Article mis à jour le 4 février 2020 à 4 h 39 min

 

Introduction

2To de films, 250Go de musiques, 400Go de jeux et j'en passe…grâce à l'émergence du net nous avons tout à portée de clic.
Les débits des connexions internet devenant de plus en plus conséquent, les internautes peuvent à l'heure actuelle trouver des biens numériques en un temps record, et même ce dont ils n'ont pas l’utilité.
Comme l'internaute lambda téléchargeant Photoshop CS6, alors qu'il maîtrise à peine le logiciel Paint dans Windows.
Avoir ce sentiment de pouvoir accéder à n'importe quel outil numérique ou savoir, et ce gratuitement, peut accroître notre curiosité.
Or, sur internet comme dans la vrai vie il y a des règles à respecter et si elle sont enfreintes on peut être lourdement sanctionné.
Car partager ou télécharger un bien numérique payant (film, musique, logiciel, jeux…) est un acte de piratage informatique.
En effet est considéré comme du piratage informatique toutes intrusions ou diffusions sur un système informatisé, des données appartenant à des personnes physiques ou morales sans leur autorisation.
Mais pourquoi et comment le piratage informatique à t-il prit une telle ampleur en quelques décennies ?
Large état des lieux sur ce qu'était et ce qu'est devenu le piratage informatique…

 

Naissance du phénomène

Tout commence dans les années 60, quand le plus célèbre et aussi premier cas d'intrusion ( On ne parle pas encore de piratage ) est recensé.

C’est John Draper, passionné de téléphonie, qui découvre un beau jour que les sifflets offerts dans les paquets de céréales Cap'n Crunch pouvaient reproduire une fréquence sonore particulière. En effet, ces sifflets étaient capable d'émettre une fréquence de 2600Hz, fréquence utilisée à l'époque par les compagnies de téléphones pour indiquer qu'une ligne était active.

De nombreux groupes de passionnés de téléphonie se lancent alors dans l'analyse des lignes téléphoniques pour connaitre leur fonctionnement, le mouvement des “Phreakers” voyait le jour. En 1961, le MIT de l'Université de Cambridge fait l'acquisition de son premier ordinateur, le IBM 704, ce dernier sera rapidement le centre d'attention des étudiants. Ils ne tarderont pas à détourner son utilisation d'origine prévu par IBM en poussant ce bijoux technologique (à l'époque) de plusieurs millions de dollars dans ses derniers retranchements.

Ces étudiants au sein de la MIT ne passaient pas inaperçu et on qualifia leurs exploits de “Hacking” (Du mot “Hachage” en anglais qui veut dire “Bidouillage” en français)…c'était la naissance des premiers “Hacker”. La justice américaine face à cette nouvelle forme de délinquance devait réagir, malgré l'absence totale de législation spécifique dans le domaine et ce n'est qu'en octobre 1971, après la publication de l'article de Ron Rosenbaum dans le magazine Esquire “ Secrets of the Little Blue Box ” que des États américains prirent des mesures pour sanctionner ces actes répréhensibles. John Draper arrêté en 1972 sera surnommé Cap'n Crunch ( Nom du paquet de céréales de ce fameux sifflet ) après que le public ait pris connaissance de ses prouesses…

 

Le monde découvre les Hackers

La technologie ne cesse d'évoluer, ainsi que ses utilisateurs, en parallèle le mouvement des hackers est en plein essor. Deux hackers nommés Ken Thompson et Dennis Ritchie inventent un système d'exploitation UNIX en langage C. Leur but étant de proposer un OS simple et ergonomique, ils intégreront même la possibilité d'échanger des messages à partir des lignes téléphoniques. Ce qui facilitera la communication entre les utilisateurs…et les hackeurs ! Les premiers ordinateurs personnels, sorti en 1976 grâce à Apple, ont permis au grand publique de découvrir les joies de l'informatique, tandis qu'une nouvelle vague de hacker faisait leur apparition en parti due au nouveau langage BASIC utilisé dans les ordinateurs d'Apple.

