[English]
MUTE protège votre vie privée en évitant les connections directes avec les gens avec lesquels vous échangez des fichiers. La plupart des autres logiciels de partage se servent de connections directes pour le téléchargement et l'envoi, dévoilant votre identité aux espions de la RIAA ou d'autres organisations peu scrupuleuses.
En savoir plus...


Les fourmis disposent d'un "intelligence collective", quand elle sont à la recherche de nourriture ou qu'elles combattent un prédateur. Chacune dans la colonie effectue des actions très simples, mais réunies, elle sont capables de choses beaucoup plus complexes, comme découvrir le chemin le plus court entre la fourmillière et une source de nourriture. Le mécanisme de routage de MUTE s'inspire du modèle des colonies de fourmis.
En savoir plus...


MUTE est le fruit de recherches, et les expériences montrent qu'il marche bien. Le protocole de routage de MUTE, inspiré des fourmis, est léger, robuste, et auto-adaptable. Les résultats des expériences effectuées sur des réseaux MUTE montrent que la colonie de noeuds MUTE trouve rapidement la voie la plus courte (ou la plus rapide) entre deux noeuds du réseau. En savoir plus...


"La RIAA commence juste a embeter les utilisateurs d'internet, mais elle a embeté les musiciens depuis des décades. En refusant de payer la musique des majors, nous pouvons imaginer un modèle de distribution de musique plus juste, et garder Internet libre."
--Holmes Wilson
En savoir plus sur Downhill Battle...

Comment le partage de fichiers révèle votre identité

Depuis la mort de Napster, tout les réseaux de partage de fichiers qui se sont imposés auprès du grand public sont décentralisés. Parmis les plus populaires, on trouve Gnutella (qui est utilisé par LimeWire, BearShare, ou Morpheus) et FastTrack (utilisé par KaZaA et Grokster). Le modèle décentralisé permet aux entreprises qui distribuent le logiciel de protéger leur réseaux, puisqu'elles n'ont pas besoin de laisser tourner un composant du réseau : une fois que vous avez le logiciel, vous devenez une partie du réseau, et il peut dès lors survivre à la disparition de la "compagnie mère".

Tout ses réseaux fonctionnent comme un entrlacement de mailles ou connections aux noeuds voisins. Votre noeud se connecte à quelques noeuds du réseaux, et ces quelques noeuds se connectent à d'autres noeuds, qui à leur tour se connectent à quelques noeuds, et ainsi de suite. Ce shéma est identique à un véritable réseau social : vous connaissez des gens, ces gens connaissent d'autres gens, qui eux aussi connaissent d'autres gens, et ainsi de suite... Une partie d'un tel réseau pourrait ressembler à ceci :


Quand vous effectuez une recherche sur le réseau, vous envoyez une requête à vos voisins, qui l'envoient à leur voisins, et ainsi de suite. Finalement, votre requête va atteindre un grand nombre de noeuds du réseau. Par exemple, vous pourriez effectuer une recherche de "metallica mp3". Un grand nombre de noeuds reçoivent votre requête, mais seul un petit nombre partage actuellement du Metallica. Ceux qui ont répondu positivement renvoient leur résultats vers votre noeud. Les résultats ressemblent à ceci :

My Address:
128.223.12.122
My File:
Metallica__Enter_Sandman.mp3
My Address:
128.223.12.122
My File:
Metallica__Unforgiven.mp3
My Address:
128.223.12.122
My File:
Metallica__Everywhere_I_Roam.mp3

Remarquez bien la partie "My Adress" des réponses. Elle correspond à l'adresse Internet de l'ordinateur qui a le fichier. Si l'adresse Internet (appelée habituellement adresse IP) ne vous dit rien, dîtes vous simplement qu'elle correspond à un numéro de téléphone pour un ordinateur sur Internet. Les ordinateurs utilisent cette adresse pour s'interconnecter sur Internet, et votre noeud peut utiliser cette adresse pour se connecter au noeud qui partage les trois fichiers de Metallica ci dessus.. Tout comme les numéros de téléphone, on peut tracer une adresse IP afin de savoir à qui elle appartient---Nous aborderons ce point plus en profondeur dans la section 4. Supposons que le noeud bleu utilisant l'adresse 128.223.12.122 a retourné les résultats pour Metallica:


Pour télécharger les fichiers, votre noeud effectue une connection directe à ce dernier, en utilisant l'adresse 128.223.12.122. Une fois connecté, le noeud bleu connaît lui aussi votre adresse, c'est à dire 113.18.92.15 (pour revenir à l'analogie avec le téléphone, c'est comme la présentation du numéro). Le noeud bleu envoie alors le fichier grace à cette connection directe, puis vous fermez la connection. Cette connection, qui diffère des autres connections voisines du réseau, ressemble à ceci :


Simplement en effectuant une recherche, on peut avoir l'adresse de personnes paratageant du Metallica. Quand vous télécharger un fichier chez quelqu'un, il a aussi votre adresse. Bon... Il ne s'agit que d'une adresse Internet n'est-ce pas?

