Le P2P dans la tourmente ?

La police fédérale de Bruxelles a mis la main sur les plus importants serveurs d’échan-ges de fichiers musicaux du monde

Suite à une plainte de la MPAA (Motion Picture Association of America) et à une commission rogatoire des autorités suisses, la Federal Computer Crime Unit (FCCU) a saisi les trois serveurs du  » projet Razorback « . Hébergés à Zaventem, les serveurs seraient, selon la Belgian Anti-piracy Federation (BAF), responsables d’un tiers de l’ensemble des téléchargements réalisés grâce au logiciel eDonkey (l’un des systèmes les plus utilisés pour l’échange de fichiers illégaux sur le Net). Depuis le 21 février, date de la saisie, tout et son contraire a été dit sur ces serveurs et le fonctionnement des systèmes de P2P (peer-to-peer, ou poste à poste). Petit retour dans le temps.

En 1999, Shawn Fanning développe un programme (Napster) lui permettant d’échanger de la musique avec ses amis. Très vite, la facilité d’utilisation de ce programme attire de nombreux utilisateurs. C’était le début du P2P. Il existe deux types de P2P : centralisé et décentralisé. Dans les deux cas, et comme dans toute transaction sur le Net, il faut un serveur, qui émet, et un client, qui reçoit. Dans les architectures centralisées, les ordinateurs clients (les peers) envoient une requête (une demande) au serveur central. Le but de cette requête est de savoir quel autre utilisateur possède le fichier recherché.

Le serveur interroge sa base de données et renvoie au client une liste de sources possibles. Le client se connecte à une ou plusieurs de ces sources, et télécharge le fichier depuis le disque dur d’un autre utilisateur (qui partage volontairement une partie de ses données). Les fichiers ne transitent donc jamais par le serveur central, ils passent directement d’un utilisateur à l’autre. On constate très vite la limite de ce système : comme les clients sont incapables de chercher eux-mêmes les sources, il suffit de bloquer le serveur central pour faire s’effondrer le système. C’est ce qui s’est passé en 2002 pour Napster.

Superpeers

Dans les systèmes décentralisés, par contre, les clients peuvent chercher eux-mêmes les sources, sans passer par un serveur central. Il existe cependant des superpeers, des ordinateurs plus puissants que la moyenne, qui indexent (opèrent un tri virtuel) les fichiers pour rendre les recherches plus rapides. Razorback était l’un de ces superpeers.

S’il était le plus connu, c’est parce qu’il était tellement puissant qu’il pouvait, à lui seul, accueillir un tiers des demandes des utilisateurs du système eDonkey. Razorback mettait également sa puissance de calcul au service d’applications telles que Folding@Home (programme de calcul partagé sur le génome humain), ou encore à la distribution de contenus libres ou protégés par la technologie DRM (logiciel de protection permettant de diffuser du contenu multimédia tout en protégeant les droits d’auteur associés).

La MPAA se félicite de ce coup de filet… Plus dure sera la chute, pensent les adeptes du téléchargement. En effet, les tables d’indexation des fichiers sont écrites dans la mémoire vive de l’ordinateur. Cette mémoire a la particularité de se vider complètement dès que la machine est mise hors tension. S’il y avait des informations pouvant relier Razorback à des activités de téléchargement illégal, elles ont donc disparu dès que les enquêteurs ont débranché les machines pour les emmener. Ça, c’est pour la théorie. Dans la pratique, les enquêteurs de la FCCU ont fait le nécessaire pour sauvegarder les précieuses données avant de stopper les serveurs. Ces informations devraient d’ailleurs servir à localiser les gros fournisseurs de fichiers piratés et non à rechercher les adeptes du téléchargement. l

Catherine Graas avec Vincent Genot

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Partner Content