Hadopi



[AFP –  16/03/2015]

Cinq sites internet prônant l’apologie du terrorisme ont été bloqués sur décision administrative, a annoncé lundi 16 mars le ministère de l’Intérieur. Ces blocages sont une première, mais cette disposition est entrée en vigueur depuis plus d’un mois. « Les cinq premiers sites sont tous animés par des groupes répertoriés par les services de renseignement et font tous l’apologie du terrorisme », explique-t-on au ministère

La journaliste de France 2 Audrey Goutard précise qu’outre ces cinq sites, l’accès à cinq sites pédophiles a également été bloqué. « Comme il n’y avait pas d’hébergeur, il a suffi de demander au fournisseur d’accès : du coup, les connexions sont en partie bloquées », selon la journaliste.

Quels sont les sites concernés ?

Les sites bloqués pour apologie du terrorisme sont mis en cause pour avoir publié des vidéos de propagande du groupe Etat islamique et des discours de leur chef Abou Bakr al-Baghdadi, sur la nécessité et l’incitation au terrorisme. Le principal blog de diffusions de vidéos d’exécutions Al Hayat Media est notamment concerné. (suite…)


[Par Pierre Col pour Infra | Net | Samedi 06 Décembre 2014]

Technologie : Quand la justice ordonne le blocage d’un site web comme The Pirate Bay (ou bien, plus récemment, de sites jihadistes), celui-ci est effectué au niveau du système DNS, car c’est le plus simple. Et du coup ce blocage est aussi très simple à contourner 🙂

ZDNet vous en a parlé hier, la justice de notre pays vient d’ordonner aux principaux FAI français de bloquer le site The Pirate Bay. Et le site de partage de torrents T411, auquel j’avais naguère consacré un billet, est aussi dans le collimateur des ayants droit.

Cette décision a été rendue suite à la plainte déposée par une société d’ayants droit, la SCPP – Société Civile des Producteurs de Phonogrammes – dont le président, Pascal Nègre, s’est évidemment réjoui dans un communiqué.

Voici le texte intégral de ce jugement du Tribunal de Grande Instance de Paris :

Pour autant, je suis enclin à penser que le triomphe de Pascal Nègre et de la SCPP sera de bien courte durée…

En effet, la solution technique la plus simple pour bloquer l’accès à un serveur situé sur Internet est de « faire mentir le système DNS », et notamment les serveurs de résolution DNS des fournisseurs d’accès Internet, mis à disposition de leurs abonnés. Et c’est exactement ce qui a été émis en place par les FAI français pour bloquer The Pirate Bay.

Mais des résolveurs DNS ouverts, on en trouve pléthore sur Internet… et il suffit d’un paramétrage très simple de votre ordinateur, tablette ou smartphone pour faire appel à un résolveur DNS, à l’étranger ou même en France, qui ne perturbera nullement l’accès à The Pirate Bay :

Si vous êtes équipés d’un Mac sous Mac OS X ou d’un système Unix, le fichier à modifier est/etc/resolv.conf. Sous Mac OS X vous pouvez aussi effectuer ce paramétrage via Préférences Système / Réseau :

DNSsousMacOS

Si vous êtes sous Windows, vous devez aller modifier les paramètres de votre connexion TCP/IP pour changer les résolveurs DNS primaire et secondaire. Le moyen diffère selon votre version de Windows, mais je suis sûr que vous allez trouver. Pour Windows XP qui équipe encore un de mes vieux PC, c’est dans Panneau de configuration / Configuration Réseau / Réseaux TCP/IP et cela ressemble à ceci :

DNSsousWindows95

Ensuite vous pouvez paramétrer l’un des résolveurs DNS suivants :

Celui de Google :

# Google Public DNS IPv4
nameserver 8.8.8.8
nameserver 8.8.4.4

Il est disponible aussi en IPv6 :

# Google Public DNS IPv6
nameserver 2001:4860:4860::8888
nameserver 2001:4860:4860::8844

Celui d’OpenDNS, qui propose un résolveur présenté comme « professionnel et sécurisé » :

# OpenDNS
nameserver 208.67.222.222
nameserver 208.67.220.220

Vous pouvez aussi utiliser les résolveurs DNS de l’association French Data Network, fédération de FAI associatifs qui, bizarrement, n’a pas été citée dans la décision de justice amenant au blocage de The Pirate Bay. En effet, cette décision ne concerne explicitement que Bouygues Telecom, Free, Orange et SFR, et pas Numericable et les autres FAI, notamment régionaux ou associatifs. Du coup les responsables de FDN ont communiqué sur Twitter au sujet de leur résolveur ouvert :

# FDN DNS IPv4
nameserver 80.67.169.12

# FDN DNS IPv6
nameserver 2001:910:800::12

Vous pouvez aussi, mais c’est un peu plus compliqué, disposer localement sur votre ordinateur de votre propre résolveur DNS, par exemple en installant le logiciel unbound.

Bref, on le voit, tenter de bloquer des sites en agissant au niveau du système DNS est totalement inefficace. Et c’est risqué, car toucher au système DNS peut perturber le fonctionnement d’Internet au-delà de ce qui était souhaité… comme on l’a vuen Allemagne en 2009 ou pour le quotidien Le Monde en 2011.

Espérons que les autorités judiciaires comprendront enfin que la technique du blocage DNS est aussi risquée qu’inefficace !

http://www.zdnet.fr/actualites/pour-contourner-le-blocage-des-sites-web-il-suffit-de-changer-de-resolveur-dns-39810881.htm


[Jacques Cheminat – Silicon.fr – 4 juillet 2014]

Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d’anonymisation Tor et Tails en s’appuyant sur Xkeyscore. L’analyse du code source de l’outil d’espionnage amène à penser qu’il existe un autre Edward Snowden.

La NSA a, comme toute agence de renseignements, horreur d’avoir des services qui lui résistent. Et c’est bien le cas de Tor et de l’OS Tails. Le premier, « The Onion Router », est un réseau informatique distribué mondial et décentralisé avec des milliers de serveurs à travers le monde. Il a été promu par le Département d’Etat pour aider les dissidents politiques à éviter la censure dans leurs pays. Il sert également de repères pour les cybercriminels. Tails de son côté est une distribution Linux qui a pour but de préserver l’anonymat.

A la fin de l’année dernière, The Guardian évoquait déjà, d’après les documents d’Edward Snowden, une tentative d’espionnage du réseau d’anonymisation en passant non par le réseau lui-même, mais par des failles des navigateurs. L’objectif ne semble pas avoir été complétement couronné de succès, puisqu’une enquête des médias allemands ARD et WRD montre quel’agence américaine continue sa surveillance active du réseau Tor, mais également de l’OS Tails. (suite…)


Probablement le meilleur résumé de la situation et ce que cela implique… et si je peux me permettre de citer Karl Marx, ceci n’est rien d’autre qu’une nouvelle illustration de la bonne vieille maxime socialiste:  l’émancipation des travailleurs ne peut se faire qu’à travers la prise de contrôle des outils de production eux-mêmes. Tant qu’il y aura d’un côté des créateurs de contenu et de l’autre des propriétaires de tuyaux, ce seront toujours les propriétaires des tuyaux qui gagneront.

YOUTUBERS, BIENVENUE DANS LE MONDE RÉEL

[Le Journal du Gamer – 13/12/2013]

Le 10 décembre 2013 restera dans les mémoires de YouTube comme le jour où les YouTubers, comme on les appelle communément, ont pris conscience qu’ils n’avaient aucuns droits.

Les créateurs de contenu spécialisés sur le jeu vidéo se sont multipliés sur YouTube depuis quelques années. On y trouve de tout, du simple commentaire de partie (Let’s play) aux émissions plus chiadées comme Le Joueur du Grenier, pour ne citer que la plus connue.

YouTube, de son côté, a mis en place un système de monétisation des vidéos visant à verser aux créateurs de contenu les revenus publicitaires qu’ils ont généré, en fonction du nombre de visionnages de la vidéo.

Certains investisseurs ont évidemment sauté sur l’occasion pour tenter de créer des « networks », c’est-à-dire des groupements de YouTubers dont le but est de négocier de meilleures conditions de rétribution avec YouTube et une meilleure visibilité en échange d’un pourcentage sur les revenus.

Seulement, la notion de droit d’auteur ne semblait pas encore trop inquiéter les créateurs de contenus, et surtout pas dans la sphère du jeu vidéo, média multimédia par excellence qui multiplie la disparité des ayants droit (compositeur, game designerchara designer, éditeur).

C’est triste, mais c’est vrai. Les YouTubers ont produit du contenu, dont la qualité était croissante d’ailleurs, sans se soucier une seule seconde du contexte légal dans lequel leurs vidéos évoluaient. Bref, le Youtubeur dormait bien profondément sur ses (maigres) acquis. Et comme il est un mammifère au sommeil lourd, il a fallu un changement de politique assez radical de la plateforme pour le sortir de sa torpeur.

♦ Pourquoi tout le monde devient hystérique ?

Qu’est-ce qui a changé, concrètement ? Pas grand-chose au final, mais pour s’en rendre compte, il faut tout d’abord savoir comment fonctionnait YouTube avant. (suite…)


Hadopi: les jeunes pirates ne se posent plus la question de l’illégalité
[L’Expansion –  Raphaële Karayan –  12/02/2013 ]

A l’évocation de MegaUpload, ils associent « le deuil d’une génération ». Une étude de l’Hadopi et de l’institut CSA, réalisée auprès des 15-24 ans, décrit des pratiques décomplexées et des habitudes de consommation compulsives tournées entièrement vers la gratuité, surtout chez les plus vieux. Instructif.

Faire arrêter les jeunes de pirater ? Bon courage. C’est ce qu’on se dit à la lecture de l’étude qualitative de l’Hadopi, réalisée par l’institut CSA, sur les habitudes de consommation des 15-24 ans en matière de biens culturels dématérialisés (musique, films, séries). Une cible d’étude privilégiée, puisqu’identifiée par l’Hadopi comme étant celle qui pirate le plus.

Et qu’apprend-on dans cette étude ? Que les jeunes sont majoritairement décomplexés par rapport à la consommation illicite de musiques et de films sur internet. Surtout les 19-21 ans, apparemment, débarrassés du surmoi qui fait encore culpabiliser une partie des 15-18 ans. « Tout le monde le fait, pourquoi pas moi ? », exprime un jeune interrogé pendant cette enquête, qui a procédé par petits focus groups (les participants ne savaient pas que l’étude était commanditée par l’Hadopi). Les pratiques illicites sont majoritairement « assumées, sans état d’âme, et font même l’objet de justifications argumentées », précise l’étude. (suite…)


[L’Expansion – Ludwig Gallet – 17/10/2012]

L’Hadopi a publié ce mercredi son rapport d’activité pour 2012. Nouveauté, l’autorité y dévoile ses statistiques sur les abonnés arrivés au dernier stade de la riposte graduée. Quel est leur profil ? Combien sont-ils ? Réponse en chiffres.

On savait que l’Hadopi misait principalement sur la portée pédagogique de la riposte graduée pour lutter contre le téléchargement illégal et la récidive. Preuve en est, si plus d’un million de dossiers ont été ouverts depuis sa création, seule une poignée d’entre eux risque aujourd’hui de se retrouver devant la justice.

Combien sont-ils ?  Peu nombreux. 682.525 premières recommandations ont été envoyées par mail entre le 1er juillet 2011 et le 30 juin 2012, sous la forme d’un simple avertissement établissant un défaut de sécurisation de l’accès à internet. Une mesure apparemment efficace puisque seuls 12% des internautes avertis une première fois reçoivent un deuxième avertissement. Soit 82.256 courriers envoyés.

Arrive ensuite la troisième phase, un tournant sur l’échelle de la riposte graduée. Le traitement des infractions perd en effet de son automaticité. L’Hadopi traite alors au cas par cas, pour décider si oui ou non, le dossier doit être transmis au procureur de la République. Soit seulement 340 internautes à ce stade, dont plus de 75% prennent contact avec l’Hadopi, contre seulement 8% au premier. Il faut dire qu’il seront de toutes façons systématiquement convoqués par l’autorité.

Reste que dans l’immense majorité des cas, les dossiers ne sont pas transmis au procureur. Au 1er octobre, en effet, seuls 18 abonnés ont basculé dans le volet judiciaire de la riposte graduée.

Quel est leur profil ?  Sur 306 dossiers arrivés au troisième stade de la riposte graduée au 1er mai 2012, 89% ont utilisé un seul logiciel de partage. eMule est le plus répandu (49%), suivi de µTorrent (44%), bitTorrent (8%), Limewire (6%) et Azureus (4%). Les statistiques de l’Hadopi, qui ne concernent que des mises à disposition de fichiers et non des téléchargements, précisent que dans un tiers des cas, seule de la musique est échangée. Un autre tiers concerne uniquement des vidéos, et le tiers restant les deux types de contenus.

Seuls 2% des dossiers parvenus à ce stade concerne des accès Wi-Fi communautaires (lieux publics…).  14% des abonnés épinglés pour la troisième fois ont purement et simplement nié les faits. En revanche, 75% reconnaissent que leur connexion a été utilisée à des fins malveillantes (40% par l’abonné lui-même, 60% par un proche). A l’issue de la procédure, 45% des abonnés disent avoir supprimé le logiciel ayant permis le téléchargement. 37% des abonnés entrés en contact avec l’autorité assurent avoir cessé le téléchargement. La moitié d’entre eux assurent même avoir arrêté dès la première ou la deuxième recommandation. Ce sont eux qui prennent le temps de lire leurs mails. Car 36% des abonnés en 3e phase n’ont pas pris connaissance du premier avertissement.

Ces chiffres démontrent que la majorité des contrevenants sont des cas mineurs. Car si ces abonnés sont arrivés au troisième stade, c’est qu’ils ne connaissent pas le fonctionnement des logiciels de « peer to peer ». Car il ne suffit pas d’arrêter de télécharger. Il faut aussi effacer les fichiers téléchargés ou même supprimer le logiciel. Sans quoi ils seront à nouveau épinglés par l’autorité, puisque les plateformes de peer to peer disposent d’une fonction de partage automatique. Parmi les informations les plus fréquemment communiquées aux abonnés, l’explication du partage automatique des logiciels de peer to peer arrive d’ailleurs en tête, dans plus de 86% des cas. (suite…)


[Le Monde Informatique – 04/09/2012]

12 millions d’identifiants iOS auraient été dérobés sur l’ordinateur d’un agent du FBI. C’est le groupe de hackers AntiSec qui déclare être parvenu à s’emparer de la banque de données grâce à une faille Java exploitée en mars dernier.

Le groupe de hackers, formé d’Anonymous et d’anciens membres de LulzSec, assure avoir dérobé près de 12 millions d’identifiants iOS au FBI. Opérant sous le nom AntiSec, le collectif a déjà fait parler de lui à de nombreuses reprises. Aujourd’hui, il assure être en possession de plus de 12 millions d’identifiants UDID (Unique Device Identifier) propres à chaque appareil iOS d’Apple. Les hackers reprochent ainsi au FBI d’être en possession d’une base de données enrichie d’informations personnelles très précises.  (suite…)


[Pierre Fontaine – 01 Net – 7/2/2012] –

Une faille de sécurité a été dévoilée récemment dans la SFRBox. Il s’agit plus particulièrement de la façon dont elle gère le SFR Wi-Fi Public, son réseau Wi-Fi partagé. Les personnes qui ont un identifiant SFR et qui se connectent au réseau sans fil de votre box peuvent non seulement accéder à Internet, ce qui est plutôt normal, mais le font sans qu’il y ait une distinction entre vous et elles.

(…) le fait qu’une seule et même adresse IP serve pour la connexion de l’utilisateur principal et d’un tiers, dûment identifié, est bel et bien avéré, et reconnu depuis longtemps. Ce qui semble donc valider notre inquiétude par rapport à la surveillance des adresses IP par la Hadopi. En effet, comment faire le distinguo entre les deux internautes si une seule adresse est utilisée ?

Au sein de SFR, on reconnaît qu’il est effectivement impossible de faire la différence au niveau de l’adresse IP. En revanche, on indique que de nombreux ports de communication sont fermés aux utilisateurs du réseau SFR Wi-Fi public, ce qui réduit les usages potentiellement illicites. Et on précise ensuite qu’on peut toujours, cas extrême, en recroisant plusieurs fichiers savoir qu’une personne (identifiée) a utilisé la connexion Wi-Fi publique de la box pour télécharger une quantité précises de données.
Le fournisseur d’accès déclare également que, contrairement à ce qu’on peut lire ici ou là, une fois désactivé, le réseau Wi-Fi partagé le reste de manière permanente jusqu’à une intervention de l’utilisateur principal.

Par ailleurs, sans vouloir commenter, SFR laisse entendre que la révélation de ce fonctionnement en adresse IP unique procède de mauvaises intentions.

http//www.01net.com/editorial/557148/sfrbox-son-reseau-wi-fi-vous-fait-risquer-gros


Que ce soit sur le cloud (surtout si c’est sur le  cloud) ou sur votre disque dur… il est impératif de faire des sauvegardes DU-RA-BLES. Un DVD est un peu plus durable qu’un disque dur (qui peut planter) et un disque dur SSD est un peu plus durable qu’un disque dur standard.. Si vous voulez pouvoir regarder les photos et vidéos de votre bébé le jour de son mariage, il vaut mieux diversifier la stratégie de sauvegarde.

Ou alors, vous préparer mentalement à les perdre…

MEGAUPLOAD MEGAPERDUS
[ Benoit Le Corre  – OWNI – 03/02/2012]

Les gérants de MegaUpload laissent derrière eux un monde d’Internautes esseulés. D’abord malheureux, certains d’entre eux ressentent maintenant une grosse colère. Et organisent une fronde pour récupérer leurs fichiers. Cibles de leurs démarches : les hébergeurs, qui ont décidé de reporter leur suppression des fichiers stockés de deux semaines. Sans trop d’espoir.

Pour la justice américaine, tous les fichiers contenus sur MegaUpload devaient être supprimés ce 2 février. Les enquêteurs ayant copié les documents nécessaires à la procédure, “les sociétés d’hébergement [peuvent] commencer à supprimer le contenu présent sur les serveurs. Cependant, des centaines d’utilisateurs avaient également stocké sur la plate-forme des fichiers légaux. L’avocat de la défense, Ira Rothken, a aussi demandé un report de la date de suppression. Et grappillé deux semaines supplémentaires.

Des serveurs en sursis

Depuis le 20 janvier, les entreprises Carpathia Hosting, Cogent Communication et Leaseweb sont sous le feu des projecteurs. Ces hébergeurs du contenu de MegaUpload reçoivent les demandes des anciens utilisateurs. Chez Carpathia, la requête reçoit mécaniquement la même réponse :

Carpathia Hosting n’a pas et n’a jamais eu accès aux contenus sur les serveurs de MegaUpload et ne peut restituer aucun contenu se trouvant sur serveurs aux clients de MegaUpload (…) Nous recommandons à quiconque croit posséder du contenu sur MegaUpload de contacter MegaUpload.

Malgré son impuissance revendiquée, la société envisage des solutions. Elle s’est récemment associée à l’Electronic frontier fondation (EFF), une organisation non gouvernementale de défense des libertés sur Internet.

Carpathia a même lancé un site web, www.megaretrieval.com, afin de réunir les témoignages des “victimes”. Son objet : “passer en revue toutes les situations partagées entre utilisateurs et, si possible, essayer de résoudre leurs problèmes”. L’EFF, elle, nous indique qu’elle souhaite “rassembler pour l’instant des informations sur les clients innocents de MegaUpload ayant perdu leurs contenus.”Aucune piste n’est privilégiée pour organiser leur récupération : “Il s’agit de mesurer l’ampleur du problème”. Brian Winter, directeur général de Carpathia Hosting, profite de cette tribune pour rassurer les utilisateurs :

Il n’y aura aucune perte de données imminente pour les clients de MegaUpload. Si la situation change, nous publierons un avis au moins sept jours à l’avance, sur notre site http://www.carpathia.com (suite…)


[Camille Gévaudan – Libération – 03/02/2012]

Les 4 fondateurs de The Pirate Bay ont tous été condamnés à plusieurs mois de prison ferme et des millions d’euros de dommages et intérêts, hier, par la Cour Suprême suédoise. Le verdict est sévère, mais il ne s’agit que d’une seconde confirmation en appel. Il clôt un procès de deux ans, et s’inscrira comme un énième épisode — peut-être pas le dernier — dans la longue, très longue histoire judiciaire du site suédois.

Tout a commencé en mai 2006, quand la police suédoise a confisqué 180 serveurs dont une poignée seulement étaient utilisés par The Pirate Bay pour faire tourner leurs services d’échanges en peer-to-peer. Ce raid controversé fut le point de départ d’une enquête d’un an et demi à la recherche de preuves d’infraction au droit d’auteur. La tâche n’est pas aisée : The Pirate Bay n’héberge en effet aucun fichier illégal. Son rôle se résume à fournir un moteur de recherche pour les fichiers torrent et,jusqu’à récemment, un « tracker » pour mettre automatiquement en relation les internautes souhaitant s’échanger ces fichiers. Seules 35 œuvres protégés par le droit d’auteur ont pu être utilisées comme preuves, mais le rapport de l’enquête comptait tout de même plus de quatre mille pages. En janvier 2008, le procureur suédois Håkan Roswall s’est appuyé sur ce document pour annoncer les charges retenues contre les 4 « pirates » : « complicité d’infraction au droit d’auteur ». (suite…)


Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces.

[Martin Untersinger – Rue 89 – 02/02/2012]

Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique :

« Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n’avez rien compris aux problèmes ni à la technologie. »

L’informatique, et plus particulièrement Internet, est un formidable moyen de liberté d’expression, mais aussi une machine à surveiller. Or, surfer anonymement peut être souhaitable pour des tas de raisons, et pas seulement pour les paranos. On peut être amené à vouloir être anonyme sur Internet à un moment de sa vie. Liste non exhaustive et non exclusive :

  • échapper au flicage de son patron ;
  • éviter les yeux indiscrets de sa femme/son mari ;
  • déjouer la surveillance des autorités (cela ne vaut que si on habite dans un pays autoritaire, bien entendu), comme le font tant de dissidents, de la Biélorussie à la Syrie ;
  • empêcher de grandes entreprises – de préférence américaines – de collecter une foule de données personnelles ;
  • protéger son travail ou ses sources (si on est journaliste ou militant).

Renforcer son anonymat sur Internet, ce n’est pas « un truc de geek » : on dit souvent que la solution (ou le problème) se trouve entre la chaise et le clavier.

On peut agir, très simplement et toujours gratuitement, pour protéger sa vie privée et surfer anonymement sur Internet. Les solutions qui suivent ne sont pas à appliquer « en bloc », mais sont davantage un catalogue dans lequel piocher en fonction de ses besoins. (suite…)


[Raphaële Karayan – L’Expansion – 20/01/2012]

On se souviendra peut-être que le jour où MegaUpload a été fermé, l’Hadopi est morte. Et il se pourrait que ceux qui combattaient avec rage la loi française finissent par la pleurer. Après tout, personne n’était encore passé devant le tribunal, aucune amende ni coupure d’accès n’avait été prononcée, les uns avaient trouvé des méthodes sûres techniquement pour télécharger, les autres s’étaient tournés vers le streaming ou le téléchargement direct, d’autres avaient opté pour les offres légales. Aujourd’hui, qu’est-ce qui se passe? Des internautes ayant payé pour un service se retrouvent dans l’impossibilité d’accéder à leurs documents, même légaux. Le grand ménage du FBI ne fait pas dans le détail. On ne peut que déplorer les dommages collatéraux de la censure. Et ce n’est qu’un début, pour plusieurs raisons.

Les lois antipiratage sont un échec

En France, malgré les déclarations de Nicolas Sarkozy et dePascal Nègre, la mesure de l’impact d’Hadopi sur le piratage est périlleuse. L’Hadopi elle-même ne s’y risque pas avec précision. Dans les coulisses, il est certain que les ayants-droit n’en sont pas satisfaits, et qu’ils préféreraient faire le boulot eux-mêmes. Le secteur du cinéma l’a d’ailleurs montré en lançant une largeoffensive judiciaire contre la galaxie des sites Allo(Allostreaming.com, Alloshowtv.com, Alloshare.com et Allomovie) en décembre. Un dossier étayé, et qui a réussi son coup. Allostreaming a fermé, sans même attendre la décision de justice du TGI de Paris prévue en mars. Étonnamment, les intermédiaires (dont Google) se sont montrés coopératifs. (suite…)


ALLO ? LA POLICE ? VOUS POUVEZ ME RENDRE MES FICHIERS PERSO STOCKÉS SUR MEGAUPLOAD ?

[Gregor Seither – IES News Service – 20/01/2012]

Le FBI a fermé MegaUpload… mais il n’y avait pas que des fichiers piratés sur ces serveurs. Apparemment, pas mal de gens utilisaient ce service pour stocker des fichiers volumineux (enregistrements de musique personnels, films perso, fichiers de boulot…). Ces gens se retrouvent aujourd’hui le bec dans l’eau… Un cabinet d’avocats suédois (sic!!!) qui avait stocké la totalité de ses dossiers de clients (re-sic!!!) en archivage sur MegaUpload a déjà déposé une plainte contre le gouvernement U.S…. Comme l’explique le site de hacktivists #44 :

« Dans le monde entier, toutes les startup et les services d’hébergement vont se pencher en détail sur ce cas juridique… on ne peut même plus parler d’un tremblement de terre, c’est carrément un dérive de plaques continentales ! » (et non pas « un mouvement tectonique » qui est la même chose qu’un tremblement de terre… merci Fulcanelli pour la précision, transmise à #44 qui a corrigé son texte)

Sur Slashdot, le sujet brulant du moment est la question « Qu’est ce qui advient de vos fichiers dans le nuage si le fournisseur de services ferme ses portes ?« …et ça ne concerne pas que MegaUpload, mais aussi Dropbox, Picasa ou encore des fournisseurs tout à fait réputés comme Azure ou AWS, qui peuvent très bien faire faillite un jour, sans prévenir…

Alors… c’est peut-être le moment de revoir votre stratégie de sauvegardes, non ?

(Commentaire de Dov: Encore une fois, braves gens, faire confiance à des systèmes en ligne pour stocker vos fichiers est d’une inconscience totale !)

http://torrentfreak.com/feds-please-return-my-personal-files-megaupload-120120/


[L’Humanité – 01/01/2012]

Après l’Elysée, c’est au tour du ministère de la Culture d’être soupçonné de téléchargement illégal. Des oeuvres protégées auraient été téléchargées via pas moins de 250 adresses IP allouées au ministère, pourtant principal soutien de l’Hadopi.

C’est le blog nikopik.com, qui s’amuse depuis plusieurs jours avec l’outil youhavedownloaded.com, qui dévoile la chose. La quantité de contenu piraté repéré au cours de ces 2 derniers mois est impressionnante : des films et séries, de la musique, des jeux vidéo, des logiciels et même un large choix de contenu pour adultes. D’ailleurs, certaines oeuvres ont été téléchargées depuis plusieurs adresses IP différentes appartenant au domaine du ministère de la Culture, ce qui renforce la crédibilité de l’information.

La stratégie de défense du ministère est intéressante. « La direction des systèmes d’information du ministère veille strictement à l’utilisation qui est faite des ordinateurs de son parc. La configuration de son réseau empêche la connexion à des réseaux de pair-à-pair ce qui exclut toute possibilité d’usage de tels réseaux à des fins de téléchargement illégal« . Impossible donc ? Mais une enquête interne est tout de même en cours…

Le second argument avancé est le même que celui utilisé par l’Elysée, également incriminée il y a quelques jours : le spoofing. Des méchants auraient « injecté » les adresses IP du palais présidentiel et du ministère de la Culture sur les réseaux de pair-à-pair pour accuser à tord les innocentes institutions.

Argument qui pose un réel problème, car si c’est techniquement possible, cela remet en cause complètement Hadopi et son sous-traitant TMG, qui, même si la méthode est différente, ne fait rien d’autre que collecter les adresses IP sur les réseaux. Si cet argument technique est rejeté pour le grand public, coupable en ce cas du délit de négligence caractérisée pour ne pas avoir sécurisé son réseau, pourquoi faudrait-il l’accepter pour ces institutions ? (…)

http://www.humanite.fr/medias/piratage-au-ministere-de-la-culture-486803


[Silicon.fr – 0803/2011]

Deux rapports signés de l’Agence de cyber-sécurité de l’Union européenne donnent les clés pour lutter efficacement contre les botnets. Les Etats membre sauront-ils les appliquer?

L’Agence de cyber-sécurité de l’Union européenne, (Enisa), vient de publier un rapport sur les menaces exercées par les botnets, ces réseaux d’ordinateurs infectés, pilotés à distance par des cyber-criminels pour lancer campagnes de spams, diffuser des malwares destinés notamment à voler des données personnelles stockées sur des PC contaminés, ou encore lancer des attaques massives contre des portails d’entreprises.

