Le PS explique comment contourner Hadopi

Le PS explique comment contourner Hadopi

 

 

D’après ce recours, la loi Hadopi confère de tels pouvoirs d’appréciation à la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet qu’elle constitue une invitation à l’arbitraire (…) Il n’est d’ailleurs pas anodin de relever que la haute autorité (HADOPI) constituerait la première autorité administrative indépendante créée aux fins de restreindre les droits et libertés des citoyens.

 

Quand le PS explique comment contourner Hadopi

 

Inutile de vous tracasser à chercher comment contourner la loi Hadopi. La saisine explique que "le dispositif technique prévu par la loi cible les partages de fichiers d’oeuvres protégées opérés depuis des sites Internet d’échanges « pair à pair » non cryptés. Ces sites fonctionnent de manière transparente puisque les adresses IP permettant d’identifier les abonnés sont affichées tout comme le nom des fichiers en cours de téléchargement. Les abonnés souhaitant télécharger illégalement un fichier sur ces sites pourront simplement utiliser un logiciel permettant de masquer leurs adresses IP.

 

Hadopi et le WiFi

 

Avec le Wifi qui permet une connexion à distance, un internaute pourra sans difficulté télécharger des fichiers sur de tels sites sous couvert de l’adresse IP de la connexion d’un autre abonné. Il est encore très courant lors d’une connexion avec un ordinateur équipé en wifi de pouvoir utiliser un accès wifi non protégé au réseau internet offert involontairement par un titulaire d’abonnement qui n’aura pas su le protéger et ceci en toute légalité. En cas de téléchargement, c’est le titulaire du wifi qui sera mis en cause et non celui qui aura utilisé cette connexion pour télécharger. Pour les plus avertis, il suffira d’utiliser l’adresse IP d’un autre internaute lors d’un téléchargement illégal. En définitive, les solutions de contournement du dispositif sont si nombreuses qu’il est difficile d’en dresser une liste exhaustive.

 

Hadopi et les réseaux Peer to Peer Cryptés

 

La solution la plus simple pour contourner le dispositif mis en place consistera pour les abonnés à utiliser des réseaux d’échange « pair à pair » cryptés ne permettant pas l’identification du contenu des fichiers téléchargés. En effet, le contrôle des échanges sur de tels sites supposerait la mise en oeuvre de moyens techniques extrêmement lourds et manifestement disproportionnés pour lutter contre le téléchargement illégal".

 

Le recours complet est consultable sur Les Echos