mer. Nov 29th, 2023
Rate this post

D’innombrables avertissements de partage de fichiers sont envoyés chaque jour. Si vous êtes loin de votre routeur WLAN, vous prenez au moins moins de risques.

Les avertissements de partage de fichiers sont toujours un gros problème en Allemagne. Pourquoi y a-t-il en fait relativement peu de cas dans lesquels les utilisateurs de smartphones reçoivent du courrier d’avocats ? Quel est le risque réel de se faire prendre ?

Un coup d’œil sur le Google Play Store suffit pour savoir combien d’applications de partage de fichiers existent pour Android (voir capture d’écran ci-dessus). Ils s’appellent BiglyBT, BitTorrent, Flud, LibreTorrent, TorDroid, µtorrent. Mais il y en a beaucoup plus. La tentation de télécharger quelque chose est d’autant plus grande.

iOS sans applications de partage de fichiers

Apple enferme ses utilisateurs dans une sorte de cage dorée. L’entreprise vérifie très soigneusement à l’avance si les applications peuvent être utilisées pour escroquer. Si tel est le cas, ils n’autorisent même pas les nouvelles applications ou mises à jour. Google ne le prend pas au sérieux, avec tous les avantages et les inconvénients.

Les avertissements de partage de fichiers pour les smartphones sont l’exception plutôt que la règle

Les sociétés informatiques se joignent aux transferts pour obtenir les adresses IP des autres partageurs de fichiers. Si vous êtes sur des réseaux BitTorrent sans VPN, vous vous mettez sans aucun doute en danger. Cela est particulièrement vrai pour les trackers BitTorrent publics, qui sont souvent gérés par les mêmes personnes que les sites d’index P2P. Avec les trackers P2P privés, le danger est au moins moindre. Et monter soi-même une boîte à graines prend trop de temps ou est compliqué pour beaucoup.

Voir aussi  Jan van Voorn : les pirates dénigrent le PDG d'ACE

Une fois que le fournisseur de services informatiques a enregistré toutes les données nécessaires et, idéalement, effectué un téléchargement test, il transmet les données à un cabinet d’avocats, qui envoie les lettres coûteuses au nom du titulaire des droits. Selon Frommer Legal, anciennement le site Web de Waldorf Frommer, il n’y a pas moins de huit avocats qui poursuivent les contrevenants au droit d’auteur. Ils ne font probablement rien d’autre tous les jours du matin au soir que de traiter avec les partageurs de fichiers.

Mais il existe une distinction importante qui concerne la détermination de l’identité du partage de fichiers. Si vous utilisez votre smartphone à la maison dans votre propre réseau Wi-Fi, vous révélerez votre identité sans protection VPN comme vous le feriez avec un ordinateur de bureau, un ordinateur portable ou une tablette PC. Cela ouvre les vannes pour les avertissements de partage de fichiers.

Téléphone mobile d'avertissement de partage de fichiers
Voyager gratuitement sur l’autoroute de l’information ? Probablement pas. Photo de Charles Etoroma, merci !

La détermination du propriétaire de la connexion est plus compliquée avec les smartphones

Cependant, lorsque vous l’utilisez loin de votre propre routeur WLAN, le service informatique du titulaire des droits ou son avocat reçoit les données du nœud sur lequel vous venez de vous connecter avec votre opérateur de téléphonie mobile. Le smartphone le fait automatiquement avec la sélection du mât radio et la connexion. Cela signifie que l’opérateur mobile sait exactement qui vous êtes si vous n’avez pas fourni d’informations incorrectes lors de l’enregistrement de la carte SIM.

Vuze
Vuze (image d’icône)

Vous pouvez également échanger les cartes SIM, mais cela est associé à certains risques. Ou vous pouvez en utiliser un depuis l’étranger. Mais tout cela est assez complexe. L’utilisation n’est pas nécessairement aussi bon marché que les cartes SIM ordinaires.

Voir aussi  Impression 3D : Atteindre de nouveaux sommets avec une maison à deux étages

Mais lorsque l’avocat d’avertissement demande Telefónica Deutschland, T-Mobile & Co., il n’a que 7 jours. Après cela, le fournisseur d’accès Internet et l’opérateur de téléphonie mobile n’ont plus à révéler l’identité de leurs clients. Comme le décrit l’avocate hambourgeoise Anne Wachs, le partage de fichiers mobile complique la révélation de l’identité de l’utilisateur.

Mme Wachs dit que c’est discutable « si les opérateurs de nœud sauvent réellement les utilisateurs du port, c’est-à-dire les smartphones ou tablettes individuels. Nous ne savons pas. »

Il serait également concevable qu’après le droit civil à l’information, c’est-à-dire la première lettre à l’opérateur mobile « alors une autre procédure serait nécessaire pour pouvoir fournir des informations sur les ports ; et au moment où le processus est terminé, les ports devraient avoir été supprimés par les opérateurs de nœuds il y a longtemps. »

TorDroïde
TorDroïde

L’avocat va même si loin que toutes les sociétés d’investigation n’enregistrent pas du tout les ports. Cela signifie que dès que le fournisseur de services détermine qu’un transfert P2P mobile a eu lieu, les données ne sont plus transmises au cabinet d’avocats. Apparemment, cela arrive plus souvent, mais pas toujours.

« Les enquêteurs ne peuvent utiliser les données mobiles plus rapidement que si les ports ne sont pas nécessaires. Cependant, ce n’est le cas que si un seul appareil était réellement connecté au nœud au moment de la blessure. Cela devrait être rare. » argumente la cire plus loin.

Notre auteur General17 nous a écrit pour évaluer la situation : « Les opérateurs mobiles étrangers ne sont pas forcément très chers. Mon fournisseur de roaming souhaite 20 € pour 20 Go et n’a pas de KYC (= pas de vérification par ID, etc.). Et j’ai les 3 réseaux avec 5G pour le prix. Dans le cas d’utilisateurs itinérants, les cabinets d’avocats devraient se renseigner auprès de l’opérateur de téléphonie mobile à l’étranger. Par conséquent, 99 % des personnes en itinérance ne recevront pas d’avertissement même sans VPN. Si tel est le cas, vous devez utiliser LibreTorrent depuis l’App Store F-Droid. Au moins, il est sans publicité, simple et efficace.

Les ports doivent être enregistrés avec la conservation des données prévue, mais ce n’est actuellement pas le cas.

Conclusion au sujet de l’avertissement de partage de fichiers sur les téléphones mobiles

Conclusion : Le risque d’alertes est moindre avec le smartphone incluant une carte SIM enregistrée, mais il est toujours là. La grande exception est lorsque vous utilisez votre propre routeur WiFi.

Voir aussi  Akamai : environ 79 millions de domaines malveillants en six mois

L’opérateur de téléphonie mobile sait presque tout sur vous si vous avez fourni vos données lors de l’enregistrement de la carte SIM. Et c’est exactement ce que veut le législateur. Sinon, une surveillance efficace de ses propres citoyens ne serait pas possible.

Si vous ne pouvez pas vous passer du protocole BitTorrent, vous devez absolument utiliser un VPN. Mais il est préférable de le faire sur votre PC personnel. Pourquoi? Apple est connu pour le fait que de nombreuses informations personnelles sont transmises malgré le VPN, ce que vous voulez en fait éviter. Eh bien, Apple indique également aux utilisateurs ce qu’ils peuvent faire avec leurs appareils (voir ci-dessus).