Mais avec l'ouverture d'internet sur le monde et sa disponibilité pour tous, notamment grâce au WWW (World Wide Web) une nouvelle ère technologique se développait inconsciemment… En effet, le début des années 80 est marqué par l'apparition du premier virus. C'est Rich Skrenta un étudiant américain de 15 ans qui souhaitait faire peur à ses amis qui en 1982 met au point le premier virus sous Apple II. Nommé “Elk Cloner”, il avait pour but d'envoyer des poèmes expliquant comment il s'auto-répliquait. Mais cette blague, inspirera énormément de hackers malintentionnés à l'avenir… Par la suite, afin d'endiguer cette montée de criminalité, en 1986 le Congrès Américain fera passer une loi “Computer Fraud and Abuse Act” contre tous les types de piratages informatiques et ceux qui les pratiquent…

 

Evolution du piratage grâce à l'émergence d'internet

Au début des années 80, la cybercriminalité devient le fléau du net, le mouvement des hackers n'est plus tabou et tout le monde est au courant de leurs agissements. De ce fait le mouvement se divise et certain aspirent à des projets totalement opposés, différents types de hacker se distinguent en 3 catégories et sous-catégories : Les gentils (Good), ceux qui n'ont pas de but précis (Fair) & les méchants (Bad). BAD HACKERS (BLACK HAT) :

  • Le Black Hat, est un hacker qui rentre par infraction dans un système informatique pour subtiliser ou détruire des informations sensibles.
  • Le Lammers, (Ou Script Kidds) tentent de pénétrer avec plus ou moins de réussite dans des ordinateurs à l'aide de logiciels pirates prêt à l'emploi.

FAIR HACKERS (GRAY HAT) :

  • Spy Hackers, ce sont des hackers embauchés par de grandes sociétés pour voler des secrets industriels ou technologiques à leur concurrents.

GOOD HACKERS (WHITE HAT) :

  • White Hat, leur principal leitmotiv est la curiosité ! Ils pénètrent sur des systèmes informatiques afin d'y connaitre leurs failles puis les corriger.

Tout comme les Spy hackers ils se font embaucher par des sociétés mais pour sécuriser leur données. Chaque hacker ayant des principes bien différent, il est difficile de définir lequel est gentil ou méchant, par ailleurs comme il est dit dans le CFAA, “Une intrusion dans un système informatique est considéré comme un acte de piratage”.

En 1987, une personne sera poursuivis dans le cadre du “Computer Fraud and Abuse Act”, un lycéen à peine âgé de 17 ans qui s'était introduit dans les ordinateurs de AT&T. Mais ce n'est qu'en 1989, que Kevin Mitnick sera le premier hacker condamné pour avoir volé des logiciels et des codes MIC à des fins criminelles. Cette montée en puissance du piratage est surtout due en partie à l'agrandissement du réseau ARPAnet (Précurseur d'internet) et l'accessibilité à tout un chacun…

 

Le piratage boosté par la démocratisation du Haut-Débit

Au début des années 2000, l'ADSL s'étant démocratisé, le célèbre logiciel de partage de musique NAPSTER apparut en Août 1999 sera l'un des précurseurs du partage libre. En effet, il était l'un des premiers logiciels qui permettaient de partager en P2P de la musique et ce gratuitement.

Mais les grandes maisons de disques voyaient cela d'un très mauvais œil et se lancèrent dans une lutte judiciaire sans merci pour préserver le marché du disque en perte de vitesse. Or internet évoluant plus rapidement que les infrastructures informatiques il fallait que le que les principaux intéressés trouvent un moyen de répondre à toutes les demandes d'accès aux données afin d'éviter toute saturation du réseau. Et c'est le 16 Septembre 2000 que Jed McCaleb lance eDonkey2000 pour répondre aux besoins grandissant des professionnels qui cherchaient un moyen de partager des données rapidement de façon cryptés ou non.