Comment la RIAA trouve des gens à poursuivre en justice

Votre fournisseur d'accès à Internet ou ISP, vous attribue une adresse IP; tout comme votre compagnie de téléphone vous fournit votre numéro. Et, tout comme votre compagnie de téléphone, elle sait qui utilise une adresse IP à un moment donné. Généralement, votre fournisseur d'accè gardera votre indentité privée. Donc, si la personne partageant d uMetallica demande à votre fournisseur d'accè "qui utilise l'adresse 113.18.92.15?", votre fournisseur ne vendra probablement pas la mêche. Il ne la vendra pas, sauf s'il est effrayé, et rien n'effraie plus votre fournisseur que la RIAA (mis à part le FBI et la NSA, mais jusqu'ici, ces organisations ne se sont pas penchées sur le dossier du partage de fichier).

Supposons que vous partagiez une grande collection de votre musique preferée, et que votre collection contient plus de 1000 mp3. Supposons aussi qu'une grande majorité des titres que vous partagez appartiennent au majors, représentés par la RIAA. Lorsque quelqu'un recherche "mp3" sur le réseau, votre noeud renvoie un grand nombre de réponses. Maintenant supposons qu'un noeud du réseau soit lancé par la RIAA :


La RIAA effectue une recherche des chansons dont elle se soucie. Le RIAA représentant les labels qui detiennent la plupart de la musique qui est distribuée dans le monde, simplifions la chose en estimant que la RIAA se soucie de la plupart des chansons. Donc, la RIAA effectue se recherche de "mp3", et votre oeud retourne plus de 1000 réponses, qui ressemblent à ceci :

My Address:
113.18.92.15
My File:
Madonna__Holiday.mp3
My Address:
113.18.92.15
My File:
Fleetwood_Mac__Dreams.mp3
My Address:
113.18.92.15
My File:
Journey__Faithfully.mp3
.
.
.
My Address:
113.18.92.15
My File:
Bonnie_Raitt__Something_To_Talk_About.mp3
My Address:
113.18.92.15
My File:
Poison__Unskinny_Bop.mp3

Alors qu'un utilisateur moyen lancera un téléchargement en réponse à cette mine d'or, la RIIA a toute les informations dont elle a besoin, et s'arrête ici. Avec cette liste de plus de 1000 chansons enfreignant la loi sur le copyright en main, elle transmet une mise en demeure à votre fournisseur d'accès ("qui utlise 113.18.92.15?") et lui demande de dévoiler votre identité. Vous pouvez voir ICI un exemple de mise en demeure, fourni aimablement par l'Electronic Frontier Foundation.

Une fois que la RIAA a votre identité, elle peut lancer contre vous des poursuites pour enfreinte à la loi sur le droit d'auteur.

Les faiblesses de la protection de la vie privée

Le point faible des réseaux d'échange standards est que l'IP de toute personne partageant des fichiers est visible. En partageant des fichiers sous copyright sans permission, vous enfreignez la loi (bien que la légalité du partage de fichiers sous copyright soit encore en débat). Pour revenir à l'analogie avec le téléphone, utiliser les réseaux classiques de partage revient à faire des canulars téléphonique à quelqu'un qui peut voir votre numéro---stupide et risqué. Pour ce faire, les gens savent bien qu'on peut composer un numéro avant celui de la personne qu'on veut piéger, de façon à masquer son numéro.

Si les réseaux d'échange rendent l'adresse IP visible, c'est parce qu'il n'y a pas d'autre moyen que de connaître l'adresse IP d'un noeud pour y établir un connection directe pour le téléchargement. De la même façon, il n'est pas possible pour un noeud d'accepter une demande de téléchargement sans connaître votre adresse IP. La transmission de donnée ses fait ainsi sur Internet, et il n'existe pas de "masquage de numéro". La seule façon de protéger l'anonymat est d'établir un réseau qui évite les connections directes entre téléchargeurs et uploaders, et ainsi éviter l'obligation d'avoir à partager les adresses IP.

Comment MUTE préserve votre anonymat

La principale façon dont MUTE préserve votre anonymat est en évitant les connections directes entre téléchargeurs et uploaders. Nous décrivions plus haut comment les requêtes étaient envoyées au travers le réseau : vous envoyez un recherche à vos voisins, qui l'envoient à leur voisins, etc... En utlisant le réseau ainsi pour répandre la recherche, ces types de réseaux envoient la requête à un grand nombre de noeuds, sans recourir à des connections directes. Bien sûr, au moment de transférer un fichier, cers réseaux utilisent des connections directes.

MUTE fait passer tous les messages, dont les requêtes, les résultats, et les transferts, par les connections voisines. Ainsi, bien que vous connaissiez les adresses IP des noeuds voisins, vous ne connaissez pas celle du noeud depuis lequel vous téléchargez..

La carte d'un réseau MUTE ressemble à celle d'un réseau classique, montrée auparavant. Si vous recherchez "metallica mp3", vous recevrez toujours 3 résultats, mais ils sont un petit peu différents :

My Address:
7213D...2DCA5
My File:
Metallica__Enter_Sandman.mp3
My Address:
7213D...2DCA5
My File:
Metallica__Unforgiven.mp3
My Address:
7213D...2DCA5
My File:
Metallica__Everywhere_I_Roam.mp3

Remarquez que la partie "My Address" de cette réponse ne contient plus d'adresse Internet. L'adresse, qui est abrégée par "..." pour entrer dans le tableau, est 7213D29781593840CF00CDD1E9A7A425AE16DCA5. C'est une adresse "virtuelle" MUTE. Chaque noeud MUTE a une adresse virtuelle, générée aléatoirement à chaque lancement du noeud. Vos voisins dans le réseau (les noeuds qui connaissent votre adresse Internet) ne connaissent pas votre adresse virtuelle, si bien qu'on ne peut faire la correspondance entre votre adresse virtuelle et votre adresse Internet, et personne ne peut retrouver votre identité réelle.

MUTE utilise des adresses virtuelles pour faire transiter les messages au travers le réseau selon une technique inspirée des colonies de fourmis. Ainsi pour télécharger un fichier de Metallica, votre noeud enverra une requête de téléchargement au noeud 7213D...2DCA5, et votre noeud signera la requête avec votre adresse virtuelle, say D1E9A59380CD425AE16D40CF0CA57A7213D29781. Le noeud partageant Metallica vous enverra alors le fichier en utilisant votre adresse virtuelle. Tout le transfert se fait au travers le réseau, qui pourrait ressembler à ceci :


Même si le transfert passe par un noeud qui appartient à la RIAA, il ne peut voir que les adresses virtuelles de vous et de la personne qui partage. La RIAA peut effectuer une recherche de "mp3", elle recevra 1000 résultats de votre noeud, mais qui ressembleront à ceci :

My Address:
D1E9A...29781
My File:
Madonna__Holiday.mp3
My Address:
D1E9A...29781
My File:
Fleetwood_Mac__Dreams.mp3
My Address:
D1E9A...29781
My File:
Journey__Faithfully.mp3
.
.
.
My Address:
D1E9A...29781
My File:
Bonnie_Raitt__Something_To_Talk_About.mp3
My Address:
D1E9A...29781
My File:
Poison__Unskinny_Bop.mp3

La RIAA peut toujours demander votre identité à votre fournisseur d'accès, ce dernier ne peut savoir qui a utilisé cette adresse. Du coup, la technique habituelle de la RIAA est inefficace dans un réseau MUTE.

Une autre tactique d'espionnage envisageable

Etant donnéque les techniques d'espionnage classique ne sont pas efficaces sur un réseau MUTE, la RIAA pourrait ê tentée de viser un noeud en le surveillant de plus près. Par exemple, la RIAA pourrait mettre en place sur votre réseau local une machine qui surveille tout le traffic.(comme si le FBI écoutait vote ligne téléphonique). Dans ce cas, elle pourra voir tout ce que vous envoyez aux noeuds MUTE voisins, ce qui ressemblera à ceci :


Remaquez que la, la RIAA vous a coincé : elle peut voir que des requêtes de téléchargement proviennet de votre noeud, mais aucune n'arrive à votre noeud. En d'autres mots, vous devez être en train de générer des requêtes et non simplement d'en relayer depuis d'autres noeuds. En utilisant cette technique, la RIAA pourrait associer votre adresse Internet à votre adresse virtuelle, et lancer une procédure.. Comment MUTE bloque-t-il cette tactique ?

MUTE protège les communications entre noeuds voisins par un cryptage de degré militaire. Mê si la RIAA surveille votre traffic Internet et intercepte vos messages MUTE, ces derniers seront illisibles. Ainis, la RIAA ne pourra determiné de couple (adresse IP, adresse virtuelle) sur le réseau.

Bien sûr, vos voisins sont eux capables de décrypter vos messages. Ainsi, si la RIAA parvient à s'emparer de tous les noeuds voisins au votre, elle peut relier votre IP et votre adresse virtuelle. Cependant, il semble peu probable que, admettant que la RIAA soit capable de posséder un grand nombre de noeuds du réseau, et qu'au moment où vous rejoignez le réseau, le choix alétoire de vos voisins ne vous donne que des noeuds voisins appartenant à la RIAA.

They say, "DON'T EVER ANTAGONIZE THE HORN."
Their lips move, but no sound comes out.
Who really listens to the people on TV?
Hebergé par :
SourceForge Logo