Aller au contenu

Adopi Et Download Station


One Shoot

Messages recommandés

Vraiment ?

Très bien, c'est reparti comme avec DADVSI...

Je vole ta voiture/ton sac, tu n'as plus de voiture/sac (à l'époque, c'était les croissants qui étaient à la mode). Je copie un fichier depuis un serveur, le fichier est toujours sur le serveur.

Le téléchargement illégal n'est pas assimilé à du vol (à part dans les messages de propagande des majors). C'est en fait de la contrefaçon. Or je connais plein de gens qui se vantent d'avoir des Rolex (avant 50 ans) ou des sacs Vuitton payés une misère.

Ceci dit, je comprends tout à fait les craintes des responsables de ce forum qui veulent protéger leur site. C'est malheureusement la preuve que la propagande commence à payer... Si j'ai bien compris, c'est ça qui inquiétait caps. J'avoue que ça me trouble aussi.

Lien vers le commentaire
Partager sur d’autres sites

Non, je n'ai pas suivi les débats et ce projet de loi est une ineptie stupide alors que le vrai problème est un système économique aberrant concernant la musique et encore plus les films ou les séries télé.

Cela n'empêche que du vol c'est du vol, c'est indéniable, et que si jamais j'étais un voleur, je ne le crierais pas sur les toits !

Pas la peine de se cacher derrière le fait qu'une musique ou un film est immatériel, que les CD vierges sont taxès ou que sais-je, c'est du vol ! Toute autre approche est fantaisiste ou hypocrite !

C'est uniquement cela que je veux dire...

Lien vers le commentaire
Partager sur d’autres sites

bonjour,

bon une dernière réflexion absurde, j'espère que tu ne chantes pas sous ta douche, car là aussi tu reproduits quelque chose pour lequel tu n'as aucun droit pourtant doit on te traiter de voleur ou de contrefacteur ?

Aucun risque, je ne me lave jamais.

Pour les définitions, ok, c'est pas du vol, c'est de la contrefaçon, je l'admet, mais quoi qu'il en soit c'est un délit !

d'ailleurs ta signature:

Si nous avons chacun un <b>objet</b> et que nous les échangeons, nous avons chacun un <b>objet

Si nous avons chacun une <b>idée</b> et que nous les échangeons, nous avons chacun deux <b>idées</b>.

remplace objet par CD et remplace idée par fichier.

Effectivement, mais est-ce que sous prétexte que l'on peut faire quelque chose, on doit le faire ? je parle là d'échanger un CD ou un fichier ?

Encore une fois, chacun fait ce qu'il veut, simplement, ce qui m'horripile c'est que tout le monde nie que ce soit un délit, que quelqu'un ait un manque à gagner, e, gros, que ce soit anodin, aucun autre délit, même minime, n'est considéré de la sorte par un si grand nombre !

Et je trouve cela hallucinant !

Et pour revenir au sujet d'origine, en ce qui me concerne, j'ai trouvé ta première réponse très bien, dommage que tu l'ai supprimer. C'est le sujet, surtout au regard de son titre, qui me dérange. Ca me ferais le même effet que si sur un forum d'outillage je lisais :

Bonjour, je cherche une scie circulaire qui me permettrais de couper ma femme en morceau, quel modèle me conseillez vous ?

Alors que :

Bonjour, je cherche une bonne scie circulaire, quel modèle me conseillez vous ?

Ne me pose aucun problème.

Je précise encore une fois, que tout cela est un avis personnel qui n'engage que moi ;)

Je précise également que je n'accuse l'auteur du présent sujet d'aucun délit ni ne le juge, simplement, si nas-forum était français, le présent post pourrait mettre en cause la responsabilité de l'équipe qui gère le site, et que c'est pour cela que j'ai réagit.

Lien vers le commentaire
Partager sur d’autres sites

...

Encore une fois, chacun fait ce qu'il veut, simplement, ce qui m'horripile c'est que tout le monde nie que ce soit un délit

...

Tout simplement parce que ce n'est pas évident, ça ne tombe pas sous le sens !

Exemple : je programme mon magnétoscope pour enregistrer Dr. House à la télé parce que je vais au ciné ce soir (note que je paye ma place ;) ). Quand je rentre, je peux le regarder en toute légalité. Mais je m'apperçois que suite à une coupure de courant l'enregistrement n'a pas eu lieu. C'est pas grave, je le télécharge sur internet pour le regarder. Ah non, là j'ai pas le droit.

Il y a plein de cas ou la logique n'est pas du coté de la loi. Des ayants droit qui demandent à une ado de retirer de son blog une video où elle joue du piano, qui demandent à une école de payer parce que les enfants ont fait le spectacle de fin d'année sur une musique dont ils possèdent les droits, etc... Désolé, mais ça ne tombe pas sous le sens. Il faut arrêter les discours simplistes qui nous sont bassinés à longueur de journée par les majors et réfléchir à ce qui est logique et ce qui ne l'est pas.

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

Je pense, sauf à me planter, qu'il y a une erreur de compréhension du cryptage (pour la mule) dans la question de départ...

Le cryptage à été mis en place pour contourner les bridages mis en place par les FAI, bridages effectués dans l'unique but soit de préserver leur bande passante soit de préserver leur facture (ce qui au finale revient au même).

Peut importe que tu charges la derniere distrib de linux ou des choses plus litigieuses.

Ceux qui ont des routeurs un poil evolués peuvent parfaitement appliquer une QOS ou un bridage complet au niveau d'un protocol (au niveau d'un port ca ne sert a rien, même msn passe en port 8O si besoin...), de ma compréhension, le routeur analyse les entêtes de paquet et ralenti/rejette ceux qui disent "je suis une mule", "je suis un msn", je suis....

C'est ce qui a/avait été mis en place par Free en france sur les IPADSL (non dégroupés) ou dans ce cas free paye/payait à orange en fction de la conso.

Le cryptage mis en place par la mule, tjs SOUS RESERVE, ne crypte que l'entête du paquet et rend donc sa détection impossible via le routeur (le votre ou celui de votre FAI), en aucun cas il ne masque l'IP et n'est donc d'aucune utilité dans le cas d'Hadopi.

N'étant pas utilisateur de mule, torrent and Co, si ces softs n'avaient pas cette fonction de cryptage je pourrais facilement protéger ma ligne en activant les filtres au niveau de mon routeur (comme je le fais pour limiter les horaires d'utilisation de msn à certaines personnes :)). Avec le cryptage je l'ai dans l'os... et étant en cryptage WEP (because nintendo DS) je suis à 3 minutes et 2 avertissements de la suspension de ma ligne.

A+

David

Lien vers le commentaire
Partager sur d’autres sites

Je viens de passer de WPA en WEP pour mon tout nouveau Nabaztag V1, cela dit, un WPA aussi tombe en deux minutes. J'ai donc activer le filtrage par adresse MAC, ainsi, en théorie, on pourra écouter ce que je raconte (sachant que des que les travaux seront finit, il n'y aura que le lapin en wifi), mais pas accéder à Internet.

Lien vers le commentaire
Partager sur d’autres sites

Le WPA ne se crack pas en deux minutes, c'est du solide quand même.

Enfin si tu as quelque chose qui me prouve le contraire, je suis preneur de l'information.

Par contre le WEP et le filtrage par MAC Addresses ça par contre ça tient vraiment pas longtemps.

Mais bon si le wifi n'a pas accès au net t'es tranquille niveau HADOPI, quoique si il a accès au reste du réseau c'est pas top pour tes données quand même ...

Lien vers le commentaire
Partager sur d’autres sites

Je vais mettre des ACL dans mon cisco, mais comme je suis en phase transitoire avec mes travaux dans la maison, c'est pas encore fait !

Pour le WPA, c'est une question de patience pour capturer un volume suffisant, mais à part cela, on le tombe sans soucis, si tu veux être sécuriser, il faut oublier le wifi, et faire du 8O2.1X.

Par contre le filtrage par adresse MAC, cela implique d'usurper une adresse, c'est déjà un peu moins donné à tout le monde, mais effectivement, ça va pas chercher très loin non plus !

Autrement dit, et si tu as du Wifi, avec HAdopi, tu l'as dans l'os !!

Quand tu vois que même en entreprise c'est compliqué de sécuriser et encore plus de savoir qui a fait (ou pas fait) quoi et quand, alors que les moyens sont supérieurs !

D'autant qu'il est impossible de prouver que quelqu'un n'a pas fait quelque chose !!!

Mettre un soft sur nos PCs prouvera que c'est pas nos PCs.... comment qui que se soit peut savoir combien de PC j'ai ??? je me le demande !

Lien vers le commentaire
Partager sur d’autres sites

Donc si un mec me braque, je peux en toute légitimité en braquer un autre ?

comme tu le dis l'Etat est un voleur ;) !

et si vous arretiez de vous prendre la tête :fool: avec cette discussion du café du commerce ?

bon moi j'ai un probleme avec cacti... alors je vous laisse !

soyez ZEN !

Lien vers le commentaire
Partager sur d’autres sites

Je vais mettre des ACL dans mon cisco, mais comme je suis en phase transitoire avec mes travaux dans la maison, c'est pas encore fait !

Pour le WPA, c'est une question de patience pour capturer un volume suffisant, mais à part cela, on le tombe sans soucis, si tu veux être sécuriser, il faut oublier le wifi, et faire du 8O2.1X.

Par contre le filtrage par adresse MAC, cela implique d'usurper une adresse, c'est déjà un peu moins donné à tout le monde, mais effectivement, ça va pas chercher très loin non plus !

Autrement dit, et si tu as du Wifi, avec HAdopi, tu l'as dans l'os !!

Quand tu vois que même en entreprise c'est compliqué de sécuriser et encore plus de savoir qui a fait (ou pas fait) quoi et quand, alors que les moyens sont supérieurs !

D'autant qu'il est impossible de prouver que quelqu'un n'a pas fait quelque chose !!!

Mettre un soft sur nos PCs prouvera que c'est pas nos PCs.... comment qui que se soit peut savoir combien de PC j'ai ??? je me le demande !

@Wpa ne peut se casser qu'en force brute. Cela suppose que tu as un bon dictionnaire et que ta cible ai choisis un mot de passe de neuneuh. Un reseau Wpa est en pratique très difficile à passer. Par ailleurs, tu as différentes variantes de WPA et certaines ne sont pas franchissable.

Donc, si tu connais une methode, nous sommes tous preneur sur ce forum.

@filtrage d'adresse mac, ne sert à rien. Quand tu sniffes le resau, tu vois les adresses mac des clientsassociés à ta cible. Tu dois d'ailleurs emprunter son adresse mac pour réaliser l'injection de paquets. Evidement, deux adresses mac sur le me^me reseau, ca va pas le faire, je vais donc attendre tout simplement que tu fasses dodo pour rentrer dans ta console d'admin et modifier ton filtrage adresse mac. La plupart des utilisateurs ne changent pas le login et mot de passe de leur routeur. Ce qui n'est evidement pas on cas.

Lien vers le commentaire
Partager sur d’autres sites

Une autre image si tu préfères :

tu dirais à un pote : "allez vient au ciné, on va rentrer par la sortie pour pas payer !"

oui

il vaut mieux un film vu qu'une salle vide. LE problème de la propriété intellectuelle, c'est que ce n'est pas la propriété. Le terme intellectuel derrière change tout. Quand dans les annnées 70, je copie une K7 et fait découvrir un groupe, j'aide ce groupe de musique. Aujourd'hui, le p2p ne vole pas l'oeuvre, mais copie une représentation de l'oeuvre. Je te renvoie chez maitre eolas pour de plus amples détails. 

Perso, j'achetais 15 disques par mois en 1995. J'an ai acheté 3 l'an dernier. Plus rien ne sort, plus iren d'interessant. Faute à qui ? des artistes médiocres, formatés, surproduits. plus personne n'a rien à dire. Il y avait 150 boite de porductions et diffusions en 1990, 5 aujourd'hui. Voilà le pbm, dans ce grande star ac. Regarde la courbe des benef de Sony et universal : la décrue précède le WEB de 5 ans : les années quatre-vingt top50 ont tuées le disque.

Revenons au pbm : le pbm du syno. au delà du cryptage et autre methode diverses, avec la loi hadopi, le pbm sera de savoir si on peut y installer le logiciel espion pour etre disculpé en cas de faux positif du dispositif. En tout etat de cause, ce sera non. Et tant mieux : je ne suis pas pres à mettre un spy sur mon syno professionnel. 

voilà le pbm de cette loi. 

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.