Mais l'utilisation d'eDonkey2000 sera vite détournée afin de partager illégalement des fichiers sur le réseau P2P, il en découlera alors un long procès intenté par la RIAA (Recording Industry Association of America) qui mènera à l'arrêt total du logiciel le 28 Septembre 2008. Il n'en fallait pas moins pour stopper l'évolution du libre partage, en effet l'apparition des hébergeurs de fichiers sera l'un des fléaux du net. Permettant aux utilisateurs déposer un fichier sur un serveur en le rendant toujours disponible et ce instantanément. C'était la goutte de trop qui fit déborder le vase dans l'industrie du cinéma américain qui décida fin Novembre 2011 de s'attaquer au plus gros hébergeur de fichiers au monde : Megaupload. Après plus d'un mois de lutte judiciaire, ce site créé par Kim Dotcom, sera fermé le 19 Janvier 2012 par le département de la Justice des Etats-Unis.

 

Conclusion

Il est difficile aujourd'hui d'éradiquer totalement le piratage, il a été d'ailleurs bénéfique car il a permis la création, l'avancé & l'amélioration de différentes technologies. Les éditeurs et majors qui tentent depuis des années d'endiguer ce phénomène par des actions en justice et autres procédures coûteuses ne pourront, sans doute, changer en rien ce phénomène ancré dans la société. Microsoft souhaite s'impliquer davantage dans la lutte contre le piratage de fichiers divers et compte mettre en place des contre-mesures directement au cœur de Windows 10. Depuis la démocratisation d'Internet, le piratage connait une véritable envolée et la pratique autrefois réservée à une certaine catégorie d'utilisateurs est devenue un acte quotidien pour la majorité des utilisateurs. Mais les choses pourraient changer, non pas grâce à la répression des autorités, mais peut-être grâce à Microsoft et un nouveau brevet récemment déposé auprès de l'USPTO.

La firme de Redmond a ainsi déposé un brevet sur une technologie évoquant le fait que “Les objets contenus dans un système de stockage partagé puissent être marqués comme intégrant du contenu jugé interdit”. En clair, Microsoft pourrait clairement identifier les fichiers piratés stockés sur un PC, puis identifier les contrevenants, la provenance des fichiers, leur destination, voire différencier les utilisateurs y ayant eu accès au sein d'un même système via les comptes utilisateurs employés. Le système pourrait même verrouiller l'utilisation des fichiers lorsqu'ils sont partagés, des tags étant intégrés aux fichiers puis lus par Windows pour en bloquer l'usage à réception.

Un permis à points pour Windows ?

Le système permettrait de créer un historique au sein de Windows, avec des bons et mauvais points qui influenceraient alors les droits auprès de l'utilisateur qui seraient attribués ou retirés : plus l'utilisateur utilise de fichiers piratés, moins il pourra partager ses données. Par la suite on imagine que ces données puissent être transmises aux autorités dans le cas d'un piratage massif.

L'historique mentionné par Microsoft semble essentiel dans ce système. C'est à partir des données qu'il contient que les droits sont ainsi retirés ou attribués à l'utilisateur en fonction de ses comportements. Un peu comme un permis à points : plus l'on pirate et l'on partage dans un premier temps, moins on aura le droit de le faire ensuite.

Le brevet explique aussi que des fournisseurs de service peuvent être nécessaires pour vérifier si les fichiers manquent par exemple d'un copyright. Dans ce cas précis, ce n’est pas Microsoft qui vérifierait donc forcément l'authenticité du fichier. On peut alors imaginer qu'un distributeur de musique en ligne ou un éditeur de logiciels pourraient le faire.

Car pour l'instant, Microsoft n'a donné aucune indication de l'utilisation qui pourrait être faite de ce brevet. La société pourrait par exemple ne s'en servir que pour ses propres logiciels, souvent piratés, et en empêcher ainsi leur partage entre utilisateurs.
Après Windows 10 S et ses logiciels seulement accessibles via le Windows Store, cela constituerait un moyen supplémentaire de contrôle des applications, de leur développement à leur partage en passant par leur distribution.

Reste à savoir si ce type de système sera restreint aux seuls logiciels de Microsoft, le brevet évoquant une compatibilité avec la musique, la vidéo et tout fichier existant. Merci à Jean-Francois RIMBERT pour son excellent article.


0
0,0 rating
0 / 5 étoiles (0 avis)
Excellent0%
Très bien0%
Moyenne0%
Médiocre0%
Horrible0%

Annuler

 

Notez cet article

1 thought on “Piratage ou Libre-Partage ?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *