Le Collège de l’Hadopi (Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet) risque de ne pas apprécier l’arrivée d’un nouvel outil permettant de générer de la fausse activité autour de contenus protégés sur des réseaux P2P (peer-to-peer).
Baptisé SeedFuck, ce nouvel outil illicite dont le code source a été publié, a en effet pour but de freiner la chasse aux pirates initiée par les ayants droit en générant de fausses adresses IP sur des réseaux de P2P comme BitTorrent pour s’approvisionner en œuvres piratées.
Comme le révèle le blog de Bluetouff, le code SeedFuck permet en effet d’injecter dans les trackers Torrent des fausses adresses IP chargées de créer de l’activité factice de téléchargement sur les réseaux d’échanges de liens P2P.
En mettant en place cette activité de « torrent poisoning », SeedFuck incite les ayants droit et la Hadopi à attirer et à surveiller un hash particulier, qui est l’identifiant unique d’un fichier, qui, une fois les fausses adresses IP injectées, paraît très fortement sollicité, alors qu’il n’en est rien en réalité puisqu’aucun pirate digne de ce nom ne se cache derrière les adresses IP qui servent de leurres.
De quoi donc faire perdre du temps et de l’argent aux chasseurs officiels de pirates…
Pour les pirates perfectionnistes, sachez qu’il est aussi possible de déterminer les fausses adresses IP de son choix, et ainsi de choisir celle de son voisin ou de son ennemi juré. Notons toutefois que l’usurpation d’une adresse IP reste un processus illégal.
Selon l’article 434-23 du code Pénal, « Le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d’emprisonnement et de 75000 euros d’amende ».
SeedFuck a au moins le mérite de démontrer que la seule preuve du repérage d’une adresse IP ne semble pas suffisante pour prouver la culpabilité d’un internaute suspecté de téléchargement illégal.
Rappelons qu’une des missions de la Hadopi est notamment de définir les spécifications des logiciels de surveillance ainsi que leurs conditions de labellisation.
En théorie, ces types de logiciels payants doivent permettre aux internautes accusés de téléchargement illégal de prouver leur innocence et les aider à démontrer qu’ils ne se sont pas rendus sciemment coupables de piratage.
A lire également sur ITespresso.fr : Dossier : Hadopi : avis de tempête sur la loi anti-piratage
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…
Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…