Vous êtes sur la page 1sur 34

Nathalie BUDAN Benoit TEDESCHI Stphane VAUBOURG Informatique Rseaux 3me anne

Nouvelles Technologies Rseau


Les rseaux peer-to-peer
Fonctionnement, exemples, limites

Sommaire
Introduction ........................................................................................................ 3 Prsentation gnrale ......................................................................................... 4
A. B. C. D. E. Historique......................................................................................................................4 Une dfinition difficile.....................................................................................................6 Le rle de l'utilisateur .....................................................................................................6 Quelques chiffres ...........................................................................................................6 Les caractristiques du peer-to-peer ...............................................................................7

Fonctionnement................................................................................................... 8
A. B. C. D. Architecture centralise : le peer-to-peer assist..............................................................8 Une amlioration du Peer-to-Peer centralis ....................................................................9 De larchitecture centralise vers larchitecture dcentralise .......................................... 10 Architecture dcentralise ............................................................................................ 11

Les rseaux peer-to-peer actuels ...................................................................... 14


A. B. C. D. E. F. G. H. I. J. K. e-Donkey et e-Mule...................................................................................................... 14 FastTrack: Kazaa, Grokster, Morpheus, Imesh ............................................................... 17 Gnutella ...................................................................................................................... 19 DirectConnect .............................................................................................................. 22 Blubster v2.0 ............................................................................................................... 22 PeerCast...................................................................................................................... 22 SETI@home ................................................................................................................ 23 Kanari .........................................................................................................................23 Groove ........................................................................................................................ 24 ICQ............................................................................................................................. 24 Tableau comparatif et caractristiques .......................................................................... 25

Le peer-to-peer n'a pas que des avantages....................................................... 26


A. B. C. Les inconvnients du peer-to-peer ................................................................................ 26 La morale et l'thique................................................................................................... 29 La lgislation : que risque-t-on ? ................................................................................... 30

Conclusion ......................................................................................................... 31 Glossaire ............................................................................................................ 32 Bibliographie ..................................................................................................... 33


Peer-to-peer V8.doc 2 / 34 12/02/2003

Introduction
Avec l'arrive de l'Internet et son rle actif croissant dans l'conomie et la socit, l'informatique rseau n'a eu de cesse de trouver des innovations pour exploiter les ressources qu'un rseau de cette ampleur contient. Le monde de l'informatique est en effervescence autour d'un phnomne portant le nom de peerto-peer. Mal identifie, mal comprise et mal considre ses dbuts, l'ide a beaucoup mrie aux cours des deux dernires annes. Aujourd'hui, on parle srieusement du peer-to-peer comme un modle de communication capable de changer radicalement certaines approches de l'informatique en rseau. L'objectif de notre tude est d'observer le phnomne du peer-to-peer avec un regard technique mais galement social et moral en prsentant quelques exemples rvlateurs. Notre premire partie situera l'arrive du peer-to-peer dans le contexte de l'Internet et fera une prsentation gnrale du concept. Le second volet de cette tude dcrira le fonctionnement des rseaux peer-to-peer et sera suivi dans une troisime partie d'une prsentation des diffrents logiciels disponibles sur le march et d'une comparaison de ces logiciels. Une approche sociale et morale viendra clore notre prsentation. Nous observerons les diffrents inconvnients de ces rseaux pour finir sur les problmes d'ordres moraux que certaines applications peer-to-peer font apparatre.

Peer-to-peer V8.doc

3 / 34

12/02/2003

Prsentation gnrale
Si le mot peer-to-peer a pris toute son ampleur trs rcemment, l'informatique peer-to-peer, elle, ne date pas d'hier. Il y a 30 ans, certaines entreprises travaillaient dj avec des architectures qui seraient aujourd'hui qualifie de pair pair.

A.

Historique

L'informatique s'est d'abord dveloppe autour du concept de l'ordinateur central tout puissant : les terminaux ne communiquent entre eux qu'au travers de la machine centrale. Ce concept a ensuite volu vers un concept quasi-identique, le modle client / serveur o les clients sont attachs au serveur par rseau au travers d'un logiciel propritaire.

L'hgmonie du client / serveur


Le monde universitaire fonctionne selon ses propres logiques internes, mais il subit galement des influences issues des autres acteurs sociaux. Ainsi, chaque secteur cherche avant tout conqurir le plus d'autonomie possible par rapport aux autres. C'est dans ce contexte de conqute qu'il faut comprendre l'origine d'Arpanet, l'anctre d'Internet. De l'Arpanet l'Internet Ds les annes 60, les grandes entreprises d'informatique font en sorte que leurs logiciels ne soient pas compatibles avec ceux de la concurrence. Il est donc quasiment impossible de partager des ressources et des donnes entre ordinateurs construits par des socits diffrentes. Cela est contraire la logique de progression du savoir scientifique par le partage des ressources et des informations entre les chercheurs universitaires. Pour rsoudre ce problme, Taylor, ingnieur de l'agence ARPA, dcide de mettre en rseau les ordinateurs pour qu'ils puissent communiquer sans problme, mme s'ils sont produits par diffrentes socits. Ainsi, en 1969, l'ARPA a mis au point le premier rseau mondial : Arpanet. Le rseau a connu diverses modifications dans les annes 70 et 80. En 1990, Arpanet cde dfinitivement la place Internet. Depuis, il ne cesse de devenir plus populaire et compte aujourd'hui plus de 30 millions de serveurs dans le monde pour plus de 100 millions d'utilisateurs. Naissance du client / serveur L'Internet a grandi et il a fallu ajouter la centralisation pour supporter la monte en charge. Des PC manquant de ressources et de bande passante devinrent clients de rseaux c'est--dire qu'ils ne pouvaient par tre des fournisseurs actifs du rseau. Ces facteurs crrent la ncessit de l'architecture client / serveur. Le rle des interfaces graphiques L'apparition des interfaces graphiques dans les annes 70 offre l'utilisateur novice la possibilit d'apprhender l'informatique. C'est le dbut de la popularisation de l'informatique. L'apparition des navigateurs HTTP fait exploser l'usage d'Internet.

Nouvelles Technologies Rseaux

Page 4/34

19 janvier 2003

L'apparition du peer-to-peer
Garantissant un bon contrle de l'information, le client / serveur s'est montr capable de rpondre parfaitement aux attentes des acteurs de l'Internet. Cependant, ce modle s'loigne de la philosophie galitaire qui avait donn naissance Arpanet. Le peer-to-peer : Un concept redcouvert par Napster Fin 1998, Shawn Fanning, un tudiant amricain passionn d'informatique alors g de 19 ans vient bouleverser le monde bien tabli du client / serveur. Il dcide de quitter l'universit et se lance dans l'criture d'un logiciel pour permettre l'change de fichiers musicaux. La raison d'tre de ce logiciel repose sur le constat suivant : rechercher des MP3 sur les moteurs de recherche habituels conduit une perte de temps norme et les rponses sont souvent inappropries. Aprs quelques mois de travail acharn, une premire version du logiciel est disponible. Fanning dcide de tester une premire version le 1er juin 1999 et appelle son logiciel Napster (son pseudo sur Internet). Le logiciel qui ne devait tre test que par quelques-uns de ses amis remporte un succs des plus rapides. Il conquiert notamment les universits. Shawn Fanning se retrouve propuls la tte d'une star-up pleine d'avenir. Lui qui dclare propos de Napster qu'il n'avait "aucune envie d'en faire un business" voit les utilisateurs arriver en masse. En septembre 2000, Napster atteint un nombre de tlchargement record. 1,39 milliard serait le nombre de chansons changes par ses utilisateurs (source : Webnoize, Cabinet d'tudes amricain). La fin de Napster Tombent alors les premires interdictions de la part des universits : les tudiants l'utilisent tellement qu'ils saturent les bandes-passantes. Les groupes de musique demandent ce qu'on protge leurs droits. Le groupe Metallica ouvre le bal et entame un procs. En dcembre 1999 le RIAA intente galement un procs Napster. En novembre 2000, il est prvu que Napster intgre un systme anti-piratage mais en janvier 2001, le verdict de la 9e cour d'appel de San Francisco tombe : Napster viole la loi sur les droits d'auteurs et devra cesser dans un bref dlai l'change gratuit de fichiers musicaux MP3. C'est une victoire importante pour les maisons de disques, mme si elles n'obtiennent pas la fermeture immdiate de Napster. En fvrier 2001, un systme de cotisations devait est mis en place, Napster chappe aux procs des maisons de disques mais les utilisateurs le dlaissent. L'arrive de nouveaux logiciels : le pur peer-to-peer Devant les menaces de la justice pour violation des droits d'auteurs puis l'interruption du service sur dcision judiciaire, de nouveaux logiciels similaires apparaissent. Mais au lieu de faire appel un serveur centralis indexant les ressources pour mettre en relation les usagers, ils transfrent cette fonction d'annuaire des milliers d'ordinateurs de par le monde. Le principe du pur peerto-peer est n. Nouvelles Technologies Rseaux Page 5/34 19 janvier 2003

B.

Une dfinition difficile

Peer-to-peer signifie littralement pair pair. Ce concept introduit ainsi une relation d'gal gal entre deux ordinateurs. Dans son essence, l'informatique pair pair se dfinit comme le partage des ressources et des services par change direct entre systmes. Ces changes peuvent porter sur les informations, les cycles de traitement, la mmoire cache ou encore le stockage sur disque des fichiers. Contrairement au modle client / serveur, chaque systme est une entit rseau complte qui remplit la fois le rle de serveur et celui de client. Avec le peer-to-peer, les ordinateurs personnels ont le droit de faire partie du rseau. Le peer-to-peer dsigne donc une classe d'applications qui tirent partie des ressources matrielles ou humaines qui sont disponibles sur le rseau Internet.

C.

Le rle de l'utilisateur

L'internaute est gnralement un acteur passif sur Internet. Pourtant, nombreux sont ceux qui dsirent communiquer leurs ides, leurs passions ou le fruit de leur travail sur Internet. Publier ses uvres sur le rseau mondial n'est pourtant pas chose aise (standards de publication de pages Web, hbergeurs distants, ). Le systme de Freenet, actuellement en dveloppement, permettra bientt chacun de publier ses oeuvres trs facilement sans risquer la censure. Il assurera qu'un contenu restera prsent sur le systme tant qu'il sera demand. Au bout d'un certain temps, si un contenu n'est plus demand, le systme l'effacera localement. Le systme harmonisera et rpartira donc naturellement les ressources sur le rseau sans intervention externe. Les uvres publies par les utilisateurs seront donc primes en fonction de l'intrt qu'elles ont pour les membres de la communaut. C'est une solution de publication efficace accessible tous.

D.

Quelques chiffres

Pour comprendre l'ampleur du phnomne, il faut se tourner vers les experts techniques d'Internet. Un prestataire des FAI indique que le peer-to-peer reprsente 60% du trafic haut dbit en journe et peut atteindre 80 90% la nuit. Plusieurs experts rseaux franais contacts par le Journal du Net confirment ces chiffres. Pourtant, il faut se mfier de ces chiffres. "Par empirisme, la zone des 60 % de trafic capt par le P2P tient la route, estime Jean-Michel Planche, en qualit de prsident de la Fondation Internet Nouvelle Gnration. Mais je doute de la capacit technique des FAI de pouvoir mesurer exactement ce type de volume". MP3, DivX, jeux, logiciels, photos... La part du trafic peer-to-peer reste en effet difficile valuer tant le dispositif est global, tant les tlchargements sont varis.

Nouvelles Technologies Rseaux

Page 6/34

19 janvier 2003

E.

Les caractristiques du peer-to-peer

Comme les ressources ont une connectivit instable ou des adresses IP variables, elles fonctionnent de manire autonome, indpendamment de systmes centraux comme les DNS. Ce qui a rendu Napster et des systmes similaires populaires, c'est le fait de tirer partie des ressources qui taient auparavant inutilises en tolrant une connectivit alatoire. Un vrai systme peer-to-peer se reconnat donc par les 2 caractristiques suivantes : Est-ce que le systme permet chaque pair de se connecter de manire intermittente avec des adresses IP variables ? Est-ce que le systme donne chaque pair une autonomie significative ?

Si la rponse est oui ces 2 questions, le systme est peer-to-peer. Notons que le client / serveur apporte une rponse ngative aux deux questions. Une autre manire de distinguer un systme peer-to-peer est de raisonner en terme de "proprit". Il faut remplacer la question "Est-ce que le systme donne chaque pair une autonomie significative ?" par la question "Qui possde les ressources qui font tourner le systme ?". Dans un systme comme Yahoo!, l'essentiel des ressources est possd par Yahoo! tandis que dans un systme comme Napster, l'essentiel des ressources est possd par les utilisateurs de Napster. Dans les vrais systmes peer-to-peer, on ne se contente pas de dcentraliser les fonctions mais aussi les cots et les charges d'administration. Avec un calcul conservateur, 100 millions de PC connects Internet avec une puissance de 500 Mhz et 500 Mo de disques reprsentent une puissance de cinquante milliards de Mhz et cinquante mille traoctets de stockage. C'est de ces ressources dont il faut tirer parti. Une caractristique des rseaux peer-to-peer est que la qualit et la quantit des donnes disponibles augmentent mesure que le nombre d'utilisateurs augmente. La valeur du rseau augmente donc avec sa popularit. Enfin, la pertinence d'une systme peer-to-peer rside dans sa capacit localiser les ressources efficacement quelle que soit la taille du rseau. Ainsi, ces systmes doivent reposer sur des mthodes efficaces de dcouverte des ressources dsires.

Nouvelles Technologies Rseaux

Page 7/34

19 janvier 2003

Fonctionnement
A. Architecture centralise : le peer-to-peer assist

Le rseau peer to peer le plus connu du grand public est sans doute Napster. Son originalit rside dans le fait quil utilise une architecture centralise ce qui a contribu son succs mais aussi sa perte (Cf. page 5) Sur le papier, un tel dispositif reprsente actuellement la solution la plus confortables pour changer des fichiers dans une communaut (musique, DVD...). Mais dans la ralit, ce type d'architecture exige un tel investissement en ressource que les services restent rarement de bonne qualit (lenteur, disponibilit...). Soit ils sont saturs, soit ils sont limits en termes d'utilisateurs simultans autoriss. Mais en cherchant bien... Concrtement, dans toute architecture centralise, un dispositif exclusivement serveur se charge de mettre en relation directe tous les utilisateurs connects. L'intrt de cette technique rside dans l'indexation centralise de tous les rpertoires et intituls de fichiers partags par les abonns sur le rseau. En gnral, la mise jour de cette base s'effectue en temps rel, ds qu'un nouvel utilisateur se connecte ou quitte le service. Cela fonctionne avec le client comme avec un moteur de recherche classique : vous lancez une requte en inscrivant un mot-cl. Vous obtiendrez une liste d'utilisateurs actuellement connects au service et dont les fichiers partags correspondent au terme recherch. Ds lors, il suffit de cliquer sur un des intituls de lien pour vous connecter directement sur la machine correspondante et entamer le transfert. Dans ces conditions, aucun moment les fichiers se retrouvent stocks sur le serveur central.
Peer C Peer D

Peer B

Peer E

Peer A

Serveur

Peer F

Un utilisateur recherche un fichier ressource en envoyant une requte au serveur central Le serveur central rpond et transmet la liste des ordinateurs utilisateurs proposant le fichier demand. L'utilisateur tlcharge le fichier directement partir d'un des ordinateurs renseigns par le serveur.

Nouvelles Technologies Rseaux

Page 8/34

19 janvier 2003

Les limites Au niveau de la scurit, une architecture P2P centralise s'avre particulirement vulnrable. Elle ne propose qu'une seule porte d'entre, son serveur centralis, ce qui constitue le talon d'Achille de tout le rseau. Il suffirait effectivement de bloquer ce serveur pour dconnecter tous les utilisateurs et stopper le fonctionnement de l'ensemble du rseau. Autre chose, le fait de passer travers une architecture centralise, o il faut s'enregistrer pour pouvoir y accder, ne garantit bien videmment aucun anonymat. Le service connat l'adresse IP de votre machine et le type de fichiers que vous tlchargez. Il peut facilement laborer des profils d'utilisateurs (on peut penser kazaa, cf.page 17).

B.

Une amlioration du Peer-to-Peer centralis

Serveur A

Serveur E

Serveur B

Serveur D

Serveur C

Peer A Peer B Peer C Peer D

Pour rsoudre les problmes de robustesse et amliorer la qualit de connexion avec le serveur, le serveur central de larchitecture centralise est remplac par un anneau de serveur. Ceci permet dviter la chute du rseau si une panne se produit sur un serveur, car il y a toujours un point de connexion valide aux serveurs. De plus lutilisation de plusieurs serveurs permet de mieux rpartir les demandes de connexions et donc de limiter la chute de bande passante. Chaque serveur peut avoir accs aux informations des clients connects sur les autres. Laccs aux donnes partages est donc totalement transparent pour les utilisateurs. Nouvelles Technologies Rseaux Page 9/34 19 janvier 2003

C.

De larchitecture centralise vers larchitecture dcentralise

Nous avons vu que larchitecture centralise pose des problmes de scurit, robustesse, et de limitation de la bande passante. Les problmes sont directement issus de lutilisation de serveurs dont le seul but est de possder lannuaire des clients. Si on dsire supprimer les serveurs centraux il faut donc trouver le moyen de constituer un annuaire sur chaque client, puis de les faire communiquer. C'est sur ces mcanismes que sont bass les rseaux Peer to Peer dcentraliss. Il ny a donc plus de serveurs centraux, ce sont tous les lments du rseau qui vont jouer ce rle. Chaque machine dans ses rles est identique une autre, cest pour cela que lon appelle ces types de rseaux pur peer to peer. Un grand avantage de ce nouveau type de rseaux, est en thorie le total anonymat quil procure. En effet en vitant de communiquer avec une machine centralisant les demandes et les annuaires, on vite les problmes de rcupration des donnes utilisateurs.

Nouvelles Technologies Rseaux

Page 10/34

19 janvier 2003

D.

Architecture dcentralise

Contrairement aux rseaux centraliss, ou il suffisait de se connecter au serveur pour avoir accs aux informations, il faut pour avoir accs une information en dcentralis : Apprendre la topologie du rseau sur lequel le client est connect. Rechercher linformation sur tous les nuds. Recevoir une rponse dun nud rpondant aux critres. La cration de lannuaire

Peer A

Peer B

Peer C

Peer D

Le client A se connecte sur le rseau, il ne connat pas la topologie du rseau. A est totalement aveugle. Pour connatre les autres membres du rseau A va "broadcaster" une demande didentification des nuds du rseau. Les nuds recevant la demande vont leur tour la rpercuter sur tous les nuds voisins et ainsi de suite (comme les nuds B, C et D). Lorsque que la trame est reue et identifie par un autre client, le nud renvoi une trame didentification A. Ainsi A va peu peu pouvoir identifier tous les nuds du rseau et se crer un annuaire.

Nouvelles Technologies Rseaux

Page 11/34

19 janvier 2003

La recherche dinformation et la rcupration de donnes

Peer A

Peer B

Lannuaire est cr, maintenant A dsire lancer une recherche dinformation : Cette demande va tre transmise tous les nuds proches de A qui vont leur tour la transmettre. Lorsquun est capable de rpondre la demande de A (B), il met une rponse vers A contenant la liste des fichiers rpondants aux critres de recherches. A reoit toutes les rponses correspondantes sa demande. Un index des fichiers est cr en local sur A. Lutilisateur na plus qu choisir les fichiers quil dsire rcuprer. Le tlchargement se fait rellement de machine machine sans passer par le rseaux, par exemple A communique directement avec B. Les limites Le principal inconvnient de cette mthode est les sries de broadcast qui sont diffuses sur le rseau. Cela a pour consquence de polluer et donc de ralentir les changes de donnes entre les machines.

Nouvelles Technologies Rseaux

Page 12/34

19 janvier 2003

Un modle hybride : les rseaux Super Nuds

Le modle super nud a pour but dutiliser les avantages des 2 types de rseaux (centralis et dcentralis). En effet sa structure permet de diminuer le nombres de connexions sur chaque serveur, et ainsi dviter les problmes de bandes passantes. Dautre part le rseau de serveurs utilise un mcanisme issu des rseaux dcentraliss pour tenir jour un annuaire client et un index des fichiers partir des informations provenant des autres serveurs. Un serveur peut donc proposer nimporte quel client toutes les informations contenues sur le rseau. Le rseau nest plus pollu par les trames de broadcast. Mais la contrepartie est que lanonymat nest plus assur.

Nouvelles Technologies Rseaux

Page 13/34

19 janvier 2003

Les rseaux peer-to-peer actuels


Il ne sagit pas ici de vous prsenter une liste exhaustive des rseaux peer-to-peer accessibles via lInternet mais plutt de vous montrer les principaux acteurs prsents et leur motivation respective.

A.

e-Donkey et e-Mule

Le rseau e-Donkey est n en septembre 2000 mais cest au cours de lanne 2001 quil a connu son vritable essor. Par rapport ses prdcesseurs, e-Donkey fonctionne dans un mode dcentralis avec une multitude de serveurs : larchitecture est proche du super noeud. e-Donkey permet le transfert de tous types de fichiers et ce, quelque soit la plateforme puisquil dispose de client Windows et Unix. Chaque utilisateur peut ouvrir son propre serveur et tous les serveurs peuvent tre relis entre eux. Lorsquun client se connecte sur un serveur il lui fournit la liste des fichiers partags. Une fois connect, il peut rechercher un fichier. Soit il le recherche sur le serveur sur lequel il est connect, soit sur tous les serveurs connus par lintermdiaire des autres peer (fonctionnalit rserve e-Mule).

Peer A Au client : rsultats de recherche, sources de fichiers Au serveur : requte de recherche, liste des fichiers partags

Peer D

Serveur A

Serveur B

Serveur C

Au serveur : requte de recherche, liste des fichiers partags Au client : rsultats de recherche, sources de fichiers

Peer B

Peer C

Connexion peer to peer Connexion serveur majeure Connexion serveur tendue

Nouvelles Technologies Rseaux

Page 14/34

19 janvier 2003

Une autre particularit : le quota dupload / download. Ainsi si on limite lupload a 0 ko/s, le download est fix a 0 ko/s. le rapport est de 1 pour 4 : Upload (en ko/s) 0 1 2 9 10 Download (en ko/s) 0 4 8 36 illimit

Ce systme permet dviter les utilisateurs les plus gostes. Comme la plupart des rseaux dchanges de fichiers, aucun moment les fichiers ne sont transfrs sur les serveurs. Celui-ci nintervient qu la connexion et lors des recherches puisquil a le rle dannuaire. Le protocole de transfert est bas sur UDP, le port utilis peut tre chang. Le plus gros avantage de-Donkey est son protocole MFTP (Multisource File Transfert Protocol). Derrire cette abrviation se cache un systme ingnieux pour optimiser les temps de tlchargement de fichiers. Sur un systme classique, le client ne pourrait tlcharger des fichiers qu partir de Peer sources disposant du fichier complet. Grce au MFTP, un client peut la fois tlcharger une partie dun fichier partir de plusieurs sources et aussi partager les parties dj tlcharges. (Voir ci-dessous)
Z Fichier 1 (abcdefgh) X Fichier 1 (abc)

Fichier 1 (d)

Fichier 1 (f)

Fichier 1 (g) Fichier 1 (a)

Fichier 1 (g)

Y Fichier 1 (gh)

W Fichier 1 ()

Ce schma explique le principe du tlchargement partag d'e-Donkey. Le client Z possde la totalit du fichier (les minuscules reprsentent les diffrentes parties du fichier). Les client W, X, et Y veulent tous tlcharger ce fichier. Puisque les clients X et Y ont tous les deux diffrents morceaux du fichier, ils peuvent non seulement tlcharger ce fichier partir de client Z mais ils peuvent aussi commencer s'envoyer mutuellement ce qu'ils ont. Cela permet de distribuer le plus rapidement possible ce fichier sans bloquer la bande passante de Z. En ralit cette bande passante sera bloque (les clients X et Y vont tlcharger au maximum de la vitesse) mais beaucoup moins longtemps (puisque certains morceaux seront arrivs d'autres sources). De plus le client W peut commencer charger ce qui lui manque chez les clients X et Y tant que Z n'a plus assez de bande passante.

Nouvelles Technologies Rseaux

Page 15/34

19 janvier 2003

En plus du MFTP, e-Donkey utilise un systme de listes dattente trs ingnieux qui favorisent les personnes qui ont le plus de parties du fichier. Grce cela la diffusion se fait rapidement et plus il y a de sources qui disposent du fichier complet, plus la vitesse de tlchargement est rapide. Les clients principaux du rseau e-Donkey sont e-Donkey 2000 v0.44 et e-Mule v0.25b

e-Mule remplace peu peu e-Donkey chez les clients Windows grce ses nombreuses fonctionnalits comme une gestion des recherches plus pousses et une gestion automatique des files dattente et des priorits. (Voir la bibliographie pour tlcharger ces outils). Mais les rels avantages du rseau e-Donkey sont prsents depuis son lancement et cest ce qui fait son succs actuellement avec le fait quil soit disponible sous Linux. Son point faible est la liste des serveurs quil faut se procurer manuellement la premire installation. Les serveurs sont gnralement sous Linux, et les plus gros serveurs peuvent accueillir de 30 100.000 utilisateurs. Voici le descriptif du plus gros serveur francophone : Matriel : o Bi-processeurs AMD 2400+ o 3 Go ram DDR 2700 ECC (3x1go) Connexion Internet : o minimum 5 mbps o idal 10 mbps Cot : o 3500 (1500 de connexion par an) Les auteurs de-Donkey et de son rseau travaillent actuellement sur Overnet, un nouveau rseau pur peer-to-peer cette fois, un peu la manire de FastTrack. Il limine les serveurs et certains clients sont compatible e-Donkey et Overnet. Nouvelles Technologies Rseaux Page 16/34 19 janvier 2003

B.

FastTrack: Kazaa, Grokster, Morpheus, Imesh

Le rseau FastTrack, dont le client le plus connu du grand public est Kazaa peut tre compar eDonkey sur plusieurs points. Tout comme lui il permet le partage de fichiers de tous types et emploie le protocole MFTP. Il connat un norme succs dans le monde, sauf en France. Plusieurs raisons cela : la prsence dun spyware dans la version grand public du client Kazaa, le peu de fichiers disponibles en version franaise (la tendance sinverse peu peu).

Sa force rside dans la facilit dutilisation puisque son interface est trs intuitive et comporte un lecteur multimdia et une bibliothque pour organiser ses fichiers. Autre avantage, beaucoup de peer de Kazaa dispose de liaison T1 et ainsi il nest pas rare datteindre des dbits suprieurs 50ko/s. Malheureusement, nous navons pas trouv de documentations techniques concernant les changes dinformation de Kazaa mais ils fonctionnent de la mme manire que-Donkey avec une subtilit supplmentaire : les supernodes. Les utilisateurs disposant dune connexion trs rapide sont immdiatement considre comme des supernodes et jouent alors le rle de serveur. Cest eux qui hbergent la liste des fichiers partages par les clients. Les serveurs principaux ne grent donc que les connections et la liste des supernodes. Cette mthode permet au rseau Fasttrack de disposer dune quantit croissante de serveur de recherche avec le nombre de clients prsents.

Serveur dauthentification appartement au rseau Fasttrack

Peer B sauthentifie, le serveur renvoie un Supernode proche de Peer B Supernode A Supernode B

Les supernodes sont de simples clients disposant de ressources suffisantes pour officier comme serveur de recherches

Peer B

Peer C

Connexion peer to peer Connexion serveur dauthentification Connexion supernode pour la recherche de ressources

Nouvelles Technologies Rseaux

Page 17/34

19 janvier 2003

Les supernodes restent des Peer, ils partagent et tlchargent aussi des fichiers (Peer C Supernode A). Le temps CPU consomm par la fonction de supernode est de lordre de 10% et le client peut refuser de devenir supernode, mais dans cas, cest la mort du rseau Fasttrack. Les supernodes communiquent entre eux pour les recherches. En fonction du TTL (Time To Live) des paquets, la recherche est plus au moins profonde sur le rseau. Les changes entre clients se font via le protocole HTTP 1.1.

Kazaa est le client le plus connu du rseau. Il est aussi le plus complet puisquil a t conu par les auteurs du rseau. Une version "Spyware Free" est disponible et sappelle Kazaa Lite. Aucun client connu ne permet de se connecter avec une autre plate-forme que Windows. Il faut galement disposer dInternet Explorer et de Windows Mdia Player.

Nouvelles Technologies Rseaux

Page 18/34

19 janvier 2003

C.

Gnutella

Gnutella se distingue en proposant un rseau entirement libre. Pour crire un client pour le rseau Fasttrack, il faut avoir une licence. Gnutella (comme son nom lindique) et sous licence Gnu et donc libre de droit. Il sagit dun peer-to-peer dcentralis qui a volu au fil du temps. Son architecture tait comparable e-Donkey avec des fonctionnalits en moins (pas de recherches sur les serveurs voisins etc.). Suite lexplosion du nombre de clients (de 75.000 300.000), le rseau a volu vers le pur peer-to-peer. Pour se connecter lutilisateur fait une sorte de "broadcast" vers lInternet afin de trouver les utilisateurs les plus proches. Lidentification des nuds du rseau Un client A se connecte sur le rseau. Il commence par rechercher tous les nuds Gnutella prsents. Pour cela il transmet une trame didentification (PING) tous ces voisins qui eux-mmes la transmettront leurs voisins. Ces envois sont encapsuls dans une trame TCP. Pour borner la recherche le mcanisme de recherche joue sur le TTL de la trame. A chaque nud du rseau le TTL est dcrment et lorsquil devient gal 0 la retransmission est stoppe. Un mcanisme permet dviter les boucles dans la transmission. Lorsquune trame est reue elle est stocke pendant un court laps de temps. Si le nud reoit pendant ce laps de temps une trame identique il la rejette car elle est dj traite. Lorsquun nud est identifi, il envoie lmetteur une trame de rponse (PONG).

Trame PING TRAME PONG

TTL=3 TTL=2

TTL=1

NUD GNUTELLA IDENTIFIE

A
TTL=1

TTL=0 STOP !!

Nouvelles Technologies Rseaux

Page 19/34

19 janvier 2003

La trame principale Gnutella La trame principale est constitue de 5 champs et mesure 23 octets :

Gnode ID : identification du nud dans le rseau Gnutella (Cet ID est initialis lors de linstallation du client). Function : identifiant de fonction de la trame (PING, PONG, ). Le corps de la fonctionnalit est transmis dans les trames TCP qui suivent. Payload length : longueur du corps de la fonctionnalit. TTL (Time To Live) : permet de borner lhorizon du rseau. Le champ TTL est dcrment chaque passage dans un nud. A 0 la trame est dtruite.

Hops :

ce champ est le contraire du TTL. Il est incrment chaque nud.

Les diffrentes fonctionnalits PING : PONG : Trame de demande didentification des nuds. La trame principale se suffit elle mme car le champs Payload est vide. Trame de rponse au PING.

Port : Port de communication sur lequel les changes peuvent seffectuer. IP Address : Adresse IP du nud identifie. Number of Files : Nombre de fichier partags. Numbers of Kbytes : Taille des donnes partages. QUERY : Trame de recherche dinformations.

Minimum Speed : vitesse de transmission minimum requise (ex : >10ko). Search criteria : critres de recherches (ex : *.mp3).

Nouvelles Technologies Rseaux

Page 20/34

19 janvier 2003

QUERY HITS :

Trame de rponse au QUERY

Port : IP Address : Speed : Gnode ID : Result Set :

Port de communication sur lequel les changes peuvent seffectuer. Adresse IP du nud. Vitesse de transmission du noeud. Identification du nud dans le rseau Gnutella. Ce champs est compos dun index des fichiers partags correspondant aux critres de recherche.

Une fois que les requtes sont reues par le nud dorigine. Lutilisateur peut dcider de rcuprer un fichier. Pour cela le tlchargement seffectue directement entre les 2 nuds via le protocole http. Les clients Gnutella Le partage de fichiers partiellement tlchargs nest possible quavec certains clients du rseau Gnutella (Ares, BearShare, Morpheus). Certains dentre eux, la manire de Kazaa, imposent laffichage de publicits. Gnutella dispose de clients Linux et Macintosh :

Windows

Gnutella Clients BearShare Gnucleus Morpheus Shareaza Swapper XoloX LimeWire Phex

Linux/Unix

Gnutella Clients Gnewtellium Gtk-Gnutella Mutella Qtella LimeWire Phex

Macintosh

Gnutella Clients LimeWire Phex

Aprs avoir tudi les 3 grands acteurs du peer-to-peer dInternet, nous avons choisi de prsenter de nouveaux rseaux originaux soit par leurs technologies, soit par le type de ressources partages.

Nouvelles Technologies Rseaux

Page 21/34

19 janvier 2003

D.

DirectConnect

DirectConnect est original de par son fonctionnement. Les serveurs sont ici appels des hubs (une traduction possible est "salon"). Chaque hub est cr pour accueillir une catgorie de fichiers ainsi quune vritable communaut autour dun sujet prcis (films, musique, animations, logiciels, jeux, ). Si on se connecte ces hubs pour partager des fichiers ne correspondant pas la catgorie du hubs, on est alors banni. Linterface et le fonctionnement du client peuvent sapparenter un IRC avec possibilit de partage de fichiers en plus. Le programme a un fonctionnement similaire e-Donkey (liste dattente, dcentralis) mais ne possde ni le MFTP, ni la communication entre les serveurs lors des recherches. Autre diffrence, il faut parfois partager plusieurs Go avant de pouvoir accder aux hubs les plus intressants du rseau. Limpossibilit de connatre la liste de tous les hubs en fait une communaut un peu ferme face aux autres peer to peer. De fait de sa technologie moins volue, il est galement moins performant.

E.

Blubster v2.0

Blubster offre uniquement le partage fichier MP3, mais il le fait bien. Cest un pur Peer-to-Peer et il utilise un protocole bas UDP pour le transfert des fichiers. Son moteur de recherche dcentralis est extrmement rapide et le nombre de fichiers prsents est trs important. Thoriquement il peut se connecter de nimporte o Son crateur (Pablo Soto, 22 ans) annonce mme : "Le plus gros avantage de Blubster finalement est sa facult d'extension et l'intelligence de l'organisation de notre rseau. Il n'y a en fait aucune limite au nombre d'utilisateurs connects en mme temps. Nous avons calcul que mme 1.000.000 d'utilisateurs pouvaient facilement se connecter simultanment sans problmes de performances. Donc nous ne pouvons que dire bienvenue aux anciens utilisateurs d'Audiogalaxy !"

F.

PeerCast

Permettant de partager des flux, PeerCast a t lanc en avril 2002 dans le but de fournir un logiciel de diffusion de radio en p2p non commercial. Le projet est un client simple utiliser qui permet tout un chacun de diffuser ses mdias sur Internet. Le client permet de diffuser des flux Audio. Il offre un gain de bande passante considrable, qui n'ont plus besoin de prvoir de la bande passante pour chaque client. Un simple modem 56K suffit pour diffuser sur tout le rseau. PeerCast utilise le protocole Gnutella pour communiquer avec les autres clients, et obit (principalement) Gnutella 0.6. Il fonctionne comme les autres clients Gnutella sauf qu'au lieu de tlcharger des fichiers, les utilisateurs tlchargent des flux. Ces flux sont changs en temps rel avec les autres utilisateurs. Il n'y a pas de serveur central, chaque utilisateur est la fois client, serveur ou diffuseur de flux. Il offre l'anonymat car il n'est pas vident de remonter la source originelle du flux, il est mme possible de diffuser vers un client situ dans un autre pays en relais, et celui-ci suffira alimenter le rseau entier Nouvelles Technologies Rseaux Page 22/34 19 janvier 2003

G.

SETI@home

SETI@home est une exprience scientifique en radio-astronomie exploitant la puissance inutilise de millions d'ordinateurs connects via Internet dans un projet de Recherche d'une Intelligence Extra-Terrestre (Search for Extra-Terrestrial Intelligence, alias SETI). SETI est un cas part dans les rseaux peer-to-peer grand public puisquil ne permet pas de partager des fichiers, mais du temps/machine. Au dbut de 1960, le premier programme SETI a t lanc en recherchant des signaux radio mis par les galaxies. Le financement de ces programmes a toujours t alatoire car il fallait en effet disposer d'une trs grosse puissance de calcul. En 1995, David Gedye eut l'ide d'utiliser la puissance inutilise des PC connects Internet. Avec 3 autres collgues de l'universit de Berkeley, ils prsentrent l'ide sur un site Web au dbut de 1998. Ils recueillirent l'inscription de plus de 4.000.000 de volontaires. Le premier logiciel client fut disponible le 17 mai 1999. Le 14 octobre 2001, il y avait 3311948 participants dans 226 pays. Le nombre d'instructions excutes a dpass 1 ZettaFLOP (10 puissance 21) ce qui en fait le plus gros calcul jamais effectu. En 24 heures, la puissance de calcul a t de 88 TeraFlops/seconde. Le plus gros ordinateur du Monde est actuellement l'ASCI White d'IBM : 110 Millions de dollars, 106 tonnes et seulement 12.3 TeraFlops/s. Pour moins de 1% du cot, le programme Seti@Home est beaucoup plus puissant. Mme si on ne trouve pas d'extraterrestres, ce programme aura dmontr comment les techniques logicielles pouvaient transformer un grand nombre d'ordinateurs individuels peu fiables et connects de manire intermittente en un systme trs rapide et trs fiable. Ils regroupent 4 millions dutilisateurs de 226 pays diffrents. Utilisateurs Rsultats reus Temps total CPU Temps CPU par unit de travail Total 4.230.713 761394877 2.553625e+21 anne 15h09

Le volume de donnes est trs important mais heureusement il est morcelable assez facilement pour tre exploit par les membres du rseau. Le site franais SETI@home nous explique le principe des calculs de SETI : http://setiathome.free.fr/information/about_seti/about_seti_at_home_1.html

H.

Kanari

Kanari est un nouvel outil de partage de connaissances. Il utilise galement un rseau Pur Peer-toPeer. Il regroupe tout un ensemble de fonctionnalits pour communiquer et se crer une vritable communaut. Ses moyens dchanges peuvent aussi bien sadresser des particuliers qu des formateurs professionnels.

Nouvelles Technologies Rseaux

Page 23/34

19 janvier 2003

I.

Groove

Groove (Groove Network) est un outil de partage destin principalement aux entreprises. Il offre une scurisation des changes et une certaine prennit dans son dveloppement. Il sagit dun peer-to-peer centralis pour lauthentification des acteurs du rseau. Orient changes professionnels, il propose du partage de fichiers, des plateformes dchanges, des outils de communication et un fonctionnement avec Microsoft Office. Son cot est de 49 99 par client et de 19.900 pour le serveur central.

J.

ICQ

ICQ, le clbre outil de communication utilise un rseau peer-to-peer pour fonctionner. Son architecture est centralise mais la communication entre clients se fait indpendamment du serveur central. Cest grce cette architecture quICQ peut aujourdhui supporter un nombre si important de personnes sur son rseau.

Nouvelles Technologies Rseaux

Page 24/34

19 janvier 2003

K.

Tableau comparatif et caractristiques

Ce tableau nest pas exhaustif et ne prend en compte que les rseaux de partages de fichiers. Les chiffres ont t recueillis sur les rseaux respectifs le lundi 3 fvrier 21h26, connect avec une ligne ADSL
Rseaux Technologie Nombre de serveurs Nombre de clients Nombre de fichiers Type de fichiers Ergonomie Vitesse de tlchargement constat par fichier (1) Scurit Anonymat OS e-Donkey P2P super nud 391 772.494 52.739.470 Tous ** 15 ko/s ** Oui Win / Linux Fasttrack P2P / super nud -/Infini 4.423.430 827.640.487 Tous **** 30 ko/s * Non Win Gnutella pur P2P Infini > 300.000 530.000.000 Tous *** 15 ko/s ** Oui Win / Linux / Mac Direct Connect pur P2P 155.000 3 x la concurrence
6417.73 TB

Blubster pur P2P Infini

> 1.000.000 MP3 *** 30 ko/s *** Oui Win

Tous * ** Oui Win / Mac

(1) moyenne sur une centaine de fichiers disposant de plus de 100 sources

Nous avons galement fait un test pratique pour des ressources en Franais :
Rseaux Test Films FR (sources) Test MP3 (sources) Test Logiciel FR (sources) e-Donkey 963 178 269 Fasttrack 148 5 25 Gnutella 0 344 3

Films en franais MP3 Logiciel

: LAuberge Espagnole : Madonna, Die Another Day : SimCity 4000

Ces tests montrent limportance de la communaut francophone de-Donkey et aussi lefficacit de son systme MFTP coupl aux listes dattente. Les fichiers partags via ces rseaux se diffusent trs rapidement.

Les chiffres fournis sur les rseaux autres que-Donkey sont vrifier puisquil nexiste pas de statistiques prcises et rgulires.
Nous avons pu voir que les rseaux peer-to-peer sont en plein essor. Ils permettent un partage de ressources unique mais parfois au dpend des lois. On pense notamment aux droits dauteurs des fichiers tlchargs via ces rseaux. Il faut galement prendre en compte laspect commercial de ces logiciels et les bases de donnes utilisateurs que certains logiciels (Kazaa notamment) enrichissent chaque jour.

Nouvelles Technologies Rseaux

Page 25/34

19 janvier 2003

Le peer-to-peer n'a pas que des avantages


A. Les inconvnients du peer-to-peer
Les problmes de comportement des utilisateurs
Les systmes d'changes de fichiers peer-to-peer peuvent facilement souffrir de l'anarchie gnrale. L'anonymat aidant, les membres sont parfois tents d'avoir des comportements malveillants. Sans un minimum de contrle, on peut voir apparatre des activits comme la diffusion de virus ou le freeloading. Les virus Nombres de virus circulent sur les rseaux peer-to-peer et dmontrent la vulnrabilit d'un rseau ou l'information circule librement. Un virus de type cheval de Troie s'attaque aux rseaux de type peer-to-peer. Baptis Clicktilluwin, il se propage lors de l'installation des logiciels clients de Kazaa, Grokster, En fvrier 2001, le rseau Gnutella a t infect par un virus de type worm. Un worm est un virus qui est capable de se rpandre de pair en pair sur un rseau. Le worm en question a t appel Gnutella Mandragore. Il tait capable de surveiller les connexions Internet et rpondait toutes les requtes quelles quelles soient. Il simulait la prsence d'un fichier correspondant la requte et si ce fichier tait tlcharg, c'tait le ver qui tait transmis et infectait la nouvelle machine. Ainsi, les nuds devenaient surchargs car ils rpondaient toutes les requtes. Ce virus n'avait pas d'effet nfaste pour les machines mais polluait et ralentissait le rseau.

Le freeloading Les rseaux peer-to-peer ne peuvent fonctionner correctement que s'il y a participation active de leurs membres. Ainsi, une des pratiques les plus nfastes au fonctionnement de ces rseaux est le freeloading. Les freeloaders prennent sans donner, ils bnficient des ressources partages sans pour autant partager les leurs. Une grande quantit de bande passante est dpense pour acheminer les ressources jusqu' eux sans qu'il y ait de contribution au reste du rseau en retour.

Nouvelles Technologies Rseaux

Page 26/34

19 janvier 2003

Les problmes de comportement des entreprises


Une atteinte la vie prive ? Notre vie prive n'est pas ncessairement protge lorsque nous utilisons des outils peer-to-peer. En effet, les adresses IP des utilisateurs peuvent tre rcupres lorsque le logiciel est centralis. Lorsque celui-ci est dcentralis, les utilisateurs sont identifiables par leur fournisseur d'accs. Aux USA, un fournisseur d'accs n'a pas hsit menacer tous ses clients qui utilisaient Gnutella de rsiliation de contrat. Autrement dit, le FAI est all regarder en dtails ce que faisaient ses clients sur le Net. On peut esprer que la situation sera diffrente en Europe, traditionnellement plus protectrice de la vie prive. Le projet Freenet, avec la cryptographie et la virtualisation du stockage (vous ne savez pas ce que vous avez sur votre disque) parat tre le rseau le mieux arm pour la protection de la vie prive.

La pollution des rseaux Sans mme annoncer dultimatum, plusieurs entreprises proposent de polluer les rseaux d'change de musique entre particuliers en y incorporant des fichiers de moindre qualit ou incorrects. L'objectif est de rendre ces rseaux gratuits et anarchiques moins attractifs. Une poigne de socits indpendantes dveloppent en effet de nouvelles technologies destines polluer les rseaux. Leurs clients potentiels sont les industries de la musique et du cinma, qui cherchent par tous les moyens dtourner les adeptes des tlchargements gratuits au profit de systmes scuriss et payants. La tactique baptise "spoofing" (bidonneur) ou "decoying" (leurreur) est simple : ces socits distribuent, via les systmes peer-to-peer, des copies altres des fichiers les plus populaires dans l'espoir de dcourager les utilisateurs victimes de ces leurres. Il s'agit, la plupart du temps, de fichiers dont la qualit sonore a t altre ou bien qui ne durent que quelques secondes. "Nous essayons de rendre les services peer-to-peer beaucoup moins attractifs pour inciter les utilisateurs rentrer dans le droit chemin" explique Marc Morgenstren, le PDG d'Overpee, une socit amricaine qui propose ce type de service. Aprs avoir t testes sur une petite chelle, les solutions d'Overpeer sont prsent oprationnelles et en ligne. Les faux fichiers peuvent aller du simple leurre des messages plus labors qui renvoient les utilisateurs vers des sites autoriss.

Nouvelles Technologies Rseaux

Page 27/34

19 janvier 2003

La propagande Nul nest sans savoir que les systmes peer-to-peer sont pour la plupart envahis par les bannires publicitaires mme si prsent, des versions allges des logiciels sont proposes sans publicits. Mais la propagande va plus loin : linstallation de certains logiciels tels que Kazaa est accompagne de linstallation de logiciels espions (spyware). Ad-aware est un logiciel cr par la socit Lavasoft qui permet de dsinstaller tous les logiciels de spyware. Pour prouver que Kazaa installe des espions, nous avons fait la manipulation suivante : Dsinstallation de tous les spywares avec Ad-aware, Installation de Kazaa, Listage des logiciels de spyware

Le rsultat est le suivant : 3 logiciels espions ont t installs comme le montre limage suivante :

Officiellement, les informations recueillies par ces logiciels ne sont pas vendues mais on peut penser que les spywares listent les sites Web consults par les utilisateurs pour mieux cibler les publicits quils peuvent recevoir. Il existe peut-tre mme des bases de donnes des utilisateurs des rseaux peer-to-peer compltes puisquil est possible de savoir quels sites sont visits par un utilisateur, quels fichiers (musiques, films, ) il tlcharge, quels logiciels il utilise sans licence,

Nouvelles Technologies Rseaux

Page 28/34

19 janvier 2003

B.

La morale et l'thique

Le peer-to-peer, s'il a la vocation de stimuler lchange et le partage, connat de nombreux dtracteurs car il ouvre la porte des drives encore difficilement contrlables.

Le problme des droits d'auteurs


Napster doit autant sa popularit son logiciel qu' ses pripties judiciaires. La socit a t poursuivie en justice par les principaux majors de l'industrie musicale pour avoir incit ses utilisateurs changer des fichiers protgs par le copyright. Mais la socit n'est pas la seule a avoir connu des problmes judiciaires. Le trio Morpheus / Kazaa / Grokster sont galement poursuivis pour les mmes raisons. Auparavant, le manque d'alternatives offrait des profits confortables aux majors de l'industrie musicale. L'arrive du MP3 les avait dj inquites. Et les utilisateurs ont rapidement pris got la musique gratuite tlchargeable trs facilement. Le problme est pineux puisque peu d'applications de partage de fichiers ont t conues dans le souci d'offrir une juste rmunration aux artistes. Mais si Napster s'est rconcili avec BMG en essayant de mettre en place un systme payant, il est fort parier que les utilisateurs refuseront de payer quelque chose qu'ils peuvent avoir gratuitement.

La pornographie
Ce n'est un secret pour personne, les applications de partage de fichiers ont construit leur popularit sur l'change de fichiers musicaux mais aujourd'hui la majorit du trafic est gnre par du contenu caractre pornographique. Outre l'impact sur le trafic du rseau, cela pose des problmes aux parents dsireux de protger leurs enfants contre ce genre de contenu. Les logiciels proposent en gnral des systmes de filtrage se basant sur des listes de mots-cls qui sont souvent insuffisants. Une tude du gouvernement amricain montre que les trois mots les plus recherchs sont "porn", "sex" et xxx". Une recherche telle que "Britney Spears" renvoie un nombre impressionnant de rponses sans rapport avec la chanteuse Outre le prjudice moral que cela peu porter aux artistes, cela pnalise les utilisateurs qui recherchent autre chose que des vidos pornographiques. Cette forme de pollution numrique remet en cause la pertinence des recherches avec ce genre d'outils.

Les autres activits illicites


Stimul par les sentiment de pouvoir tout trouver l'internaute est souvent la recherche de documents controverss ou anormaux. On trouve notamment sur Internet des sites spcialiss sur les snuff movies (film o la mort d'une personne est filme dlibrment). De mme, les autorits ont frquemment recours Internet pour dmanteler des rseaux pdophiles. Pour finir, actuellement les rseaux terroristes diffusent des informations critiques telles que les plans de bombes.

Nouvelles Technologies Rseaux

Page 29/34

19 janvier 2003

C.

La lgislation : que risque-t-on ?

Contrairement certaines ides reues, le format MP3 lui mme n'est soumis aucune disposition lgale ; c'est seulement en cas d'change de fichiers MP3 que se pose l'pineux problme des droits d'auteur. En effet, si la loi autorise les copies de sauvegarde d'un CD original pour un usage strictement priv, en revanche la diffusion de ces copies en dehors de ce cadre est assimil du piratage. Tlcharger ou changer des fichiers MP3 dont vous ne possdez pas les originaux vous met donc hors la loi. Il est trs difficile de trouver des renseignements quand aux amendes qu'auraient payer un particulier s'il se faisait arrter avec des MP3 pirates (dont il ne possde par l'original) car il est difficile de les localiser. Cependant, pour les fraudeurs qui pratiquent l'change de MP3 grande chelle (construction de sites de tlchargement de MP3) les peines encourues sont relativement importantes : jusqu' 2 ans de prison et des centaines de milliers de francs de dommages et intrts comme le montre les cas suivants : En fvrier 2000, le Tribunal correctionnel de Chaumont a condamn un particulier deux ans de prison ferme et 50 300 de dommages et intrts, pour avoir utilis des copies illicites de logiciels. Le code de la proprit intellectuelle, la loi du 10 mai 1994 et la loi du 5 fvrier 1994 relatives la rpression de la contrefaon punissent svrement le piratage des logiciels. Qu'il s'agisse d'une personne physique ou morale, l'utilisateur d'un logiciel pirat encourt une peine pouvant aller jusqu' deux ans d'emprisonnement et 150 000 euros d'amende. Pour les entreprises, les peines peuvent aussi se traduire par la fermeture de l'tablissement, la confiscation des matriels ayant servi commettre l'infraction, ou encore le placement sous contrle judiciaire. C'est partir de son lieu de travail, et en utilisant le matriel informatique mis sa disposition, que l'diteur dun site, avec l'aide de son complice, avait cre un site de liens vers des espaces gratuits d'hbergement o il stockait les fichiers MP3 illicites qu'il se procurait auprs de sites trangers. Ces espaces d'hbergement taient galement situs l'tranger. Les responsables du site offraient ainsi en tlchargement des albums entiers de plusieurs artistes de varit franaise et internationale tels que Mylne Farmer, The Offsprings, Will Smith, etc, Les deux contrevenants ont t condamns des peines de 3 mois et 2 mois d'emprisonnement avec sursis. La publication de la dcision a galement t ordonne dans les journaux "Le Progrs", "Libration" et "Le Nouvel Observateur". Un montant total de 21.000 euros titre de dommages et intrts et frais de procdure a t octroy aux parties civiles (SCPP, Socit d'auteur, producteurs de phonogrammes).

A priori, aucune relle mesure n'a donc t prise pour punir les particuliers qui possdent des MP3 pour leur propre utilisation. Mais on peut prvoir d'ici peu un renforcement des lois contre la violation des droits d'auteurs.

Nouvelles Technologies Rseaux

Page 30/34

19 janvier 2003

Conclusion
Comme nous lavons vu prcdemment, les rseaux peer-to-peer connaissent un franc succs. Depuis quelques mois Le rseau e-Donkey a vu son nombre dutilisateurs augmenter avec lapparition de serveurs supportant plus de 70.000 clients et mme 101.000 clients dbut fvrier. Prochainement un serveur de 100.000 utilisateurs ddi aux francophones va ouvrir, il sera bas en Suisse o les lois sur les droits dauteur sont plus souples quen France. En plus du grand public, les entreprises sy intressent aussi car ce type de rseaux permet de mutualiser les ressources et de supporter un grand nombre dutilisateurs. Les domaines dapplications du peer-to-peer sont nombreux (partage de connaissances, travail collaboratif) mme si actuellement le partage de fichiers est le plus utilis. Microsoft et sa plateforme de dveloppement .NET implmente dores et dj le modle peer-to-peer pour construire des applications distribues. Mais il ne faut pas oublier que lutilisation principale est le tlchargement et cette activit est considre comme du piratage. Il est bien entendu agrable de tlcharger des MP3 gratuitement. Etonnamment, seuls les artistes trs connus et les grandes maisons de disque sont dranges par ce phnomne. Au contraire, certains artistes, comme le groupe de rap LArcane se servent de ces rseaux pour se faire connatre. La chanteuse Lorie a propos ces titres en tlchargement ce qui la rendue clbre. Des plus grandes stars comme Robbie Williams et Manu Chao se disent pour les rseaux peer-to-peer. Plus que des problmes dordres lgaux, les rseaux peer-to-peer engendrent galement des problmes de morale. Le fait quil nexiste aucune censure ce qui pousse certains utilisateurs commettre des actions immorales et illicites. Les rseaux dans ces cas peuvent tres considrs comme des lments dinscurit publique.

Nouvelles Technologies Rseaux

Page 31/34

19 janvier 2003

Glossaire
ARPA FAI HTTP MFTP Advanced Research Project Agency. C'est l'agence du dpartement de la dfense de l'arme amricaine qui est l'origine du rseau Arpanet. Fournisseur dAccs Internet (ex : Wanadoo, Free, ). Hypertext Transfert Protocol ou protocole de transfert hypertexte. Multi Sources File Transfert Protocol ou protocole de transfert de fichiers multisources. Cest un protocole utilis pour permettre de partager un fichier en cours de tlchargement. Peer-to-peer, pair pair, gal gal Personal Computer ou ordinateur personnel. A l'origine, le terme dsign les ordinateurs domestiques mais par about de langage, il dsigne actuellement un ordinateur. Recording Industry Association of America (Super nud) Utilisateurs disposant de ressources suffisantes pour officier le rle de serveur sur les rseaux Fasttrack. Ver (virus)

P2P PC

RIIA Supernode WORM

Nouvelles Technologies Rseaux

Page 32/34

19 janvier 2003

Bibliographie
Historique Historique peer-to-peer : http://www.figer.com/publications/p2p.htm Historique Napster : http://www.ensmp.fr/~00toure/napster/historique.htm Prsentation gnrale Open-Files, quelques chiffres : http://www.open-files.com/site/news/287.htm Openp2p : http://openp2p.com/ abou.org : http://www.abou.org/p2p/ Comment a marche : http://www.commentcamarche.com/ Indexel : http://www.indexel.net 1formatik : http://www.1formatik.com/news_p2p.htm 01net : http://www.01net.com/article/189227.html Actu Peer to Peer : http://actup2p.free.fr Ratiatum : http://www.ratiatum.com/ Journal du Net : http://solutions.journaldunet.com/ InfoAnarchy : http://www.infoanarchy.org/ Les fiches de lAWT : http://www.awt.be/cgi/fic/fic.asp?fic=fic-fr-T11-1 Journal du Net , dfinition du peer-to-peer : http://solutions.journaldunet.com/0104/010419_p2p.shtml

Architecture rseau : Cours de Didier Donsez de luniversit de Grenoble : http://www-adele.imag.fr/~donsez/ Edonkey 2000 France : http://www.edonkey2000-france.com Forum de discussion de Kazaa : http://www.kazaa.com Peer-to-Peer Technologies and Protocols : http://ntrg.cs.tcd.ie/undergrad/4ba2.02/p2p/

Logiciels et rseaux : e-Donkey France : http://www.edonkey2000-france.com/ e-Mule project : http://www.emule-project.net e-Mule France : http://www.emule-france.com Lugdunum, un serveur de-Donkey : http://lugdunum2k.free.fr/ Project 100k, le plus gros serveur e-Donkey : http://81.91.66.90/ed2kch/projet100k/ SETI : http://setiathome.free.fr/ Kazaa : http://www.kazaa.com Gnutella : http://www.gnutella.com DirectConnect : http://www.neo-modus.com Blubster : http://www.blubster.com Kanari : http://www.kanari.com Groove Networks : http://www.groove.net Freenet : http://freenetproject.org

Nouvelles Technologies Rseaux

Page 33/34

19 janvier 2003

Lgislation Problmes de comportement : o http://yann.services-virtuavision.com/article.php3?id_article=814 o http://multimedia.ftpk.net/58.php Peines encourues : o http://www.largeur.com/expArt.asp?artID=1203 o http://www1.nordnet.fr/pratique/fil_info/consult.php?letter_id=2&art_id=1 o http://www.scpp.fr/SCPP/SCPPWeb.nsf/zIDPrint/F2E35500BB50EE6EC12569B20051 F129?OpenDocument o http://www.symantec.com/region/fr/resources/logiciel_pirates.html Livre et revues : PC Team du mois de fvrier 2003 : dossier sur le peer to peer Articles de Sciences et Vie Micro anne 2002 Peer to Peer: Harnessing the Power of Disruptive Technologies Andy Oram (editor) First Edition March 2001 ISBN: 0-596-00110-X

Nouvelles Technologies Rseaux

Page 34/34

19 janvier 2003

Vous aimerez peut-être aussi