctionnaient, entre autres, eDonkey2000, Morpheus et eMule (eMule marchait en parallèle sur le réseau décentralisé Kad à la demande de l’utilisateur, afin d’éviter de se faire griller !). Ce réseaux connait son pic d’activités en 2003-2004 et coule à partir de fin 2005, toujours sous les coups de la RIAA. L’infrastructure de ces réseaux n’est pas totalement décentralisée, cela a posé beaucoup de problème car de simples attaques DDOS ont fait énormément de mal aux serveurs censés établir les liens entre seeders et leechers et ceux chargés d’établir la liste des fichiers en ligne ; nous ne savons pas exactement de qui viennent les attaques mais on peut deviner, si on analyse le comment marche ce réseau, que les industries de l’Entertainment avaient de grands avantages à le faire : ce réseau marche grâce à des serveurs officiels (les fameux Razorback 3.x avec le plus connu le Razorback 3.0). Or ces serveurs ne divulguent pas les ip (en l’occurrence les id) des personnes qui téléchargent le fichier ; ce facteur est un problème pour les industries du divertissement qui cherchent à punir les internautes de leurs téléchargements. Elles font donc appel à des sociétés de protection des droits sur Internet telles que Media Defender. Ces dernières immiscent des serveurs eDonkey dans le réseau qui agissent comme les Razorback, à la différence près que ces serveurs donnent les ip au possesseur du serveur (Media Defendeur) et donc au service judiciaire des ayants droits. Donc, quand les serveurs officiels sont attaqués, les clients eDonkey se réfugient automatiquement dans ces serveurs qu’ils perçoivent comme de simples serveurs alternatifs ; ces derniers jouant double-jeu, les ayants droit peuvent alors récupérer les ip de la totalité du réseau et donc condamner tout ce petit monde (en principe parce qu’en pratique, il y a des contrainte de pays et de coûts : les petits téléchargeurs ne sont attrapés qu’aléatoirement, pour l’exemple). Le réseau eDonkey n’est pas officiellement fermé mais tourne depuis quelques années déjà à un rythme plus que lent par rapport à ses plus fastes années.


Enfin, le meilleur pour la fin : le Torrent (c’est un peu la raison d’exister de ce blog). Rassurez-vous, ce post ne finira pas par une déclaration d’amour de trente pages à la gloire du torrent. Un peu d’histoire pour commencer : le protocole Bittorrent a été mis en place à grande échelle par Bram Cohen en 2002. Nous allons commencer par les (multiples) avantages du réseau et de ce protocole un peu particulier. Le Bittorrent marche sur un principe de p2p, je pense ne plus avoir à rappeler ce que cela signifie. Cependant, la base de ce protocole réside dans la phrase « un pris = un donné » et donc tout ordinateur qui donne sera encouragé par des débits bien supérieurs à ceux qui jouent les radins de bande passante ! De même, un algorithme assez remarquable permet de favoriser tel ou tel pair (peer) si beaucoup de données ont étés échangées avec lui par le passé : cette technique permet une « certaine fiabilité en ses fournisseurs ». Un autre avantage est juridique, les sites (également appelés « trackers » qui proposent des .torrent ne sont pas atteignables facilement par des poursuites judiciaires car le fait de contenir un fichier qui permet d’en télécharger un autre ne constitue pas, en soit, un acte illégal (cependant la MPAA ou RIAA trouve toujours une faille, à l’image des problèmes judiciaires rencontrés par Pirate Bay.se) : en effet, le nom du fichier et une adresse d’ip ne sont pas des preuves juridiques attestant d’une incitation au téléchargement (or c’est uniquement de quoi est composé un .torrent d’où leur légèreté).


Voilà pour les avantages, les inconvénients sont d’un seul type qui gênera les personnes avec une bande passante réduite : comme tout principe de p2p, le torrent consomme beaucoup de données (du fait de l’upload permanent en particulier). Cependant si on régule bien son client, tout va bien, dirait Wikipédia !



C’est fini pour cette rétrospectives des différents moyens de pirater d’hier et d’aujourd’hui, veuillez excuser l’écart assez important entre mon dernier article et celui-ci dû à la taille de celui-ci mais également au travail de recherche qu’il a nécessité. Si vous connaissez d’autres réseaux que je n’aurai pas cité et que vous jugez pertinent d’ajouter : mettez vos com’s !
Nous comptons faire un petit lexique sur le blog qui détaillerait des différents acteurs du téléchargement illégal (les fondateurs des différents procédés mais aussi les détracteurs des différents pays). Ce blog deviendrait une quasi-encyclopédie !!

0 commentaires: