Ce petit article quelque peu inhabituel de ma part pour vous parler des effets secondaires d’Hadopi, dont le nom officiel est peut-être Hadopi 2 ou Hadopi 18, on s’y perd un peu dans les numéros…

Toujours est-il qu’un nouvel outil formidable a été mis en place pour lutter contre le téléchargement illégal.

Un outil qui a bien sûr ses limites, il est possible de le contourner, mais le sujet n’est pas ici l’efficacité ou non du système Hadopi.

J’ai découvert récemment, en discutant avec un policier en charge de la lutte contre la pédophilie sur internet, que les moyens mis en oeuvre par ceux qui contournent HADOPI gênait considérablement son travail.

Cette parade à Hadopi, c’est celle qui consiste à crypter les informations que l’on envoie ou que l’on reçoit lors des échanges avec internet (requête sur une page web, fichier que l’on télécharge).

Pour les novices, je vous propose un petit système de cryptage très simple pour vous faire la main : le codage de César.

Le principe :

Vous souhaitez transmettre un message à un ami sans que personne d’autre puisse le lire.

1/ Vous allez donc choisir un nombre entre 1 et 26. Choisissons 2 pour l’exemple.

2/ Vous prenez chaque lettre de votre message et vous la décalez de deux crans dans l’alphabet.

3/ A devient donc C, B devient D, C devient E… et Y devient A et Z devient B.

4/ Le message "Bonjour" ainsi crypté devient "Eqplqwt"

5/ Votre ami fait l’opération en sens inverse, c’est-à-dire qu’il décale les lettres du message de deux crans dans le sens inverse : E redevient B, q redevient o, ect.

Voilà en quoi consiste un système de cryptage.

Bien sûr, ce système est des plus faciles à décrypter pour une personne tiers : l’alphabet ne fait que 26 lettres, soit 26 solutions possibles qu’il suffit de les essayer une par une.

L’avantage de cet exemple étant que n’importe qui comprend sans explications à n’en plus finir.

Vous vous douterez qu’il existe des systèmes plus compliqués, très difficiles, voire impossibles à déchiffrer. C’est bien sûr ceux-là que nos pirates vont utiliser. Problème : les pédophiles utilisaient déjà la même technique.

Dans le camp du cyber policier

Le cyber policier va "écouter le réseau", c’est-à-dire qu’il va regarder tout ce qui passe. Quand vous vous connectez à C4N, il va le voir.

Naturellement, il se fiche royalement du fait que vous vous connectiez à C4N tous les dimanches à 10h et à France 2 tous les samedis à 14h.

Tout le problème est donc le tri entre ce qui est intéressant et ce qui ne l’est pas.

En France, avant Hadopi et avant que la lutte contre le piratage ne soit une priorité, il n’y avait que 3 raisons valables de crypter une connexion :

1/ Le terrorisme (échange d’informations entre terroristes)

2/ La pédophilie (consultation de vidéos pédo-pornographiques)

3/ Les données bancaires (envoi de votre code de connexion à votre banque)

Les deux premiers intéressent notre cyber policier, le troisième non (du moins si ce dernier est honnête). Sa tâche était donc relativement facile ! Il lui suffisait de capter toutes les connexions cryptées et d’ignorer les autres.

Reconnaître une connexion entre vous et votre banque est relativement simple : la connexion est cryptée, de faible volume et circule entre vous et le site de votre banque !

Avant Hadopi, une connexion cryptée avec gros transfert de données (film) avait de fortes chances d’avoir un caractère pédophile ! Un super-avantage pour notre cyber-policier…

Depuis Hadopi, ceux qui téléchargent des films illégalement cryptent également leur connexion pour des raisons évidentes.

Craker un cryptage classique prend du temps. C’est faisable, mais c’est long.

Et aujourd’hui, notre cyber-policier qui passe 3 plombes à déchiffrer un message a 99% de chances de tomber sur la dernière saison de desperate houswife ou autre machin inintéressant pour lui !

Comprenez que sa tâche s’en trouve fortement compliquée.

 

En clair, il est devenu beaucoup plus compliqué de faire la différence entre un pédophile et un gamin qui télécharge des films.