La nouvelle étude, intitulée Botnets: Measurement, Detection, Disinfection and Defence , distille un certain nombre de recommandations à tous les acteurs concernés par la sécurité IT (entreprises, administrations, organisations gouvernementales, particuliers) et surtout par la lutte contre les botnets, rapporte ITespresso.fr. Elle permet avant tout de mieux comprendre comment évaluer les menaces des réseaux de PC zombies et les moyens à mettre en oeuvre pour les contrecarrer.

Ce rapport met notamment en exergue 25 bonnes pratiques visant à attaquer les botnets sur tous les fronts : neutraliser les cyber-réseaux criminels existants, empêcher de nouvelles infections et minimiser la profitabilité du cyber-crime utilisant ces botnets. L’ensemble des recommandations proposées par l’Enisa couvrent les aspects juridiques, politiques et techniques de la lutte contre les botnets et donnent des recommandations ciblées en direction des différents publics concernés par les luttes contre les réseaux de PC zombies.

Ainsi, l’Agence précise les mesures de défense autorisées dans chaque Etat membre, des mesures visant à encourager les utilisateurs à protéger leurs ordinateurs contre les botnets, et met en avant des programmes de notification par les FAI aux clients infectés. Dans un second rapport, baptisé Botnets : 10 Tough Questions, l’Enisa fait le point sur les défis à relever par les Etats pour lutter contre la prolifération de botnets.

Etabli suite aux consultations menées par l’Agence de cyber-sécurité de l’Union Européenne avec des FAI, des chercheurs en sécurité IT, avec des CERT (Computer Emergency Response Team), des équipes d’intervention en urgences informatiques, et des éditeurs de sécurité, ce rapport soulève et tente de répondre à certaines question jugées prioritaires, comme « Dans quelle mesure pouvons-nous faire confiance aux chiffres publiés sur les botnets? », « Quel est le rôle des gouvernements dans la lutte contre les botnets? », ou encore « Que doit faire la législation? ».

http://www.silicon.fr/les-botnets-ennemis-jures-de-leurope-47029.html


[Guillaume Champeau – Numérama – 16/02/2011]

Pour envoyer un e-mail ou un courrier recommandé aux abonnés qu’elle souhaite avertir, l’Hadopi se base sur le PV de constat d’infraction établi par les agents assermentés des ayants droit. Mais il est impossible pour les abonnés d’en contester la validité. L’Hadopi refuse de le transmettre au justiciable, au motif étrange qu’il ne contiendrait aucune donnée personnelle le concernant.

Comme vous le savez peut-être, nous avons publié depuis longtemps sur les forums de Numerama un modèle de réponse à l’Hadopi dont peuvent s’inspirer les abonnés avertis par la Haute autorité pour la diffusion des oeuvres et la protection des droits sur Internet. Nous l’avions construite dans le but d’obtenir les éléments sur lesquels pourrait éventuellement s’exercer un recours, en vue de faire annuler les avertissements reçus.

Notre modèle de réponse proposait de demander à l’Hadopi « de bien vouloir me transmettre copie intégrale du procès verbal de constatation des faits susceptibles de constituer un délit de contrefaçon, qui témoigne d’une probable intrusion frauduleuse dans mon système informatique« . En effet, l’abonné qui estime qu’il n’a pas lui même piraté peut vouloir déposer une plainte contre X, et apporter le PV comme pièce essentielle au dossier. C’est d’ailleurs ce que recommandait la présidente de la Commission des droits de l’Hadopi Mireille Imbert-Quaretta, lorsqu’elle disait au mois de novembre 2010 qu’une « éventuelle plainte déposée en raison d’un piratage de son accès à internet fait partie des comportements qu’on appréciera » pour ne pas faire sanctionner l’abonné par un tribunal. La communication du PV est d’autant plus importante pour une telle plainte qu’en totale violation du code de procédure pénale, l’Hadopi ne transmet pas elle-même aux parquets les faits de contrefaçon dont elle a connaissance à la réception des procès verbaux.

La communication du PV est aussi essentielle pour qui souhaiterait en contester la validité devant les tribunaux, pour le faire annuler. Comme nous le disions encore lundi à propos de l’avertissement reçu semble-t-il à tort par les parents d’un candidat du Parti Pirate, la validité du processus de collecte des adresses IP est fortement douteuse. Les outils utilisés par la société privée TMG n’ont fait l’objet d’aucune procédure de certification, ni d’aucun contrôle du processus, comme l’avait dénoncé la CNIL. Faire annuler le PV, c’est aussi faire annuler le premier avertissement qui a pour effet d’ouvrir un délai pendant lequel une éventuelle récidive provoque l’envoi d’un recommandé, qui lui-même ouvre un délai pour la transmission au tribunal. Contrairement à ce que prétend l’Hadopi, la chaîne pénale commence dès l’envoi du premier e-mail.

Mais la Haute Autorité refuse de communiquer le PV à l’abonné qui en fait la demande ! L’un de nos lecteurs qui a utilisé notre modèle de réponse a en effet reçu une fin de non recevoir par l’Hadopi. « Vous avez souhaité recevoir la copie du procès verbal de constatation des faits qui vous sont reprochés. A ce stade de la procédure, nous ne pouvons accéder à votre demande dans la mesure où ce document ne contient pas de données à caractère personnel vous concernant« , affirme l’autorité administrative dans sa réponse.  Une réponse tout simplement incroyable.

De deux choses l’une. Soit le PV dressé par les agents assermentés des ayants droit ne fait pas figurer l’adresse IP de l’abonné à avertir, ce qui paraît hautement improbable et ce qui mettrait gravement en échec leur validité juridique (mais encore faut-il en avoir connaissance pour le vérifier). Soit l’Hadopi considère que l’adresse IP de l’abonné n’est pas une donnée personnelle.

Or c’est justement parce qu’il s’agit d’une donnée personnelle que l’autorisation de la CNIL est exigée avant toute collecte d’adresse IP. Dans une note au bas de la page 6 de son rapport sur les autorisations de collectes, la CNIL avait rappelé en 2009 que « la Commission a toujours considéré l’adresse IP comme étant susceptible d’être une donnée à caractère personnel« . Le décret du 5 mars 2010 sur les informations transmises par les ayants droit liste lui-même les adresses IP parmi les « données à caractère personnel et informations« , ces dernières semblant viser exclusivement les « informations relatives aux œuvres ou objets protégés concernés par les faits« . Prétendre le contraire reviendrait à refuser la communication d’un PV de stationnement au motif que l’immatriculation du véhicule n’est pas une donnée personnelle.

Le refus de transmettre le PV par l’Hadopi paraît donc infondé. Ce qui ne devrait pas surprendre tant la Haute Autorité a pris l’habitude d’interpréter le droit d’étrange façon, que ce soit pour passer en force sur l’envoi des e-mails, ou pour prétendre que certains actes sont des délits, alors qu’ils n’en sont pas.

En écrivant qu’à « ce stade de la procédure » elle ne peut pas communiquer le PV, la Commission de protection des droits de l’Hadopi semble vouloir se réfugier derrière le décret sur la procédure publié en juillet 2010. Celui-ci ne prévoit explicitement l’obligation de réunir « l’ensemble des faits et procédure ainsi que toutes pièces utiles » qu’au moment de la transmission du dossier complet au parquet, après l’envoi d’au moins deux recommandations.

Contactée, la Commission de protection des droits de l’Hadopi n’a pas encore retourné notre appel.

http://www.numerama.com/magazine/18078-l-hadopi-refuse-de-transmettre-leur-pv-aux-abonnes-avertis.html


[Guillaume Champeau – Numérama – 15/02/2011]
Les parents de Maxime Rouquet ont reçu un avertissement de l’Hadopi, qui assure que leur adresse IP a servi à télécharger et partager un film illégalement. Problème : le candidat du Parti Pirate dans les Yvelines affirme que ses parents n’ont jamais rien téléchargé et que leur accès WiFi était protégé.

C’est probablement parmi les pires scénarios imaginés par la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi). Dans sa riposte graduée automatisée, la commission de protection des droits a fait envoyer un courriel d’avertissement à un couple de parents qui n’aurait rien d’extraordinaire… s’ils n’étaient les parents de Maxime Rouquet, le candidat du Parti Pirate qui s’est présenté aux législatives dans les Yvelines. La mauvaise cible par excellence, puisque le bougre médiatise l’affaire et indique qu’il peut « affirmer avec certitude qu’il s’agit soit d’un « faux positif », soit d’un petit malin qui a récupéré le mot de passe du réseau WI-FI« . Ses parents, contrairement à leur progéniture, n’auraient rien de pirates. Ils n’auraient encore moins téléchargé le film Night and Day dont on leur accuse d’avoir permis la contrefaçon par défaut de sécurisation.

« Mes parents m’appellent il y a quelques jours pour me demander si je ne connais pas la meilleure : ils ont été flashés !« , raconte Maxime Rouquet sur son blog du Parti Pirate. « Eux qui ne sauraient même pas utiliser un logiciel de partage de fichier, et dont j’ai correctement sécurisé l’ordinateur et le réseau WI-FI (pour précisément éviter qu’ils ne soient ennuyés plus qu’ils ne l’ont déjà été en raison de ma « carrière » politique)…« , assure-t-il.

« Ca n’a pas plu à mes parents d’être poursuivis par la HADOPI alors qu’ils ne partagent pas…Il a fallu un peu de patience pour leur faire comprendre les tenants et aboutissants du fait qu’on ne les accuse pas d’avoir « téléchargé », mais de ne pas avoir empêché que quelqu’un le fasse avec leur adresse IP (et ce même si c’est impossible)« .

Pour le moment, Maxime Rouquet s’est contenté d’utiliser le modèle de réponse à l’Hadopi que nous avons mis à disposition sur nos forums, et de demander au secrétaire général de l’Hadopi Eric Walter la liste des fonctionnalités pertinentes des logiciels de sécurisation que ses parents sont censés installer. Il attend toujours une réponse, et pour cause. Elle n’est pas encore arrêtée.

Le scénario est l’un des pires pour l’Hadopi, car en cas de contestation devant les tribunaux administratifs, le PV établi pour les ayants droit et exploité par l’autorité administrative pourrait tomber. Ce qui entraînerait l’arrêt total de la riposte graduée. Absolument aucune procédure de certification n’a validé la méthode employée par la société nantaise TMG, qui collecte les adresses IP. Or cet exemple montre encore une fois qu’il y a au minimum un doute important sur la fiabilité des collectes, dont la CNIL avait noté qu’il n’était pas contrôlé. Si l’Hadopi a exprimé son souhait de faire procéder à un audit indépendant, aucun relevé ne sera jugé fiable en l’absence de certification.

La question de la fiabilité de la collecte des adresses IP n’est pas d’ailleurs le seul problème de preuve. L’an dernier, la présidente de la Commission de protection des droits avait estimé que les PV faisaient foi, et que « si l’abonné n’a pas changé de comportement au bout de trois fois, il n’a donc pas mis en œuvre de moyen de sécurisation« , et que « ce sont les conséquences de vos actes qui prouvent l’infraction« . Or comme nous l’avons sans cesse répété, le fait de repérer un téléchargement illégal prouve soit qu’il y a absence totale de sécurisation, soit qu’il y a inefficacité du moyen de sécurisation mis en place. Or on ne peut pas, à distance, savoir si cette inefficacité est due à un manque de diligence de l’abonné (l’un des critères de la négligence caractérisée), ou au moyen de sécurisation lui-même.

http://www.numerama.com/magazine/18064-l-hadopi-avertit-a-tort-les-parents-du-candidat-du-parti-pirate.html


Défendez la Liberté. Rejoignez Anonymous

Pour les tyrans, les asservis ne sont rien

Évènements

Depuis son établissement, Internet a été, pour les citoyens du monde entier, un nouveau médium de communication aidant à la liberté d’expression, à la liberté de la presse et à la liberté de rassemblement. Ces droits ne sont pas uniquement les bénéfices retirés d’une société libre mais le moyen même de préserver cette liberté. La multiplication récente de l’interférence gouvernementale envers ces libertés coincide avec l’échec des associations médiatiques de remplir leur devoir de contrôle des abus de Pouvoir. La censure et la paresse journalistique ont laissés les citoyens dans l’obscurantisme moderne et dans l’incapacité de garder leurs gouvernants à l’oeil.

Wikileaks s’est chargé de combler le vide laissé par les médias traditionnels fournissant aux citoyens les informations nécessaire à rendre les gouvernements redevables de leurs actes. Il n’a cependant pas bénéficié des protections légales généralement accordées aux agents de presse mais a été dénigré et victime d’attaques au niveau de ses sources de financement par les dirigeants et des entreprises privées. Ces attaques dénotent un inquiétant manquement aux libertés fondamentales d’échange d’information et de partage d’idées. Les citoyens d’une société libre ne doivent rester de marbre devant la censure de l’information causée par l’ambarras des personnes au Pouvoir. Il est de notre responsabilité d’être défenseurs de ces libertés vitales. Il est temps d’agir.

Nous sommes Anonymous, un mouvement sans leader, travaillant sans cesse à l’opposition envers la censure sur Internet ou au travers le monde, en partant des abus du DMCA jusqu’aux filtres gouvernementaux. Nous offrons également un support aux groupes dissidents en Iran, au Zimbabwe et en Tunisie. Nous avons également mené le très médiatique combat d’informations contre l’Église de Scientologie. Nous sommes maintenant prêts à mener le combat au niveau mondial. Rejoignez-nous le 15 janvier pour la première de toute une série de manifestations en support de Wikileaks et de la liberté d’expression. Agissez avec nous pour la défence de vos libertés.

Nous sommes Anonymous, et vous aussi

http://www.whyweprotest.net/fr/


[François Arias – Ecrans.fr – Libération – 26/10/2010]
FireSheep : peur sur les réseaux Wifi

Une fois connecté à son réseau social préféré, est-on en sécurité, à l’abri des petits malins qui en veulent au sacrosaint couple login/mot de passe ? Eric Butler, un développeur indépendant de Seattle a prouvé le contraire grâce à une extension Firefox nommée FireSheep.

Cette extension permet de se connecter sur les comptes (Facebook, Google, Twitter, … rayez les mentions inutiles) utilisés par des personnes présentes sur le même réseau WiFi ouvert. En bref pour peu qu’on se connecte, n’importe qui utilisant Firesheep peut aussi se connecter. La quantité d’informations potentiellement accessibles dans un réseau public (café, bibliothèque, mairie …) est donc extrêmement importante. Les sites pris en charge sont nombreux : Amazon.com, Basecamp, bit.ly, Cisco, CNET, Dropbox, Enom, Evernote, Facebook, Flickr, Github, Google, HackerNews, Harvest, Windows Live, NY Times, Pivotal Tracker, Slicehost, tumblr, Twitter, WordPress, Yahoo et Yelp. Et il est même possible d’en ajouter d’autres avec quelques connaissances techniques.

Eric Butler n’a pas créé cette application pour faciliter les activités répréhensibles (comme le détournement de compte Twitter ou Facebook, véritable fléau du monde du travail), mais pour mettre sous le feu des projecteurs les graves lacunes de sécurité qui touchent de nombreux sites. (suite…)


[Artiflo Inside – 20/08/2010]

La première partie de l’année 2010 aura vu arrivé massive des offres « Débit illimité » et « Switch serveur location ». Pour mémoire le switch server est une solution qui permet de changer de serveur à la volé en fonction du besoin. D’un cotés les serveurs EU permettant le P2P souvent hébergé au Luxembourg, Suède et au Pays-Bas. Et de l’autre les serveurs US permettant de pouvoir se connecter sur les TV US en streaming.

Ces 2 offres sont à présent bien implanté chez tous les fournisseurs de VPN à 5 euros. Toutefois une éléments très important est passé inaperçu dans mes précédent test : Le type d’IP délivré par les fournisseurs de VPN à 5 euros.

http://www.artiflo.net/2010/08/comparatif-de-fournisseurs-de-vpn-openvpn-a-5-euros-mois-v/


Comme toujours, Benajmin est lumineux pour dissiper les brumes… interview à lire intégralement pour être moins con !

[Andrea Fradin -Libération – Ecrans –  13/08/2010]

Benjamin Bayart est l’un des précurseurs dans la lutte pour la neutralité du net en France. Président de FDN (French Data Network), le plus vieux fournisseur d’accès Internet de l’Hexagone, il connait parfaitement les structures techniques et économiques qui régissent le réseau mondial. Nous l’avions déjà interviewé début 2009 et le résultat ,« Tout le monde a intérêt à transformer Internet en Minitel », fut mémorable. Du coup, quand on s’est demandé qui pourrait nous aider à comprendre les enjeux du rapport gouvernemental que nous nous sommes procurés la semaine dernière, nous n’avons pas eu à chercher bien longtemps. Encore une fois, un entretien enlevé, passionnant et détaillé.

Quelles sont vos premières impressions à la lecture du rapport ?
Elles sont mauvaises, pour plusieurs raisons. Ce qui saute aux yeux, c’est l’incompétence. Beaucoup de sujets ne sont pas du tout au niveau de ce qu’on pourrait attendre d’un rapport gouvernemental. Et un certain nombre de prises de positions sont bizarres. Pas bien tranchées, pas nettes. Mais vraiment pour moi, le point central, c’est l’incompétence.

Sur quels sujets par exemple ?
Tous. Il y a un ramassis de poncifs dont la moitié est fausse. Par exemple au tout début, sur « le traitement différencié de certains flux, pour respecter les obligations légales » (p.8), qui justifie le filtrage. En fait, à aucun moment, n’est posée la question de l’efficacité. Or c’est le B.A BA d’une mesure légale. Parce qu’en-dessous d’efficace, il n’y a rien ! Ils amènent comme ça un paquet de vérités bizarres. Certaines sont très graves parce qu’elles traitent du droit pénal, d’autres plus légères, car elles relèvent du droit des affaires. Mais c’est truffé de poncifs !

Un autre point qui relève de l’incompétence : certaines conclusions évidentes, qui découlent de ce que le rapport présente, ne sont pas tirées. Par exemple, il explique que le trafic est passé de P2P, donc acentré, d’utilisateur à utilisateur, qui n’entraîne pas de grands déséquilibres internationaux, vers à un trafic très centré sur des plateformes de streaming ou type Google. Il parle aussi d’Hadopi. Et pourtant, il ne tire pas la conclusion évidente. Pourquoi le P2P est en recul ? Parce qu’on passe notre temps à taper dessus. C’est la technologie la plus saine pour permettre au réseau de survivre proprement, la plus efficace pour permettre au réseau d’avoir une croissance plus stable, plus forte, sans créer de difficultés, et c’est une technologie qu’on essaye d’empêcher !

On devrait favoriser la diffusion en P2P. C’est elle qui permet de contrer les positions de type AppStore, avec iTunes qui finira par avoir le monopole de vente de musique en ligne mondiale (même Orwell n’en rêvait pas !). L’échange interpersonnel, directement de machine à machine sans intermédiaire technique, c’est la base d’Internet. Sans compter le nombre de boîtes qui utilisent cette technologie ! Par exemple, pour mettre à jour leur milliers de machines. Quand une méthode traditionnelle, c’est-à-dire un serveur central qui distribue, met 20-30 minutes, en P2P, il faut moins de 15 secondes ! C’est le moyen, à l’heure actuelle, le plus efficace et le plus rapide de diffuser les contenus sans déstabiliser le réseau, sans l’endommager, et qui peut jouer sur la localisation. Mais pour des raisons dogmatiques, politiques et techniques fausses, on a cherché à endommager l’outil qui fonctionne le mieux.

Le principal effet d’Hadopi c’est de déplacer le téléchargement de Bittorrent vers Megaupload ou autres, d’un système parfaitement lisse qui ne pose pas de problèmes en terme de réseau, à un système complètement centralisé, qui crée des points de congestion artificiels qui ne devraient pas exister ! Et ça, c’est un point de conclusion qu’on a forcément en tête en lisant le rapport et qui n’est pas tiré parce qu’il est complètement contraire à la politique du Gouvernement. (suite…)


Hadopi : BitTorrent repéré, voulez-vous continuer ?
[OWNI – Astrid Girardeau – 30/07/2010]
Il y a quelques jours, l’Hadopi lançait une consultation publique sur les moyens de sécurisation «destinés à prévenir l’utilisation illicite de l’accès» à Internet. Le document (pdf), réservé à certains professionnels et classé confidentiel, a fuité ce matin via Numérama.

La lecture du document confirme qu’il s’agit d’une sorte de mouchard pour bon père de famille et chef d’entreprise, institution ou association. Le logiciel — “simple” et ne demandant pas de “connaissances techniques” (soit de nombreuses options par défaut) — permettra de définir, et donc d’être responsable, de la “politique de sécurité” d’un accès Internet.

Pour les particuliers et TPE, il est indiqué que les moyens peuvent être soit installés sur chacun des appareils informatiques (ordinateurs, mais aussi téléphones portables et consoles de jeux) soit embarqués dans les “instruments de communication” (modem, routeur, boitier ADSL). Tout en précisant que si, pour le moment, les parc des boitiers ADSL est“très hétérogène, et les boitiers dimensionnés de telle manière qu’il est difficile de loger des applications supplémentaires”, il faut cependant “réfléchir à ces solutions” pour les futures générations de boitiers.

Ports, protocoles, sites (avec listes noires, grises, blanches), plages horaires, débits, formats, volumes,… tout pourra être observé en temps réel et, selon les critères définis, “laisser faire ou bloquer”. En cas de «détection d’une anomalie», l’utilisateur sera alerté par une notification qu’il pourra décider de suivre ou d’ignorer. Le logiciel devra également analyser la configuration informatique (logiciels utilisés, configuration réseau, etc.) et, si elle est considérée à risque, «proposer des solutions». (suite…)


[LA TRIBUNE – 27/07/2010]
Ce mardi, le dernier décret nécessaire à l’application de la loi contre le piratage sur Internet et notamment les modalités de la riposte graduée, vient d’être publié au Journal Officiel. Selon nos informations, la Commission de la haute Autorité destinée à protéger les droits sur internet (Hadopi), a été saisie lundi pour la première fois. Si la demande est recevable, les premiers courriers d’avertissement pourraient partir mi-août. (…)
En outre, Hadopi a indiqué avoir lancé dès ce mardi une consultation auprès des professionnels de façon à définir les moyens de sécurisation des accès internet privés ou publics. « La loi Hadopi prévoit que l’abonné doit sécuriser son accès à internet afin d’empêcher que ce dernier ne puisse être utilisé pour la reproduction, la représentation ou la mise à disposition sans autorisation d’une oeuvre protégée par un droit d’auteur », rappelle l’Autorité. Par conséquent, si un accès internet est laissé sans contrôle, des poursuites pour « négligence caractérisée » sont prévues.
Avec plus de huit mois de retard depuis l’adoption de la loi l’automne dernier, Hadopi affûte bel et bien ses armes.

http://www.latribune.fr/technos-medias/internet/20100727trib000534063/exclusif-piratage-sur-internet-hadopi-recoit-sa-premiere-plainte.html


[Maximum Download – Dossier Hadopi – Juin 2009 – Fichier Adobe PDF – 8 Mo]

Bon, ca date un peu (Juin 2009) mais ce dossier du magazine Maximum Download est un bon condensé d’informations.

  • – Hadopi
  • La riposte graduée, comment ça marche
  • Quand, comment, qui sera visé
  • Se protéger, faire valoir ses droits
  • Google propose un outil anti-bridage P2P
  • Qui diffuse des fakes sur les réseaux P2P ? Comment les éviter ?
  • Les chiffres du P2P – Qui télécharge quoi ?
  • Le réseau des pirates veut faire entendre sa voix
  • iPredator et OneSwarm – les services anonymes qui font scandale
  • Piratage: la presse n’est pas épargnée

http://www.libertes-internets.net/archives/docs/Piratage_Hadopi_bientot_la_fin_2009.pdf


[Bakchich – 09/10/2009]
Le programme européen Indect vise à développer un système de surveillance des informations d’internet. But avoué : détecter automatiquement les menaces, les comportements anormaux ou la violence.

Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète.

La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande.

En Europe, creuset de la démocratie, pour ne pas dire de la civilisation que l’humanité nous envie, nos dirigeants ne caressent pas de si noirs desseins ; contrôler Internet ? Allons donc ! Et pourquoi pas des caméras de surveillance à chaque coin de rue pendant que vous y êtes ? Ou bien l’accès à votre dossier médical par votre employeur en cas d’arrêt de travail consécutif à une petite grippe H1N1 ? Non mais franchement. D’ailleurs Echelon n’a pas empêché la tragédie du 11 septembre, alors …

Alors, au nom de la sacro-sainte sécurité, le plus porteur des thèmes électoraux de l’ère moderne, nos dirigeants européens n’ont pas tardé à trouver une bien meilleure recette qui laisse craindre hélas, que la ‘Police de la Pensée’ Orwellienne ne soit plus très loin…
Détection automatique des menaces
Cette meilleure recette a pour nom « Indect » ; d’après ses concepteurs, il s’agit « d’un système intelligent d’information permettant l’observation, la recherche et la détection en vue d’assurer la sécurité des citoyens dans un environnement urbain ». Froid dans le dos rien qu’à lire l’étiquette sur l’emballage… (suite…)


[Philippe Rivière – Le Monde Diplomatique – 20/03/2010]

Le Monde diplomatique vient d’obtenir une copie de la section 2 du projet de traité ACTA, intitulée « Mesures aux frontières » (Border Measures). Soit une dizaine de pages qui exposent, dans un grand luxe de détails pratiques, le futur fonctionnement des douanes au regard de tous les « biens contrefaisant des droits de propriétés intellectuelle ».

Après trois ans de négociations si secrètes qu’on ignorait jusqu’au nom des négociateurs, le public commence enfin à pouvoir prendre connaissance, « fuite » après « fuite », du contenu de l’Accord commercial anti-contrefaçon (ACAC — plus connu sous l’acronyme anglais ACTA : Anti-Counterfeiting Trade Agreement).

Sur une cinquantaine de pages, cet accord — discuté par l’Australie, le Canada, les Etats-Unis, l’Union européenne (UE), le Japon, la Corée, le Mexique, le Maroc, la Nouvelle-Zélande, Singapour et la Suisse — établit une liste de dispositions légales que les futurs pays signataires s’engageront à adopter dans leur droit national (et communautaire, pour ce qui concerne l’UE).

Table des matières

Mises à jour.
— 23 avril ; une version française du texte (version du mois d’avril, expurgée des divergences entre pays) vient d’etre mise en ligne sur le site du gouvernement canadien : http://www.international.gc.ca/trad….
— 23 mars ; le texte de l’ACTA est désormais disponible in extenso sur le site de La Quadrature du Net : http://www.laquadrature.net/en/0118….

Voici l’essentiel de la section 2, avec nos commentaires. [Du fait de la technicité de ce texte, on ne peut exclure que ce résumé comporte ici ou là une imprécision de traduction ou une interprétation juridique susceptible d’être discutée.]

(…)

En ce qui concerne l’Internet — si l’on en croit certaines analyses, basées sur des « fuites » mais démenties avec vigueur lundi 22 mars par le négociateur de l’UE, M. Luc Devigne [4] — l’ACTA exigerait de chacun de ses signataires l’adoption de mesures de type « Hadopi », où un foyer dont l’adresse IP est détectée comme « pirate » verrait son accès restreint après trois avertissements. Il demande aussi à ses signataires de prévoir des charges pénales pour l’« incitation, l’assistance et la complicité » de contrefaçon, « au moins dans les cas de contrefaçon volontaire de marque et de droit d’auteur ou des droits connexes, et du piratage à l’échelle commerciale ». Ce qui permettrait, de fait, de criminaliser tout système ou plate-forme permettant la copie numérique, de la même manière que, dans les années 1980, les lobbies de Hollywood avaient tenté d’interdire… les magnétoscopes. Avec l’extension qu’a prise depuis lors la sphère numérique, toute l’informatique domestique serait dans le collimateur, avec au premier rang les logiciels libres, par définition incontrôlables. Comme le note James Love sur le blog de Knowledge Ecology International, « “l’échelle commerciale” est définie comme s’étendant à tout système de grande ampleur, indépendamment de la “motivation directe ou indirecte au gain financier” [5] ». Un moteur de recherche qui permettrait de localiser des fichiers illicites serait donc directement visé. C’est ce qu’on appelle le modèle de l’internet chinois [6].

Comme on l’a vu avec la Section 2 dévoilée ci-dessus, le texte ne se cantonne pas aux libertés fondamentales à l’ère du numérique. Pour le comprendre, il faut lire l’entretien donné jeudi 18 mars à ReadWriteWeb par la députée européenne Sandrine Bélier [7] : « Le traité ACTA aborde (…) aussi la question de l’accès aux savoirs, des médicaments génériques, des brevets, de la brevetabilité des semences… Mis bout à bout, ce que comporte ce traité est de nature à déterminer les futurs rapports hiérarchiques internationaux. ACTA porte en lui, pardonnez moi l’image, les enjeux d’un petit Yalta (…) en ce sens qu’un Etat à même de protéger sanitairement ses citoyens, de leur offrir une sécurité environnementale et alimentaire, capable d’innovation “éco-technologique”, capable de libérer et garantir l’accès à l’information (…) gagnera en stabilité économique, sociale mais aussi géopolitique. A l’inverse, les Etats qui seront, au cours des prochaines années, dans l’incapacité d’offrir cela à leurs populations seront sans aucun doute fragilisés. C’est le fondement de ces nouveaux rapports qui est inscrit au cœur même d’ACTA. »

Commission et Parlement européens sont sur ce sujet à couteaux tirés. La première a pris l’initiative de participer secrètement à l’élaboration d’un traité commercial incluant des règles en matière de criminalité (ce qui pourrait être en soi un abus de pouvoir). Le second a voté, à Strasbourg, à une écrasante majorité (633 votes contre 13, et 16 abstentions), une résolution exigeant la transparence, et refusant que l’ACTA revienne défendre des positions déjà rejetées par le Parlement. Lequel pourrait de son côté adopter une déclaration écrite sur ACTA exprimant « la crainte de voir les négociations en cours sur ACTA mettre en cause la liberté d’expression, la neutralité du Net, le droit à un procès équitable, ainsi que le droit au respect à la vie privée et l’accès aux médicaments dans les pays en développement [8] ».

http://blog.mondediplo.net/2010-03-20-ACTA-chapitre-deux


[Ligue ODEBI – 2/05=2010]

Les chiffres imaginaires de l’industrie culturelle mis à mal par la cour des comptes américaine

Le GAO, la cour des comptes américaine vient de jeter un pavé dans la mare des industriels du divertissement (divertissements et non culture comme ils aiment tant se faire appeler) et de leur suiveurs zélés.

Les chiffres du piratage sont contrefaits et le calcul qui permet de les obtenir n’est basé sur aucune preuve. Ce n’est pas le premier pavé, certes, nombreuses sont les études qui démontrent l’illégitimité du système de calcul des organismes professionnels. (1). Mais cette fois, c’est la cour des comptes américaine qui s’en charge.

Stigmatisant les chiffres imaginaires utilisés par les industriels et relayés par les gouvernements (complices ?), le rapport du GAO montre ainsi que le plus grand danger n’est pas le piratage mais la manipulation organisée par les industriels du divertissement.

Le gouvernement français a repris tous les chiffres de ces industriels sans même penser à en vérifier le bien-fondé. Le rapport remis à la ministre de la culture Christine Albanel par deux sociétés d’études privées lui a servi à défendre le texte de l’hadopi devant l’assemblée nationale. C’est pourtant un texte partial comme le reconnaissent les auteurs d’ailleurs (2). Ils se sont servis des données disponibles, à savoir bien sûr celles que se sont empressés de fournir les ayants-droit et leurs lobbies.

Les études d’organismes indépendants ou d’universitaires ont tout simplement été oubliées dans la rédaction du rapport. Cet exemple démontre bien le parti pris du gouvernement français, notamment. C’est ce principe qui est inquiétant, si l’on veut bien comprendre qu’une industrie défende sa part du gâteau, il est inconcevable pour moi qu’un état prenne fait et cause pour elle, d’autant plus si c’est basé sur un prétexte fallacieux et au détriment des libertés individuelles. (suite…)


[zed – Hack45 – 16/04/2010]

J’ai publié hier un billet après être tombé sur cet exploit. A ma grande surprise, en moins de 24h, l’info a fait le tour du Net… c’est ce que les marketeux appellent un buzz il parait. C’est assez amusant de voir les réactions diverses sur Numerama, PC-Inpact, Clubic, Zataz01Net ou les blogs de bluetouff et de Korben …Souvent, les Buzz portent sur des informations simples et non techniques, comme la vie sexuelle de George Clooney ou le dernier lifting mammaire de Paris Hilton. Même si le billet sur Seedfuck était loin d’être technique, il y a eu quelques distortions qui ont transformé une info banale en scoop.

Premièrement, le code lui même est un proof of concept qui n’a jamais été à ma connaissance dirigé spécialement contre HADOPI, je le soupçonne plus d’être une mise en évidence des faiblesses de BitTorrent lui même. Car il ne faut pas s’y tromper, l’utilisation massive de ce code (par exemple inoculé par des trojans sur des machines zombifiées) lancerait un véritable déni de services sur les trackers publics de Torrents. BitTorrent pourrait donc se voir rendu inutilisable, et ça je doute que ce soit le but recherché par les anti HADOPI (dont je fais également parti)… après me direz vous, il reste les trackers privés.

En second plan il y a les petites inexactitudes relayées par Zataz et reprises par Clubic : le code n’est pas écrit en C mais en C# … un langage portable mais aux origines douteuses (made in Microsoft dont certaines bribes Linux utilisables requièrent l’ouverture un d’un compte sur MSDN, un comble).

Est-il besoin de le souligner : cet exploit ne vous rendra pas anonyme ou invisible sur les trackers Torrents.

Concernant maintenant les effets que ceci pourrait produire sur HADOPI, il me semble qu’ils sont bien plus psychologiques que pratiques, puisqu’un développeur à lui seul, avec quelques lignes de code, peut faire doubler ou tripler le coût d’une procédure que le Ministère de la Culture prévoyait d’automatiser, en se passant de juge, et pour un coût ridicule. HADOPI 2 a rendu cette procédure bien moins évidente et surement plus coûteuse, ce code devrait inciter la HADOPI, ou plutôt les sociétés qu’elle va mandater, à mener de véritables petites enquêtes pour confondre un internaute, tant et si bien que l’on très pourrait passer du millier de courriers d’avertissement annoncés à quelques dizaines par jour tout au plus.

Je retiendrai également comme information ce début de portage en Python avec WebPy.

EDIT : Pour finir je me dois de répondre à 01Net :

1° Oui le code à été testé (ça prend 3 minutes : modifiez le pour placer un range d’ip valides, compilez le sous Linux, lancez ensuite sous Windows le .exe généré avec l’invite de commande, rien ne s’affichera mais vous allez entendre hurler votre CPU, lancez Wireshark et dumpez, vous allez voir, il se passe bien ce que l’on veut).

2° Assimiler l’adresse IP au nom d’un point de vue juridique est assez original (c’est la jurisprudence qui le dit, pas moi), j’ai beau chercher, je ne trouve pas d’adresse IP sur ma fiche d’Etat Civil (c’est donc le juge qui tranchera, mais rien dans la loi n’affirme ceci, au contraire. Vous noterez d’ailleurs qu’Eric Freyssinet (pour lequel je voue une sincère admiration au passage) emploi le conditionnel.

3° Dans sa conclusion, 01Net nous dit « Ce qui conduirait au bout du compte à l’objectif visé par la Hadopi : neutraliser le téléchargement illicite. » … là, vous prenez vos rêves pour des réalités, il existe des dizaines de manières de se procurer des fichiers illégalement, cette conclusion est donc stupide. Ce n’est pas parce que un seul protocole de P2P (il en existe là aussi des dizaines) est mis à mal que HADOPI aura réussi son coup… bien au contraire : les utilisateurs se rabattront massivement sur d’autres protocoles (chiffrés et bien plus compliqués à surveiller), ou d’autres techniques de téléchargement.

http://hack45.net/seedfuck-dechaine-le-net/


Le fantasme sécuritaire, dans sa plus simple expression…

[Alexander Lehmann – Vidéo -Soustitres de Mecanopolis]

Le site de Alexander Lehmann fourmille de petites vidéos géniales : http://alexanderlehmann.net/

http://www.dailymotion.com/video/x9t6ek_tu-es-un-terroriste_news


Un webmaster risque la détention provisoire pour piratage

[Boris Manenti – Nouvelobs.com – 30/04/2010]

L’administrateur du site Wawa-Mania risque d’être placé en détention provisoire jusqu’à son procès pour « contrefaçon » prévu d’ici un an, s’il ne paye pas une caution de 20.000 euros. Le jeune homme de 21 ans a créé il y a 4 ans, le site Wawamania qui est un forum où les utilisateurs partagent des liens hypertexte permettant de télécharger des œuvres protégés par le droit d’auteur. Le site compte plus de 800.000 inscrits, essentiellement francophones.

En juin dernier, Dimitri Mader a été arrêté et placé en garde à vue pendant 48 heures par la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI). En février, le juge lui a ordonné de ne plus administrer le site et de « payer une caution de 20.000 euros pour rester en liberté », raconte-t-il à Nouvelobs.com.

Dimitri Mader a alors passé l’administration du site à une personne hors de France, et demandé un paiement échelonné de la caution. « Je ne peux pas sortir 20.000 euros comme ça », explique-t-il. « Il a alors proposé de verser des mensualités de 500 euros, alors qu’il gagne actuellement 550 euros par mois« , selon son employeur.

Toutefois, cette demande d’échelonnement a été rejetée par le juge ce vendredi 30 avril. Dimitri Mader a donc jusqu’au 7 mai pour payer la caution, s’il ne veut pas être incarcéré jusqu’à son procès -prévu « d’ici un an »- pour « violation au contrôle judiciaire« .  Une lettre du Tribunal de grande instance de Paris, dont Nouvelobs.com s’est procuré une copie, explique cette décision par le fait que « Dimitri Mader n’a pas apporté d’éléments suffisants de nature à établir qu’il a cessé de donner les moyens à ce site de fonctionner, et que les infractions ne perdurent pas« .

« Je ne pensais pas que ça irait aussi loin« , explique-t-il désemparé.

Ses soutiens, dont le Parti Pirate, envisagent de mettre en place l’opération « un euro pour Zac » sur le site Wawamania afin de récolter suffisamment de fonds pour payer la caution.

Contacté par Nouvelobs.com, la Sacem ne souhaite pas faire de commentaire tant que l’affaire est en cours. Elle reproche toutefois au jeune homme d’avoir « engrangé des milliers d’euros de publicité avec un site qui se basait sur le téléchargement d’œuvres protégées« , note une source proche de la société gestionnaire des droits d’auteurs.

http://tempsreel.nouvelobs.com/actualite/vu-sur-le-web/20100430.OBS3261/un-webmaster-risque-la-detention-provisoire-pour-piratage.html


[Yves Eudes – Le Monde – 04.04.10]

Depuis 2007, le hacker américain George Hotz, âgé aujourd’hui de 20 ans, publie régulièrement sur Internet des logiciels dit de jail break (« évasion de prison ») permettant de débrider les iPhone, c’est-à-dire de faire sauter les restrictions imposées par Apple pour empêcher le chargement de logiciels non autorisés.

Le business model du groupe américain est en effet fondé sur des accords exclusifs signés avec des opérateurs de télécommunications et sur le monopole de la vente de logiciels, de musique et de vidéos sur ses boutiques en ligne iTunes et App-Store.

Le travail de George Hotz n’a pas de fin : chaque fois qu’Apple sort une nouvelle version de l’iPhone, ses ingénieurs installent des parades inédites empêchant le jailbreak, ce qui oblige le jeune homme à mettre à jour son logiciel. Le 25 mars, George Hotz a annoncé sur son blog la sortie imminente de la prochaine version de son programme, qui permettra le débridage définitif de n’importe quel iPhone en moins d’une minute. Incidemment, il affirme qu’il pourra aussi débrider la tablette iPad : elle n’est pas encore commercialisée, mais il sait que son système d’exploitation est assez semblable à celui de l’iPhone.

« Ecosystème » parallèle

George Hotz n’est pas le seul hacker spécialisé dans les produits Apple. En trois ans, une petite communauté de « jailbreakers » pros ou semi-pros a vu le jour. On s’attend donc à voir apparaître prochainement des solutions de déverrouillage spécifiques à l’iPad.

Une fois débridé, il deviendra une tablette générique, bonne à tout faire. D’emblée, on pourra y installer des copies pirates gratuites d’applications payantes conçues à l’origine pour l’iPhone, et vendues sur l’AppStore.

Il acceptera aussi les applications et les jeux vidéo créés pour l’iPhone par des développeurs indépendants, mais que l’AppStore a refusé. Il existe aujourd’hui sur Internet plusieurs sites spécialisés dans les applications rejetées par Apple. Le plus actif, et le plus prospère, est sans doute Cydia.com, qui a suscité l’apparition de tout un « écosystème » parallèle.

De nombreux développeurs ne prennent plus la peine de soumettre leurs applications à l’approbation de l’AppStore, qu’ils jugent trop tatillon techniquement, ou trop restrictif en matière de contenu. Ils en confient directement la distribution à Cydia, qui compte des millions de visiteurs.

Un iPad débridé pourra télécharger des fichiers lourds (films ou musique), quelles que soient leur origine… De même, les applications audio et vidéo à haut débit qui, sur la version légale de l’appareil, fonctionneront uniquement quand il sera connecté à un réseau Wi-Fi, pourront être déverrouillées par des logiciels de type Unrestrictor. Dès lors, elles fonctionneront aussi quand l’appareil sera connecté à un réseau de téléphonie 3G – tant pis pour les opérateurs, dont les réseaux sont déjà saturés à cause du nouveau trafic généré par les smartphones.

Par ailleurs, Apple a fait savoir qu’il sera impossible de brancher un iPhone sur un iPad, pour s’en servir comme modem pour accéder aux réseaux de troisième génération (3G). Le but étant d’obliger les clients à se payer un nouvel abonnement 3G. Avec un iPad débridé, ce problème devrait disparaître.

Enfin, dans certains pays où Apple n’a pas réussi à passer des accords avec les associations locales d’éditeurs de livres, la fonction e-book de l’iPad sera sans doute désactivée. Les amateurs de livres numériques devraient donc venir grossir les rangs des adeptes du jailbreaking.

http://www.lemonde.fr/technologies/article/2010/04/05/a-peine-sorti-l-ipad-deja-debride_1328833_651865.html


[Jean-Marc Manach – Internet Actu – 05/02/2010]

Stasi 2.0“Paradoxalement, la situation était moins désespérée dans l’ancienne RDA dans la mesure où ses habitants connaissaient leur « big brother », à savoir la Staatssicherheit (STASI), et qu’ils disposaient du « droit à l’insurrection », alors que nous sommes aujourd’hui non seulement confrontés à une multitude de « petits brothers » impossibles à localiser, mais que, en outre, nous ignorons délibérément la menace que ces derniers font peser sur les libertés individuelles.”

Le propos d’Alex Türk, président de la CNIL, est quelque peu outrancier : le “droit à l’insurrection” existe aussi en démocratie. Il n’empêche : le parallèle à le mérite de la concision. Pour mieux apprécier la solennité du propos, on notera également qu’il fut tenu dans l’enceinte de l’Assemblée nationale, à l’occasion de l’audition [1] du président de la CNIL par l’Office parlementaire d’évaluation des choix scientifiques et technologiques.

Ce 15 décembre 2009, Alex Türk voulait sensibiliser les députés à l’importance du “droit à l’oubli“, d’autant plus fondamental que “dans notre société numérique [2]“, il n’y a pas de liberté d’expression, non plus que de liberté d’aller et venir, sans vie privée ni droit à l’oubli.

Dans l’ex-RDA, on se méfiait de ses voisins, conjoints, amis ou membres de sa famille qui, tous, pouvaient être des informateurs de la Sécurité d’État (Staatssicherheit, dite Stasi). L’abolition de la vie privée permettait de contrôler, sinon les pensées, tout du moins leur expression. Aujourd’hui, note Alex Türk, les citoyens sont “soumis à un double traçage : un traçage physique à travers la vidéosurveillance ou encore la géolocalisation ; un traçage temporel à travers les réseaux sociaux et les moteurs de recherche“. (suite…)


[Boris Manenti – Nouvelobs.com _ 22/09/2009]

La loi « Création et Internet » est sur le point de réformer en profondeur le droit d’auteur appliqué aux journalistes. Désormais, leurs articles pourront être publiés sur toutes les déclinaisons d’un titre de presse, sans besoin d’accord et sans rémunération supplémentaire.

Hadopi 2 a été entérinée par le Sénat lundi 21 septembre, rapprochant d’autant l’adoption complète par le Parlement et la mise en application de la loi. En évoquant Hadopi, on pense bien sûr au téléchargement illégal et à la répression contre les pirates. Ce que l’on envisage moins, c’est la portée d’une telle loi sur la profession de journaliste.
En effet, en toute discrétion, la loi « Création et Internet » s’est vue adjoindre un amendement qui réforme en profondeur le droit d’auteur appliqué aux journalistes. Le nouveau dispositif, adopté dès le 12 juin 2009 sans susciter beaucoup d’émotion, porte un coup dur à une profession déjà précaire.
Succédant aux Etats généraux de la presse, Hadopi vise à répondre aux enjeux de la transmission de l’information à l’âge du tout numérique. Auparavant, chaque parution d’un article était soumise à la rémunération de son auteur qui donnait son « accord exprès et préalable » pour chaque publication. Internet a tout chamboulé avec la reproduction des articles sur le volet en ligne d’un média, contre une rétribution forfaitaire bancale.

Le journaliste devient un « collaborateur » multi-supports

Hadopi remet les choses à plat. Désormais, un groupe de presse pourra exploiter à sa guise la contribution d’un journaliste, sans avoir à lui demander son accord, ni lui accorder de rémunération complémentaire. En termes juridiques, le journaliste cède ses droits d’auteurs à « l’organe de presse, ainsi qu’à l’ensemble des déclinaisons du titre, quels qu’en soient le support, les modes de diffusion et de consultation » (Art. L 132-35).
En pratique, les articles ne sont plus rédigés pour un support particulier mais deviennent « multi-supports », sans requérir la moindre autorisation de l’auteur. Le journaliste de presse écrite devient multimedia voire un simple « collaborateur » multi-supports. La loi prévoit toutefois une « période de référence » pendant laquelle l’article peut être exploité ; au-delà de celle-ci le journaliste sera de nouveau rémunéré.
Néanmoins, qu’entend la loi par un « ensemble des déclinaisons du titre » ? Simplement une exploitation sur un titre et sa déclinaison web, ou une exploitation étendue à d’autres titres du groupe ? (suite…)


[Glenn Fleishman – TidBits – 08/03/2010 – Trad. Gregoire Seither]
J’ai été frappé par deux caricatures publiées récemment et qui expriment bien une frustation courante vis à vis des oeuvres numériques protétées par DRM: il est tellement fastidieux d’utiliser l’interface maladroite et délibérément frustrante que vous imposent les éditeurs, qu’il est souvent plus rapide et simple de télécharger et utiliser la version piratée… même si vous avez payé pour la version légale.

Ainsi, Geekologie présente la succession frustrante d’écrans qui s’affiche quand vous insérez un DVD légal dans un lecteur – au point de vous gacher le plaisir.

Pourquoi les DRM font chier le monde plus qu'autre chose....

http://www.geekologie.com/2010/02/piracy_the_benefit_of_not_payi.php

J’ai acheté ou loué des DVD récemment que j’ai eu envie de mettre dans le four à micro-ondes avant même de réussir à atteindre la première séquence du film, tellement la succession d’écrans est frustrante. C’est totalement inutile et contreproductif: les avertissements du FBI, Interpol, et autres agences de copyright n’ont jamais empéché quiconque de pirater un film, et de fait ils ne cassent les pieds qu’aux usagers légaux. De plus en plus de DVD incluent des séquences de publicités qu’on ne peut sauter ou passer en mode avance rapide, nous piégeant comme dans les salles de cinéma.

Quelle est l’alternative ? Téléchargez, rippez et gravez un fichier depuis le réseau – ou ouvrez-la sur votre ordinateur – et regardez confortablement le film, sans préliminaires fastidieux.

Le deuxième dessin nous parle encore plus: il raconte les péripéties de Brad D. tentant de louer, télécharger et écouter un livre audio depuis le site de sa bibliothèque municipale. A la fin, bien qu’ayant payé pour le livre, Brad finit par le télécharger sur un site BitTorrent, cela va plus vite et au moins ça marche.

Même quand on veut payer, c'est plus simple et rapide de pirater que d'achether

http://www.bradcolbow.com/archive.php/?p=205

Dans les deux cas, la morale de l’histoire n’est bien sûr pas, « Hé, allez voler les contenus et ne payez rien au propriétaire du droit d’auteur ! » L’humour repose dans le mal que se donnent les éditeurs à rendre le contenu difficilement accessible pour les personnes qui ont payé pour le consutler. Les groupes médias semblent prendre un malin plaisir à compliquer les choses, ce qui ne fait que renforcer le ‘facteur cool’ du piratage et à présenter la copie illégale comme une sorte de « résistance civique« .

http://www.tidbits-com


La loi interdit strictement ce genre de pantouflage… mais la loi, c’est pour les petits délinquants des cités, pas pour les ex-ministres ou les directeurs de grands groupes. Selon que vous serez puissant ou misérable….

Christine Albanel rejoindrait France Telecom
[ZDNET – 1/3/2010]
Stratégie – L’ancienne ministre de la Culture et de la Communication, qui s’est distinguée lors du débat sur la loi Hadopi, devrait rejoindre la nouvelle équipe mise en place par Stéphane Richard, futur numéro un de l’opérateur.
Christine Albanel, le retour de la revanche… Selon Le Figaro, l’ancienne ministre de la Culture et de la Communication rejoindrait la nouvelle équipe dirigeante de France Télécom.  Cette dernière sera présentée jeudi prochain lors de la publication des résultats 2009 du groupe par Stéphane Richard qui sera intronisé numéro un de l’opérateur en remplacement de Didier Lombard.
Mission oubliée A n’en pas douter, certains railleront cette nomination . Christine Albanel s’était distinguée lors du débat sur la loi Hadopi et sur la taxe télécoms, se mettant à dos les Internautes mais aussi de nombreux acteurs du Web.
D’ailleurs, sa gestion du dossier lui avait valu d’être remplacée par Frédéric Mitterrand en juin dernier… Certains pourront également épingler un risque de conflit d’intérêt, Christine Albanel ayant à plusieurs reprises abordé des questions liés à France Télécom lorsqu’elle était au gouvernement.»…

http://www.zdnet.fr/actualites/telecoms/0,39040748,39713199,00.htm?tag=txt#xtor=RSS-1


[Supplément gratuit – Download P2P Magazine – N° 5 – Fevrier 2010]

Tout ce qu’il faut savoir pour y échapper, la contourner, etc… (Fichier Adobe PDF de 13 Mégas – 36 pages)

Fichier PDF - 12 Mo

Suppélement du Magazine Download P2P : Guide de Survie Anti-Hadopi 2

http://www.libertes-internets.net/archives/docs/Hadopi_2.pdf


[Philou sur TrackerNews – 2/01/2010]

Pour les handicappés de la technologie parmi nous, il existe également un tutoriel vidéo très simple et très bien fait, qui explique comment installer un VPN. Cela pèse 450 Mo et se trouve sur la quasi totalité des serveurs bittorrent.

Anti-Hadopi.VPN.Video.Tutorial.XP-Win7.FR-NzB.zip – http://isohunt.com/torrent_details/148969293/?tab=summary

LES SOLUTIONS POUR CONTRER HADOPI
Bonjour à tous et à toutes,
Énième rebondissement dans la saga tragicomique de la loi Hadopi.
Alors que les premiers courriels ne seraient envoyés qu’en Avril prochain (dans le meilleur des cas), voici quand même quelques points IMPORTANTS à savoir sur le sujet:
– « La mule » (Réseau ED2K) a été confirmée comme étant la cible prioritaire.
– HADOPI sera géré par une poignée d’employé(e)s uniquement.
– Il y a des techniques déjà en place, pour éviter de recevoir des « pourriels » en provenance d’HADOPI.

Maintenant, tous ceux et celles concernés, veuillez prendre une grande respiration et arrêtez de paniquer!
HADOPI ne pourra ABSOLUMENT rien contre ceux qui se protègeront… Si un jour HADOPI voit son ombre…

Malgré tout, voici tel que promis dans le billet précédent, comment vous protéger:

  • 1- Location d’une Seedbox HORS FRANCE.
  • 2- Location d’un serveur VPN HORS FRANCE.
  • 3- Utilisation d’accès réseau sans-fil (WIFI) non-protégé ou publique
  • 4- Déménager HORS FRANCE. 😉 (suite…)

[Fabrice Epelboin – ReadWriteWeb – 3 juin 2009]

L’Australie, autre grande démocratie séduite par les charmes du totalitarisme et de la censure, a une sérieuse longeur d’avance sur la France et sa loi Loppsi qui compte également, sous le prétexte de lutter contre la pédophilie, mettre en place des listes noires de sites web qu’il sera impossible de consulter sur le territoire national.

Malgré de nombreuses manifestations, l’opposition des fournisseurs d’accès à internet qui qualifient l’idée de ridicule et une opposition féroce des parlementaires Australien (bien moins godillots qu’au parlement Français) le gouvernement Australien a persisté dans la censure, et ni les quelques ratés dans la mise en oeuvre, ni la facture de 189 millions de dollars (environs 108 millions d’Euros) ne l’on arrêté.

La raison avancée là bas est la même qu’ici : protéger les innocents des sites pédophiles. Certes, là bas comme ici, le fait que les pédophiles, tout comme les téléchargeurs de mp3, n’aient qu’à utiliser des moyens simples de contournement pour devenir invisibles, chagrine quelque peu la police, qui s’était habituée a de spectaculaires coup de filets et qui va devoir revenir à des méthodes plus traditionnelles (et bien moins efficaces) pour traquer les pédophiles, mais tout cela n’a nullement freiné le gouvernement Australien.

Quand en février dernier, la liste des sites filtrés sur le réseau Australien a fait son apparition sur le web, la réalité des intentions du gouvernement est apparu en plein jour : moins d’un tiers des sites censurés avaient un rapport avec la pédophilie.

Bien que les représentants du gouvernement Australien ait admit les faits durant une audition au Sénat, leur seule réponse pour l’instant consiste à poursuivre en justice Wikileaks, un site web qui s’est fait une spécialité de révéler ce type de secrets d’Etat avec pour intention de lutter contre les atteintes à la démocratie et la corruption, ainsi que certains forums dont les utilisateurs s’échangeraient des liens vers la liste des sites censurés.

Une fois les dispositifs de censure mis en place, il est particulièrement tentant d’y ajouter ce qui déplait, et la dérive, en Australie, n’aura pris que quelques mois. A moins qu’il ne s’agisse d’une erreur, mais avec un taux d’erreur de 68%, on peut légitimement se demander si toute cette histoire de censure est une bonne idée. Une chose est certaine : ce ne sont pas les pédophiles qui sont visés, bien au contraire, ils seront grâce à cette loi, qui les obligera à adopter des usages plus sécurisés de l’internet (VPN, cryptage, etc), bien plus à l’abri des forces de police qu’ils ne l’ont jamais été.

http://fr.readwriteweb.com/2009/06/03/a-la-une/sites-web-censures-australie-sans-rapport-avec-pedophilie/

 


[DegenereScience, août 2009]

Devant l’évidence de la catastrophe, il y a ceux qui s’indignent et ceux qui prennent acte, ceux qui dénoncent et ceux qui s’organisent. Nous sommes du côté de ceux qui s’organisent. (Anonyme, Appel « L’insurrection qui vient » –  Comité Invisible)

En pratique, le Contre-Net et la TAZ peuvent être considérés comme des fins en soi – mais, en théorie, ils peuvent aussi être perçus comme des formes de lutte pour une réalité différente.  (Hakim Bey, TAZ : zone d’autonomie temporaire, 1991)

I – La contre-culture hacker

Il n’a jamais été question d’être méchants ou destructeurs, même quand nous combattions les contre-vérités diffusées par les média de masse. Nous formions un ensemble de gens bizarres, qui exploraient un univers nouveau et partageaient leurs découvertes avec qui voulait bien l’entendre. Nous étions dangereux.  (Emmanuel Goldstein, The Best of 2600: A Hacker Oddyssey, 2008)

Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu’ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. (The Mentor, The Conscience of a Hacker, 1986, paru dans le numéro 7 du magazine électronique Phrack)

Les préjugés sur le mouvement hacker sont si profondément ancrés dans l’inconscient collectif qu’ils se suffisent à eux-mêmes. Le grand public oscille entre d’une part l’image terroriste véhiculée par le complexe médiatico-policier, etd’autre part celle d’un explorateur des frontières du cyber-espace transmise par la mauvaise science-fiction. À tel point que très peu connaissent le sens réel du mot hacker, et moins encore ont une vue globale de ce dont il s’agit. (suite…)


[KNOWCKERS – 31/07/2009]
Dans le cadre de la loi HADOPI, un prestataire technique du groupe La Poste a été désigné pour implémenter la loi. Or, son identité est connue depuis une semaine sur le net. Des hacktivistes ont d’ailleurs publié des appels aux attaques informatiques contre ce prestataire ici.

Or un commentaire curieux a été publié par un internaute, qui prend la défense de la société visée. Le problème, c’est que l’administrateur du blog a déterminé que ce message provenait d’un cabinet de communication d’influence (voir ici et ici).

Il est absolument aberrant que des sociétés dont le métier est d’influencer discrètement dans le cadre de situations fortement conflictuelles ne prennent même pas la peine de masquer leur identité et leur adresse IP, lorsqu’elles interviennent sur des sujets aussi brûlants… Qui plus est en postant des messages sur des forums d’hacktivistes.

http://www.knowckers.org/2009/07/les-erreurs-a-ne-pas-commettre-en-communication-d%e2%80%99influence


Mise à jour Octobre 2013 : pour les manchots qui inondent la section Commentaires avec des questions du genre « je veux savoir comment craquer le réseau WIFI de mon voisin, allez voir ici le tutoriel détaillé (ou bien faites une recherche sur le Net/Youtube) :

http://lifehacker.com/5953047/how-to-crack-wep-and-wpa-wi+fi-passwords

 

[LifeHacker – 01/07/2009 – Trad. Gregor Seither]

Vous savez déjà que si vous voulez verrouiller votre réseau WI-FI, vous devez opter pour une clé WPA, vu que le WEP est vraiment trop facile à craquer. Mais est-ce vous saviez à quel point il est facile à craquer ?

Aujourd’hui nous allons vous expliquer pas-à-pas comment craquer le mot de passe WEP d’un réseau WI-FI à l’aide des outils logiciels contenus sur le CD BackTrack Live.

Il existe des douzaines de tutoriels sur Internet qui expliquent cette méthode. Là n’est pas la nouveauté. Ce qui est surprenant, c’est que même une personne comme moi, sans quasiment la moindre connaissance technique, peut réaliser ceci avec une suite de logiciels libres et un adaptateur WI-FI bon marché.
Voici comment procéder.
http://lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack


Hotspots WI-FI ouverts ? Modems non protégés par mot de passe ? Bye Bye ? Protection WPA hackée ? Tu raques….

[Marc Reese – PCInpact – 02/07/2009]

C’est une surprise de taille ; La commission des affaires culturelles, qui a pour rapporteur Michel Thiollière, vient d’amender le projet de loi antipiratage qui sera examiné au Sénat le 8 et 9 juillet prochains. La version amendée rajoute un L. 335-7-1 au code de la propriété intellectuelle. Voilà ce que dit cet article :

« Art. L. 335-7-1 – Pour les contraventions de la cinquième classe prévues par le présent code, lorsque le règlement le prévoit, la peine complémentaire définie à l’article L. 335-7 peut être prononcée selon les mêmes modalités en cas de négligence caractérisée, à l’encontre du titulaire de l’accès à un service de communication au public en ligne ou de communications électroniques préalablement averti par la commission de protection des droits en application de l’article L. 331-26, par voie d’une lettre remise contre signature ou de tout autre moyen propre à établir la preuve de la date d’envoi de la recommandation. Dans ce cas, la durée maximale de la suspension est d’un mois. »

Négligence caractérisée dans la surveillance de sa ligne

Ainsi, la loi réintègre donc la philosophie d’Hadopi 1 qui n’avait qu’une cible : obliger le titulaire d’un abonnement à sécuriser sa ligne et être responsable des téléchargements illicites associés à son IP.

Le texte amendé évoque ainsi l’idée d’une contravention pour négligence à l’encontre de l’abonné internet qui n’aura su empêcher ces téléchargements. Une négligence qui pèsera lourd : 1500 euros.

Certes, la Commission parle d’une « négligence caractérisée », mais on en revient bien à la version sanctionnée par le Conseil constitutionnel. L’acharnement parlementaire flirte une nouvelle fois avec un risque de déclaration d’inconstitutionnalité déjà constaté le 10 juin dernier : même s’il s’agit d’une contravention, l’abonné ne doit pas être enfermé dans une preuve irréfragable, c’est-à-dire dans un système où il ne peut pas renverser la charge de ce qu’on lui reproche. Comment Mme Michu pourra démontrer qu’elle n’a pas fait preuve de « négligence caractérisée » dans la gestion de sa Freebox, sa LIvebox ou SFRbox ?

Initialement, dans les projets secrets de la rue de Valois, cette contravention était le fruit d’un décret qui prévoyait l’obligation de sécurisation de la ligne. Mais touchant aux libertés fondamentales, les juristes de la Commission des affaires culturelles ont sans doute estimé plus prudent d’injecter cette obligation dans la loi. Le Conseil constitutionnel pourra ainsi la juger à la première loge.

http://www.pcinpact.com/actu/news/51759-hadopi-surveillance-negligence-caracterisee-senat.htm


[BugBrother – 26/02/2009]

Le billet intitulé “La durée de vie d’un ordinateur non protégé est de… 4 minutes” a suscité beaucoup de commentaires. Lorna Hutcheson, l’auteur de l’étude que je citais, qui collabore au très respectable SANS Institute après avoir travaillé dans l’armée et les services de renseignements américains, l’écrivait pourtant elle-même :

“On me demande souvent si les statistiques du temps de survie des nouveaux ordinateurs connectés à l’internet sont correctes. La réponse est oui pour la majeure partie des utilisateurs et systèmes. Ca peut être plus long en fonction de votre système, de son utilisateur et de ce à quoi il sert. Mais la durée de survie est d’à peu près 4 minutes pour les ordinateurs non mis à jour”.

Bruno KerouantonJ’ai voulu avoir le point de vue d’un professionnel de la sécurité informatique. Désigné par le gouvernement suisse au poste de responsable de la sécurité des systèmes d’information de la République et du Canton du Jura, Bruno Kerouanton est par ailleurs l’un des rares professionnels du genre à être par ailleurs blogueur (bruno.kerouanton.net/blog/).

Et pour vous mettre dans l’ambiance, voici son compte-rendu détonnant, et que je vous incite vivement à lire jusqu’au bout, de LA conférence sécurité de l’année, organisée par le Chaos Computer Club allemand (ou CCC pour les intimes), qui fêtait pour le coup sa vingt-cinquième édition, en décembre dernier :

25C3 : La conférence sécurité où l’on pirate tout !

Ce billet se veut pour une fois à caractère pédagogique pour les non initiés à la sécurité des systèmes d’information. Que les puristes me pardonnent certains raccourcis et simplifications pour la bonne cause…

Je ne citerai pas toutes les présentations (sur quatre jours, il y a eu de quoi raconter beaucoup de choses), mais celles qui (d’après les échos que j’en ai eus par quelques chanceux qui ont pu y participer, et en allant lire les présentations et annonces mentionnées sur le site de l’évènement) m’ont parues les plus intéressantes.

J’ai pris la liberté de redécouper ainsi les thèmes :

  1. PREMIERE PARTIE : Tout se pirate… même grand-mère, si si !
  2. SECONDE PARTIE : Les questions de fond et existentielles que tout le monde se pose
  3. TROISIEME PARTIE : Maman, y’a un monsieur qui me regarde… Big Brother is watching

En gros, je remarque que les attaques électroniques se développent à grande vitesse, j’en suis content car c’est quelque chose que je trouve intéressant, et l’on parle de plus en plus de l’omniprésence de la surveillance qui nous entoure et de la perte progressive des libertés de chacun. Bonne lecture, ne tremblez pas trop ! (suite…)


Ca fait un an qu’on en parle de cette loi, ça fait six mois qu’il ne se passe pas un jour sans qu’il y ait une bonne dizaine d’articles de journaux sur HADOPI, la loi s’est déjà fait retoquer deux fois à l’Assemblée…

… et pendant ce temps là, aucun des brillants esprits dans l’équipe d’Albanel n’a songé à soumettre le texte à une expertise constitutionnelle ? Ils n’ont pas de juristes au Ministère de la Culture ? Ils ne lisent pas les blogs qui annonçaient l’inconstitutionnalité (ouais, j’ai réussi à le caser celui-là) du texte ???

C’est vraiment n’importe quoi !

Pendant ce temps là, nos députés ne s’occupent pas des vrais problèmes…

Hadopi : le Conseil constitutionnel censure les principales dispositions

[Libération – 10/06/2009 – Vincent Delfau]

Coup de tonnerre sur la rue de Valois. Le Conseil constitutionnel vient de censurer la principale disposition de la loi Création et Internet, dite Hadopi. Saisis par les députés de l’opposition, les Sages ont assimilé l’accès à Internet à la liberté de communication et d’expression, partageant ainsi la position adoptée à plusieurs reprises par les eurodéputés – notamment avec l’amendement 138. En conséquence, le juge suprême considère que la loi dont il est saisi, en ce qu’elle permet à un juge administratif de prononcer la suspension de l’abonnement à Internet – donc de restreindre l’exercice d’une liberté fondamentale -, n’est pas conforme à la Constitution.

Le gardien de la Loi fondamentale relève également que le texte dont il était saisi comporte des éléments violant le principe de la présomption d’innocence, remplacée par une présomption de culpabilité. Cet argument de longue date des opposants à la loi présentée par la ministre de la Culture s’appuie sur le fait que « seul le titulaire du contrat d’abonnement à Internet pouvait faire l’objet des sanctions [prononcées par l’Hadopi], explique le Conseil constitutionnel. Pour s’exonérer, il lui incombait de produire des éléments de nature à établir que l’atteinte posée au droit d’auteur procède de la faute d’un tiers. »

De cette analyse découle la censure, par le Conseil, de « toutes les dispositions relatives au pouvoir de sanction de la commission de protection des droits de l’Hadopi ». En clair, la Haute autorité ne pourra qu’envoyer des avertissements aux internautes s’adonnant à des téléchargements illicites. En aucun cas, en revanche, elle ne sera autorisée à prononcer des sanctions. En d’autres termes, la loi Création et Internet se trouve vidée de tous ses éléments les plus importants et ne constitue plus la moindre arme dans la lutte contre le téléchargement. Aucun recours contre une décision du Conseil constitutionnel n’étant possible, la loi Hadopi peut donc désormais être considérée comme mort-née.

Cela n’empêche pas Christine Albanel d’afficher une étonnante satisfaction. La ministre « se félicite » en effet que le Conseil ait validé le dispositif de prévention – les messages d’avertissement – mis en place par la loi. En évoquant, sans la citer, la censure des Sages, elle « regrette de ne pouvoir aller jusqu’au bout de la logique de « dépénalisation » du comportement des internautes ». Christine Albanel indique qu’elle proposera prochainement à l’exécutif une nouvelle loi chargée de confier au juge judiciaire « le dernier stade de la réponse graduée ».

http://www.lemondeinformatique.fr/actualites/lire-hadopi-le-conseil-constitutionnel-censure-les-principales-dispositions-28749.html


[Diane Lisarelli et Anne-Claire Norot – Les Inrockuptibles – 02/06/2009]
Après Hadopi, c’est au tour de la Loppsi, une nouvelle loi sur la sécurité intérieure, de mettre en danger les libertés individuelles.

Une nouvelle raison de trembler derrière son ordinateur ? Quelque peu éclipsée par l’omniprésente Hadopi, la Loppsi est l’autre projet du gouvernement qui touche – entre autres domaines – au contrôle des nouvelles technologies. Derrière cet acronyme barbare se cache la “loi d’orientation et de programmation pour la performance de la sécurité intérieure”, qui prend la suite de la Lopsi (même chose, sans “performance”) déposée par Nicolas Sarkozy, alors ministre de l’Intérieur, et adoptée en juillet 2002 par le Parlement. Serpent de mer du gouvernement, la Loppsi était prévue dans un premier temps pour l’été 2008 puis pour début 2009.

Enfin présentée le 27 mai par Michèle Alliot-Marie au Conseil des ministres, elle soulève déjà de nombreuses interrogations. Outre des mesures diverses concernant la sécurité routière ou la réorganisation de la police, le projet de loi fourre-tout s’attaque à des points un peu plus sensibles au niveau des libertés individuelles, concernant la vidéosurveillance (favorisée par des procédures simplifiées) et la cybercriminalité. Sur ce dernier point, le texte prévoit par exemple le blocage, par les fournisseurs d’accès internet (FAI), sans passer par l’éditeur ou l’hébergeur, d’une liste noire de sites et contenus pédopornographiques, arrêtée par le ministère de l’Intérieur. Les FAI encourront même une peine d’un an d’emprisonnement et de 75 000 euros d’amende en cas de manquement.

Ce premier pas dans le filtrage d’internet (qui casse le principe de neutralité du web) laisse craindre aux plus pessimistes une possible extension à d’autres types de sites. Est également créé un délit d’usurpation d’identité sur internet (y compris sur les sites communautaires), passible de poursuites même si la victime n’a subi aucun dommage financier mais uniquement un préjudice moral.

Enfin, les ordinateurs pourront être surveillés via un logiciel espion (captation à distance des données informatiques), sous contrôle d’un juge d’instruction.

Ce qui ressemble à une extension au numérique du principe des écoutes téléphoniques, avec une mise en place technique plus compliquée, pose les mêmes problèmes d’éthique, quant à leur utilisation à bon escient. Si ces derniers outils d’investigation sont a priori réservés à la “criminalité la plus grave”, la vigilance reste de mise pour ne pas qu’ils soient étendus à une surveillance généralisée des réseaux.

Le projet de loi pourrait être présenté devant les députés pendant l’été, porté par Michèle Alliot-Marie qui, pour rappel, fut l’heureuse gagnante d’un prix Orwell lors des derniers Big Brother Awards en avril, pour l’ensemble de son oeuvre.

http://www.lesinrocks.com/actualite/actu-article/article/internet-filtre-et-ecoute/


[Numerama – Guillaume Champeau – 20 Mai 2009]

« Le président de la République actuel a un plan« . C’est la première phrase du livre de François Bayrou, Abus de Pouvoir, et l’on peut la vérifier au moins en ce qui concerne le contrôle du net. Depuis la loi DADVSI où il était président de l’UMP et ministre de l’intérieur, Nicolas Sarkozy a déployé son plan pour contrôler le net. Il a commencé à l’appliquer avant-même la loi Hadopi, et prévoit de le parachever avec la Loppsi. Dans cet article exceptionnellement long, Numerama tente un décryptage du net selon Sarkozy.

Petit à petit, les pièces du puzzle s’assemblent et l’image se révèle sous nos yeux. Le projet de loi Création et Internet n’a pas encore été promulgué que déjà le morceau suivant s’apprête à faire son apparition. Projet de loi après projet de loi, décret après décret, nomination après nomination, Nicolas Sarkozy prépare méthodiquement les moyens pour le gouvernement de contrôler Internet… et les internautes.

Lundi, Le Monde a publié un excellent article sur la prochaine loi d’orientation et de programmation pour la performance de la sécurité intérieure (Loppsi, ou Lopsi 2), qui montre ce que prévoit le nouveau texte commandé par Nicolas Sarkozy : installation de mouchards électroniques sans vérification de leur légalité par les services de l’Etat, légalisation des chevaux de Troie comme mode d’écoute à distance, création d’un super-fichier « Périclès » regroupant de nombreuses données personnelles (numéros de carte grise, permis de conduire, numéros IMEI des téléphones mobiles, factures…), création d’un délit d’usurpation d’identité, pouvoir de géolocaliser les internautes, …

Sans cesse repoussée, la loi est attendue de pieds fermes par Nicolas Sarkozy. C’est d’ailleurs en partie elle qui a justifié l’obsession du Président à maintenir contre vents et marée la loi Hadopi. Car « le président de la République actuel a un plan ». Pour le comprendre, il nous faut accumuler les pièces à conviction. Certaines relèvent très certainement de la paranoïa, d’autres sont véritablement réfléchies par le Président.

Mises bout à bout, elles laissent peu de doute sur la volonté de Nicolas Sarkozy de contrôler le net, aussi bien dans son contenu que dans son infrastructure. (suite…)


Albanel jurait hier, sur France Info, que ce n’était pas elle… et c’est plausible. Sarkozy a tellement réussi à terroriser les rédactions — avec ses oukazes et ses amitiés bien placées parmi les patrons de presse — qu’on y fait de l’épuration préventive. Mieux vaut virer quelqu’un qui pourrait déplaire au Chateau que de risquer une remontrance (voire pire) de la part des chiens de garde de l’Elysée.

En seulement deux ans, on s’est retrouvé au 18è siècle, au temps de Versailles et des courtisans.

On sait comment cela a fini…

[Isabelle Roberts, Raphaël Garrigos – Libération – 07/05/2009]

Un cadre de TF1 hostile à la loi Hadopi a écrit à sa députée, Françoise de Panafieu. Qui a fait suivre à la ministre de la Culture. Qui a transmis à la chaîne. Qui l’a licencié.

C’est le premier martyr d’Hadopi. Cet homme de 31 ans, Jérôme Bourreau-Guggenheim, respon­sable du pôle innovation web de TF1, a été, selon nos informations, licencié pour avoir critiqué le projet de loi Création et Internet (Hadopi). Allons bon. Mais il y a mieux : si Jérôme Bourreau a été viré par la Une, c’est suite à une dénonciation du… ministère de la Culture dont l’hôte, Christine Albanel, est l’artisan de la fameuse loi qui doit réprimer le téléchargement illégal. Et la chaîne qui a abouti au licenciement ne serait pas complète sans mentionner la députée UMP de Paris Françoise de Panafieu  : c’est auprès d’elle que Jérôme Bourreau s’est ouvert de ses critiques envers Hadopi. Critiques transmises au ministère de la Culture qui les a transmises à TF1. Résultat : à la porte.

L’histoire commence le 19 février. Ce jour là, Jérôme Bourreau, qui habite le XVIIe arrondissement de Paris, décide d’écrire à sa députée, Françoise de Panafieu. Le sujet : Hadopi. « Je suivais ça avec beaucoup d’attention, raconte Jérôme Bourreau à Libération, j’avais beaucoup lu sur la question, c’est un sujet qui me touche, d’abord parce que c’est mon métier, et puis parce que je suis passionné par le Web. » Le nouveau et rutilant site de TF1, c’est lui. Pourquoi Panafieu ? « Mes parents m’ont toujours appris que quand on n’est pas d’accord, plutôt que de critiquer, il faut agir. » Alors il écrit, par mail, à Françoise de Panafieu, tout le mal qu’il pense de Hadopi. Ce mail, il l’envoie de son adresse personnelle, chez Gmail. D’abord, il se présente : études à Dauphine (où, badine-t-il, il a rencontré le neveu de Panafieu), « diverses responsabilités dans le secteur des nouveaux médias » et aujourd’hui « responsable du pôle innovation web » de TF1. Puis il déroule en termes mesurés son argumentaire anti-Hadopi. Qu’il conclut ainsi : « Madame la députée, je compte sur ­votre clairvoyance pour porter ma voix. »

Mais sa voix va porter beaucoup plus loin. Le 4 mars, il est convoqué par Arnaud Bosom, président de eTF1 qui s’occupe des activités numériques de la Une. « Et là, raconte Jérôme Bourreau, il me lit le mail mot à mot  ! Et me dit qu’il ne peut pas laisser passer ça, que je n’ai pas le droit d’avoir cette opinion. Mais moi, je ne me suis pas écrasé, mon opinion est libre, et surtout je l’avais exprimée à titre privé dans une correspondance privée  ! » Comment le mail envoyé à Panafieu atterrit-il sur le bureau de Bosom ? Il lui explique que c’est le ministère de la Culture qui l’a transmis. A Jean-Michel Counillon, directeur juridique de TF1, même si aujourd’hui, officiellement, la Une dit n’en rien savoir. En avril, Bourreau est ­convoqué à un entretien préalable à une sanction pouvant aller jusqu’au licenciement. Et c’est jusqu’au licenciement que TF1 va.

Le 16 avril, Jérôme Bourreau reçoit sa lettre de « licenciement pour divergence forte avec la stratégie » de TF1. Etonnante lettre, dont Libération a eu copie  : le groupe y reproche à son salarié son mail à Panafieu « par lequel [il] fais[ait] valoir, en tant que salarié du groupe, [son] hostilité au projet de loi Création et Internet ». Et TF1 l’écrit noir sur blanc  : « Cette correspondance nous est parvenue via le cabinet du ministre de la Culture qui l’a adressée le jour même à la société TF1. »

Mais le meilleur est à venir : « Nous considérons cette prise de position comme un acte d’opposition à la stratégie du groupe TF1 [pour qui] l’adoption de ce projet de loi est un enjeu fort », écrit la DRH. Avant de reprocher à Bourreau d’avoir « mis [le] groupe en difficulté, [sa] position faisant apparaître le défaut d’alignement d’un responsable “web” avec la position officielle défendue par la direction. » On résume  : en plus de la délation, on apprend que Hadopi est un enjeu fort de la stratégie de TF1, qui défend officiellement la loi. Ce qui laisse songeur quand on voit, sur le sujet, le manque d’objectivité des JT de la Une. Interrogé par Libération, un porte-parole de TF1 tente de se rattraper aux branches et évoque des « prises de position anti-Hadopi publiques de Jérôme Bourreau à l’intérieur de l’entreprise ». Ce qui n’est pourtant pas mentionné dans la lettre de licenciement.

Jérôme Bourreau lui est « dégoûté » : « La stratégie de TF1, ironise t-il, c’est de gagner de l’argent, pas de soutenir une loi. » Son avocat, Me Emmanuel Noirot, est en train de saisir les prud’hommes : « Pour licenciement injustifié dans la mesure où l’opinion de mon client est une opinion privée politique mais aussi technique sur Hadopi et que, selon le code du travail, un employé ne peut pas être discriminé en fonction de ses opinion politiques. » Me Noirot saisit également la Halde : « C’est une discrimination, un délit d’opinion, c’est purement scandaleux », assène-t-il.

Chez Françoise de Panafieu, où l’on se souvient du mail, on « tombe du platane » : « J’ai trouvé le mail intéressant, explique Marie-Christine Méchet, son attachée parlementaire, je l’ai transféré au cabinet du ministère pour obtenir un argumentaire. » Méchet, à qui Libération a appris le licenciement de Jérôme Bourreau, se dit « hallucinée : c’est extrêmement grave ». Au ministère de la ­Culture, on ne cache pas son embarras : « Nous sommes extrêmement surpris. » Et si on se souvient du mail, on ne sait pas comment il a atterri à TF1. Evidemment  : quand apparaissent au grand jour les liaisons dangereuses entre le ministère de la Culture de Nicolas Sarkozy et la chaîne privée détenue par son meilleur ami Martin Bouygues, ça fait désordre.

http://www.ecrans.fr/Denonce-par-Albanel-vire-par-TF1,7137.html?xtor=EPR-450206



La « défense des artistes » et des gros sous des majors n’est qu’un prétexte. Le but est bien de pouvoir créer un maillage de surveillance des citoyens afin de pouvoir alimenter le vieux phantasme sécuritaire bourgeois : attraper le dissident avant même qu’il passe à l’acte.

[Marc Resse – PcInpact – 28/04/2009]

Hier en commission des lois, où l’ambiance fut, dit-on de multiples sources, très tendue, le projet Création et Internet a révélé une facette encore méconnue. Celle du filtrage des e-mails. Voire plus en raison du caractère extrêmement vaste des termes employés. dans le texte que doivent voter les parlementaires Une pièce de plus à rajouter à la liste des points noirs de ce fameux projet de loi.

Subrepticement glissée dans le texte au fil des discussions, est apparue la mention de « communication électronique » lors des débats parlementaires. Dans plusieurs endroits du texte qui a été confirmé hier en Commission des lois, on retrouve cette fameuse mention. Exemples :

« Art. L. 331-30. – Après consultation des concepteurs de moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne ou de communications électroniques, des personnes dont l’activité est d’offrir l’accès à un tel service ainsi que des sociétés régies par le titre II du présent livre et des organismes de défense professionnelle régulièrement constitués, la Haute Autorité rend publiques les spécifications fonctionnelles pertinentes que ces moyens doivent présenter pour être considérés, à ses yeux, comme exonérant valablement de sa responsabilité le titulaire de l’accès au titre de l’article L. 336-3. » (alinéa 110 article 2)

« La suspension s’applique uniquement à l’accès à des services de communication au public en ligne et de communications électroniques. Lorsque le service d’accès est acheté selon des offres commerciales composites incluant d’autres types de services, tels que services de téléphonie ou de télévision, les décisions de suspension ne s’appliquent pas à ces services » (alinéa 104)

« Art. L. 336-3. – La personne titulaire de l’accès à des services de communication au public en ligne ou de communications électroniques a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’oeuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise » (alinéa 2 article 6)

Comment interpréter ce terme de « communication électronique » d’apparence si anodine ? Pour le faire, on peut se référer à ce schéma qui nous a été transmis par un juriste qualifié, dans l’après-midi.
communication électronique

On découvre ainsi que la « communication électronique » possède deux branches : d’une part la correspondance privée soit les emails, la messagerie instantanée, etc. d’autre part, la communication au public par voix électronique. Celle-ci se subdivise elle-même en deux sous-branches, la communication au public en ligne, mais également la communication au public par voix audiovisuelle, laquelle embrasse depuis la loi sur l’audiovisuelle les services de médias à la demande (SMaD), dont font partie les Youtube, Dailymotion mais également les sites de streaming.

On le voit, utiliser « communication électronique » permet de taper sur bien d’autres secteurs que le monde du P2P et avanttout sur les emails !  Ces questions sont très techniques et il n’est pas certain que les signataires de la pétition SACEM aient été éclairés de ce chapitre. Mais développons et tentons de simplifier. (suite…)


[Atelier Informatique – 05/04/2009]
Le plugin SwarnScreen cache les adeptes du transfert de pair à pair en les noyant dans la foule. Publié le 09 Avril 2009 P2P

Les réseaux d’échange de données de pair à pair sont au centre de toutes les attentions, surtout depuis qu’ils sont considérés comme des accélérateurs d’usages à la limite de la légalité. Pour protéger leurs utilisateurs, des chercheurs de la Northwestern University ont mis au point SwarnScreen,un module additionnel pour les clients de réseaux BitTorrent. Pourquoi de telles précautions ? Parce que ces ingénieurs se sont aperçus qu’il était possible de classer très facilement les utilisateurs en groupes ayant des habitudes d’échange similaires. D’après leurs recherches, les adeptes du P2P sont en relation informatique avec les mêmes personnes.

Surveiller les patterns de connexion

Pour Fabián Bustamante, professeur associé en science informatique, c’est étonnant : « BitTorrent est conçu pour établir des connexions aléatoires, il n’y a donc a priori aucune raison pour que ces communautés existent ». Mais pourtant, elles existent. Et malheureusement, il est simple de les repérer. Il suffit de surveiller non pas les données échangées, mais les patterns de connexions. L’entité de surveillance a ensuite la tâche aisée pour « attraper » la communauté attachée à cet utilisateur : il est possible de caractériser et d’extraire correctement un groupe dans 85 % des cas en observant seulement 0,01 % du nombre total d’utilisateurs.

Un écran d’essaim

L’écoute d’un grand nombre d’adeptes est rendue possible par ce que les chercheurs appellent une attaque « coupable par association » (guilty-by-association). SwarnScreen (littéralement, écran d’essaim) fait donc office d’écran de fumée pour protéger la communauté BitTorrent. Il fonctionne simplement : il noie le poisson en créant des téléchargements aléatoires déconnectés des goûts des utilisateurs du client idoine. Ainsi, le groupe d’appartenance est noyé dans la masse. Ce plugin a évidemment des conséquences sur la vitesse d’échange de données, mais il est possible de régler la force de ces nuisances. 

http://www.atelier.fr/informatique/10/09042009/reseaux-p2p-ecoute-ecran-fumee-informatique-bittorrent-38097-.html?rss=2&xtor=RSS-2


[Astrid Girardeau – Ecrans.fr – 23/01/2009]
« Les effets économiques du partage de fichiers sur le marché néerlandais sont très positifs à court et à long terme ». Un nouveau rapport, commissionné par le gouvernement néerlandais, sur les conséquences économiques et culturelles du partage de fichiers sur les industries de la musique, du cinéma et du jeu vidéo conclut que le téléchargement illégal a un effet global positif sur la bonne santé de l’économie (1).

Réalisée par le cabinet TNO, et présentée par TorrentFreak, l’étude décrit l’impact de la numérisation sur les business models des industries du divertissement et conclut que si effectivement le téléchargement illégal est la cause de pertes directes pour ces industries, ses conséquences positives sont plus importantes. L’auteur du rapport, Annelies Huygen, estime ainsi que le téléchargement illégal apporterait environ 100 millions d’euros par an à l’économie néerlandaise. (suite…)

Page suivante »