Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Piratage ou Libre-Partage ?

Par Jean-Francois RIMBERT Publié le 17/08/2015 à 21:45:01 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Introduction

2To de films, 250Go de musiques, 400Go de jeux et j’en passe…grâce à l’émergence du net nous avons tout à portée de clic.

Les débits des connexions internet devenant de plus en plus conséquent, les internautes peuvent à l’heure actuelle trouver des biens numériques en un temps record, et même ce dont ils n’ont pas l’utilité.

Comme l’internaute lambda téléchargeant Photoshop CS6, alors qu’il maîtrise à peine le logiciel Paint dans Windows.

Avoir ce sentiment de pouvoir accéder à n’importe quel outil numérique ou savoir, et ce gratuitement, peut accroître notre curiosité.

Or, sur internet comme dans la vrai vie il y a des règles à respecter et si elle sont enfreintes on peut être lourdement sanctionné.

Car partager ou télécharger un bien numérique payant (film, musique, logiciel, jeux…) est un acte de piratage informatique.

En effet est considéré comme du piratage informatique toutes intrusions ou diffusions sur un système informatisé, des données appartenant à des personnes physiques ou morales sans leur autorisation.

Mais pourquoi et comment le piratage informatique à t-il prit une telle ampleur en quelques décennies ?

Large état des lieux sur ce qu’était et ce qu'est devenu le piratage informatique…

Naissance du phénomène

Tout commence dans les années 60, quand le plus célèbre et aussi premier cas d’intrusion ( On ne parle pas encore de piratage ) est recensé.

C’est John Draper, passionné de téléphonie, qui découvre un beau jour que les sifflets offerts dans les paquets de céréales Cap’n Crunch pouvaient reproduire une fréquence sonore particulière.

En effet, ces sifflets étaient capable d’émettre une fréquence de 2600Hz, fréquence utilisée à l’époque par les compagnies de téléphones pour indiquer qu’une ligne était active.

De nombreux groupes de passionnés de téléphonie se lancent alors dans l’analyse des lignes téléphoniques pour connaitre leur fonctionnement, le mouvement des “Phreakers” voyait le jour.

En 1961, le MIT de l’Université de Cambridge fait l’acquisition de son premier ordinateur, le IBM 704, ce dernier sera rapidement le centre d’attention des étudiants.

Ils ne tarderont pas à détourner son utilisation d’origine prévu par IBM en poussant ce bijoux technologique (à l’époque) de plusieurs millions de dollars dans ses derniers retranchements.

Ces étudiants au sein de la MIT ne passaient pas inaperçu et on qualifia leurs exploits de “Hacking” (Du mot “Hachage” en anglais qui veut dire “Bidouillage” en français)...c’était la naissance des premiers “Hacker".

La justice américaine face à cette nouvelle forme de délinquance devait réagir, malgré l'absence totale de législation spécifique dans le domaine et ce n'est qu'en octobre 1971, après la publication de l'article de Ron Rosenbaum dans le magazine Esquire “ Secrets of the Little Blue Box ” que des États américains prirent des mesures pour sanctionner ces actes répréhensibles.

John Draper arrêté en 1972 sera surnommé Cap’n Crunch ( Nom du paquet de céréales de ce fameux sifflet ) après que le public ait pris connaissance de ses prouesses…

Le monde découvre les Hackers

La technologie ne cesse d'évoluer, ainsi que ses utilisateurs, en parallèle le mouvement des hackers est en plein essor.

Deux hackers nommés Ken Thompson et Dennis Ritchie inventent un système d'exploitation UNIX en langage C.

Leur but étant de proposer un OS simple et ergonomique, ils intégreront même la possibilité d'échanger des messages à partir des lignes téléphoniques.

Ce qui facilitera la communication entre les utilisateurs…et les hackeurs !

Les premiers ordinateurs personnels, sorti en 1976 grâce à Apple, ont permis au grand publique de découvrir les joies de l'informatique, tandis qu'une nouvelle vague de hacker faisait leur apparition en parti due au nouveau langage BASIC utilisé dans les ordinateurs d'Apple.

Mais avec l'ouverture d'internet sur le monde et sa disponibilité pour tous, notamment grâce au WWW (World Wide Web) une nouvelle ère technologique se développait inconsciemment…

En effet, le début des années 80 est marqué par l'apparition du premier virus.

C'est Rich Skrenta un étudiant américain de 15 ans qui souhaitait faire peur à ses amis qui en 1982 met au point le premier virus sous Apple II.

Nommé “Elk Cloner”, il avait pour but d'envoyer des poèmes expliquant comment il s'auto-répliquait.

