Janvier marque le début d’une année noire pour les internautes qui téléchargent illégalement vidéo et musique sur Internet. C’est en effet cette année que devrait s’appliquer la loi Création et Internet, popularisée par le nom de la haute autorité mise en place à cette occasion, l’Hadopi, dès publication des décrets correspondants. L’objectif du législateur est de mettre à mal le piratage par les réseaux peer-to-peer, en brandissant la menace de la coupure de la connexion Internet des fautifs.Mais si la mise à disposition de fichiers illicites est répréhensible, les réseaux peer-to-peer, eux, sont parfaitement légaux. Leur fonctionnement fait même l’objet de recherches scientifiques avancées.Un réseau informatique se caractérise par la mise en relation de plusieurs ordinateurs. Dans un réseau classique, qualifié de “ client-serveur ”, un ordinateur principal joue le rôle de chef d’orchestre, de “ serveur ”. C’est lui qui détient les informations et les délivre, à la demande, aux ordinateurs connectés, réduits au rôle de “ clients ”. La concentration des pouvoirs sur un seul ordinateur a des effets pervers. Si le serveur est déjà occupé, l’ordinateur qui souhaite récupérer un fichier n’a plus qu’à attendre. Et si le serveur tombe en panne, plus aucun échange n’est possible sur le réseau.
Décentraliser les échanges
Le peer-to-peer, à l’inverse, mise sur la décentralisation, ce qui est ingénieux. Les ordinateurs connectés à un tel réseau sont tour à tour serveur, client, voire les deux en même temps. Ils sont tous sur un pied d’égalité, d’où la traduction française “ pair-à-pair ” ? à comprendre comme “ d’égal à égal ” ? de “ peer-to-peer ”. Une astuce qui assure une multiplication des sources et, par conséquent, une vitesse de téléchargement plus rapide. La technologie a évolué en ce sens, en même temps que l’Internet haut débit s’est généralisé. Aujourd’hui, l’ordinateur qui télécharge un fichier en peer-to-peer le reçoit sous la forme de morceaux provenant de plusieurs ordinateurs. Voilà pour le fonctionnement théorique. La manière dont les données sont échangées d’un ordinateur à un autre (le protocole d’échange) diffère selon les logiciels de peer-to-peer, parmi lesquels BitTorrent et eMule sont les plus connus.Dans les faits, si les échanges sont bien décentralisés et que n’importe quel ordinateur peut communiquer avec n’importe quel autre, ce n’est pas aussi évident pour la mise en relation de l’un avec l’autre. Elle est possible grâce à des serveurs propres à chaque logiciel de peer-to-peer, les “ trackers ” qui hébergent des annuaires sans cesse mis à jour et recensent les adresses IP des ordinateurs en train de télécharger et de détenir tout ou partie d’un fichier. Ces trackers sont d’ailleurs la source d’informations privilégiée des chasseurs de pirates (voir Micro Hebdo n° 576, pages 30-31). L’un des plus célèbres serveurs a longtemps été celui du site The Pirate Bay, avant qu’il ne soit fermé officiellement en novembre dernier. La raison de ce brusque arrêt ? Le système des trackers est “ dépassé ”, argumentent les flibustiers suédois.
C’est quoi le hash ou hashage ?
L’intensification des réseaux de peer-to-peer, qui comptent de plus en plus d’adeptes, permet la décentralisation à leur tour des serveurs, grâce à la technique des “ tables de hachage distribuées ” ou DHT (Distributed Hash Table). De quoi s’agit-il ? Il faut déjà savoir qu’à chaque fichier disponible en peer-to-peer est associé un nom abrégé, composé de chiffres et de lettres, que l’on appelle une valeur de hachage ou hash. Il ne doit rien au hasard : c’est une sorte de résumé du fichier, calculé à partir de son contenu. Par exemple, le hash de la version 9.10 d’Ubuntu, tel qu’on le voit apparaître dans le logiciel Bit Torrent, est 98C5C361 D0BE5F2A 07EA8FA5 052E5AA4 8097E7F6.Le hash sert à vérifier que le téléchargement s’est bien déroulé, par calcul de celui du fichier récupéré, puis par comparaison avec celui du fichier d’origine. Si les hashs sont identiques, l’intégrité des données est garantie. Ce n’est pas le seul intérêt du hash. Deux fichiers nommés “ Ubuntu 9.10 ” peuvent avoir un contenu différent même s’ils ont la même taille. En revanche, ils auront deux valeurs de hachage distinctes. C’est pourquoi le hash sert à “ nommer ” les fichiers placés en partage. Il peut même être associé à des mots-clés, comme “ Ubuntu 9.10 ” pour la valeur de hachage citée plus haut, pour une recherche plus pertinente sur les moteurs spécialisés.Le système de tables de hachage distribuées (DHT) introduit une subtilité supplémentaire. A sa première connexion, le logiciel de peer-to-peer que l’internaute installe sur son micro se voit attribuer un nom arbitraire qui correspond à une valeur de hachage. A quoi sert-il ? A transformer le logiciel en tracker : il devient responsable des annuaires des fichiers dont les valeurs de hachage sont proches de la sienne. Avec le DHT, il n’y a plus une poignée de trackers qui centralisent les échanges, mais autant que de logiciels installés, potentiellement des millions, chacun étant responsable d’une fraction des échanges. Un tel morcellement des tâches garantit la pérennité du réseau, même en cas de trackers défaillants, par exemple suite à la saisie par la justice de serveurs informatiques, comme cela est arrivé, à plusieurs reprises, à The Pirate Bay.Un tel système d’échange complètement délocalisé est déjà utilisé, aussi bien avec eMule que BitTorrent. Cela change-t-il quelque chose pour les internautes indélicats ? A priori, non. Les sociétés mandatées par les ayants droit continueront à télécharger les fichiers piratés pour récupérer les adresses des ordinateurs hébergeant les fichiers illégaux
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.