Parasitage, diversité et diffusion des réseaux

L’infrastructure Internet est l’interconnexion d’une multitude de réseaux informatiques grâce au protocole de communication commun « TCP/IP ». C’est un service automatique de transmission de l’information. Sa taille ne peut pas être réellement mesurée. Le chemin que suivront les données pour être acheminé d’un point à un autre est impossible à être déterminé.
À la base, le réseau Internet visait à permettre la création de communautés virtuelles pour faciliter l’échange et le partage des connaissances et du savoir dans le domaine de l’éducation, de la science et de la technologie.
Étant donné que tout bien dont il est possible de dissocier de son support physique peut être distribué sur les réseaux Internet, l’application des lois est difficile. L’industrie du disque et du logiciel a de nouvelles problématiques au niveau du respect de la propriété intellectuelle et des droits d’auteur.
Le piratage de logiciel est considéré comme un cas de violation de cette loi :
« Le droit d’auteur est le droit exclusif de reproduire une oeuvre créatrice ou de permettre à une personne de le faire. Il comprend le droit exclusif de publier, de
produire, d’exécuter en public, de traduire, de communiquer au public par des moyens de télécommunication et, dans certains cas, de louer l’oeuvre. »

Etant donné que des lois ont été posés sur internet, on peut se poser la question « qui donne accés à qui ? ».Les fournisseurs d’accès ne constituent pas une catégorie homogéne, statuts très variables selon la nature de contrat qui la lie à l’utilisateur.
On constate 5 catégories de fournisseurs :
– fournisseur d’accès commercial
Il peut fournir l’accès à Internet à une entreprise ou un particulier contre une rémunération. La relation entre le fournisseur d’accès et l’utilisateur est
régie par contrat de droit privé précisant les services fournis, leur coût, les droits et les obligations des parties.
– fournisseur d’accès employeur
L’utilisateur dispose de sa propre infrastructure de connexion Internet, l’accès à ses employés est pour des fins professionnels. Les conditions d’utilisation Internet est sous forme de contrat de travail, conventions collectives, réglement intérieur. L’accès est un outil de travail.
– fournisseur d’accès école ou université
Les étudiants, lycéens, écoliers, enseignants et chercheurs des établissement d’enseignement disposent d’un accès Internet par leur université ou leur école dans un but éducatif.
– fournisseur d’accès associatif
L’accès est pour ses adhérents, ça peut être l’objet même de l’association ou un service annexe fourni par l’association.
– fournisseurs d’accès individuel
L’individu possède lui-même un accès permanent, il peut fournir l’accès à qui bon lui semble, dans la mesure de ses moyens et de l’infrastructure dont il dispose. S’il s’agit d’un accès permanent, c’est un principe forfaitaire.

Le DNS (système des noms des domaines) est organisé en zones ou espaces de nommage hiérarchique et décentralisé, de manière à pouvoir attribuer à des personnes ou des organisations la responsabilité de la gestion des noms de domaines. Chaque pays est responsable de la gestion de sa propre zone et peut à l’intérieur de son domaine créer librement des sous-domaines.

Le piratage représente un phénomène en pleine croissance. Tout semble indiquer que le piratage est en voie de devenir un comportement accepté et normalisé. On remarque la diversité de comportements grandissant tant au niveau de l’individu que de la société. L’informatique isole physiquement les individus entre eux étant donné que son utilisation est personnelle. Les réseaux internet permettent la communication, l’échange, la confrontation avec l’autre, ce qui est indispensable pour une progression constructive vers une vraie ouverture d’esprit. Plus la diversité de point de vue sur un phénomène est grande plus les gens ont réellement une liberté de positionnement sans en être contraint.

Il y a différents types de piratage:
– infraction au niveau des brevets et des copyrights
une entreprise recopie du matériel ou un processus créé par une autre entreprise dans le but de faire du profit.
– piratage industriel: un individu ou un groupe copie ou/et distribue à grande échelle un produit dans le but d’en tirer profit.
– piratage corporatif : entreprise installe une copie d’un logiciel sur un réseau local et que plusieurs
employés peuvent avoir accès sans licence.
– piratage chez les manufacturiers et revendeurs
un logiciel est pré-chargé sur un ordinateur sans licence ou un logiciel est vendu à des marchés qui ne se qualifient pas pour ce type de licence.
-piratage domestique
tout acte qui inclue l’échange avec des amis de disquette ou de CD-ROM ou le fait de posséder un serveur visant à distribuer de façon illégales des logiciels ou pièces musicales dans une optique de non-profit.

La bande passante des liens Internet augmente. La pénétration très rapide des liens de types DSL et modem-câble a pour effet d’augmenter énormément la capacité des utilisateurs à s’échanger des logiciels et pièces musicales rapidement, à l’échelle mondiale.
L’industrie du disque doit faire face aux réseaux organisés de piratage, ils sont principalement situés en Asie et produisent les CD piratés de façon quasi industrielle. Globalement, un disque sur trois vendu mondialement serait piraté. Selon les chiffres de l’ancienne compagnie Napster, « à chaque seconde, on estime 10 000 documents MP3 échangés et plus de 100 utilisateurs qui tentent de se connecter au serveur ». Elle n’existe plus actuellement, elle a été crée en mai 1999 par Shawm Fanning. Il constate que « la Toile relie des millions de personnes dans le monde entier, chacune d’elles possédent sur leur ordinateur des morceaux de musique et cherchent à en obtenir d’autres. » Le principe de Napster est de mettre directement et gratuitement en relation cette offre et cette demande. Ainsi, chaque utilisateur peut accéder à la totalité des chansons présentes sur tous les ordinateurs connectés. Il doit, en contre parti, mettre à disposition de la collectivité sa propre collection de fichiers Mp3. La générosité des internautes s’appuie sur la gratuité compléte de cette nouvelle forme de troc. Basé sur le principe du Peer2Peer (particulier à particulier), ce systéme direct exclu les entreprises commerciales du controle de la distribution de la musique. Napster a constitué une véritable révolution technologique, commerciale, sociale et culturelle, le comportement du consommateur en matiére musicale a radicalement changé. Même si Napster a été supprimé, des systémes similaires ont vu le jour et se perfectionnent de plus en plus. Le débat entre les fournisseurs images-texte-son, et les consommateurs qui désirent obtenir ces données existe depuis lontemps et continuera jusqu’à temps que le systéme économique soit réellement remit en question. Les réseaux paralléles et interconnectés que sont l’économie gouvernementale et les communauté ouvertes sans loi se confrontent. Ne pourraient-ils pas fonctionner ensemble en changeant le systéme économique culturel?
Beaucoup de pays en voie de développement n’acceptent pas la légitimité du monopole sur la propriété intellectuelle revendiquée par les entreprises.
Dans le domaine étudiant, le piratage est considéré comme un comportement socialement et éthiquement acceptable. Ceci décrit la recherche individuelle de justice et d’équité dans les échanges sociaux.
L’industrie du logiciel prend, même, parti dans le piratage. Dans l’article Software Piracy, les auteurs affirment que « le piratage est une forme efficace de promotion qui permet aux firmes d’augmenter leur base d’utilisateurs car, en allant d’un consommateur à l’autre le produit finit par parvenir aux mains d’un consommateur qui serai prêt à débourser pour se le procurer. L’effet du bouche à oreille entre les utilisateurs et les utilisateurs potentiels comme un moyen efficace d’augmenter une fois la base d’utilisateurs. Le piratage aurait contribué à expliquer 80 % des ventes de logiciels. » Nous voyons dans cette nouvelle réalité une modification majeure au niveau du rapport de force entreprise-consommateur.

La démocratisation que subit l’acte du piratage avec l’apparition d’outil très puissant permet à quiconque de pirater sans avoir les connaissances ni les contacts nécessaires.
Cette nouvelle réalité, qui tend à rendre tous les produits sans support physique, est de réajuster les prix de ces produits dans un contexte de dématérialisation. Il faudrait comprendre l’impact de l’absence de support sur la perception de la valeur des produits.
Le piratage doit être jugé en fonction de son rôle d’éducatif et social par rapport au consommateur.

On peut distinguer deux niveaux de piratage :
l’un visant, l’affection des systèmes informatiques, la déviation d’énergie et même jusqu’à la destruction d’ordinateurs
l’autre visant par l’échange social, l’éducation des consommateurs.

Grâce aux hyperliens informatiques, FIZZER, un virus espion se propage par e-mail. Ce virus-ver est un ver de messagerie qui s’envoie à tous les contacts de votre carnet d’adresse windows. Il installe un key-logger sur la machine de la victime. Il peut affecter les ordinateurs sous windows, sur lesquels est installé le logiciel de messagerie Outlook, ainsi que l’interface d’échange peer-to-peer, Kazaa.
– FIZZER commence par localiser le répertoire d’installation de Windows et se
copie en 2 exemplaires
– puis, il va crée des fichiers dans ce répertoire
– ensuite, entre le « SystemInit » pour que le serveur « iservc » se lance automatiquement à chaque démarrage de Windows
– essaye de neutraliser tous les principaux anti-virus du marché
– tente de se connecter sur l’un des serveurs IRC pour recevoir d’éventuelles commandes du pirate autour de ce ver
– Keylogger enregistre toutes les frappes de clavier et c’est un outil qui
permet de lancer une attaque DoS depuis l’ordinateur infecté.

Il y a une innovation dans le domaine du logiciel « Open Source Software » (logiciel à source ouverte) et « Free Software » (logiciel libre).
Le logiciel libre est fourni avec une autorisation pour quiconque de l’utiliser, de le copier et de le distribuer, conforme ou pas à l’original, gratuitement ou d’un certain montant.
Son code source (redistribution libre du programme) doit être disponible.
L’OSI (Open Source Initiative) se définit en différents points :
– redistribution du programme libre et gratuite
– livraison du code source avec le programme
– distribution des travaux dérivés dans les mêmes termes que la licence du
logiciel d’origine
– préservation de l’intégrité du code source de l’auteur
– absence de discrimination envers des personnes, des groupes ou des
domaines d’activité
– pas besoin de se conformer à des termes de licences complémentaires ou
spécifiques à un produit
– pas de licence imposant des restrictions sur d’autres logiciels
Le partage du code source permet la co-innovation dans les logiciels. Le rapprochement direct entre entreprise, projets et développeurs peut engendrer la création d’une véritable stratégie commerciale grâce à la souplesse, la performance et la qualité du support et le prix est équivalent à celui d’un logiciel propriétaire. Des communautés de développement, de conception et de support se sont crées de différentes manières suivant le modèle économique mis en oeuvre.
Les licences BSD et MPL adaptées aux entreprises n’encouragent pas les développeurs à s’investir dans un projet comme ça car ils n’ont aucune garantie que leur développement ne seront pas récupérée à des fins commerciales.
La GNU (General Public Licence – GNU/GPL) de la FSF (Free Software Foundation) est la licence la plus utilisée par les développeurs. Elle impose la publication des modifications par le biais du code source s’il y a diffusion de la version modifiée. Ce qui permet d’éviter l’intégration « cachée » de code libre au sein du logiciel propriétaire. Voici différents exemples de sites Open Source : linux.org, freebsd.org (système d’exploitation), httpd.apache.org (serveur http), mozzilla.org (navigateur Internet).
Les hackers recherchent d’abord la stimulation intellectuelle (créativité) et l’amélioration de leurs capacités. Les défenseurs de l’Open Source affirment que le brassage des idées (fertilisation croisée), bien plus que l’appropriation, favorise l’innovation. La décentralisation des développeurs engendre une diversité de points de vue et enrichie la création de logiciels.

Les réseaux internet ont tellement de possibilités et d’ouvertures que les limites sont difficiles a percevoir. Le controle du piratage ne peut se faire que sur des systémes qui dérangent l’économie. Le phénoméne de piratage est lié au comportement des consommateurs, le commercial est basé sur ce que « veut le consommateur », et l’ économie doit se regarder d’un autre oeil. Des stratégies commerciales se font sur le controle du comportement des consommateurs, ce qui traduit un acte de manipulation pour empêcher le piratage. Il ne faut pas oublier que les consommateurs ont leur part à avoir et ne sont plus reconquérissable de la même manière. Un nouveau système d’éducation et d’évolution qui accompagne toute la vie…

Ce contenu a été publié dans Enjeux et usages des TIC (février-juin 2003). Vous pouvez le mettre en favoris avec ce permalien.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*