En octobre 2007, le SNEP (Syndicat national de l’édition phonographique) avait demandé au gouvernement d’imposer aux FAI le filtrage des réseaux P2P. Dans son livre blanc sur le piratage (voir édition 358 de la newsletter), le SNEP affirmait s’appuyer sur une étude de faisabilité technique pour prouver que cette solution était possible… tout en refusant d’en publier le moindre résultat.

C’est finalement le site Internet Evolution, qui avait co-financé avec le SNEP cette étude commandée à l’European Advanced Networking Test Center (EANTC), qui en a publié quelques pages. http://www.internetevolution.com/document.asp?doc_id=148803
Tout d’abord, l’EANTC avait fait appel à 28 vendeurs de solutions de filtrage P2P. Mais devant la tâche à accomplir, seuls 5 ont accepté de soumettre leurs produits à un ensemble de tests. Et au vu des résultats apparemment catastrophiques, seuls 2 d’entre eux en ont accepté la publication : l'Américain Arbor/Ellacoya et l'Allemand Ipoque. La campagne de test s’est déroulée sur 6 mois, entre avril et octobre 2007. Les produits ont été exploités dans des conditions proches de la réalité (250.000 paquets IP à analyser par seconde, jusqu’à 6.200.000 sessions simultanées, plus de 60.000 clients IP simulés, flux HTTP/FTP/POP3/SMTP/RTP, et avec comme cible 10 protocoles P2P (eDonkey, BitTorrent, iMesh, DirectConnect, FileTopia, FastTrack, Gnutella, Manolito M2PP, Soulseek et WinMX) exploités par 13 clients P2P différents.

Les conclusions de l’étude sont les suivantes :
- Le trafic P2P généré par BitTorrent et eDonkey (qui représente 90 % du trafic P2P dans le monde) est bien détecté. En revanche, les autres protocoles, moins populaires, sont plus ou moins ignorés (entre 0 et 7 % de détection pour WinMX et SoulSeek par exemple, contre entre 82 et 97 % pour eDonkey et BitTorrent). Une multiplication des clients et des réseaux rendrait donc le filtrage inutile.
- Pire, quand le brouillage de protocole est activé dans ces logiciels (ce qui est de plus en plus le cas), le taux de détection chute massivement. S’il tombe entre 0 et 54 % pour BitTorrent avec l’encryption RC4 (flux complet), il passe à 0 % pour eDonkey qui se contente pourtant d’un simple cryptage de header ! Du côté de Freenet, qui exploite un cryptage AES, il n’y a pas photo : aucun logiciel n’est capable de détecter un tel flux. Encore une pierre gênante dans le jardin des solutions de filtrage…
- Enfin, les routeurs qui constituent le cœur de la solution de filtrage, avec une configuration fine et optimisée (qui serait apparemment très difficile à obtenir au vu de la complexité du trafic Internet à filtrer), permettent de conserver une bande passante bidirectionnelle d’environ 950 Mbits/s, sans perte de paquet, avec un temps de latence supplémentaire compris entre 8 et 24 µs. En revanche, dès qu’un incident intervient sur un routeur (coupure de courant, reboot…), les temps de réponse deviennent inacceptables, et risquent de provoquer un effondrement du réseau et des VPN du FAI. Et il ne s’agit que des résultats des 2 compétiteurs connus…

En conclusion, et au vu du (piètre) résultat des compétiteurs anonymes, l’EANTC recommande aux FAI qui souhaiteraient mettre en œuvre un filtrage de bien évaluer les logiciels proposés, en termes de fonctionnalités, de puissance de traitement, d’adaptation à leur architecture et de fiabilité, sous peine de mettre en péril la bande passante et les temps de réponse des connexions de leurs clients. On comprend donc pourquoi le SNEP préférait ne pas communiquer sur le sujet…