Mais cette blague, inspirera énormément de hackers malintentionnés à l'avenir…

Par la suite, afin d'endiguer cette montée de criminalité, en 1986 le Congrès Américain fera passer une loi “Computer Fraud and Abuse Act” contre tous les types de piratages informatiques et ceux qui les pratiquent…

Evolution du piratage grâce à l’émergence d'internet

Au début des années 80, la cybercriminalité devient le fléau du net, le mouvement des hackers n'est plus tabou et tout le monde est au courant de leurs agissements.

De ce fait le mouvement se divise et certain aspirent à des projets totalement opposés, différents types de hacker se distinguent en 3 catégories et sous-catégories : Les gentils (Good), ceux qui n'ont pas de but précis (Fair) & les méchants (Bad).

BAD HACKERS (BLACK HAT) :

  • Le Black Hat, est un hacker qui rentre par infraction dans un système informatique pour subtiliser ou détruire des informations sensibles.

  • Le Lammers, (Ou Script Kidds) tentent de pénétrer avec plus ou moins de réussite dans des ordinateurs à l'aide de logiciels pirates prêt à l'emploi.

FAIR HACKERS (GRAY HAT) :

  • Spy Hackers, ce sont des hackers embauchés par de grandes sociétés pour voler des secrets industriels ou technologiques à leur concurrents.

GOOD HACKERS (WHITE HAT) :

  • White Hat, leur principal leitmotiv est la curiosité ! Ils pénètrent sur des systèmes informatiques afin d'y connaitre leurs failles puis les corriger.

Tout comme les Spy hackers ils se font embaucher par des sociétés mais pour sécuriser leur données.

Chaque hacker ayant des principes bien différent, il est difficile de définir lequel est gentil ou méchant, par ailleurs comme il est dit dans le CFAA, “Une intrusion dans un système informatique est considéré comme un acte de piratage”.

En 1987, une personne sera poursuivis dans le cadre du “Computer Fraud and Abuse Act”, un lycéen à peine âgé de 17 ans qui s'était introduit dans les ordinateurs de AT&T.

Mais ce n'est qu'en 1989, que Kevin Mitnick sera le premier hacker condamné pour avoir volé des logiciels et des codes MIC à des fins criminelles.

Cette montée en puissance du piratage est surtout due en partie à l'agrandissement du réseau ARPAnet (Précurseur d'internet) et l'accessibilité à tout un chacun…

Le piratage boosté par la démocratisation du Haut-Débit

Au début des années 2000, l'ADSL s'étant démocratisé, le célèbre logiciel de partage de musique NAPSTER apparut en Août 1999 sera l'un des précurseurs du partage libre.

En effet, il était l'un des premiers logiciels qui permettaient de partager en P2P de la musique et ce gratuitement.

Mais les grandes maisons de disques voyaient cela d'un très mauvais œil et se lancèrent dans une lutte judiciaire sans merci pour préserver le marché du disque en perte de vitesse.

Or internet évoluant plus rapidement que les infrastructures informatiques il fallait que le que les principaux intéressés trouvent un moyen de répondre à toutes les demandes d'accès aux données afin d'éviter toute saturation du réseau.

Et c'est le 16 Septembre 2000 que Jed McCaleb lance eDonkey2000 pour répondre aux besoins grandissant des professionnels qui cherchaient un moyen de partager des données rapidement de façon cryptés ou non.

Mais l'utilisation d'eDonkey2000 sera vite détournée afin de partager illégalement des fichiers sur le réseau P2P, il en découlera alors un long procès intenté par la RIAA (Recording Industry Association of America) qui mènera à l'arrêt total du logiciel le 28 Septembre 2008.

Il n'en fallait pas moins pour stopper l'évolution du libre partage, en effet l'apparition des hébergeurs de fichiers sera l'un des fléaux du net.

Permettant aux utilisateurs déposer un fichier sur un serveur en le rendant toujours disponible et ce instantanément.

C'était la goutte de trop qui fit déborder le vase dans l'industrie du cinéma américain qui décida fin Novembre 2011 de s'attaquer au plus gros hébergeur de fichiers au monde : Megaupload.

Après plus d'un mois de lutte judiciaire, ce site créé par Kim Dotcom, sera fermé le 19 Janvier 2012 par le département de la Justice des Etats-Unis.

Conclusion

Il est difficile aujourd'hui de d'éradiquer totalement le piratage, il a été d'ailleurs bénéfique car il a permis la création, l'avancé & l'amélioration de différentes technologies.

Les éditeurs et majors qui tentent depuis des années d'endiguer ce phénomène par des actions en justice et autres procédures coûteuses ne pourront, sans doute, changer en rien ce phénomène ancré dans la société.

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels