Droits d’auteur



Un petit coup de VPN et hop ! On se rit du blocage !!!

[Actu Legalis – 06/12/2014]

Dans une ordonnance de référé du 4 décembre 2014, le TGI de Paris a ordonné aux quatre grands fournisseurs d’accès français, Bouygues, Free, Orange et SFR, de mettre en œuvre des mesures propres à empêcher l’accès de leurs abonnés, depuis le territoire français, au site d’origine thepiratebay.se, aux sites de redirection visés par l’ordonnance, à trois sites miroirs et une longue liste de proxies, par tout moyen efficace, notamment par blocage des noms de domaine. Ces mesures seront mises en place pendant un an.
La SCPP a agi sur le fondement de l’article L. 336-2 du CPI qui l’autorise en tant que société de gestion des droits des producteurs à demander au tribunal d’ordonner toute mesure propre à faire cesser une atteinte à un droit d’auteur ou à un droit voisin, à l’encontre de toute personne susceptible de contribuer à y remédier. Comme l’a rappelé le tribunal, cette action peut être entreprise indépendamment de celles à l’encontre des éditeurs.
Dans cette affaire, la SCPP avait fourni de nombreux constats d’agents assermentés démontrant que ce site d’origine suédoise propose clairement et quasiment exclusivement le téléchargement, ou l’accès en mode streaming, de fichiers musicaux, sans l’autorisation des ayants droit. Le tribunal note au passage que l’illicéité du site a été reconnue par d’autres tribunaux européens et son accès a a été bloqué judiciairement au Royaume-Uni, en Irlande, en Italie, en Belgique, au Danemark et en Finlande.

http://www.legalis.net/spip.php?page=breves-article&id_article=4387


[Serge Leblal – Le Monde Informatique – 12/06/2014]

Depuis l’arrêt brutal de TrueCrypt qui a laissé sans voix de nombreux spécialistes de la sécurité, les alternatives fleurissent en Europe. Parmi celles-ci, VeraCrypt développée par une société française Idrix.

Depuis sa disparition entourée de nombreux mystères (failles, pression de la NSA, équipe piégée ou infiltrée…) TrueCrypt a laissé de nombreux utilisateurs totalement démunis, notamment parmi les professions libérales et les nombreuses associations/ONG qui appréciaient la sécurité et la simplicité d’utilisation de cet outil de chiffrement à la volée. Il est bien sûr possible d’utiliser BitLocker Drive Encryption livré avec les versions pro de Windows 7 et 8 mais sa mise en oeuvre est vraiment fastidieuse et beaucoup n’ont pas vraiment envie de laisser leurs petits secrets à la discrétion d’un éditeur américain.

Depuis la disparition de TrueCrypt trois forks ont vu le jour : Ciphersed.org,TrueCrypt.ch (une version développée en Suisse pour échapper aux fourchettes des autorités américaines), et enfin VeraCrypt, proposé par la société française Idrix. Cette dernière a revu le code de TrueCrypt pour renforcer sa sécurité et proposer un produit capable de mieux résister au déchiffrement brut.

On retrouve le système de conteneurs propre à TrueCrypt mais sans possibilité d’ouvrir les anciens conteneurs créés avec ce dernier. Les deux formats sont malheureusement incompatibles. VeraCrypt n’est pour l’instant disponible que pour Windows mais des versions Linux et Mac OS X sont attendues dans les prochains mois. Une condition sine qua none pour pouvoir envoyer des fichiers à un utilisateur travaillant sur une autre plate-forme OS que la sienne.

http://www.lemondeinformatique.fr/actualites/lire-veracrypt-une-alternative-francaise-a-truecrypt-57737.html


[Dov Lerner – IES News Service – 04/04/2014]

Sur les réseaux d’infos alternatives, ces derniers jours, circule une histoire comme quoi les quatre détenteurs du brevet d’une nouvelle (et révolutionnaire) téchnologie de fabrication, salariés de l’entreprise Freescale Seminconductor étaient à bord du vol 370 de la Malaysia Airlines. Cette information est fausse.  Même si les noms d’employés de Freescale figurent parmi la liste des passagers, aucun des porteurs de brevet n’y est listé.

Trop de sites de presse se sont engoufrés dans la brèche sans prendre même le temps de consulter  la liste officielle des passagers du vol MH 370 publiée par Malaysia Airlines ou encore la liste descriptive publiée par New York Daily News. Cela leur aurait pris deux minutes…

Le seuil qui sauve l’honneur est le youtubeur Dahboo7 qui a très vite invalidé la rumeur en allant vérifier l’info.

Cette information a son importance étant donné qu’elle invalide les soupçons d’une vaste conspiration des milieux d’argent (et notamment des Rothschild) pour s’accaparer cette technologie (même s’il faut pour cela tuer près de 300 personnes dans la foulée). La technologie en question intéresse d’autant plus les milieux conspirationistes qu’elle est utilisée dans les applications de guerre électronique et notamment pour « rendre invisibles » des avions et des hélicoptères aux radars ennemis…

La théorie en vogue actuellement est que l’avion faisait partie d’un projet militaire US ultra-secret et aurait été détourné vers la base militaire de Diego Garciahttps://www.youtube.com/watch?v=p2eQ3XGqMWA . Ceci serait confirmé par des témoignages visuels d’habitants de l’île de Kuda Huvadhoo dans les Maldives, qui affirment avoir vu un jet aux couleurs de Malaysia Airlines survoler l’île a très basse altitude (http://www.haveeru.com.mv/news/54062)

 


Probablement le meilleur résumé de la situation et ce que cela implique… et si je peux me permettre de citer Karl Marx, ceci n’est rien d’autre qu’une nouvelle illustration de la bonne vieille maxime socialiste:  l’émancipation des travailleurs ne peut se faire qu’à travers la prise de contrôle des outils de production eux-mêmes. Tant qu’il y aura d’un côté des créateurs de contenu et de l’autre des propriétaires de tuyaux, ce seront toujours les propriétaires des tuyaux qui gagneront.

YOUTUBERS, BIENVENUE DANS LE MONDE RÉEL

[Le Journal du Gamer – 13/12/2013]

Le 10 décembre 2013 restera dans les mémoires de YouTube comme le jour où les YouTubers, comme on les appelle communément, ont pris conscience qu’ils n’avaient aucuns droits.

Les créateurs de contenu spécialisés sur le jeu vidéo se sont multipliés sur YouTube depuis quelques années. On y trouve de tout, du simple commentaire de partie (Let’s play) aux émissions plus chiadées comme Le Joueur du Grenier, pour ne citer que la plus connue.

YouTube, de son côté, a mis en place un système de monétisation des vidéos visant à verser aux créateurs de contenu les revenus publicitaires qu’ils ont généré, en fonction du nombre de visionnages de la vidéo.

Certains investisseurs ont évidemment sauté sur l’occasion pour tenter de créer des « networks », c’est-à-dire des groupements de YouTubers dont le but est de négocier de meilleures conditions de rétribution avec YouTube et une meilleure visibilité en échange d’un pourcentage sur les revenus.

Seulement, la notion de droit d’auteur ne semblait pas encore trop inquiéter les créateurs de contenus, et surtout pas dans la sphère du jeu vidéo, média multimédia par excellence qui multiplie la disparité des ayants droit (compositeur, game designerchara designer, éditeur).

C’est triste, mais c’est vrai. Les YouTubers ont produit du contenu, dont la qualité était croissante d’ailleurs, sans se soucier une seule seconde du contexte légal dans lequel leurs vidéos évoluaient. Bref, le Youtubeur dormait bien profondément sur ses (maigres) acquis. Et comme il est un mammifère au sommeil lourd, il a fallu un changement de politique assez radical de la plateforme pour le sortir de sa torpeur.

♦ Pourquoi tout le monde devient hystérique ?

Qu’est-ce qui a changé, concrètement ? Pas grand-chose au final, mais pour s’en rendre compte, il faut tout d’abord savoir comment fonctionnait YouTube avant. (suite…)


Hadopi: les jeunes pirates ne se posent plus la question de l’illégalité
[L’Expansion –  Raphaële Karayan –  12/02/2013 ]

A l’évocation de MegaUpload, ils associent « le deuil d’une génération ». Une étude de l’Hadopi et de l’institut CSA, réalisée auprès des 15-24 ans, décrit des pratiques décomplexées et des habitudes de consommation compulsives tournées entièrement vers la gratuité, surtout chez les plus vieux. Instructif.

Faire arrêter les jeunes de pirater ? Bon courage. C’est ce qu’on se dit à la lecture de l’étude qualitative de l’Hadopi, réalisée par l’institut CSA, sur les habitudes de consommation des 15-24 ans en matière de biens culturels dématérialisés (musique, films, séries). Une cible d’étude privilégiée, puisqu’identifiée par l’Hadopi comme étant celle qui pirate le plus.

Et qu’apprend-on dans cette étude ? Que les jeunes sont majoritairement décomplexés par rapport à la consommation illicite de musiques et de films sur internet. Surtout les 19-21 ans, apparemment, débarrassés du surmoi qui fait encore culpabiliser une partie des 15-18 ans. « Tout le monde le fait, pourquoi pas moi ? », exprime un jeune interrogé pendant cette enquête, qui a procédé par petits focus groups (les participants ne savaient pas que l’étude était commanditée par l’Hadopi). Les pratiques illicites sont majoritairement « assumées, sans état d’âme, et font même l’objet de justifications argumentées », précise l’étude. (suite…)


Un jugement très intéressant, notamment la partie explicitant le débat entre Agoravox et le photographe plaignant sur ce qui constitue une « oeuvre originale » en photographie…

Agoravox est éditeur et responsable de la diffusion d’une photo contrefaisante

[Legalis.net  – 17/10/2012]

Pour le TGI de Paris, le site Agoravox a le statut d’éditeur dont le régime de responsabilité relève du droit commun. En conséquence, la fondation Agoravox qui l’édite a été condamnée, par un jugement du 12 octobre 2012, à verser 2 000 € de dommages-intérêts à un photographe dont un cliché avait été diffusé sans son autorisation et sans citer son nom.
Agoravox.fr qui se présente comme un site citoyen publie des articles d’internautes. Pour déterminer que ce site a la qualité d’éditeur, le tribunal s’est basé sur sa politique éditoriale. « La fondation Agoravox ne se limite pas à fournir un service technique de stockage des articles émanant de tiers en vue de leur mise en ligne à disposition du public, ce qui la cantonnerait à une fonction d’hébergeur, mais elle procède à des opérations de sélection d’articles après un examen détaillé de leur contenu d’une part par des bénévoles, eux-mêmes sélectionnés en fonction de critères fixés par le gérant du site, et d’autre part par des membres de l’équipe du site qui veillent notamment à la légalité des contenus et au respect d’une politique éditoriale ». (suite…)


[L’Expansion – Ludwig Gallet – 17/10/2012]

L’Hadopi a publié ce mercredi son rapport d’activité pour 2012. Nouveauté, l’autorité y dévoile ses statistiques sur les abonnés arrivés au dernier stade de la riposte graduée. Quel est leur profil ? Combien sont-ils ? Réponse en chiffres.

On savait que l’Hadopi misait principalement sur la portée pédagogique de la riposte graduée pour lutter contre le téléchargement illégal et la récidive. Preuve en est, si plus d’un million de dossiers ont été ouverts depuis sa création, seule une poignée d’entre eux risque aujourd’hui de se retrouver devant la justice.

Combien sont-ils ?  Peu nombreux. 682.525 premières recommandations ont été envoyées par mail entre le 1er juillet 2011 et le 30 juin 2012, sous la forme d’un simple avertissement établissant un défaut de sécurisation de l’accès à internet. Une mesure apparemment efficace puisque seuls 12% des internautes avertis une première fois reçoivent un deuxième avertissement. Soit 82.256 courriers envoyés.

Arrive ensuite la troisième phase, un tournant sur l’échelle de la riposte graduée. Le traitement des infractions perd en effet de son automaticité. L’Hadopi traite alors au cas par cas, pour décider si oui ou non, le dossier doit être transmis au procureur de la République. Soit seulement 340 internautes à ce stade, dont plus de 75% prennent contact avec l’Hadopi, contre seulement 8% au premier. Il faut dire qu’il seront de toutes façons systématiquement convoqués par l’autorité.

Reste que dans l’immense majorité des cas, les dossiers ne sont pas transmis au procureur. Au 1er octobre, en effet, seuls 18 abonnés ont basculé dans le volet judiciaire de la riposte graduée.

Quel est leur profil ?  Sur 306 dossiers arrivés au troisième stade de la riposte graduée au 1er mai 2012, 89% ont utilisé un seul logiciel de partage. eMule est le plus répandu (49%), suivi de µTorrent (44%), bitTorrent (8%), Limewire (6%) et Azureus (4%). Les statistiques de l’Hadopi, qui ne concernent que des mises à disposition de fichiers et non des téléchargements, précisent que dans un tiers des cas, seule de la musique est échangée. Un autre tiers concerne uniquement des vidéos, et le tiers restant les deux types de contenus.

Seuls 2% des dossiers parvenus à ce stade concerne des accès Wi-Fi communautaires (lieux publics…).  14% des abonnés épinglés pour la troisième fois ont purement et simplement nié les faits. En revanche, 75% reconnaissent que leur connexion a été utilisée à des fins malveillantes (40% par l’abonné lui-même, 60% par un proche). A l’issue de la procédure, 45% des abonnés disent avoir supprimé le logiciel ayant permis le téléchargement. 37% des abonnés entrés en contact avec l’autorité assurent avoir cessé le téléchargement. La moitié d’entre eux assurent même avoir arrêté dès la première ou la deuxième recommandation. Ce sont eux qui prennent le temps de lire leurs mails. Car 36% des abonnés en 3e phase n’ont pas pris connaissance du premier avertissement.

Ces chiffres démontrent que la majorité des contrevenants sont des cas mineurs. Car si ces abonnés sont arrivés au troisième stade, c’est qu’ils ne connaissent pas le fonctionnement des logiciels de « peer to peer ». Car il ne suffit pas d’arrêter de télécharger. Il faut aussi effacer les fichiers téléchargés ou même supprimer le logiciel. Sans quoi ils seront à nouveau épinglés par l’autorité, puisque les plateformes de peer to peer disposent d’une fonction de partage automatique. Parmi les informations les plus fréquemment communiquées aux abonnés, l’explication du partage automatique des logiciels de peer to peer arrive d’ailleurs en tête, dans plus de 86% des cas. (suite…)


Que ce soit sur le cloud (surtout si c’est sur le  cloud) ou sur votre disque dur… il est impératif de faire des sauvegardes DU-RA-BLES. Un DVD est un peu plus durable qu’un disque dur (qui peut planter) et un disque dur SSD est un peu plus durable qu’un disque dur standard.. Si vous voulez pouvoir regarder les photos et vidéos de votre bébé le jour de son mariage, il vaut mieux diversifier la stratégie de sauvegarde.

Ou alors, vous préparer mentalement à les perdre…

MEGAUPLOAD MEGAPERDUS
[ Benoit Le Corre  – OWNI – 03/02/2012]

Les gérants de MegaUpload laissent derrière eux un monde d’Internautes esseulés. D’abord malheureux, certains d’entre eux ressentent maintenant une grosse colère. Et organisent une fronde pour récupérer leurs fichiers. Cibles de leurs démarches : les hébergeurs, qui ont décidé de reporter leur suppression des fichiers stockés de deux semaines. Sans trop d’espoir.

Pour la justice américaine, tous les fichiers contenus sur MegaUpload devaient être supprimés ce 2 février. Les enquêteurs ayant copié les documents nécessaires à la procédure, “les sociétés d’hébergement [peuvent] commencer à supprimer le contenu présent sur les serveurs. Cependant, des centaines d’utilisateurs avaient également stocké sur la plate-forme des fichiers légaux. L’avocat de la défense, Ira Rothken, a aussi demandé un report de la date de suppression. Et grappillé deux semaines supplémentaires.

Des serveurs en sursis

Depuis le 20 janvier, les entreprises Carpathia Hosting, Cogent Communication et Leaseweb sont sous le feu des projecteurs. Ces hébergeurs du contenu de MegaUpload reçoivent les demandes des anciens utilisateurs. Chez Carpathia, la requête reçoit mécaniquement la même réponse :

Carpathia Hosting n’a pas et n’a jamais eu accès aux contenus sur les serveurs de MegaUpload et ne peut restituer aucun contenu se trouvant sur serveurs aux clients de MegaUpload (…) Nous recommandons à quiconque croit posséder du contenu sur MegaUpload de contacter MegaUpload.

Malgré son impuissance revendiquée, la société envisage des solutions. Elle s’est récemment associée à l’Electronic frontier fondation (EFF), une organisation non gouvernementale de défense des libertés sur Internet.

Carpathia a même lancé un site web, www.megaretrieval.com, afin de réunir les témoignages des “victimes”. Son objet : “passer en revue toutes les situations partagées entre utilisateurs et, si possible, essayer de résoudre leurs problèmes”. L’EFF, elle, nous indique qu’elle souhaite “rassembler pour l’instant des informations sur les clients innocents de MegaUpload ayant perdu leurs contenus.”Aucune piste n’est privilégiée pour organiser leur récupération : “Il s’agit de mesurer l’ampleur du problème”. Brian Winter, directeur général de Carpathia Hosting, profite de cette tribune pour rassurer les utilisateurs :

Il n’y aura aucune perte de données imminente pour les clients de MegaUpload. Si la situation change, nous publierons un avis au moins sept jours à l’avance, sur notre site http://www.carpathia.com (suite…)


[Camille Gévaudan – Libération – 03/02/2012]

Les 4 fondateurs de The Pirate Bay ont tous été condamnés à plusieurs mois de prison ferme et des millions d’euros de dommages et intérêts, hier, par la Cour Suprême suédoise. Le verdict est sévère, mais il ne s’agit que d’une seconde confirmation en appel. Il clôt un procès de deux ans, et s’inscrira comme un énième épisode — peut-être pas le dernier — dans la longue, très longue histoire judiciaire du site suédois.

Tout a commencé en mai 2006, quand la police suédoise a confisqué 180 serveurs dont une poignée seulement étaient utilisés par The Pirate Bay pour faire tourner leurs services d’échanges en peer-to-peer. Ce raid controversé fut le point de départ d’une enquête d’un an et demi à la recherche de preuves d’infraction au droit d’auteur. La tâche n’est pas aisée : The Pirate Bay n’héberge en effet aucun fichier illégal. Son rôle se résume à fournir un moteur de recherche pour les fichiers torrent et,jusqu’à récemment, un « tracker » pour mettre automatiquement en relation les internautes souhaitant s’échanger ces fichiers. Seules 35 œuvres protégés par le droit d’auteur ont pu être utilisées comme preuves, mais le rapport de l’enquête comptait tout de même plus de quatre mille pages. En janvier 2008, le procureur suédois Håkan Roswall s’est appuyé sur ce document pour annoncer les charges retenues contre les 4 « pirates » : « complicité d’infraction au droit d’auteur ». (suite…)


ALLO ? LA POLICE ? VOUS POUVEZ ME RENDRE MES FICHIERS PERSO STOCKÉS SUR MEGAUPLOAD ?

[Gregor Seither – IES News Service – 20/01/2012]

Le FBI a fermé MegaUpload… mais il n’y avait pas que des fichiers piratés sur ces serveurs. Apparemment, pas mal de gens utilisaient ce service pour stocker des fichiers volumineux (enregistrements de musique personnels, films perso, fichiers de boulot…). Ces gens se retrouvent aujourd’hui le bec dans l’eau… Un cabinet d’avocats suédois (sic!!!) qui avait stocké la totalité de ses dossiers de clients (re-sic!!!) en archivage sur MegaUpload a déjà déposé une plainte contre le gouvernement U.S…. Comme l’explique le site de hacktivists #44 :

« Dans le monde entier, toutes les startup et les services d’hébergement vont se pencher en détail sur ce cas juridique… on ne peut même plus parler d’un tremblement de terre, c’est carrément un dérive de plaques continentales ! » (et non pas « un mouvement tectonique » qui est la même chose qu’un tremblement de terre… merci Fulcanelli pour la précision, transmise à #44 qui a corrigé son texte)

Sur Slashdot, le sujet brulant du moment est la question « Qu’est ce qui advient de vos fichiers dans le nuage si le fournisseur de services ferme ses portes ?« …et ça ne concerne pas que MegaUpload, mais aussi Dropbox, Picasa ou encore des fournisseurs tout à fait réputés comme Azure ou AWS, qui peuvent très bien faire faillite un jour, sans prévenir…

Alors… c’est peut-être le moment de revoir votre stratégie de sauvegardes, non ?

(Commentaire de Dov: Encore une fois, braves gens, faire confiance à des systèmes en ligne pour stocker vos fichiers est d’une inconscience totale !)

http://torrentfreak.com/feds-please-return-my-personal-files-megaupload-120120/


[Gregor Seither – IES News Service – 20/12/2011]

La plupart des utilisateurs de BitTorrent sait parfaitement que ce protocole de téléchargement est loin d’être anonyme, mais cela fait quand même un choc de voir tous ses téléchargements récents affichés sur un site public au vu et au su de tout le monde.

C’est ce qui risque de vous arriver si vous allez sur Youhavedownloaded.com.

Un groupe de jeunes hacktivistes russes a mis en place ce site afin de faire prendre conscience aux utilisateurs du réseau à quel point BitTorrent est peu sécurisé. Ils travaillent d’ailleurs actuellement sur une version plus anonyme de cette technologie leader en matière de partage de fichiers.

Les gens qui visitent le site se voient présenter leur historique de téléchargement, établi sur la base de leur adresse IP et dans la mesure ou des données sont disponibles dans la base du site. A moins que vous ne téléchargiez pas où que vous ne passiez par un proxy VPN, il y a de bonnes chances pour que la liste de tout ce que vous avez téléchargé s’affiche publiquement.

Par ailleurs, vous pouvez saisir une adresse IP afin de voir ce que cet ordinateur a téléchargé récemment… par exemple votre soeurette, votre patron ou votre ami.

A ce jour la base de données du site contiendrait les données de plus de 60 millions d’utilisateurs et de plus de 120 000 torrents partagés.

Pour Suren Ter, l’un des fondateurs du site, il est important de «rappeler aux gens qu’Internet n’est pas un endroit où la vie privée est protégée par défaut», explique-il. « Aujourd’hui, beaucoup de gens l’utilisent sans comprendre le degré d’informations personnelles et de traces qu’ils laissent derrière eux. En outre, même ceux qui le savent choisissent souvent par facilité de l’ignorer. »


Le 27 juillet 1981, la jeune société Microsoft a racheté les droits de QDOS (Quick and Dirty Operating System) à l’entreprise Seattle Computer Products (SCP) pour la somme de 25,000 US$ de l’époque.

QDOS, également connu sous le nom de 86-DOS, avait été conçu par SCP pour gérer le nouveau processeur Intel 8086 et avait été écrit en moins de deux mois l’année auparavant (d’où son nom « Quick-and-dirty », un truc bricolé à la hâte)

IBM avait prévu au départ de faire fonctionner ses premiers modèles d’ordinateurs personnels PC (Personal Computer) sous CP/M-86, qui était le système d’exploitation standard des architectures Intel 8086 and 8080 à l’époque, mais ils n’avaient pas réussi à se mettre d’accord avec Digital Research, la société chargée du développement pour Intel.

IBM s’est donc tourné vers Microsoft, qui avait déjà acquis une bonne expérience dans le domaine avec M-DOS, BASIC et autres outils informatiques.

De ce partenariat est né MS-DOS qui allait envahir le monde informatique (notamment à cause de la politique agressive de licences menée par Microsoft)…


[Bakchich – 13/10/2010]

Militant radical de la liberté d’expression, Mikael Viborg, l’hébergeur de Wikileaks ou de Pirate Bay, répond à nos questions sur la protection des sources, Julien Assange, le procès de Pirate Bay… et Hadopi.

On connaît désormais un peu mieux Julien Assange, le fondateur de Wikileaks, qui, après la publication de 77 000 documents confidentiels sur la guerre d’Afghanistan a réussi à se faire pas mal d’ennemis.  On connaît moins Mikael Viborg, ancien membre de l’équipe du site de téléchargement Pirate Bay, aujourd’hui patron de l’hébergeur suédois PRQ. Ce dernier, installé en Suède, revendique une position militante sur les thèmes de la liberté d’expression, de la protection des sources journalistiques, et de l’anonymat des internautes. Il héberge les sites de Wikileaks, de Pirate Bay mais aussi des sites rebelles tchétchènes ou encore des forums pédophiles.

Alors que se poursuit le procès en appel de Pirate Bay – le procureur vient de demander la confirmation de la peine d’un an de prison ferme prononcée en première instance, en avril dernier – et tandis que Wikileaks s’apprête à publier de nouveaux documents sur la guerre en Irak, Mikael Viborg nous a accordé un entretien.

Pouvez vous vous présenter ?

- Je suis le principal propriétaire et dirigeant de PRQ. J’ai un master suédois en droit et je suis le porte-parole de l’entreprise pour tout ce qui concerne le droit, la politique et la stratégie de l’entreprise. En ce qui concerne notre approche, nous avons adopté une politique d’indépendance vis-à-vis des entités privés et des autorités, dans la mesure où les lois suédoises le permettent. On ne filtre, censure ou surveille pas nos clients d’aucune manière. On ne garde aucune adresse IP pas plus que des informations sur les entreprises avec lesquelles nous travaillons. On ne conserve qu’un email pour la facturation. Tous nos services sont payables a l’avance et nous n’accordons pas de crédit pour nos services. On se bat pour tous les sujets relatifs à la liberté d’expression ainsi que pour chaque action qui permettrait d’accroître la transparence des gouvernements (Wikileaks en est un exemple). L’entreprise a été fondée sur l’idée que la liberté d’expression et le respect de la vie privée sont des droits qui ne peuvent être restreints mais qui sont au contraire des droits fondamentaux qui garantissent la démocratie et le débat.

Quand avez-vous fondé PRQ ?

- Le site a été fondé juste après le fameux « raid » sur Pirate Bay de 2007 (suite…)


[Artiflo Inside – 20/08/2010]

La première partie de l’année 2010 aura vu arrivé massive des offres « Débit illimité » et « Switch serveur location ». Pour mémoire le switch server est une solution qui permet de changer de serveur à la volé en fonction du besoin. D’un cotés les serveurs EU permettant le P2P souvent hébergé au Luxembourg, Suède et au Pays-Bas. Et de l’autre les serveurs US permettant de pouvoir se connecter sur les TV US en streaming.

Ces 2 offres sont à présent bien implanté chez tous les fournisseurs de VPN à 5 euros. Toutefois une éléments très important est passé inaperçu dans mes précédent test : Le type d’IP délivré par les fournisseurs de VPN à 5 euros.

http://www.artiflo.net/2010/08/comparatif-de-fournisseurs-de-vpn-openvpn-a-5-euros-mois-v/


Hadopi : BitTorrent repéré, voulez-vous continuer ?
[OWNI – Astrid Girardeau – 30/07/2010]
Il y a quelques jours, l’Hadopi lançait une consultation publique sur les moyens de sécurisation «destinés à prévenir l’utilisation illicite de l’accès» à Internet. Le document (pdf), réservé à certains professionnels et classé confidentiel, a fuité ce matin via Numérama.

La lecture du document confirme qu’il s’agit d’une sorte de mouchard pour bon père de famille et chef d’entreprise, institution ou association. Le logiciel — “simple” et ne demandant pas de “connaissances techniques” (soit de nombreuses options par défaut) — permettra de définir, et donc d’être responsable, de la “politique de sécurité” d’un accès Internet.

Pour les particuliers et TPE, il est indiqué que les moyens peuvent être soit installés sur chacun des appareils informatiques (ordinateurs, mais aussi téléphones portables et consoles de jeux) soit embarqués dans les “instruments de communication” (modem, routeur, boitier ADSL). Tout en précisant que si, pour le moment, les parc des boitiers ADSL est“très hétérogène, et les boitiers dimensionnés de telle manière qu’il est difficile de loger des applications supplémentaires”, il faut cependant “réfléchir à ces solutions” pour les futures générations de boitiers.

Ports, protocoles, sites (avec listes noires, grises, blanches), plages horaires, débits, formats, volumes,… tout pourra être observé en temps réel et, selon les critères définis, “laisser faire ou bloquer”. En cas de «détection d’une anomalie», l’utilisateur sera alerté par une notification qu’il pourra décider de suivre ou d’ignorer. Le logiciel devra également analyser la configuration informatique (logiciels utilisés, configuration réseau, etc.) et, si elle est considérée à risque, «proposer des solutions». (suite…)


[LA TRIBUNE – 27/07/2010]
Ce mardi, le dernier décret nécessaire à l’application de la loi contre le piratage sur Internet et notamment les modalités de la riposte graduée, vient d’être publié au Journal Officiel. Selon nos informations, la Commission de la haute Autorité destinée à protéger les droits sur internet (Hadopi), a été saisie lundi pour la première fois. Si la demande est recevable, les premiers courriers d’avertissement pourraient partir mi-août. (…)
En outre, Hadopi a indiqué avoir lancé dès ce mardi une consultation auprès des professionnels de façon à définir les moyens de sécurisation des accès internet privés ou publics. « La loi Hadopi prévoit que l’abonné doit sécuriser son accès à internet afin d’empêcher que ce dernier ne puisse être utilisé pour la reproduction, la représentation ou la mise à disposition sans autorisation d’une oeuvre protégée par un droit d’auteur », rappelle l’Autorité. Par conséquent, si un accès internet est laissé sans contrôle, des poursuites pour « négligence caractérisée » sont prévues.
Avec plus de huit mois de retard depuis l’adoption de la loi l’automne dernier, Hadopi affûte bel et bien ses armes.

http://www.latribune.fr/technos-medias/internet/20100727trib000534063/exclusif-piratage-sur-internet-hadopi-recoit-sa-premiere-plainte.html


[Maximum Download – Dossier Hadopi – Juin 2009 – Fichier Adobe PDF – 8 Mo]

Bon, ca date un peu (Juin 2009) mais ce dossier du magazine Maximum Download est un bon condensé d’informations.

  • – Hadopi
  • La riposte graduée, comment ça marche
  • Quand, comment, qui sera visé
  • Se protéger, faire valoir ses droits
  • Google propose un outil anti-bridage P2P
  • Qui diffuse des fakes sur les réseaux P2P ? Comment les éviter ?
  • Les chiffres du P2P – Qui télécharge quoi ?
  • Le réseau des pirates veut faire entendre sa voix
  • iPredator et OneSwarm – les services anonymes qui font scandale
  • Piratage: la presse n’est pas épargnée

http://www.libertes-internets.net/archives/docs/Piratage_Hadopi_bientot_la_fin_2009.pdf


[Bakchich – 09/10/2009]
Le programme européen Indect vise à développer un système de surveillance des informations d’internet. But avoué : détecter automatiquement les menaces, les comportements anormaux ou la violence.

Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète.

La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande.

En Europe, creuset de la démocratie, pour ne pas dire de la civilisation que l’humanité nous envie, nos dirigeants ne caressent pas de si noirs desseins ; contrôler Internet ? Allons donc ! Et pourquoi pas des caméras de surveillance à chaque coin de rue pendant que vous y êtes ? Ou bien l’accès à votre dossier médical par votre employeur en cas d’arrêt de travail consécutif à une petite grippe H1N1 ? Non mais franchement. D’ailleurs Echelon n’a pas empêché la tragédie du 11 septembre, alors …

Alors, au nom de la sacro-sainte sécurité, le plus porteur des thèmes électoraux de l’ère moderne, nos dirigeants européens n’ont pas tardé à trouver une bien meilleure recette qui laisse craindre hélas, que la ‘Police de la Pensée’ Orwellienne ne soit plus très loin…
Détection automatique des menaces
Cette meilleure recette a pour nom « Indect » ; d’après ses concepteurs, il s’agit « d’un système intelligent d’information permettant l’observation, la recherche et la détection en vue d’assurer la sécurité des citoyens dans un environnement urbain ». Froid dans le dos rien qu’à lire l’étiquette sur l’emballage… (suite…)


[Philippe Rivière – Le Monde Diplomatique – 20/03/2010]

Le Monde diplomatique vient d’obtenir une copie de la section 2 du projet de traité ACTA, intitulée « Mesures aux frontières » (Border Measures). Soit une dizaine de pages qui exposent, dans un grand luxe de détails pratiques, le futur fonctionnement des douanes au regard de tous les « biens contrefaisant des droits de propriétés intellectuelle ».

Après trois ans de négociations si secrètes qu’on ignorait jusqu’au nom des négociateurs, le public commence enfin à pouvoir prendre connaissance, « fuite » après « fuite », du contenu de l’Accord commercial anti-contrefaçon (ACAC — plus connu sous l’acronyme anglais ACTA : Anti-Counterfeiting Trade Agreement).

Sur une cinquantaine de pages, cet accord — discuté par l’Australie, le Canada, les Etats-Unis, l’Union européenne (UE), le Japon, la Corée, le Mexique, le Maroc, la Nouvelle-Zélande, Singapour et la Suisse — établit une liste de dispositions légales que les futurs pays signataires s’engageront à adopter dans leur droit national (et communautaire, pour ce qui concerne l’UE).

Table des matières

Mises à jour.
— 23 avril ; une version française du texte (version du mois d’avril, expurgée des divergences entre pays) vient d’etre mise en ligne sur le site du gouvernement canadien : http://www.international.gc.ca/trad….
— 23 mars ; le texte de l’ACTA est désormais disponible in extenso sur le site de La Quadrature du Net : http://www.laquadrature.net/en/0118….

Voici l’essentiel de la section 2, avec nos commentaires. [Du fait de la technicité de ce texte, on ne peut exclure que ce résumé comporte ici ou là une imprécision de traduction ou une interprétation juridique susceptible d’être discutée.]

(…)

En ce qui concerne l’Internet — si l’on en croit certaines analyses, basées sur des « fuites » mais démenties avec vigueur lundi 22 mars par le négociateur de l’UE, M. Luc Devigne [4] — l’ACTA exigerait de chacun de ses signataires l’adoption de mesures de type « Hadopi », où un foyer dont l’adresse IP est détectée comme « pirate » verrait son accès restreint après trois avertissements. Il demande aussi à ses signataires de prévoir des charges pénales pour l’« incitation, l’assistance et la complicité » de contrefaçon, « au moins dans les cas de contrefaçon volontaire de marque et de droit d’auteur ou des droits connexes, et du piratage à l’échelle commerciale ». Ce qui permettrait, de fait, de criminaliser tout système ou plate-forme permettant la copie numérique, de la même manière que, dans les années 1980, les lobbies de Hollywood avaient tenté d’interdire… les magnétoscopes. Avec l’extension qu’a prise depuis lors la sphère numérique, toute l’informatique domestique serait dans le collimateur, avec au premier rang les logiciels libres, par définition incontrôlables. Comme le note James Love sur le blog de Knowledge Ecology International, « “l’échelle commerciale” est définie comme s’étendant à tout système de grande ampleur, indépendamment de la “motivation directe ou indirecte au gain financier” [5] ». Un moteur de recherche qui permettrait de localiser des fichiers illicites serait donc directement visé. C’est ce qu’on appelle le modèle de l’internet chinois [6].

Comme on l’a vu avec la Section 2 dévoilée ci-dessus, le texte ne se cantonne pas aux libertés fondamentales à l’ère du numérique. Pour le comprendre, il faut lire l’entretien donné jeudi 18 mars à ReadWriteWeb par la députée européenne Sandrine Bélier [7] : « Le traité ACTA aborde (…) aussi la question de l’accès aux savoirs, des médicaments génériques, des brevets, de la brevetabilité des semences… Mis bout à bout, ce que comporte ce traité est de nature à déterminer les futurs rapports hiérarchiques internationaux. ACTA porte en lui, pardonnez moi l’image, les enjeux d’un petit Yalta (…) en ce sens qu’un Etat à même de protéger sanitairement ses citoyens, de leur offrir une sécurité environnementale et alimentaire, capable d’innovation “éco-technologique”, capable de libérer et garantir l’accès à l’information (…) gagnera en stabilité économique, sociale mais aussi géopolitique. A l’inverse, les Etats qui seront, au cours des prochaines années, dans l’incapacité d’offrir cela à leurs populations seront sans aucun doute fragilisés. C’est le fondement de ces nouveaux rapports qui est inscrit au cœur même d’ACTA. »

Commission et Parlement européens sont sur ce sujet à couteaux tirés. La première a pris l’initiative de participer secrètement à l’élaboration d’un traité commercial incluant des règles en matière de criminalité (ce qui pourrait être en soi un abus de pouvoir). Le second a voté, à Strasbourg, à une écrasante majorité (633 votes contre 13, et 16 abstentions), une résolution exigeant la transparence, et refusant que l’ACTA revienne défendre des positions déjà rejetées par le Parlement. Lequel pourrait de son côté adopter une déclaration écrite sur ACTA exprimant « la crainte de voir les négociations en cours sur ACTA mettre en cause la liberté d’expression, la neutralité du Net, le droit à un procès équitable, ainsi que le droit au respect à la vie privée et l’accès aux médicaments dans les pays en développement [8] ».

http://blog.mondediplo.net/2010-03-20-ACTA-chapitre-deux


[Ligue ODEBI – 2/05=2010]

Les chiffres imaginaires de l’industrie culturelle mis à mal par la cour des comptes américaine

Le GAO, la cour des comptes américaine vient de jeter un pavé dans la mare des industriels du divertissement (divertissements et non culture comme ils aiment tant se faire appeler) et de leur suiveurs zélés.

Les chiffres du piratage sont contrefaits et le calcul qui permet de les obtenir n’est basé sur aucune preuve. Ce n’est pas le premier pavé, certes, nombreuses sont les études qui démontrent l’illégitimité du système de calcul des organismes professionnels. (1). Mais cette fois, c’est la cour des comptes américaine qui s’en charge.

Stigmatisant les chiffres imaginaires utilisés par les industriels et relayés par les gouvernements (complices ?), le rapport du GAO montre ainsi que le plus grand danger n’est pas le piratage mais la manipulation organisée par les industriels du divertissement.

Le gouvernement français a repris tous les chiffres de ces industriels sans même penser à en vérifier le bien-fondé. Le rapport remis à la ministre de la culture Christine Albanel par deux sociétés d’études privées lui a servi à défendre le texte de l’hadopi devant l’assemblée nationale. C’est pourtant un texte partial comme le reconnaissent les auteurs d’ailleurs (2). Ils se sont servis des données disponibles, à savoir bien sûr celles que se sont empressés de fournir les ayants-droit et leurs lobbies.

Les études d’organismes indépendants ou d’universitaires ont tout simplement été oubliées dans la rédaction du rapport. Cet exemple démontre bien le parti pris du gouvernement français, notamment. C’est ce principe qui est inquiétant, si l’on veut bien comprendre qu’une industrie défende sa part du gâteau, il est inconcevable pour moi qu’un état prenne fait et cause pour elle, d’autant plus si c’est basé sur un prétexte fallacieux et au détriment des libertés individuelles. (suite…)


Un webmaster risque la détention provisoire pour piratage

[Boris Manenti – Nouvelobs.com – 30/04/2010]

L’administrateur du site Wawa-Mania risque d’être placé en détention provisoire jusqu’à son procès pour « contrefaçon » prévu d’ici un an, s’il ne paye pas une caution de 20.000 euros. Le jeune homme de 21 ans a créé il y a 4 ans, le site Wawamania qui est un forum où les utilisateurs partagent des liens hypertexte permettant de télécharger des œuvres protégés par le droit d’auteur. Le site compte plus de 800.000 inscrits, essentiellement francophones.

En juin dernier, Dimitri Mader a été arrêté et placé en garde à vue pendant 48 heures par la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI). En février, le juge lui a ordonné de ne plus administrer le site et de « payer une caution de 20.000 euros pour rester en liberté », raconte-t-il à Nouvelobs.com.

Dimitri Mader a alors passé l’administration du site à une personne hors de France, et demandé un paiement échelonné de la caution. « Je ne peux pas sortir 20.000 euros comme ça », explique-t-il. « Il a alors proposé de verser des mensualités de 500 euros, alors qu’il gagne actuellement 550 euros par mois« , selon son employeur.

Toutefois, cette demande d’échelonnement a été rejetée par le juge ce vendredi 30 avril. Dimitri Mader a donc jusqu’au 7 mai pour payer la caution, s’il ne veut pas être incarcéré jusqu’à son procès -prévu « d’ici un an »- pour « violation au contrôle judiciaire« .  Une lettre du Tribunal de grande instance de Paris, dont Nouvelobs.com s’est procuré une copie, explique cette décision par le fait que « Dimitri Mader n’a pas apporté d’éléments suffisants de nature à établir qu’il a cessé de donner les moyens à ce site de fonctionner, et que les infractions ne perdurent pas« .

« Je ne pensais pas que ça irait aussi loin« , explique-t-il désemparé.

Ses soutiens, dont le Parti Pirate, envisagent de mettre en place l’opération « un euro pour Zac » sur le site Wawamania afin de récolter suffisamment de fonds pour payer la caution.

Contacté par Nouvelobs.com, la Sacem ne souhaite pas faire de commentaire tant que l’affaire est en cours. Elle reproche toutefois au jeune homme d’avoir « engrangé des milliers d’euros de publicité avec un site qui se basait sur le téléchargement d’œuvres protégées« , note une source proche de la société gestionnaire des droits d’auteurs.

http://tempsreel.nouvelobs.com/actualite/vu-sur-le-web/20100430.OBS3261/un-webmaster-risque-la-detention-provisoire-pour-piratage.html


[Yves Eudes – Le Monde – 04.04.10]

Depuis 2007, le hacker américain George Hotz, âgé aujourd’hui de 20 ans, publie régulièrement sur Internet des logiciels dit de jail break (« évasion de prison ») permettant de débrider les iPhone, c’est-à-dire de faire sauter les restrictions imposées par Apple pour empêcher le chargement de logiciels non autorisés.

Le business model du groupe américain est en effet fondé sur des accords exclusifs signés avec des opérateurs de télécommunications et sur le monopole de la vente de logiciels, de musique et de vidéos sur ses boutiques en ligne iTunes et App-Store.

Le travail de George Hotz n’a pas de fin : chaque fois qu’Apple sort une nouvelle version de l’iPhone, ses ingénieurs installent des parades inédites empêchant le jailbreak, ce qui oblige le jeune homme à mettre à jour son logiciel. Le 25 mars, George Hotz a annoncé sur son blog la sortie imminente de la prochaine version de son programme, qui permettra le débridage définitif de n’importe quel iPhone en moins d’une minute. Incidemment, il affirme qu’il pourra aussi débrider la tablette iPad : elle n’est pas encore commercialisée, mais il sait que son système d’exploitation est assez semblable à celui de l’iPhone.

« Ecosystème » parallèle

George Hotz n’est pas le seul hacker spécialisé dans les produits Apple. En trois ans, une petite communauté de « jailbreakers » pros ou semi-pros a vu le jour. On s’attend donc à voir apparaître prochainement des solutions de déverrouillage spécifiques à l’iPad.

Une fois débridé, il deviendra une tablette générique, bonne à tout faire. D’emblée, on pourra y installer des copies pirates gratuites d’applications payantes conçues à l’origine pour l’iPhone, et vendues sur l’AppStore.

Il acceptera aussi les applications et les jeux vidéo créés pour l’iPhone par des développeurs indépendants, mais que l’AppStore a refusé. Il existe aujourd’hui sur Internet plusieurs sites spécialisés dans les applications rejetées par Apple. Le plus actif, et le plus prospère, est sans doute Cydia.com, qui a suscité l’apparition de tout un « écosystème » parallèle.

De nombreux développeurs ne prennent plus la peine de soumettre leurs applications à l’approbation de l’AppStore, qu’ils jugent trop tatillon techniquement, ou trop restrictif en matière de contenu. Ils en confient directement la distribution à Cydia, qui compte des millions de visiteurs.

Un iPad débridé pourra télécharger des fichiers lourds (films ou musique), quelles que soient leur origine… De même, les applications audio et vidéo à haut débit qui, sur la version légale de l’appareil, fonctionneront uniquement quand il sera connecté à un réseau Wi-Fi, pourront être déverrouillées par des logiciels de type Unrestrictor. Dès lors, elles fonctionneront aussi quand l’appareil sera connecté à un réseau de téléphonie 3G – tant pis pour les opérateurs, dont les réseaux sont déjà saturés à cause du nouveau trafic généré par les smartphones.

Par ailleurs, Apple a fait savoir qu’il sera impossible de brancher un iPhone sur un iPad, pour s’en servir comme modem pour accéder aux réseaux de troisième génération (3G). Le but étant d’obliger les clients à se payer un nouvel abonnement 3G. Avec un iPad débridé, ce problème devrait disparaître.

Enfin, dans certains pays où Apple n’a pas réussi à passer des accords avec les associations locales d’éditeurs de livres, la fonction e-book de l’iPad sera sans doute désactivée. Les amateurs de livres numériques devraient donc venir grossir les rangs des adeptes du jailbreaking.

http://www.lemonde.fr/technologies/article/2010/04/05/a-peine-sorti-l-ipad-deja-debride_1328833_651865.html


[Boris Manenti – Nouvelobs.com _ 22/09/2009]

La loi « Création et Internet » est sur le point de réformer en profondeur le droit d’auteur appliqué aux journalistes. Désormais, leurs articles pourront être publiés sur toutes les déclinaisons d’un titre de presse, sans besoin d’accord et sans rémunération supplémentaire.

Hadopi 2 a été entérinée par le Sénat lundi 21 septembre, rapprochant d’autant l’adoption complète par le Parlement et la mise en application de la loi. En évoquant Hadopi, on pense bien sûr au téléchargement illégal et à la répression contre les pirates. Ce que l’on envisage moins, c’est la portée d’une telle loi sur la profession de journaliste.
En effet, en toute discrétion, la loi « Création et Internet » s’est vue adjoindre un amendement qui réforme en profondeur le droit d’auteur appliqué aux journalistes. Le nouveau dispositif, adopté dès le 12 juin 2009 sans susciter beaucoup d’émotion, porte un coup dur à une profession déjà précaire.
Succédant aux Etats généraux de la presse, Hadopi vise à répondre aux enjeux de la transmission de l’information à l’âge du tout numérique. Auparavant, chaque parution d’un article était soumise à la rémunération de son auteur qui donnait son « accord exprès et préalable » pour chaque publication. Internet a tout chamboulé avec la reproduction des articles sur le volet en ligne d’un média, contre une rétribution forfaitaire bancale.

Le journaliste devient un « collaborateur » multi-supports

Hadopi remet les choses à plat. Désormais, un groupe de presse pourra exploiter à sa guise la contribution d’un journaliste, sans avoir à lui demander son accord, ni lui accorder de rémunération complémentaire. En termes juridiques, le journaliste cède ses droits d’auteurs à « l’organe de presse, ainsi qu’à l’ensemble des déclinaisons du titre, quels qu’en soient le support, les modes de diffusion et de consultation » (Art. L 132-35).
En pratique, les articles ne sont plus rédigés pour un support particulier mais deviennent « multi-supports », sans requérir la moindre autorisation de l’auteur. Le journaliste de presse écrite devient multimedia voire un simple « collaborateur » multi-supports. La loi prévoit toutefois une « période de référence » pendant laquelle l’article peut être exploité ; au-delà de celle-ci le journaliste sera de nouveau rémunéré.
Néanmoins, qu’entend la loi par un « ensemble des déclinaisons du titre » ? Simplement une exploitation sur un titre et sa déclinaison web, ou une exploitation étendue à d’autres titres du groupe ? (suite…)


[Glenn Fleishman – TidBits – 08/03/2010 – Trad. Gregoire Seither]
J’ai été frappé par deux caricatures publiées récemment et qui expriment bien une frustation courante vis à vis des oeuvres numériques protétées par DRM: il est tellement fastidieux d’utiliser l’interface maladroite et délibérément frustrante que vous imposent les éditeurs, qu’il est souvent plus rapide et simple de télécharger et utiliser la version piratée… même si vous avez payé pour la version légale.

Ainsi, Geekologie présente la succession frustrante d’écrans qui s’affiche quand vous insérez un DVD légal dans un lecteur – au point de vous gacher le plaisir.

Pourquoi les DRM font chier le monde plus qu'autre chose....

http://www.geekologie.com/2010/02/piracy_the_benefit_of_not_payi.php

J’ai acheté ou loué des DVD récemment que j’ai eu envie de mettre dans le four à micro-ondes avant même de réussir à atteindre la première séquence du film, tellement la succession d’écrans est frustrante. C’est totalement inutile et contreproductif: les avertissements du FBI, Interpol, et autres agences de copyright n’ont jamais empéché quiconque de pirater un film, et de fait ils ne cassent les pieds qu’aux usagers légaux. De plus en plus de DVD incluent des séquences de publicités qu’on ne peut sauter ou passer en mode avance rapide, nous piégeant comme dans les salles de cinéma.

Quelle est l’alternative ? Téléchargez, rippez et gravez un fichier depuis le réseau – ou ouvrez-la sur votre ordinateur – et regardez confortablement le film, sans préliminaires fastidieux.

Le deuxième dessin nous parle encore plus: il raconte les péripéties de Brad D. tentant de louer, télécharger et écouter un livre audio depuis le site de sa bibliothèque municipale. A la fin, bien qu’ayant payé pour le livre, Brad finit par le télécharger sur un site BitTorrent, cela va plus vite et au moins ça marche.

Même quand on veut payer, c'est plus simple et rapide de pirater que d'achether

http://www.bradcolbow.com/archive.php/?p=205

Dans les deux cas, la morale de l’histoire n’est bien sûr pas, « Hé, allez voler les contenus et ne payez rien au propriétaire du droit d’auteur ! » L’humour repose dans le mal que se donnent les éditeurs à rendre le contenu difficilement accessible pour les personnes qui ont payé pour le consutler. Les groupes médias semblent prendre un malin plaisir à compliquer les choses, ce qui ne fait que renforcer le ‘facteur cool’ du piratage et à présenter la copie illégale comme une sorte de « résistance civique« .

http://www.tidbits-com


[Boris Manenti – Nouvelobs.com -17.02.2010  ]

Confidentielles il y a encore peu de temps, de plus en plus de solutions se développent pour offrir aux internautes un accès crypté pour contourner les lois Hadopi ou Loppsi.

Depuis le vote de la loi Hadopi et avec l’arrivée de Loppsi, des internautes s’organisent pour sécuriser leur accès internet et le rendre le plus anonyme possible.  En ce sens, la Ligue Odebi propose gratuitement, depuis lundi 15 février, le système Odebian qui, avec une simple clé USB configurée, permet d’accéder à un internet anonyme, crypté et sécurisé.  Aurélien Boch, membre de l’équipe dirigeante de la Ligue, explique à Nouvelobs.com que l’objectif est de proposer « un système pour que les internautes restent anonymes, pour le respect de la vie privée ». Une réponse à la Loppsi qui souhaite instaurer un filtrage critiqué des sites pédopornographiques.

« La connexion devient anonyme [mais] nettement ralentie »

Le représentant de la Ligue Odebi se défend d’un système fait pour télécharger illégalement sans risques. « Odebian n’est pas un outil de téléchargement, il ne s’inscrit pas dans cette démarche », lance-t-il. « Après, ce que font les gens avec leur ordinateur, cela ne nous regarde pas. »
Et d’ajouter : « Ce système utilise un Tor, une technique lente et pas du tout adaptée au téléchargement ». Pour les non-initiés, Aurélien Boch s’explique : « Avant d’accéder à un site, la connexion internet passe par différents serveurs avant d’arriver sur le site demandé », offrant ainsi un accès entièrement anonyme. Reste que « si la connexion devient anonyme, elle est nettement ralentie ».
Des systèmes similaires sont déjà en place dans les pays où une importante censure s’opère sur Internet, en Iran, en Chine ou en Corée du Nord, par exemple.

Deux alternatives : VPN et proxys

Pour un internet « libre et sécurisé », d’autres techniques sont également à la disposition des internautes.
Avec les VPN (réseaux privés virtuels), les internautes peuvent accéder « en 5 clics, à une liaison sécurisée et cryptée via un serveur hébergé à l’étranger (bien souvent en Suède ou aux Pays-Bas) », note Aurélien Boch. Reste que ces VPN sont bien souvent payants, autour de 10 à 15 euros par mois.
Il y a également la technique des proxys. « Plus rapide que le Tor, la liaison passe par un serveur », détaille le représentant de la Ligue Odebi. Une technique gratuite « très utilisée en Iran », mais « difficile à mettre en place » et qui n’est pas toujours bien compatible.
Si le gouvernement a déjà fait part de la possibilité de voir interdire les outils de contournement des filtrages, la Ligue Odebi juge cette possibilité invraisemblable. « Interdire des systèmes basés sur Linux, donc des logiciels open-source, serait un grand pas en arrière pour les libertés et les droits sur Internet ».
Enfin, si toutes ces techniques restent pour l’instant réservées aux initiés, avec la loi Loppsi elles devraient « se développer auprès du grand public, en particulier le VPN », avance Aurélien Boch.

http://tempsreel.nouvelobs.com/actualites/vu_sur_le_web/20100215.OBS7034/de_plus_en_plus_doutils_pour_crypter_son_internet.html


La loi interdit strictement ce genre de pantouflage… mais la loi, c’est pour les petits délinquants des cités, pas pour les ex-ministres ou les directeurs de grands groupes. Selon que vous serez puissant ou misérable….

Christine Albanel rejoindrait France Telecom
[ZDNET – 1/3/2010]
Stratégie – L’ancienne ministre de la Culture et de la Communication, qui s’est distinguée lors du débat sur la loi Hadopi, devrait rejoindre la nouvelle équipe mise en place par Stéphane Richard, futur numéro un de l’opérateur.
Christine Albanel, le retour de la revanche… Selon Le Figaro, l’ancienne ministre de la Culture et de la Communication rejoindrait la nouvelle équipe dirigeante de France Télécom.  Cette dernière sera présentée jeudi prochain lors de la publication des résultats 2009 du groupe par Stéphane Richard qui sera intronisé numéro un de l’opérateur en remplacement de Didier Lombard.
Mission oubliée A n’en pas douter, certains railleront cette nomination . Christine Albanel s’était distinguée lors du débat sur la loi Hadopi et sur la taxe télécoms, se mettant à dos les Internautes mais aussi de nombreux acteurs du Web.
D’ailleurs, sa gestion du dossier lui avait valu d’être remplacée par Frédéric Mitterrand en juin dernier… Certains pourront également épingler un risque de conflit d’intérêt, Christine Albanel ayant à plusieurs reprises abordé des questions liés à France Télécom lorsqu’elle était au gouvernement.»…

http://www.zdnet.fr/actualites/telecoms/0,39040748,39713199,00.htm?tag=txt#xtor=RSS-1


[Supplément gratuit – Download P2P Magazine – N° 5 – Fevrier 2010]

Tout ce qu’il faut savoir pour y échapper, la contourner, etc… (Fichier Adobe PDF de 13 Mégas – 36 pages)

Fichier PDF - 12 Mo

Suppélement du Magazine Download P2P : Guide de Survie Anti-Hadopi 2

http://www.libertes-internets.net/archives/docs/Hadopi_2.pdf


[Philou sur TrackerNews – 2/01/2010]

Pour les handicappés de la technologie parmi nous, il existe également un tutoriel vidéo très simple et très bien fait, qui explique comment installer un VPN. Cela pèse 450 Mo et se trouve sur la quasi totalité des serveurs bittorrent.

Anti-Hadopi.VPN.Video.Tutorial.XP-Win7.FR-NzB.zip – http://isohunt.com/torrent_details/148969293/?tab=summary

LES SOLUTIONS POUR CONTRER HADOPI
Bonjour à tous et à toutes,
Énième rebondissement dans la saga tragicomique de la loi Hadopi.
Alors que les premiers courriels ne seraient envoyés qu’en Avril prochain (dans le meilleur des cas), voici quand même quelques points IMPORTANTS à savoir sur le sujet:
– « La mule » (Réseau ED2K) a été confirmée comme étant la cible prioritaire.
– HADOPI sera géré par une poignée d’employé(e)s uniquement.
– Il y a des techniques déjà en place, pour éviter de recevoir des « pourriels » en provenance d’HADOPI.

Maintenant, tous ceux et celles concernés, veuillez prendre une grande respiration et arrêtez de paniquer!
HADOPI ne pourra ABSOLUMENT rien contre ceux qui se protègeront… Si un jour HADOPI voit son ombre…

Malgré tout, voici tel que promis dans le billet précédent, comment vous protéger:

  • 1- Location d’une Seedbox HORS FRANCE.
  • 2- Location d’un serveur VPN HORS FRANCE.
  • 3- Utilisation d’accès réseau sans-fil (WIFI) non-protégé ou publique
  • 4- Déménager HORS FRANCE. 😉 (suite…)

[ZDNET  _  26/11/2009]

Considéré comme le plus gros moteur de recherche de liens BitTorrent, Minova.org était poursuivi aux Pays-Bas où il risquait 5 millions d’euros d’amende. Le site a préféré fermer son service pour se consacrer au développement d’une offre légale de contenu.

Mininova.org, le site incontournable pour la recherche de liens BitTorrent, a annoncé qu’il abandonnait ce service afin de se conformer à la décision de la justice néerlandaise saisie en 2008 par l’association de défense des droits d’auteur BREIN. Mininova est accusé de permettre le téléchargement de millions de contenus (films, musique, logiciels…) protégés.

Créé fin 2004 sur les restes de Suprnova par cinq étudiants hollandais, Mininova s’est hissé dans le top 100 des sites les plus visités dans le monde avec 50 millions de visiteurs uniques. Il y a une semaine, le site franchissait la barre des 10 milliards de téléchargements générés par son intermédiaire. Un succès que les créateurs de Mininova n’ont pas manqué de rentabiliser grâce à la publicité qui aurait rapporté quelques millions d’euros.

Pas de filtrage efficace possible

Le 26 août dernier, Mininova était sommé d’identifier et de supprimer tous les liens vers les contenus protégés dans un délai de 3 mois sous peine de payer 5 millions d’euros d’amende. Pour sa défense, le site a expliqué qu’il retirait déjà tout lien suspicieux à la demande des ayants droit et avait cherché à collaborer avec des associations comme la BREIN.

La justice a admis que le site n’était pas directement coupable de violation de droits d’auteur, tout en exigeant un filtrage totalement efficace. Infaisable expliquait hier Mininova, estimant qu’il n’est « ni techniquement ni opérationnellement possible d’implanter un filtrage fiable à 100% ».

En conséquence, le site a préféré suspendre ses activités. Il va laisser un grand vide qui ne tardera sans doute pas à être comblé. Mininova va désormais se consacrer au développement d’une offre légale avec sa plateforme, qui permettra aux artistes et aux producteurs de diffuser leur création.

Mininova.org réfléchit toutefois à faire appel de la décision du tribunal.

http://www.zdnet.fr/actualites/internet/0,39020774,39711109,00.htm


[Fabrice Epelboin – ReadWriteWeb – 3 juin 2009]

L’Australie, autre grande démocratie séduite par les charmes du totalitarisme et de la censure, a une sérieuse longeur d’avance sur la France et sa loi Loppsi qui compte également, sous le prétexte de lutter contre la pédophilie, mettre en place des listes noires de sites web qu’il sera impossible de consulter sur le territoire national.

Malgré de nombreuses manifestations, l’opposition des fournisseurs d’accès à internet qui qualifient l’idée de ridicule et une opposition féroce des parlementaires Australien (bien moins godillots qu’au parlement Français) le gouvernement Australien a persisté dans la censure, et ni les quelques ratés dans la mise en oeuvre, ni la facture de 189 millions de dollars (environs 108 millions d’Euros) ne l’on arrêté.

La raison avancée là bas est la même qu’ici : protéger les innocents des sites pédophiles. Certes, là bas comme ici, le fait que les pédophiles, tout comme les téléchargeurs de mp3, n’aient qu’à utiliser des moyens simples de contournement pour devenir invisibles, chagrine quelque peu la police, qui s’était habituée a de spectaculaires coup de filets et qui va devoir revenir à des méthodes plus traditionnelles (et bien moins efficaces) pour traquer les pédophiles, mais tout cela n’a nullement freiné le gouvernement Australien.

Quand en février dernier, la liste des sites filtrés sur le réseau Australien a fait son apparition sur le web, la réalité des intentions du gouvernement est apparu en plein jour : moins d’un tiers des sites censurés avaient un rapport avec la pédophilie.

Bien que les représentants du gouvernement Australien ait admit les faits durant une audition au Sénat, leur seule réponse pour l’instant consiste à poursuivre en justice Wikileaks, un site web qui s’est fait une spécialité de révéler ce type de secrets d’Etat avec pour intention de lutter contre les atteintes à la démocratie et la corruption, ainsi que certains forums dont les utilisateurs s’échangeraient des liens vers la liste des sites censurés.

Une fois les dispositifs de censure mis en place, il est particulièrement tentant d’y ajouter ce qui déplait, et la dérive, en Australie, n’aura pris que quelques mois. A moins qu’il ne s’agisse d’une erreur, mais avec un taux d’erreur de 68%, on peut légitimement se demander si toute cette histoire de censure est une bonne idée. Une chose est certaine : ce ne sont pas les pédophiles qui sont visés, bien au contraire, ils seront grâce à cette loi, qui les obligera à adopter des usages plus sécurisés de l’internet (VPN, cryptage, etc), bien plus à l’abri des forces de police qu’ils ne l’ont jamais été.

http://fr.readwriteweb.com/2009/06/03/a-la-une/sites-web-censures-australie-sans-rapport-avec-pedophilie/

 


[BugBrother – 26/02/2009]

Le billet intitulé “La durée de vie d’un ordinateur non protégé est de… 4 minutes” a suscité beaucoup de commentaires. Lorna Hutcheson, l’auteur de l’étude que je citais, qui collabore au très respectable SANS Institute après avoir travaillé dans l’armée et les services de renseignements américains, l’écrivait pourtant elle-même :

“On me demande souvent si les statistiques du temps de survie des nouveaux ordinateurs connectés à l’internet sont correctes. La réponse est oui pour la majeure partie des utilisateurs et systèmes. Ca peut être plus long en fonction de votre système, de son utilisateur et de ce à quoi il sert. Mais la durée de survie est d’à peu près 4 minutes pour les ordinateurs non mis à jour”.

Bruno KerouantonJ’ai voulu avoir le point de vue d’un professionnel de la sécurité informatique. Désigné par le gouvernement suisse au poste de responsable de la sécurité des systèmes d’information de la République et du Canton du Jura, Bruno Kerouanton est par ailleurs l’un des rares professionnels du genre à être par ailleurs blogueur (bruno.kerouanton.net/blog/).

Et pour vous mettre dans l’ambiance, voici son compte-rendu détonnant, et que je vous incite vivement à lire jusqu’au bout, de LA conférence sécurité de l’année, organisée par le Chaos Computer Club allemand (ou CCC pour les intimes), qui fêtait pour le coup sa vingt-cinquième édition, en décembre dernier :

25C3 : La conférence sécurité où l’on pirate tout !

Ce billet se veut pour une fois à caractère pédagogique pour les non initiés à la sécurité des systèmes d’information. Que les puristes me pardonnent certains raccourcis et simplifications pour la bonne cause…

Je ne citerai pas toutes les présentations (sur quatre jours, il y a eu de quoi raconter beaucoup de choses), mais celles qui (d’après les échos que j’en ai eus par quelques chanceux qui ont pu y participer, et en allant lire les présentations et annonces mentionnées sur le site de l’évènement) m’ont parues les plus intéressantes.

J’ai pris la liberté de redécouper ainsi les thèmes :

  1. PREMIERE PARTIE : Tout se pirate… même grand-mère, si si !
  2. SECONDE PARTIE : Les questions de fond et existentielles que tout le monde se pose
  3. TROISIEME PARTIE : Maman, y’a un monsieur qui me regarde… Big Brother is watching

En gros, je remarque que les attaques électroniques se développent à grande vitesse, j’en suis content car c’est quelque chose que je trouve intéressant, et l’on parle de plus en plus de l’omniprésence de la surveillance qui nous entoure et de la perte progressive des libertés de chacun. Bonne lecture, ne tremblez pas trop ! (suite…)


[Atelier Informatique – 05/04/2009]
Le plugin SwarnScreen cache les adeptes du transfert de pair à pair en les noyant dans la foule. Publié le 09 Avril 2009 P2P

Les réseaux d’échange de données de pair à pair sont au centre de toutes les attentions, surtout depuis qu’ils sont considérés comme des accélérateurs d’usages à la limite de la légalité. Pour protéger leurs utilisateurs, des chercheurs de la Northwestern University ont mis au point SwarnScreen,un module additionnel pour les clients de réseaux BitTorrent. Pourquoi de telles précautions ? Parce que ces ingénieurs se sont aperçus qu’il était possible de classer très facilement les utilisateurs en groupes ayant des habitudes d’échange similaires. D’après leurs recherches, les adeptes du P2P sont en relation informatique avec les mêmes personnes.

Surveiller les patterns de connexion

Pour Fabián Bustamante, professeur associé en science informatique, c’est étonnant : « BitTorrent est conçu pour établir des connexions aléatoires, il n’y a donc a priori aucune raison pour que ces communautés existent ». Mais pourtant, elles existent. Et malheureusement, il est simple de les repérer. Il suffit de surveiller non pas les données échangées, mais les patterns de connexions. L’entité de surveillance a ensuite la tâche aisée pour « attraper » la communauté attachée à cet utilisateur : il est possible de caractériser et d’extraire correctement un groupe dans 85 % des cas en observant seulement 0,01 % du nombre total d’utilisateurs.

Un écran d’essaim

L’écoute d’un grand nombre d’adeptes est rendue possible par ce que les chercheurs appellent une attaque « coupable par association » (guilty-by-association). SwarnScreen (littéralement, écran d’essaim) fait donc office d’écran de fumée pour protéger la communauté BitTorrent. Il fonctionne simplement : il noie le poisson en créant des téléchargements aléatoires déconnectés des goûts des utilisateurs du client idoine. Ainsi, le groupe d’appartenance est noyé dans la masse. Ce plugin a évidemment des conséquences sur la vitesse d’échange de données, mais il est possible de régler la force de ces nuisances. 

http://www.atelier.fr/informatique/10/09042009/reseaux-p2p-ecoute-ecran-fumee-informatique-bittorrent-38097-.html?rss=2&xtor=RSS-2


[PCInpact 16/04/2009]
Une capture d’écran, non modifiée et non imprimée qui plus est, a-t-elle valeur de preuve ? Pour la troisième chambre du Tribunal de Grande Instance de Paris, la réponse à cette question est oui. Pour le TGI, on ne peut remettre en cause la validité d’un constat par l’absence d’impression des pages constatées précise Legalis.

Cette décision a pour source Finsecur, société condamnée pour contrefaçon de la marque « DEF » lors d’un jugement le 4 avril dernier. Or cette condamnation s’est notamment appuyée sur des constatations effectuées par un agent de l’Agence pour la Protections des Programmes. Vous l’aurez deviné, les constatations ont été faites à partir de captures d’écran étendues, c’est-à-dire prenant la page entière, et non la partie uniquement visible sur l’écran. (suite…)


[Astrid Girardeau – Ecrans.fr – 23/01/2009]
« Les effets économiques du partage de fichiers sur le marché néerlandais sont très positifs à court et à long terme ». Un nouveau rapport, commissionné par le gouvernement néerlandais, sur les conséquences économiques et culturelles du partage de fichiers sur les industries de la musique, du cinéma et du jeu vidéo conclut que le téléchargement illégal a un effet global positif sur la bonne santé de l’économie (1).

Réalisée par le cabinet TNO, et présentée par TorrentFreak, l’étude décrit l’impact de la numérisation sur les business models des industries du divertissement et conclut que si effectivement le téléchargement illégal est la cause de pertes directes pour ces industries, ses conséquences positives sont plus importantes. L’auteur du rapport, Annelies Huygen, estime ainsi que le téléchargement illégal apporterait environ 100 millions d’euros par an à l’économie néerlandaise. (suite…)


[Astrid Girardeau – Ecrans.fr  – 23/01/2009]
Dimanche dernier, à l’occasion de l’ouverture de la 43ème édition du Midem à Cannes, la ministre de la Culture, Christine Albanel, a déclaré souhaiter la mise en œuvre « rapide » de la loi Création et Internet. Surtout, elle a appelé les fournisseurs d’accès à Internet « à anticiper dès à présent le traitement des requêtes qui lui seront adressées par la Haute Autorité et la mise en œuvre des mesures de suspension qu’elle pourrait décider, en adaptant si nécessaire leurs systèmes d’information ».

La ministre somme ainsi les FAI de tester et de mettre en place une infrastructure permettant le filtrage de contenus et l’identification des internautes. Une demande qui peut surprendre alors que le texte est encore à l’état de projet de loi. Aussi, on pouvait s’attendre à ce que les FAI réagissent, et communiquent sur le sujet. Mais rien. Interrogé hier par PC Inpact, l’un d’entre eux s’est exprimé. Et son désaccord se révèle essentiellement financier : « Sans cahier des charges précis et, surtout, sans engagement de prise en charge des frais ainsi engendrés du fait de ces demandes, nous n’avons pas l’habitude de travailler sans contrepartie »

Pourtant, techniquement, il reste aujourd’hui un certain nombre de questions sur l’infrastructure qui va être adoptée.

Surtout on peut s’inquiéter de l’affaiblissement de la position des FAI. Après avoir revendiqué, pendant des années, les limites de leurs fonctions et de leurs responsabilités sur le thème « nous ne sommes pas des policiers du trafic », auraient-ils baissé les bras ? (suite…)


[LE MONDE | 13.04.09 ]
Une première fois le 19 décembre 2005, une seconde fois le 9 avril, les députés ont donc fait mordre la poussière à des projets de loi visant à réprimer le téléchargement illégal. Acharnement de flibustiers parlementaires ou faiblesse congénitale ? La première cause n’existerait pas sans la seconde : les lobbies qui ont inspiré ce texte ont omis d’avouer à ceux qui ont dû le défendre, qu’il ne pourra jamais régler qu’une partie du problème, celle qui se situe sur les réseaux de pair à pair ( peer to peer).

Si elle est revotée, cette loi « Création et Internet » instituera une autorité, qui adressera des avertissements aux internautes ayant téléchargé des oeuvres protégées par le droit d’auteur et les sanctionnera en cas de récidive. Notons au passage, qu’un amendement de dernière minute a ajouté à cette loi dix-huit nouveaux articles qui reviennent à instaurer pour les journalistes un régime proche du copyright anglo-saxon. Pourtant, en se focalisant sur les sanctions, notamment la coupure d’accès à Internet, préférée par le gouvernement à l’amende, la controverse a négligé un point essentiel : les investigations qui se situent en amont.

Les agents assermentés des sociétés de perception et de répartition des droits, autrement dit la Sacem, la SACD, les sociétés de producteurs de disques ou de films, saisiront l’autorité des infractions constatées, et la loi prévoit que celle-ci aura aussi ses propres agents. Pour comprendre leur tâche, il faut parler un peu de technique.

Sur les réseaux de pair à pair, qui représentent la forme la plus pratiquée de copies et d’échanges illégaux, le contenu du disque dur de l’internaute s’inscrit sur des répertoires accessibles aux milliers d’autres connectés, avec l’indication de son « adresse IP », le numéro qui l’identifie sur le réseau. A cet égard, on peut comparer un réseau de pair à pair à une foire au troc : celui qui y participe expose des oeuvres que les autres peuvent copier, sur la voie publique virtuelle de ce répertoire accessible à tous. Il suffit à l’agent assermenté de s’y promener, et quand il repère une oeuvre protégée, de relever le numéro de celui qui la propose.

L’autorité, à laquelle il transmettra ce numéro, demandera aux fournisseurs d’accès le nom de l’abonné, en vue de l’avertir puis de le sanctionner. Lorsque le dispositif d’avertissement et de sanction sera opérationnel, et si jamais il est efficace, les internautes qui veulent accéder à des copies gratuites quitteront la voie publique des grands réseaux de pair à pair. Grâce à des logiciels que tout un chacun peut trouver gratuitement, ils créeront des petits réseaux permettant l’échange au sein de groupes restreints, ou ils utiliseront d’autres moyens : serveurs Usenet, stockages déportés, captation de radios ou de télévisions diffusant sur Internet, envoi d’un fichier lors d’un chat ou en pièce jointe à un message électronique… (suite…)


[Gregor Seither – IES News Service – 04/04/2009]

Si vous êtes un adepte du dessin de presse de qualité (et si vous commencez à trouver que Plantu devrait prendre sa retraite), alors précipitez vous sur un petit bijou publié il y a quelques semaines au Etats-unis. All The Art That’s Fit to Print (And Some That Wasn’t) <http://cup.columbia.edu/book/978-0-231-13824-6/all-the-art-thats-fit-to-print-and-some-that-wasnt> , par Jerelle Kraus.

Rédactrice artistique au New-York Times pendant 13 ans, Mme Kraus (http://jerellekraus.com/people_you_may_know.html) a du démissioner de son travail afin de pouvoir publier ce livre. Il rassemble des centaines de dessins de presse réalisés par 150 des plus grands noms dans ce domaine, des oeuvres commanditées par le New York Times pour illustrer des articles, et que la direction du journal a ensuite préféré ne pas publier et faire disparaître. Dans certains cas, le journal est allé jusqu’à payer des sommes astronomiques en « kill fees » (allant jusqu’à 1 million de dollars) afin de faire retirer de publications ces dessins et les cacher du public (parfois pendant plus de 40 ans).

Outre le génie des oeuvres, vous rirez aux éclats devant les arguments – souvent fallacieux, généralement abscons – avancés par les rédacteurs en chef pour refuser ces dessins…

La caricature ci-dessus de Henry Kissinger réalisée par David Levine est un exemple de ces oeuvres condamnées à « l’enfer » des archives du NYT et que Mme Kraus a sauvées de l’oubli – au prix d’un sacrifice personnel. En achetant ce livre vous découvrirez des bijoux incisifs et provocants de grands noms comme Jules Feiffer, Ronald Searle, Milton Glaser, Charles Addams, Maurice Sendak, Edward Gorey, Ralph Steadman, Larry Rivers, Saul Steinberg, Ben Shahn, Art Speigelman, Andy Warhol, Garry Trudeau, et bien d’autres encore (visibles sur le site de l’auteur).

Plantu, à coté, c’est à peu près aussi incisif que « Petit Ours Brun »…

Quelques exemples :

levine-kissinger
1. Chaque tatouage représente un crime de guerre commis par Henry Kissinger au service du gouvernement U.S. Motif du refus : “Trop simpliste.”

0606 wkd BULB
2. Illustration pour un article sur la propriété intellectuelle et Internet. Motif du refus : “Le Times ne peut publier l’image d’un sein nu avec un téton visible !”

hull-thermometer
3. Un thermomètre affichant des températures clémentes mais couvert de neige ? Qu’est ce qu’il y a de choquant ici ? Pour Howell Raines le rédacteur en chef de la page « Opinions » du NYT, ce dessin nétait pas publiable parce que “On dirait une éjaculation !” (t’as l’esprit bien mal placé, Howard).

cronin-bizman-cow
4. Illustration d’un article sur les subventions gouvernementales dont abusent les entreprises. La vache a une tache en forme de USA et un businessman boit à son pis en forme de Floride. “C’est génial comme dessin, a rigolé le rédac’chef, et ça dit exactement ce que ça veut dire… mais on ne peut pas passer cela. C’est trop… heu… heu…. ».

cardo-kkk-1
5. Illustration pour une revue de livre retracant la vie d’un soldat US noir, héros de la guerre de Corée. Seul survivant de son unité, massacrée en haut d’une colline, ayant épuisé toutes ses munitions, il avait continué à se battre en bombardant les soldats chinois de cailloux. Ceux-ci l’avaient capturé plutôt que de le tuer et lui avaient présenté les honneurs, impressionés par sa bravoure. Libéré de captivité, il était rentré chez lui malade pour découvrir que l’armée U.S. lui refusait la Médaille d’honneur du Congrès, simplement parce qu’il était noir. Une illustration parfaite du racisme dans la société U.S. et dans l’armée… mais c’est précisément ce qui choquait le rédacteur en chef, ancien Marine : « On ne peut pas publier un dessin laissant croire que l’armée est raciste ! »


Ben oui, c’est comme ça la démocratie représentative. Les députés de l’opposition n’avaient qu’à pas déserter encore une fois leur poste…

[Guillaume Champeau – Numerama – 03/04/2009]

Alors que le vote n’était pas prévu avant la semaine prochaine, les quelques députés présents à l’hémicycle à la fin de la discussion sur la loi Création et Internet ont été priés de passer immédiatement au vote, contrairement à l’usage. La loi a été adoptée, en attendant son passage en CMP puis au Conseil Constitutionnel.

On peine à en croire la démocratie dans laquelle on prétend vivre et écrire. Après 41 heures et 40 minutes d’une discussion passionnée sur le texte, il ne restait qu’une poignée de courageux députés autour de 22H45 jeudi soir lorsque l’Assemblée Nationale a décidé, sur instruction du secrétaire d’Etat Roger Karoutchi, de passer immédiatement au vote de la loi Création et Internet, qui n’était pas attendu avant la semaine prochaine. Un fait exceptionnel, qui permet de masquer le nombre important de députés UMP qui se seraient abstenus si le vote s’était fait, comme le veut la tradition, après les questions au gouvernment mardi soir. Ainsi l’a voulu Nicolas Sarkozy.

Les protestations du centriste Jean Dionis du Séjour n’y ont rien changé. « On est 2,5 % du Parlement« , constatait-il pourtant d’un rapide calcul désolé, lui qui fut l’un des rares députés à avoir été omniprésent dans l’hémicycle pendant toute la durée du débat. Mais il a alors appris que son président de groupe François Sauvadet, qui lui ne s’est pas présenté une seule fois au débat, avait donné son accord pour ne pas fixer de date ultérieure à un vote solennel. Quant aux députés socialistes, à l’attitude décidemment bien ambigue, ils n’ont pas jugé utile de s’en émouvoir. Emballez, c’est voté. Quatre députés ont voté non (Martine Billard, Patrick Bloche et deux députés non identifiés), et une dizaine de mains se sont levées sur les bancs de la majorité pour voter oui. En tout, 16 députés étaient dans l’hémicycle au moment du vote.

Ca n’est pourtant pas rien qu’ont adopté les députés, en attendant le vote final qui suivra la Commission Mixte Paritaire du 9 avril, chargée de concilier les quelques divergences entre le Sénat et l’Assemblée.

Dans le seul et unique but affiché de protéger les intérêts d’une partie de l’industrie culturelle (et non des artistes), les députés ont créé un tribunal d’exception, l’Hadopi, qui aura pour charge d’avertir et de sanctionner des internautes dont le seul tort avéré aura été que leur adresse IP apparaisse sur des relevés d’infractions effectués, on ne sait trop par quelle méthode, par des ayants droit. Même si l’on connaît d’ores-et-déjà l’énorme risque de faux positif, le seul moyen pour l’internaute innocent de plaider sa bonne foi auprès de l’Hadopi sera d’avoir installé au préalable un logiciel de sécurisation labellisé par l’Etat, qui sera contrôlé à distance et en permanence par une société privée. Un véritable spyware imposé par l’Etat, aux conséquences funèbres, qui révèle en réalité le but principal de la loi : obliger chaque internaute à équiper son ordinateur d’un filtre, qui permettra de cacher ces pirates que l’on ne saurait voir, et surtout demain, de sacrifier la liberté d’expression. Le tout en bafouant allègrement les droits de la défense, puisque malgré la mise en place d’une usine qui sera chargée d’envoyer 10.000 avertissements par jour et de prendre 1.000 décisions de suspension par jour, les internautes qui se sentent accusés à tort n’auront pas la possibilité de contester les accusations, ou alors uniquement après leur condamnation, sans suspension de la peine. Et bien sûr, sans qu’il soit matériellement possible de démontrer son innocence, pourtant réelle, sauf à produire d’improbables preuves qui n’en sont pas.

Et l’on nous dit que « tous les artistes » sont d’accord avec cela ? Qui peut le croire ?

En tant qu’internautes, la loi Création et Internet nous est totalement égale. Elle ne changera rien, ni pour les pirates qui ont déjà trouvé les failles ni pour les artistes qui ne mettront pas un centime de plus à leur déclaration d’impôts grâce à la riposte graduée. Mais en tant que citoyens, cette violation des principes qui fondent la République nous révulse. Elle aurait pousser, en d’autres temps, à l’insurrection. Et elle poussera, c’est certain, à la désobéissance civile. Si la démocratie étatique ne s’accomode pas d’Internet, l’Internet démocratique se fera sans l’Etat.

http://www.numerama.com/magazine/12527-La-loi-Hadopi-votee-a-la-sauvette-par-16-deputes.html


Les vrais pirates sont déjà ailleurs… cette mesure impossible à mettre en oeuvre (qu’est ce qui se passe avec le WI-FI ouvert ou les abonnements Internet partagés ?) ne fera chier que quelques cas montés en épingle. 10 ans après l’affaire AlternB, on a pas bougé d’un poil.

[AFP – 02/04/2009]

L’Assemblée nationale a adopté jeudi la disposition-clé et très controversée du projet de loi « protection des droits sur internet », qui prévoit la suspension de la connexion internet en cas de téléchargement illégal, après une « riposte graduée » (deux mises en garde).

Sur les quelques 25 députés présents, l’UMP a voté pour (à l’exception de Lionel Tardy qui s’est abstenu), la gauche a voté contre, le Nouveau Centre s’est abstenu.

Mercredi, les députés avaient écarté des amendements de la majorité (UMP) et NC) qui proposaient une sanction alternative: l’amende.

La gauche s’est prononcée à la fois contre la suspension et contre l’amende. L’opposition défendait l’idée d’une « contribution créative » des internautes pour financer la création sur internet.

La coupure de l’accès à internet doit être prononcée, après deux mises en garde, par une nouvelle autorité administrative, la Haute autorité de protection des droits sur internet (Hadopi).

Dans la matinée, les députés avaient décidé, à l’unanimité (UMP, NC, PS, Verts, PCF) et contre l’avis du gouvernement, que les abonnés internet dont la ligne serait suspendue pour téléchargement illégal n’auraient pas à payer leur abonnement durant la durée de la sanction.

« Vous concevez l’espace internet comme un espace qui doit être réglementé, une porte blindée avec quelques oeilletons« , a dénoncé Jean-Pierre Brard (app-PCF).

Pour Christian Paul (PS), le gouvernement « a inquiété beaucoup d’artistes et beaucoup d’entreprises du net, mais rien ne va ébranler les convictions paresseuses de l’UMP« .

Jean Dionis du Séjour (NC) a répété son « désaccord profond en matière de sanction. J’espère que le Titanic passera à travers les glaciers, je n’en suis pas sûr« , a-t-il assuré.

Frédéric Lefebvre (UMP) a mis le PS au défi de « remplir le Zénith » avec le nombre d’internautes lui ayant écrit pour apporter leur soutien au PS. A plusieurs reprises, le PS avait invité les internautes à faire part de leur mécontentement, par mail, à M. Lefebvre.


HADOPI : INTERVIEW D’UN CHASSEUR D’ADRESSES IP
[Guillaume Champeau – Numérama – Mercredi 01 Avril 2009]
La loi Création et Internet prévoit d’avertir de sanctionner automatiquement les internautes dont l’adresse IP est collectée sur les réseaux P2P. Mais qu’en pensent les spécialistes de la chasse aux infractions ? Nous avons interrogé Frédéric Aidouni, l’auteur du logiciel LogP2P utilisé par la gendarmerie et des services de police dans plusieurs pays pour détecter les échanges de contenus pédophiles. Il n’est pas tendre avec le projet de loi…

Numerama : Comment fonctionne concrètement la détection des adresses IP utilisées pour pirater des contenus sur Internet ?

Frédéric Aidouni : Tout dépend du protocole utilisé. Par exemple sur eDonkey, les fichiers sont reférencés par une clé, presque unique. Dans le cas de recherches massives, c’est elle qui est utilisée. On commence donc par créer une liste des clés que l’on recherche, puis on recherche les potentiels diffuseurs des fichiers associés à ces clés. Partant de cette liste de potentiels diffuseurs, il convient de vérifier auprès de chacun d’eux s’ils diffusent réellement les fichiers recherchés, c’est-à-dire qu’il faut les télécharger. Puis il faut les valider, les écouter ou les visionner, selon le type de média.

Il existe des technique de « validation automatique » mais j’ignore leur valeur juridique.

Dans le cas d’une hypothétique mise en oeuvre de l’Hadopi, il y a fort à parier que les enquêteurs se concentreront sur les diffuseurs massifs, car valider l’ensemble des fichiers potentiellement diffusés à un instant est l’affaire de plusieurs années… Et le système évolue à chaque minute.

L’Université de Washington est parvenue l’an dernier à faire accuser des imprimantes en réseau en injectant leur adresses IP dans des trackers BitTorrent. The Pirate Bay a également menacé d’injecter des adresses au hasard sur ses trackers. N’y a-t-il pas un risque de faux positifs sur les outils de détection utilisés par les ayants droit ?

Les risque de faux positifs sont faibles si les contenus sont récupérés (c’est-à-dire téléchargés, ndlr) et validés. J’insiste sur le fait qu’établir une liste de diffuseurs potentiel n’est pas suffisant. Je pense que le téléchargement lui même ne constituant qu’un commencement de preuve, la simple liste apparait comme un commencement de commencement de preuve… pas grand chose en fait.

S’agissant des injections de faux positifs, cela ne constitue que le début de la riposte. Qui peut être décisif si la loi indique qu’une liste de diffuseurs est suffisante. Il serait amusant que les utilisateurs de systèmes d’échanges pair-à-pair mettent en oeuvre des techniques que les ayants droit ont tenté d’utiliser il y a quelques années…

Quel impact peut avoir l’exigence de télécharger le contenu sur chacune des adresses IP pour éviter les faux positifs, en terme de coût et/ou de volume d’interception des adresses IP ?

C’est colossal. Tout dépend du mode opératoire utilisé par les enquêteurs, mais de toutes les façons il convient de télécharger des contenus pour valider le constat d’infraction. Or comme je l’ai dit, tenter de télécharger tout ce qui semble être diffusé est hypothétique, et de toute façon il n’en reste pas moins qu’au final, il faudrait saisir et analyser les disques (pour être certain de la culpabilité, ndlr).

Au moment où une adresse IP est interceptée, l’utilisateur peut-il avoir la certitude que le contenu qu’il télécharge est bien le contenu qu’il souhaite, ou peut-il télécharger un contenu contrefait en pensant télécharger autre chose ?

Cela arrive tous les jours. Il existe meme des sociétés qui possèdent des batteries de clients eMule/eDonkey qui diffusent des fichiers au nom « alléchant » dont le contenu n’est en fait qu’une publicité pour des services payants.

Le seul moyen d’éviter les faux-positifs est de valider à la fois la source et le contenu. En l’occurence, c’est ce que fait LogP2P depuis décembre 2002…

En cas de faux positif, le ministère de la Culture propose aux internautes de fournir leur disque dur comme preuve de leur bonne foi. Que pensez-vous de cette proposition ?

C’est absurde. A la fois parce-qu’elle est contraire aux usages puisque l’utilisateur n’a pas à prouver qu’il est innocent, mais plutôt qu’il n’est pas coupable. Ensuite parce qu’une infime fraction des utilisateurs d’ordinateurs sait ce qu’est un disque dur. Le reste des utilisateurs sait ou connait quelqu’un qui sait effacer toute trace.

Logp2p est-il déjà utilisé directement ou indirectement par des ayants droit, ou pourrait-il l’être dans la mise en oeuvre de la riposte graduée ?

Non, et oui. Mais non, ce ne sera pas le cas dans l’avenir. LogP2P vit sa vie depuis quelques années déjà, dans le cadre strictement de la lutte contre la diffusion de contenus à caractère pédo-pornographiques. Il vaudrait mieux demander à ceux qui l’ont financé et en détiennent les droits de diffusion, Action-Innocence, une ONG … Suisse. Car en France, on prefère financer la protection des majors.

C’est d’ailleurs amusant que le financement d’un développeur pour réaliser ce type d’outil a coûté beaucoup moins cher que la campagne de communication du projet Hadopi. CQFD

En substance, tout cela ne tient pas debout. On ne voit jamais passer dans les motivations chiffrées des ayants droit qu’un seul nombre, la baisse globale. Jamais la ventilation par genres musicaux, par réalisateur ou producteur. Est-ce que tout cette masquarade ne ressemble pas furieusement à un caprice d’épicier incompétent ? Ces épiciers au bras long se sont tirés dans le pied dans les années 1980, en sortant le premier lecteur de CD connectable à un ordinateur, sans envisager une seule minute les conséquences. J’ai ouvert des huitres hier soir qui étaient sacrement plus visionnaires ! N’importe quel observateur appellerait cela une erreur de gestion.

Alors il va y avoir des contre-mesures. Peut-être contournées. Jusqu’au moment où n’importe quel utilisateur de système d’échange de fichiers pair-à-pair sera anonyme. Les surcoûts en terme d’anonymisation seront gentiment absorbés par les infrastructure de transport comme la fibre optique. Les diffuseurs de vidéos de viols de bébés seront désormais sereins, et qui sait, peut-être cet anonymat permettra-t-il à des réalisateurs en herbe de laisser libre court à leur envie de « films à la maison ». Merci l’Hadopi.

http://www.numerama.com/magazine/12503-Hadopi-interview-d-un-chasseur-d-adresses-IP.html


ATTENTION LECTURE INDISPENSABLE  : Cet article est une excellente introduction à la problématique du Net 2.0 et la « Net Neutrality ». Merci Astrid ! Si tous les journalistes de Libé étaient comme toi, c’est sûr qu’on s’abonnerait de nouveau… Quand à Benjamin Bayart, en tant que vieux FDN-istes, cela fait longtemps que nous connaissons ses capacités pédagogiques et vulgarisatrices…

Pour notre part, on attend juste que la fibre arrive dans notre coin de campagne (on voit les mecs tirer les cables à deux rues de chez nous) et on monte notre propre serveur…

[Ecrans.fr – Astrid Girardeau – 06/02/2009]

Héberger ses vidéos sur YouTube ou utiliser un compte Hotmail, est-ce encore Internet ? A l’origine, le net a la particularité d’être un réseau où rien n’est centralisé, où les données ne sont pas stockées dans un seul et même endroit. Or pour Benjamin Bayart, président de FDN (French Data Network), le plus vieux fournisseur d’accès Internet français, cette structure est en danger. Selon lui, un ensemble de décisions politiques, économiques et techniques tendent à transformer, depuis quelques années, Internet en réseau finalement proche du Minitel. Parallèlement il dénonce les atteintes à la neutralité du net. Notamment par les projets de loi de filtrage actuellement en préparation par le gouvernement français : Loi Création et Internet, Charte de confiance, etc.

Lors des rencontres mondiales du logiciel libre d’Amiens, en juillet 2007, Benjamin Bayart exposait son propos lors d’une conférence, intitulée Internet libre ou Minitel 2.0, dont la vidéo a depuis été très consultée. Et nous a donné envie de le rencontrer.

Qui a intérêt à transformer Internet en Minitel ?
Tout le monde. Car Internet représente une révolution, au même titre que l’imprimerie. Et les gens à qui Internet fait peur sont à peu près les mêmes à qui l’imprimerie faisait peur. Tout d’abord, ce sont ceux qui ont un business en place. Les éditeurs de DVD ayant remplacé les moines copistes. Ensuite les politiques, qui préfèrent que le peuple se taise. Lors du traité européen, c’était le seul lieu de contestation. Et finalement les gens ont voté non. Cela concernait 10% de la population, ça n’a donc pas eu un réel poids électoral, mais c’est un reflet. Internet est une fenêtre d’expression. Or les politiques préfèrent le modèle TF1 qui calme les esprits, comme nos rois n’avaient pas envie qu’on diffuse du Voltaire ou du Montesquieu. Enfin, ce sont les marchands de tuyaux qui ont tout un intérêt à un Internet à péage où les contenus sont contrôlés et bien rémunérés.

La faiblesse du Minitel était qu’il était un réseau centré. L’avantage d’Internet est d’être décentralisé. Et même acentré. C’est ce qui fait tout la différence entre Internet et les autres réseaux. Et ce qui permet à chacun d’innover. Là, on est à cheval entre les deux. Il y a une citation de Linus Tovalds (créateur du noyau Linux) qui disait en 1995 : « les backups c’est pour les fillettes, les vrais hommes mettent leurs données sur un serveur FTP et laissent le reste du monde créer des miroirs. » Or si vous regardez le noyau Linux, son code source est un paquet de données, au même titre qu’un film ou qu’un livre, dont toutes les versions, depuis la première en 1991-92, sont sur le net. Comme elles sont librement copiables, il y en a des centaines de milliers de copies. Chacun de ces sites peut disparaître, on ne perdra jamais son contenu.

De l’autre côté, il y a la bibliothèque numérique : je n’ai pas le droit de faire de miroir pour que les données ne se perdent pas. Tout est gardé sur un gros ordinateur central en espérant que ça ne crame pas. Comme dans la scène de Rollerball où un scientifique gueule contre un ordinateur : « Cette saloperie m’a perdu tout le XIIIe siècle ! » C’est du Minitel. C’est tout le contraire d’Internet, et c’est très dangereux. On sait que la bibliothèque d’Alexandrie, ça finit toujours par brûler.

On le sait, mais on continue ?

Oui. Et ça n’est pas une question neutre de savoir si, le savoir de l’humanité, on va le garder ou on va le perdre comme des cons. Par exemple, la Nasa n’est pas capable de relire les vidéos des différents alunissages. Ils n’ont plus de magnétoscope capable de lire le modèle de bande magnétique sur lequel ils les ont enregistré. Ils ont des copies, mais plus accès aux bandes originales. Et ça plaide pour deux choses. Un : des formats ouverts et standardisés. Deux : le droit de les copier. Quand je reçois un DVD de chez Amazon et en fait une copie pour mon lecteur portable, j’en fait une copie privée. Ce qu’on essaye de m’empêcher de faire. Mais je fais un boulot de conservateur à ma petite échelle puisque je fais la copie d’un savoir qui se perdra d’autant moins. Et plus on fait de copies, moins il se perdra.

Quel est le danger de cette centralisation ?
Les deux modèles ont toujours cohabité, et il y a besoin de deux. Le modèle du Minitel, ça sert à faire des sites de rencontre, ou ses courses sur le net. Là où il faut un point de centralisation. Mais ce qui faisait la spécificité d’Internet est en train de se faire vampiriser par le Minitel. Autant il y a de très bonnes raisons pour que le site de la SNCF soit centralisé, autant il n’y a aucune raison que le mail soit centralisé chez Google ou Hotmail. Un serveur mail, c’est un ordinateur qui est moins puissant qu’un téléphone portable d’aujourd’hui. Ca coûte moins cher qu’un iPhone.

Les blogs hébergés gratuitement, ça n’est pas gratuit. C’est intéressé. Ces gens ont l’intention de vendre de la pub mais ils n’ont pas de contenus. Pour capter le temps de cerveau disponible, eux n’ont pas les séries télé, ils ont les blogs des particuliers. Et c’est pervers, car héberger son blog chez soi ça ne coûterait pas cher. (suite…)


L’affaire ALTERN – Costes est quasiment l’acte fondateur de Libertés Internets, suivi de peu par l’affaire ALTERN – Estelle Hallyday… Souvenirs, souvenirs… Putain, douze ans !!!!

[Legalis.net – 05/02/09]
Une seconde adresse d’accès à un site ne constitue pas une nouvelle publication

L’affaire Costes, dont les faits remontent à 1997, vient de se conclure en apportant une nouvelle pierre à l’édifice du droit de l’internet. Dans un arrêt du 6 janvier 2009, la Cour de cassation a affirmé « que la simple adjonction d’une seconde adresse pour accéder à un site existant ne saurait caractériser un nouvel acte de publication de textes figurant déjà à l’identique sur ce site ». Pour augmenter l’audience de son site consultable à l’adresse Altern.costes.org, le performer trash Jean Louis Costes l’avait, en effet, rendu accessible par un nouveau nom de domaine, Costes.org, plus court et donc plus facile à manipuler. Il s’agissait de créer une nouvelle porte d’entrée au site, sans qu’il y ait changement de contenu, de fournisseur d’hébergement ou de lieu de stockage des informations.

Dans son dernier arrêt, la Cour de cassation a donc cassé et annulé les arrêts de la cour d’appel de Paris des 29 janvier 2004 et 29 mai 2005, a constaté l’extinction de l’action publique et a dit n’y avoir pas lieu à renvoi. La cour d’appel avait conclu qu’il n’y avait pas prescription de l’action et avait condamné Jean Louis Costes à 10 000 euros d’amende avec sursis pour injures et diffamation publiques raciales et provocation à la haine raciale ou à la violence raciale.

L’affaire a débuté en juillet 1997, date à laquelle la Licra et l’Union des étudiants juifs de France avaient fait constater la diffusion de trois textes intitulés « Apprenez le caniveau aux bicots », « les races puent » et « Blanchette, tapette à bicots » sur le site Costes.org.

(NdL&I : il s’agissait en fait de textes volontairement provocateurs de la part d’un artiste qui voulait précisément – même si c’était maladroit – attirer l’attention sur le racisme ambiant de la société. Mais déjà à l’époque  l’UEJF était dévoyé par une propagande israélienne au service de l’Aliya. Peu de temps après on avait voulu nous faire croire que la France était le pays le plus dangereux à vivre pour les juifs et qu’il fallait que vite, vite, tout le monde émigre en Israël afin d’aller renforcer le front anti-Palestinien. Jean-Louis Costes n’était qu’un tout petit prétexte dans une vaste campagne visant un tout autre objectif que la lutte contre le racisme.)

Dans un jugement du 28 janvier 1999, le tribunal correctionnel de Paris constatant que ces contenus étaient en tous points identiques à ceux diffusés sur Altern.costes.org avant le 8 avril 1997 avait conclu à la prescription de l’action publique. Le délai de trois mois prévu par l’article 65 de la loi du 29 juillet 1881 était donc dépassé. La cour d’appel de Paris avait cependant infirmé ce jugement dans un arrêt du 15 décembre 1999 et Jean Louis Costes avait été déclaré coupable dans un second arrêt du 20 décembre 2000 qui l’avait condamné à 7 500 d’euros d’amende avec sursis. Suite à un pourvoi, la Cour de cassation avait cassé les deux arrêts le 27 novembre 2001 en déclarant que la date du premier acte de publication correspondait à celle de la première mise à disposition des utilisateurs. L’affaire avait été renvoyée devant la cour d’appel qui avait à nouveau déclaré l’action non prescrite le 29 janvier 2004.

L’arrêt du 6 janvier 2009 de la Cour de cassation clôt définitivement cette saga judiciaire de l’internet qui aura duré près douze ans. Ce qui risque désormais d’évoluer, ce n’est plus le point de départ du délai de la prescription de l’action en diffamation mais la durée de ce délai. Le 4 novembre 2008, le Sénat a adopté une proposition de loi qui fait passer le délai de prescription de trois mois à un an pour les délits de diffamation et d’injure commis sur internet. Elle doit désormais être discutée par l’Assemblée nationale.

http://www.legalis.net/article.php3?id_article=2562


De l’indépendance d’Indymedia
[Indymedia London le 9 novembre –  Yossarian – traduction : Borogove]

Je me présente. je vis à Londres. Je suis programmateur de profession, et je suis impliqué dans Indymedia depuis l’automne 2000. Comme beaucoup de gens, j’ai réfléchi sur la question des plateformes techniques d’Indymedia.

Quelques problèmes
Je pense que nous sommes dans une situation difficile si l’on nous compare avec les sites d’entreprises vers lesquels les militants politiques se tournent le plus souvent. On ne passe plus ses videos sur Indymedia, mais sur Youtube. Les photos sont exposées sur Flickr. Il y a eu une explosion du bon matériel militant publié sur la toile, mais pas sur nos sites, parce que souvent il est plus facile de créer un compte sur Blogger et de l’y mettre. Les mouvements politiques n’annoncent plus leurs évènements sur Indymedia, il montent un groupe MySpace. De la même manière, beaucoup de militants n’inscrivent plus leur adresse e-mail sur riseup.net ou aktivix.org (sites militants londoniens) ; ils ouvrent plutôt un compte gmail ou hotmail. Ceci est un problème général qui dépasse les cas d’Indymedia ou du militantisme de gauche, et il nous faut le confronter.

Une première réponse doit être pédagogique (‘education’). Des militants qui n’accepteraient jamais de manger de la viande ou de forcer un piquet de grève n’ont pas peur de confier toute leur infrastructure de communication dans les mains de Google, Yahoo, Microsoft et de Robert Murdoch (l’équivalent de Dassault ou de Lagardère, ici). Cela soulève d’énormes problèmes en termes de sécurité des communications, de propriété des données, de confidentialité, de censure des contenus, et de gestion des données par de grosses entreprises ou des organismes policiers. Il me semble que tout le monde, depuis les ONG progressistes aux écologistes, aux syndicats, sans parler des groupes anarchistes ou communistes, tous ont la même attitude : pas de problème. Ne t’embête pas. Calme-toi, tu es parano.

Nous devons soulever ces problèmes d’une manière consistante et efficace. Peut-être en expliquant que cela revient à organiser une réunion politique au Mac Do, en s’assurant que la police y sera et qu’elle pourra vous filmer à l’occasion ; c’est peut-être une solution. (suite…)


Un lobbyiste bientôt au gouvernement ?
[Frederic Couchet:: dimanche 4 janvier 2009 ]
Avec un peu de retard, pour cause de vacances, je découvre qu’Éric Besson pourrait être remplacé à son secrétariat d’État par un lobbyiste. En effet, selon PC INpact Frédéric Lefebvre serait pressenti pour remplacer Eric Besson.

« Éric Besson, actuel secrétaire d’état à l’économie numérique deviendra en janvier le secrétaire général adjoint de l’UMP. L’information a été donnée par le Monde le week-end dernier. Le père du plan sur l’économie 2012 pourrait toutefois se voir proposer également le poste de ministre de l’Immigration et de l’Identité nationale, actuellement occupé par Brice Hortefeux. »

« La nature ayant horreur du vide politique, reste la place vacante d’Éric Besson. Selon des bruits de couloir, un nom revient : celui du Frédéric Lefebvre dont on raconte qu’il pourrait prendre le portefeuille de l’Économie numérique, peut-être en plus de celui de l’industrie, actuellement dans les mains de Luc Chatel. Un remaniement prévu pour le début 2009. »

(…) Frédéric Lefebvre n’est pas non plus un inconnu pour les acteurs de l’internet. Il a en effet été particulièrement actif lors des débats sur la loi DADVSI pour faire porter notamment les amendements dits « Vivendi Universal ».

Dans la mare aux Canards du Canard Enchaîné (28/12/2005, après le vote de l’amendement « licence globale ») :

« Sarko témoin à (télé)charge »(« Copain d’artistes (Reno, Clavier) et de dirigeants des « majors » du disque et du film, Sarkozy avait fait le forcing en leur faveur (…) », « il a publiquement désavoué l’amendement de ses petits camarades députés et il leur a envoyé deux de ses conseillers, Frédéric Lefebvre et Constance Le Grip, pour les travailler au corps »

Le Canard Enchaîné du 20 juin 2007 expliquait :

« Ce n’est pas à sa mise en examen dans l’affaire dite de la Fondation Hamon ni à son étiquette de centriste qui vaut à André Santini son secrétariat d’État à la fonction publique. Mais l’identité de son suppléant. Frédéric Lefebvre, ex-conseiller parlementaire de Sarko, exclu par Guéant et Cécilia, devient ainsi député. La première dame vecteur de promotion sociale…» .

Le Figaro: du 17 mai 2007 nous fait un savoureux portrait :

« Silhouette costaude, cheveux mi-longs, sur un visage de dur à cuire, ce quadra, conseiller parlementaire, a quelque chose de John Travolta dans Pulp Fiction. La politique dans le sang, à un degré qui le rend dangereux pour certains, il connaît Sarkozy depuis vingt ans ; l’accompagne depuis 1993. Les élus sont des pièces qu’il a appris à manipuler. Il les place dans les meetings, sur l’organisation desquels il veille comme un garde du corps sur son chef. »

Et l’’Express du 28/09/2006 :

« Qui, à l’Assemblée nationale, ne connaît pas Frédéric Lefebvre? Ce quadragénaire à l’élégance de Borsalino, cheveux longs gominés et cravates voyantes, passe une grande partie de son temps dans les couloirs du Palais-Bourbon, en tant que conseiller chargé des relations avec le Parlement du ministre de l’Intérieur, Nicolas Sarkozy. Lorsqu’ils l’aperçoivent, le portable collé à l’oreille, les députés interrompent leur conversation. «Voici le porte-flingue de Sarko», chuchotent-ils. Frédéric Lefebvre, chargé de s’assurer de leur loyauté envers son mentor, jouit d’un respect mêlé de crainte parmi les élus de la majorité. »

Concernant la possible arrivée de Frédéric Lefebvre au gouvernement le Canard Enchaîné du 31 décembre 2008 donne l’explication suivante :

« Il faut s’attendre à un renvoi en correctionnellet d’André Santini …. Conséquence possible : départ de Santini du gouvernement et, en vertu de la nouvelle loi, son retour à l’assemblée nationale à la place de son suppléant, Frédéric Lefebvre. Lequel se retrouverait à la rue. Un sort inacceptable pour un porte-parole de l’UMP et protégé personnel de l’Élysée. Du coup, Sarko cherche une solution pour sauver Lefebvre et il n’en a trouvé qu’une, pour le moment : l’élever au rang de secrétaire d’Etat lors du miniremaniement de janvier… »

Bonne année 2009 quand même.
Et n’oubliez pas de rejoindre l’April, on risque d’avoir besoin du soutien de tous. Soutenez le logiciel libre en adhérant maintenant à l’April.

http://www.couchet.org/blog/index.php?2009/01/04/352-un-lobbyiste-bientot-au-gouvernement


Oh ! Oh !

[The Inquirer – 31/12/2008]
La grande nouvelle du jour n’est pas qu’Alan Cox quitte Redhat, mais bien là où il va: chez Intel. Vous allez nous dire que vous vous en fichez comme de vos premiers Pampers, mais Intel fourbit son département OS comme un général prépare sa prochaine bataille.

Intel s’est gentiment développé en centrale Linux, avec le contrôle de l’une des distros les plus efficaces de la Galaxie, Moblin, et sans être particulièrement fan de l’Os brisé après avoir annoncé ne pas le déployer en interne.

Par contre ils ont engagé des développeurs open source en masse et fourni l’un des meilleurs portefeuilles de pilotes du marché.
http://www.theinquirer.fr/2008/12/31/intel-se-paye-alan-cox.html


[L’Expansion – 12/12/2008]

Le site spécialisé TorrentFreak livre son classement des films les plus téléchargés sur les réseaux BitTorrent.

Les films américains s’exportent bien… même sur BitTorrent. Selon le site spécialisé TorrentFreak, la quasi totalité des films les plus piratés cette année provient des Etats-Unis. Le classement, livré jeudi soir, est ainsi emmené par le dernier Batman, téléchargé plus de 7 millions de fois sur les réseaux de piratage. Cela n’a pas empêché le film de Christopher Nolan d’atteindre près d’un milliard de dollars de recettes dans le monde, soit la meilleure performance de l’année et la quatrième de tous les temps, après Titanic et deux volets du Seigneur des anneaux et de Pirate des Caraïbes. Pour établir cette liste, TorrentFreak affirme avoir listé les téléchargements des plus importants sites (« tracker ») BitTorrent et inclure toutes les versions des vidéos mises en ligne.

rang film téléchargements recettes mondiales
torrentfreak.com
1 Batman : The Dark Knight 7,030,000 $996,500,000
2 L’Incroyable Hulk 5,840,000 $262,300,000
3 Braquage à l’anglaise 5,410,000 $64,300,000
4 Rien que pour vos cheveux 5,280,000 $201,800,000
5 Benjamin Gates et le Livre des Secrets 5,240,000 $457,400,000
6 Juno 5,190,000 $231,300,000
7 Tonnerre sous les Tropiques 4,900,000 $187,200,000
8 Je suis une légende 4,870,000 $584,200,000
9 Sans Sarah rien ne va ! 4,400,000 $104,500,000
10 Horton 4,360,000 $296,945,439

Good on ya’, fellas ‘ !!!! Box o’ birds matey !!!

[Backchich – 02/12/2008]

« Always look on the bright side of life« … Alors que certains artistes squattent les tribunaux (avec plus ou moins de réussite) pour faire la chasse aux vidéos piratées sur le web, les cultissimes Monty Python ont choisi d’adopter une attitude beaucoup plus originale (et drôle). Les affreux zozos ont mis en ligne une vidéo destinée à reprendre le contrôle de leur oeuvre. « Depuis trois ans, les YouTubers nous arnaquent en mettant des dizaines de milliers de nos vidéos sur Youtube« , prévient la voix off très menaçante. « Nous savons qui vous êtes, nous savons où vous habitez et nous pourrions vous poursuivre d’une façon trop horrible à raconter« , avertissent les humoristes. « Mais étant des types exceptionnellement sympas, nous avons trouvé un meilleur moyen pour récupérer ce qui nous revient : nous avons lancé notre propre page Monty Python sur Youtube« .

Ouf ! Contrairement à d’autres, John Cleese et sa joyeuse bande de cinglés ont donc décidé de se servir d’Internet pour récupérer l’oseille. En créant leur chaîne disponible gratuitement et légalement sur la plateforme vidéo la plus célèbre, les Monty Python touchent du pognon sur chaque visionnage grâce aux publicités. Une vingtaine de sketches sont d’ores et déjà mis en ligne.

Le compte, ouvert le 14 novembre, réunit près de 50.000 abonnés. Et les ventes de DVD reprennent de plus belle. Car c’était aussi le but de la manoeuvre… En échange de ce « cadeau », les sacripans ont, en effet, une exigence à destination de leurs fans : « On ne veut pas de vos commentaires idiots et sans intérêt. Nous préférons vous voir cliquer sur nos liens, acheter nos films et nos sketches pour mettre fin à la douleur et au dégoût que nous avons ressentis en nous faisant arnaquer durant toutes ces années« . Les Monty Python ont inspiré bon nombre d’humoristes depuis plus de vingt ans. Personne ne se plaindrait si cette nouvelle forme de stratégie commerciale était à son tour imitée.

http://desourcesure.com/medialand/2008/12/les_monty_python_ne_se_feront.php


[Legalis.net – 20/11/08]
Pour la première fois, une décision de justice met en avant l’obligation des hébergeurs de collecter les données permettant d’identifier les internautes ayant mis en ligne du contenu.

Dans un jugement du 14 novembre 2008, le TGI de Paris a estimé que Youtube n’avait pas rempli ses obligations d’hébergeur en ne collectant que l’adresse IP, l’adresse mail et le pseudonyme des internautes pouvant poster une vidéo sur la plateforme.

Les juges rappellent que la LCEN impose aux éditeurs, en l’espèce les internautes, de communiquer leurs noms, prénoms, domicile et numéros de téléphone et que c’est aux hébergeurs de leur fournir les moyens techniques nécessaires pour satisfaire cette exigence. Ils en déduisent qu’en l’absence de décret précisant les données devant être collectées, Youtube devait demander toutes ces informations aux internautes. En ne le faisant pas, le site a engagé sa responsabilité. (suite…)


[Astrid Girardeau – Ecrans.fr – 4/10/2008]

Derrière le nom Arts+Labs, on a tendance à imaginer un laboratoire autour de l’art (qui existe, par ailleurs). Mais, depuis mardi dernier, ce nom désigne également un nouveau lobby d’équipementiers technologiques, d’opérateurs et de producteurs de contenus contre « la pollution du net ». Et, par extension, contre la neutralité du net.

La semaine dernière, les sociétés américaines AT&T, Cisco Systems, Microsoft, NBC Universal, Viacom et la SGA (Songwriters Guild of America) se sont ainsi associées pour « promouvoir Internet en tant que lieu dynamique où tous les consommateurs peuvent choisir parmi une vaste gamme de produits, de divertissement et de services numériques ». La question soulevée est en fait celle de la gestion des tuyaux. A la tête de la coalition, on retrouve deux hommes d’influence à Washington. Mike McCurry, un démocrate co-président de Hands Off The Internet, un groupe d’industriels opposés à la neutralité du net, et Mark McKinnon, ancien conseiller du candidat John McCain pendant les primaires républicaine.

Arts+Labs indique vouloir « informer et éduquer les consommateurs sur la menace de pollution du net — des activités telles que le spam, le malware, le trafic illégal de fichiers et les virus informatiques — qui nuit aussi bien aux consommateurs, aux innovateurs qu’aux créateurs. » Et comment lutter aussi bien contre les envahissants spams que contre la violation du droit d’auteur ? En contrôlant mieux ce qui circule dans les tuyaux. L’organisation le dit clairement. Selon l’un de ses quatre grands principes, des « réseaux robustes et intelligents » sont « vitaux » pour pouvoir fournir « un accès rapide, sûr et fiable aux produits, services et sites légaux de leur choix ». La solution miracle vient ensuite : « les opérateurs de réseau doivent avoir la souplesse nécessaire pour gérer et étendre leurs réseaux afin de se défendre contre la pollution du net qui menace de ralentir et de congestionner le réseau pour tous les consommateurs. » Et d’appeler à « un réseau des réseaux auto-règlementé ».

Sur Wired, David Kravets rappelle que la création de ce groupe intervient deux mois après que « la FCC ait publié une invitation ouverte aux FAI pour filtrer les contenus protégés par le droit d’auteur. » Selon lui, le 1er août, tout en réprimant Comcast pour avoir réguler le trafic p2p, la FCC a ouvert la porte à la régulation du trafic Internet. Par exemple, en indiquant : « nous notons également que, parce que les consommateurs ont la possibilité d’accès à des contenus contraires à la loi, en conformité avec la politique fédérale, les fournisseurs d’accès à Internet pourraient bloquer les transmissions de contenus illégaux ou des transmissions qui violent le droit d’auteur. »

Pour le groupe d’intérêt Public Knowledge, le véritable objectif de ce nouveau lobby est de permettre aux opérateurs et fournisseurs d’accès Internet de contrôler le trafic d’Internet. « La combinaison de la puissance et l’influence d’AT&T et de l’industrie du divertissement signifie que les deux vont mener une guerre totale pour le droit de filtrer tous les bits de données envoyés sur Internet », a déclaré Gigi B. Sohn, président du groupe. Il qualifie le groupe « d’’attaque la plus concentrée contre un Internet ouvert et libre jamais vue à ce jour ».

http://www.ecrans.fr/Nouveau-lobby-contre-la-pollution,5280.html


[Jean Marc Manach – Le Monde Diplomatique – Octobre 2008]
Défendre les citoyens contre les technologies menaçant leur vie privée, ou protéger la sécurité de systèmes informatiques pour le compte des militaires ? Dans un monde chaque jour plus technique, les compétences des hackers restent rarement inemployées…

En 2005, deux électroniciens découvrirent, stupéfaits, que les données confidentielles contenues dans la carte Vitale n’étaient pas protégées : on pouvait les lire, mais aussi les modifier. Pour d’obscures raisons, le mécanisme de sécurité n’avait pas été activé. L’affaire aurait pu faire scandale ; elle ne suscita que quelques articles de presse, et fut rapidement oubliée après que les responsables de la carte Vitale, tout en reconnaissant le problème, eurent déclaré qu’il serait corrigé.

Quelques mois plus tard, l’un des deux électroniciens remonta au créneau en faisant remarquer que rien n’avait été fait. Aucun journaliste, aucun syndicat, aucune association de patients ne s’en inquiéta. Et ni la Commission nationale de l’informatique et des libertés (CNIL), censée garantir la protection de la vie privée, ni la direction centrale de la sécurité des systèmes d’information (DCSSI), autorité nationale de régulation chargée de la sécurité informatique, ne se saisirent du problème.

La sensibilité aux questions de vie privée, d’informatique et de libertés est autrement plus vive dans d’autres pays. Ainsi, en janvier dernier, des chercheurs américains associés à des hackers allemands ont révélé l’existence d’une faille de sécurité dans l’une des cartes de paiement sans contact les plus vendues dans le monde. Le système Mifare Classic, commercialisé par la société NXP à plus de deux milliards d’exemplaires, est utilisé dans la carte (de type Navigo) des transports publics londoniens, mais aussi comme système de paiement à Hongkong et aux Pays-Bas, ou encore pour sécuriser l’accès à certains bâtiments gouvernementaux. Des universitaires néerlandais ont publié dans la foulée une méthode de clonage de ce type de carte. NXP a cherché à interdire cette publication, mais la justice néerlandaise a tranché : « Les dommages potentiels encourus par NXP ne sont pas le résultat de la publication de l’article, mais de la production et de la vente de la puce défectueuse. »

Cette décision de justice tout comme la médiatisation internationale de cette affaire témoignent assez bien du poids politique acquis par les hackers dans ces pays. (suite…)

Page suivante »