Les 261 internautes poursuivis pas la RIAA (Recording Industry Association of America) pour violation de copyrights sur des fichiers musicaux (voir édition du 9 septembre 2003) sont-ils tous coupables d’avoir sciemment téléchargé des morceaux de musique protégés par le copyright ? Un article intitulé « P2P entrapment – Incriminating peer to peer network users » et posté le 27 septembre sur un forum australien laisse entendre qu’il est possible de détourner l’usage des réseaux d’échanges de fichiers peer-to-peer (P2P) aux dépens des utilisateurs. A titre d’exemple, les auteurs se sont appuyés sur le réseau Gnutella, exploité par Morpheus et BearShare notamment, car son protocole est public. Mais les failles que les auteurs ? anonymes ? de l’article relèvent peuvent également s’appliquer à d’autres logiciels, tel Kazaa.
Des preuves réfutables
Et le document de détailler cinq scénarios d’intrusions et détournements possibles sur ce type réseau, code à l’appui. En résumé, un utilisateur de logiciel de partage peut, à son insu, se retrouver en train de télécharger des fichiers non recherchés et les partager sur son disque dur. Si rien ne prouve que ces failles ont été d’ores et déjà exploitées, leur existence pourrait influer sur la stratégie offensive et les arguments de la RIAA. En effet, cette possibilité de détournement des requêtes remet en question la validité des preuves avancées par les représentants de l’industrie musicale.
La RIAA s’est en effet appuyée sur les adresses IP des utilisateurs qui diffusent des MP3 protégés pour établir ses accusations. Or, si les individus accusés ont, notamment, diffusé des fichiers en ligne à leur insu, peuvent-ils en être tenus pour directement responsables ? La RIAA sera-t-elle en mesure d’apporter les preuves que les individus accusés sont bien les auteurs des forfaits pour lesquels ils risquent de se retrouver devant le juge ? Les premières audiences, si elles ont lieu, apporteront peut-être la réponse.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…