I Love Belgium... and you?
CeD
Cookies éphémères (7 jours au plus) pour les utilisateurs authentifiés uniquement. Aucun traçage.
Temporary cookies (7 days max) for authenticated users only. No tracking.
Recherche avancée

Accueil du site > I. Public > 3. Ça, moi je dis > Pour vivre heureux, vivons cachés

Pour vivre heureux, vivons cachés

To live happy, let us live hidden

samedi 9 mai 2009 / 18 décembre 2010, par CeD

(MàJ 18 décembre 2010)

Voir en ligne : Lettre ouverte à ceux qui n’ont rien à cacher

À l’ini­tia­tive du gou­ver­ne­ment fran­çais, et avec la com­pli­cité de moins en moins dis­crète de la Commission Européenne [1] et de cer­tains autres gou­ver­ne­ments, se mani­feste une ten­dance lourde : ce que nous fai­sons avec nos ordi­na­teurs et nos télé­pho­nes, c’est-à-dire de plus en plus de cho­ses, va faire l’objet d’une sur­veillance de plus en plus intru­sive.

Ne soyez pas étonné si, un de ces jours, votre employeur vous convo­que pour vous signi­fier qu’un mes­sage d’ordre privé que vous avez récem­ment reçu ou envoyé lui a déplu, et qu’en consé­quence vous êtes prié de cher­cher du tra­vail ailleurs.

Vous rece­vez sûre­ment déjà sou­vent de la com­mu­ni­ca­tion ciblée, qui révèle de la part ce ceux qui vous l’adres­sent une connais­sance cer­taine de votre per­son­na­lité, de vos habi­tu­des et de vos inté­rêts.

Cette ten­dance a une dou­ble ori­gine : (i) idéo­lo­gi­que et poli­ti­que : nos gou­ver­nants sont de plus en plus obsé­dés par ce qu’ils nom­ment sécu­rité publi­que, et qui est en réa­lité leur sécu­rité ; ils veu­lent savoir ce qui se dit, ce qui se pré­pare, par­tout, et qui pour­rait com­pro­met­tre leur situa­tion ou être mis à pro­fit pour la conso­li­der, (ii) économique : la connais­sance de ce que vous fai­tes en com­mu­ni­quant et en navi­guant sur le web a une valeur com­mer­ciale cer­taine ; ça inté­resse beau­coup de monde, au point de ren­ta­bi­li­ser lar­ge­ment les divers dis­po­si­tifs d’obser­va­tion et d’ana­lyse de vos com­por­te­ments. [2]

La conclu­sion que ceci m’ins­pire est que tout citoyen, même irré­pro­cha­ble, doit désor­mais se préoc­cu­per acti­ve­ment de pro­té­ger sa vie pri­vée lorsqu’il com­mu­ni­que avec autrui ou se pro­mène tout sim­ple­ment sur le web (et bien­tôt aussi dans les rues ou les che­mins de cam­pa­gne, d’ailleurs).

On peut encore, bien sûr, se pas­ser d’un télé­phone mobile et d’une connexion à l’inter­net, même si ça va deve­nir de plus en plus dif­fi­cile. Il serait tout de même dom­mage de s’obli­ger à vivre en ermite numé­ri­que, uni­que­ment parce que les pou­voirs poli­ti­ques et économiques se sont mis en tête de sur­veiller tout le monde. Cette logi­que mène­rait d’ailleurs, à terme, à se cloî­trer com­plè­te­ment, et pas seu­le­ment numé­ri­que­ment : s’il est admis que désor­mais votre cour­riel peut être sur­veillé, alors on accepte aussi que les enve­lop­pes puis­sent être déca­che­tées avant d’être dis­tri­buées par le fac­teur, que des camé­ras vous sui­vent par­tout, y com­pris chez vous, que des sys­tè­mes de géo­lo­ca­li­sa­tion omni­pré­sents jus­que dans votre voi­ture ou votre vélo révè­lent à Dieu sait qui vos faits et ges­tes, etc.

GIF - 51.4 ko

Il va donc fal­loir s’orga­ni­ser pour être fur­tif afin de pro­fi­ter tran­quille­ment des nou­vel­les tech­no­lo­gies.

Pour com­men­cer, ces­sez de faire savoir à la terre entière ce que vous fai­tes :
 Débranchez votre télé­phone mobile quand vous n’en avez pas besoin : allumé, il révèle en per­ma­nence l’endroit où vous trou­vez, à quel­ques enca­blu­res près (voire quel­ques mètres près si l’appa­reil est équipé d’un GPS).
 Sachez que votre ordi­na­teur ou tout autre dis­po­si­tif connecté à l’inter­net (télé­vi­seur ou radio numé­ri­que, ins­tal­la­tion de sécu­rité, etc.) pos­sède une adresse uni­que (IP et MAC) et que tout le tra­fic pas­sant par lui peut être enre­gis­tré et ana­lysé en rela­tion avec son pro­prié­taire c’est-à-dire vous. Étant cons­cient de cela, veillez donc à vous cacher der­rière une autre adresse lors­que vous ne sou­hai­tez pas être sur­veillé. Il existe pour cela diver­ses tech­ni­ques, de la plus sim­ple à la plus sophis­ti­quée.
 Utilisez les réseaux sociaux (FaceBook, Twitter, Identi.ca etc.) et les sys­tè­mes de mes­sa­ge­rie ins­tan­ta­née (Hotmail, Yahoo, ICQ, Jabber et autres) avec cir­cons­pec­tion, et choi­sis­sez-les en exa­mi­nant atten­ti­ve­ment leur poli­ti­que de confi­den­tia­lité.
 Pensez à acti­ver, si elle est dis­po­ni­ble, l’option “Toujours uti­li­ser le pro­to­cole https” de votre ser­veur de cour­riel : elle sécu­rise les échanges entre vous et le ser­veur en les cryp­tant.
 Dans vos échanges avec des cor­res­pon­dants sûrs et bien connus de vous, n’hési­tez pas à recou­rir à la cryp­to­gra­phie. Chacun devrait dis­po­ser d’une clef PGP ou GPG (la mienne est ici) lui per­met­tant de chif­frer et d’authen­ti­fier sa com­mu­ni­ca­tion pri­vée. Ceci est recom­mandé pour tous vos échanges, et pas seu­le­ment pour ce qui est réel­le­ment confi­den­tiel : en ne chif­frant que ce qui est secret à vos yeux, vous atti­rez l’atten­tion sur ce que vous vou­lez cacher au monde. En chif­frant tout votre cour­riel, vous bana­li­sez votre fur­ti­vité. C’est beau­coup moins com­pli­qué qu’il y paraît.
 Utilisez Scroogle pour accé­der à Google sans lais­ser de tra­ces. [3]

Les outils indispensables :
 GNU Privacy Guard : Le moteur cryptographique
 FireGPG : L’extension Firefox
 Enigmail : L’extension Thunderbird
 TrueCrypt : De quoi chiffrer localement vos données, voire votre ordinateur tout entier [4] et le mettre ainsi hors d’atteinte des visiteurs aussi curieux que noctambules [5]

 Cela va de soi, mais peut-être encore mieux en le disant : n’ins­tal­lez pas le mou­chard quasi-obli­ga­toire (et payant) après le très pro­ba­ble vote de la loi Hadopi à l’Assemblée puis au Sénat. Ou bien ins­tal­lez-le sur une machine-alibi ou, mieux encore, dans une machine vir­tuelle de votre ordi­na­teur. Mais ça se dis­cute, voir ici un cas de figure assez rigolo [6].
 Spam Gourmet est hébergé hors de France. Ce ser­vice fabri­que une adresse jeta­ble que vous pour­rez four­nir à un cor­res­pon­dant peu sûr : il pourra l’uti­li­ser jusqu’à vingt fois (c’est vous qui fixez la limite) pour vous envoyer des cour­riels qui seront redi­ri­gés vers votre véri­ta­ble adresse, qu’il ne connaî­tra pas. L’adresse est ensuite détruite sans lais­ser de trace. Ce ser­vice est d’abord conçu comme une pro­tec­tion anti-spam, mais peut aussi être utile pour com­mu­ni­quer avec des gens à qui il serait impru­dent, pour toute sorte de rai­son, de révé­ler votre véri­ta­ble adresse.
 Adhérez à la com­mu­nauté FON et ins­tal­lez une Fonera chez vous. Quand vous vou­drez visi­ter des sites sans avoir à en ren­dre compte à une quel­conque agence gou­ver­ne­men­tale, fai­tes-le via votre compte de Fonero en vous connec­tant au réseau public de votre Fonera. En cas d’inqui­si­tion, bien entendu vous n’avez aucune idée de l’iden­tité de qui a bien pu se connec­ter à par­tir de chez vous. Vous pou­vez pous­ser le vice jusqu’à sug­gé­rer à votre voi­sin de faire de même : vous uti­li­se­rez sa Fonera, et lui la vôtre… [7]
 Lorsque vous créez un compte per­son­nel sur un site web (cela devient de plus en plus géné­ra­le­ment exigé pour per­met­tre l’accès aux res­sour­ces dudit site), sachez que le but de cette pro­cé­dure n’est autre, le plus sou­vent, que de vous sou­ti­rer votre iden­tité. Utilisez donc une iden­tité bidon (par exem­ple grâce à SpamGourmet). Rappelons encore une fois cette règle élémentaire : uti­li­sez des mots de passe dif­fé­rents pour cha­que accré­di­ta­tion. Si vous uti­li­sez tou­jours le même, la com­pro­mis­sion d’une accré­di­ta­tion com­pro­met­tra tou­tes les autres (voir ici).
 Ici, on va glis­ser dou­ce­ment vers la para­noïa : la régle­men­ta­tion en cours d’adop­tion en France et sans doute bien­tôt en Europe va per­met­tre aux auto­ri­tés d’ins­pec­ter vos dis­ques durs si vous êtes soup­çonné d’acti­vi­tés illi­ci­tes [8]. Si vous êtes sous Windows, votre dis­que dur conserve un fichier appelé “page­file.sys” qui retient une grande par­tie de vos acti­vi­tés récen­tes, même après extinc­tion de la machine. Il y a aussi les “fichiers inter­net tem­po­rai­res” qui peu­vent vous tra­hir. Vous pou­vez faire en sorte que la mémoire vir­tuelle soit effa­cée à cha­que extinc­tion de votre machine. Voir ici com­ment faire. La pro­cé­dure d’effa­ce­ment des fichiers inter­net tem­po­rai­res dépend de votre navi­ga­teur. Pour FireFox, fai­tes Ctrl+Maj+Suppr.
 Mais l’arme abso­lue, c’est bien entendu le chif­fre­ment inté­gral de vos dis­ques durs avec TrueCrypt. Tout bien consi­déré, le plus sim­ple est de chif­frer votre ordi­na­teur tout entier : vous devrez bien sûr sai­sir votre “phrase de passe” lors du démar­rage, mais 1) on ne démarre géné­ra­le­ment qu’une fois par jour, 2) vous éviterez ainsi d’avoir à faire la part des cho­ses entre ce qui est confi­den­tiel et ce qui ne l’est pas. Votre ordi­na­teur est un domaine privé, point. L’auto­rité publi­que ayant de plus en plus ten­dance à y four­rer son nez, inu­tile de lui faci­li­ter la chose.

À y bien regar­der, le recours sys­té­ma­ti­que au chif­fre­ment ne relève pas vrai­ment de la para­noïa. Au ris­que de pas­ser pour rado­teur, je rap­pelle que si vous chif­frez seu­le­ment ce que vous esti­mez confi­den­tiel, vous y col­lez une étiquette fluo­res­cente “Ceci est un secret, vio­lez-le”. Alors que si vous chif­frez tout et tout le temps, vos petits secrets ne sont pas mis en évidence. C’est le prin­cipe de l’obfus­ca­tion, qui a for­te­ment contri­bué au suc­cès le l’opé­ra­tion Fortitude sans laquelle l’opé­ra­tion Overlord aurait pro­ba­ble­ment échoué. Plus sim­ple­ment, on peut aussi appe­ler ça “noyer le pois­son”.

(à sui­vre)

P.-S.

Je viens de décou­vrir Free.kor­ben.info, tout y est ou pres­que. Du coup, tout ce que j’ai écrit ici devient redon­dant et super­fé­ta­toire :-(

Initiative à saluer comme il convient, en ces temps orwel­liens. Réjouissons-nous de voir appa­raî­tre un site fran­çais qui va faire caisse de réso­nance sur ce thème (appa­rem­ment ça démarre fort, si on en juge par les nom­breu­ses défaillan­ces du ser­veur).

L’appa­ri­tion de ce wiki est non seu­le­ment salu­taire mais symp­to­ma­ti­que et signi­fi­ca­tive : l’achar­ne­ment du pou­voir dans ses ten­ta­ti­ves de fli­quer le web sus­cite, comme on pou­vait s’y atten­dre, un réflexe col­lec­tif d’auto-défense. Tout comme la cen­sure, cette atti­tude est contre­pro­duc­tive : elle ren­force et conso­lide ce qu’elle pré­tend com­bat­tre. Tant mieux, même si je déplore que ce “wiki de l’inter­net libre” (comme il s’inti­tule désor­mais) dérape quel­que peu en deve­nant une res­source pour geeks essen­tiel­le­ment inté­res­sés par le télé­char­ge­ment sans ris­que de conte­nus mul­ti­mé­dia. L’inter­naute sim­ple­ment sou­cieux de pré­ser­ver sa vie pri­vée et sa sécu­rité aura de plus en plus de mal à y trou­ver son bon­heur.

Notes

[1] Mais pas du Parlement Européen, il faut le noter

[2] Les cho­ses se com­pli­quent quand on observe, ici et là, la col­lu­sion objec­tive nais­sante entre les inté­rêts économiques et poli­ti­ques : Google en Chine, FaceBook au Maroc, Nokia en Iran, TMG en France… De trop nom­breux opé­ra­teurs économiques tar­dent à com­pren­dre que se ren­dre com­pli­ces du ver­rouillage numé­ri­que par le poli­ti­que, c’est scier la bran­che sur laquelle ils sont assis.

[3] Google ayant réussi à tuer Scroogle, uti­li­sez désor­mais StartPage qui obéit à la même logi­que.

[4] C’est d’ailleurs la seul parade effi­cace contre les outils de cra­quage de votre mot de passe Windows, bien moins solide que vous le pen­sez. OphCrack peut le cas­ser en moins de 2 minu­tes.

[5] Si vous êtes un jour­na­liste tra­vaillant pour un organe de la presse d’oppo­si­tion en Sarkozie France, par exem­ple, ça pourra vous ser­vir

[6] (Par Petaramesh) C’est amu­sant, j’y pense depuis quel­que temps, il est fort pos­si­ble que l’igno­rance tech­ni­que abys­sale des gent­le­men qui votent nos lois pour le compte de lob­bies sans même com­pren­dre le contenu réel de ce qu’ils votent, n’abou­tisse avec la loi “HADOPI” à une pro­tec­tion légale en béton pour les télé­char­geurs bou­li­mi­ques.

Expliquons…

Voici à gros traits le prin­cipe de la loi “HADOPI” :

 La police pri­vée des “ayants-droits” arpente Internet et relève sur les réseaux P2P les adres­ses IP des méchants vilains pira­tes et la liste des fichiers que ceux-ci “met­tent à dis­po­si­tion”. Comme dans toute bonne démo­cra­tie, les “ayant-droits” sont ici à la fois “vic­ti­mes”, enquê­teurs, huis­siers, flics et plai­gnants. Leur cons­tat a force de preuve.

 Ils trans­met­tent leurs “rele­vés d’infrac­tions” à l’HADOPI qui pro­nonce des sanc­tions admi­nis­tra­ti­ves immé­dia­te­ment appli­ca­bles, comme par exem­ple la sus­pen­sion pour un an de l’accès Internet du cri­mi­nel, qui, si son accès est sus­pendu, devra tou­te­fois conti­nuer à le payer. Comme dans toute bonne démo­cra­tie, la sanc­tion n’est pas pro­non­cée par un tri­bu­nal et l’accusé n’a pas droit à la défense ou à un pro­cès équitable. Il est sanc­tionné d’abord, et peut tou­jours contes­ter ensuite.

 C’est le F.A.I. qui joue alors le rôle du bour­reau, comme dans toute bonne démo­cra­tie.

 L’accusé a cepen­dant un moyen d’échapper à la sanc­tion en prou­vant sa bonne foi. Pour ce faire, il doit avoir ins­tallé sur son ordi­na­teur un logi­ciel de fil­trage agréé, com­mer­cial, payant, non-inte­ro­pé­ra­ble, qui l’empê­chera de faire de vilai­nes cho­ses et sera en com­mu­ni­ca­tion per­ma­nente avec les ser­veurs de l’HADOPI pour indi­quer qu’il est effec­ti­ve­ment en fonc­tion, ceci tenant lieu de preuve de l’inno­cence du cou­pa­ble.

 Ce logi­ciel n’étant ni libre ni inte­ro­pé­ra­ble, les uti­li­sa­teurs de sys­tè­mes d’exploi­ta­tion Libres (GNU/Linux…) sont donc, par inca­pa­cité de l’uti­li­ser, mis dans une situa­tion d’insé­cu­rité juri­di­que. Il serait par contre fort inté­res­sant de connaî­tre la liste des mem­bres du par­le­ment, gou­ver­ne­ment, et de leurs pro­ches, ayant récem­ment pris d’impor­tan­tes par­ti­ci­pa­tions dans le capi­tal de gros éditeurs de logi­ciels ayant sou­mis­sionné…

Mais voilà, ce truc est idiot et a 10 ans de retard.

Il date de l’époque de la connexion d’un ordi­na­teur à Internet par un modem avec une adresse IP. Il est tota­le­ment à l’ouest par rap­port à la vraie vie de l’ère du haut débit et de l’ADSL par­tout.

Voyons ce qu’il en est dans la vraie vie de 2009, pour une famille fran­çaise typi­que : Monsieur Mouduglan, 51 ans, député U.M.P., madame Mouduglan, sans pro­fes­sion mais bonne cliente des com­mer­çants de son quar­tier, et leurs deux enfants mineurs que nous dési­gne­rons donc par leurs pseu­do­ny­mes, Emulator, 15 ans, et sa sœur Piratella, 13 ans.

Monsieur Mouduglan a son ordi­na­teur dans le salon, à côté de la Machinbox, à laquelle il est connecté par un câble Ethernet. Il ne panne rien à l’infor­ma­ti­que ou à Internet, il se contente de voter les lois qui en régis­sent le fonc­tion­ne­ment. D’ailleurs, c’est son fils Emulator qui a ins­tallé tout le réseau infor­ma­ti­que à la mai­son, heu­reu­se­ment. Monsieur Mouduglan se sert de son ordi­na­teur prin­ci­pa­le­ment pour échanger des mails avec ses copains de l’assem­blée, rédi­ger des pro­jets de lois, lire Le Figaro en ligne et de temps en temps, quand Madame et les gos­ses sont chez les grands-parents, sur­fer d’une seule main sur quel­ques sites porno, ce qu’il ne fera plus quand il aura peur du logi­ciel de fil­trage “HADOPI” qu’il aura le pre­mier ins­tallé sur sa machine (avec l’aide d’Emulator, parce que c’est quand même com­pli­qué !). Il ne fait rien de mal, et demande juste à Emulator de lui pas­ser 2 ou 3 films pom­pés en DIVX cha­que semaine sur une clé USB, pour son por­ta­ble et les lon­gues heu­res dans le TGV pour aller à Paris.

Madame Mouduglan, elle, uti­lise l’ordi­na­teur pour faire ses cour­ses chez OOtruc, a com­mandé chez Amazon les 3 der­niers CD de musi­que ache­tés par toute la famille au cours des 5 der­niè­res années, et a MSN pour papo­ter avec ses copi­nes. Elle traîne aussi sur quel­ques sites de ren­contres quand mon­sieur Mouduglan est à l’assem­blée.

Emulator, 15 ans, est lui un méchant pirate. Il a dans sa cham­bre bor­dé­li­que un ordi­na­teur tuné de la mort, connecté au salon par deux adap­ta­teurs CPL 200 méga­bits, il uti­lise GNU/Linux (qui roxxx) parce que Windows ça pue c’est pas libre et il a sur ses 4 dis­ques durs d’un Téra cha­que une col­lec­tion de musi­que et de films à faire pâlir Pascal Nègre, qu’il par­tage bien entendu, parce que c’est un brave gar­çon, avec le reste du monde. Il a confi­guré pour cela le port for­war­ding qui va bien sur la Machinbox du salon.

Sa sœur Piratella a un por­ta­ble sous Windows (elle n’a pas encore vu la Lumière) connecté en Wi-Fi sur la Machinbox du salon. Elle pompe allé­gre­ment en P2P tous les trucs dont elle parle sur MSN avec ses copi­nes et même d’autres qu’elle n’écoutera jamais, mais ça va en fait sou­vent plus vite d’aller les cher­cher direc­te­ment sur le dis­que dur de son frère vu qu’ils y sont déjà.

Les deux d’jeunz bran­chent aussi sur le Ternet la Wii, la PS3 et quel­ques autres machins. On peut pas faire tour­ner le logi­ciel de fil­trage HADOPI sur ces trucs, mais on peut quand même y faire tour­ner des jeux cr4­ck3s et télé­char­ger des trucs, grâce à la mod qui va bien, décrite en détail sur tous les bons sites.

Dans la famille, il y a donc bran­chés à Internet l’ordi­na­teur de papa, des fois le por­ta­ble de papa (en Wi-Fi), l’ordi­na­teur de la Morkitu d’Emulator en CPL, le por­ta­ble de Piratella en Wi-Fi, plus une paire de conso­les de jeu.

Tout ça avec une seule adresse IP, vu de l’exté­rieur pour Monsieur HADOPI, il est impos­si­ble de déter­mi­ner si on a affaire à une seule machine ou à quinze.

Les machi­nes sous Windows pour­raient faire tour­ner le logi­ciel de fil­trage HADOPI, mais en fait seul l’ordi­na­teur de mon­sieur Mouduglan, dans le salon, le fait effec­ti­ve­ment. Il a bien essayé de l’ins­tal­ler sur son por­ta­ble, mais ça ne mar­chait pas avec la connexion Internet de l’assem­blée, il a dû le désins­tal­ler. Et pour le por­ta­ble de Piratella, Emulator lui a expli­qué qu’on s’en bat les couilles.

Il est main­te­nant, d’un point de vue tech­ni­que, amu­sant de cons­ta­ter que, sur un tel réseau, l’ordi­na­teur de Monsieur Mouduglan, dans le salon, ne voit pas le tra­fic des autres machi­nes : il est le seul connecté par un câble Ethernet à la Machinbox, les autres machi­nes, soit en Wi-Fi soit en CPL, sont sur d’autres pat­tes du switch. L’ordi­na­teur “bout fil­tre” de Monsieur Mouduglan ne peut donc ni fil­trer, ni contrô­ler, ni caf­ter le tra­fic d’Emulator ou de Piratella.

Emulator a depuis long­temps sur son ordi un fire­wall de la mort pour parer à la très impro­ba­ble curio­sité de papa et à tou­tes les mer­douilles qui vou­draient se connec­ter à sa machine et dont il ne veut pas - comme les ser­veurs de la police pri­vée des ayants-droits par exem­ple, vu que la liste de leurs adres­ses IP est publiée cha­que semaine dans tous les forums. Et comme il n’est pas chien, il a ins­tallé le même genre de truc sur le por­ta­ble de Piratella.

Donc les dif­fé­rents ordi­na­teurs de la bara­que ne voient pas les uns ce que font les autres, mais tous cau­sent avec l’exté­rieur, et qu’est-ce qu’on voit de l’exté­rieur ? UNE adresse IP qui fait tour­ner le logi­ciel de fil­trage HADOPI qui met l’abonné à l’abri de toute pour­suite. Car il tourne sur l’ordi­na­teur de papa. Ben ouais quoi.

Bien sûr, la police pri­vée des ayants-droits relè­vera à force, sur cette adresse IP, des infrac­tions à la tétra­pelle, mais Joker !, les ser­veurs de l’HADOPI auront la preuve que “l’abonné”, à cet ins­tant là, fai­sait tour­ner le logi­ciel de fil­trage qui l’inno­cente. On ne peut donc pas lui cher­cher de poux dans la tête, à ce brave mon­sieur Mouduglan, ni au reste de sa famille bien sûr. UN abonné, UNE connexion, UNE adresse IP, UN logi­ciel à la mords-moi-le-noeud, il est en règle ! Suffit que l’ordi­na­teur de papa soit allumé.

Et comme Emulator a la culture du par­tage, il aura tôt fait de rédi­ger un tuto pour expli­quer cette bonne bla­gue à la pla­nète entière ; dans son élan il expli­quera même com­ment faire ça avec une seule machine si on veut, en enfer­mant le logi­ciel de fil­trage HAHAHA ! -DOPI dans le petit bac à sable d’une machine vir­tuelle com­plè­te­ment iso­lée de l’endroit où les cho­ses inté­res­san­tes se pas­sent.

Elle est pas belle la vie ?

(merci à Petaramesh)

[7] Ce qui aggra­vera encore les consé­quen­ces désas­treu­ses de la bévue Hadopi en sur­char­geant les tri­bu­naux d’affai­res inex­tri­ca­bles et rui­neu­ses pour des micro-infrac­tions impos­si­bles à prou­ver.

[8] Éventuellement sans même l’inter­ven­tion d’un juge, dans le cas fran­çais. Notez que (i) le sim­ple fait de vous pro­té­ger par l’ano­ny­mat et/ou la cryp­to­gra­phie pour­rait ser­vir de pré­texte à une ins­pec­tion admi­nis­tra­tive (puis­que la loi hadopi innove en intro­dui­sant la notion de pré­somp­tion de culpa­bi­lité), (ii) vous pour­rez peut-être vous oppo­ser à une ins­pec­tion ou à une confis­ca­tion de vos dis­ques durs effec­tuée sans qu’une déci­sion de jus­tice l’ait préa­la­ble­ment auto­ri­sée, en invo­quant vos garan­ties cons­ti­tu­tion­nel­les.

6 Messages de forum

  • Vivons cachés, et tant pis pour la sûreté de l’État

    14 mai 2009 15:46, par Claude-Eric Desguin

    Le gou­ver­ne­ment fran­çais l’aura bien cher­ché : Hadopi et Loppsi vont com­pro­met­tre ses pos­si­bi­li­tés de sur­veiller effi­ca­ce­ment les com­mu­ni­ca­tions électroniques en pro­vo­quant une géné­ra­li­sa­tion de l’ano­ny­mat et de la cryp­to­gra­phie.

    C’est vrai depuis la nuit des temps : le bra­connier a tou­jours une lon­gueur d’avance sur le garde-chasse… Et quand le garde-chasse est idiot, le bra­connier peut dor­mir tran­quille.

    Voir en ligne : Le danger bien caché

    • Billet supprimé ! (mais récupéré) 14 mai 2009 20:45, par Claude-Eric Desguin

      Le billet « Le danger bien caché » évoqué ci-dessus a été supprimé par la direction d’Orange. Une copie existe toutefois ici, grâce à PC-Inpact.

      Deux raisons possibles à cela, une mauvaise et une moins mauvaise : (i) la bonne vieille censure à la TF1, stupide et contreproductive (on ne doit pas dire du mal de la loi hadopi, ça fâche l’Élysée), (ii) un militaire un peu plus futé que Frédéric Lefèbvre (ce n’est pas un exploit) a téléphoné à l’Élysée pour une explication de texte, et il est apparu inopportun d’attirer dès maintenant l’attention sur les raisons de sécurité nationale (les effets pervers du filtrage) qui amèneront l’État à enterrer en douceur le dispositif d’ici quelques mois, par exemple en ne publiant pas les décrets d’application, ou en favorisant une décision négative du Conseil Constitutionnel. Comme ça, pas vu pas pris, hadopi ira aux oubliettes, mais ce ne sera pas un échec politique. Juste un échec tout court.

      Voir en ligne : Le danger bien caché

      • Billet reposté ! (mais corrigé) 14 mai 2009 21:05, par Claude-Eric Desguin

        Orange a finalement remis en ligne le billet de Philippe Maltere, mais dans une version, euh, corrigée.

         “Le danger sera pour le gouvernement lui-même” est remplacé par “le risque serait pour la société elle-même”
         “Les spécialistes de contre terrorisme cybernétique ou contre pédophilie cybernétique peuvent commencer à chercher un nouveau travail, ils ne servent plus à rien” est remplacé par “Les spécialistes de contre terrorisme cybernétique ou contre pédophilie cybernétique pourraient ne plus être à même d’effectuer correctement leur travail”

        Anéfé, dire que le gouvernement s’est mis en danger en faisant voter (quasiment de force) la loi hadopi, c’était politiquement moins correct que de dire que c’est la société elle-même qui est désormais menacée.

        Bon, ces cafouillages (TF1, puis Orange) dénotent quand même un certain désordre dans le cockpit de l’avion.

        Voir en ligne : La version corrigée

  • et Symbian ?

    27 mai 2009 13:42, par objectifnul
    Il devient urgent de por­ter sous Symbian S60 la cryp­to­gra­phie PGP. Zenobyte l’avait fait en son temps pour Symbian Series 80 (Nokia 9300/9500). Donc c’est pos­si­ble.
  • Pour vivre heureux, vivons cachés

    13 juin 2009 11:06, par Claude-Eric Desguin

    Si le Conseil Constitutionnel a bien fait son tra­vail en reto­quant quel­ques aspects juri­di­que­ment inac­cep­ta­bles de la loi Hadopi, il ne faut pas pour autant en conclure que l’affaire est enter­rée et toute menace écartée. Le prin­cipe de la sur­veillance de l’inter­naute fran­çais n’est pas remis en cause, le réflexe défen­sif demeure donc jus­ti­fié. La consi­gne est inchan­gée : ano­ny­mat et chif­fre­ment géné­ra­li­sés, et tant pis si ça com­pli­que sin­gu­liè­re­ment la tâche de ceux qui veillent sur la sûreté de l’État.

    Quand on cons­ta­tera les consé­quen­ces désas­treu­ses de l’opé­ra­tion hadopi, c’est parmi les ins­ti­ga­teurs du pro­jet qu’il fau­dra cher­cher les (ir)res­pon­sa­bles.

  • Je ne pense pas que vous naviguiez comme moi

    7 février 2012 16:07, par CeD
    Si vous pen­sez que je suis para­noïa­que, sachez qu’il y a pire que moi…

    Voir en ligne : Je ne pense pas que vous naviguiez comme moi


Suivre la vie du site RSS site | RSS brèves RSS brèves | Plan du site | Espace privé | Écrire au taulier | Stop Spam Harvesters, Join Project Honey Pot | Creative Commons
similarly mention while tiramisu published
similarly mention while tiramisu published
similarly mention while tiramisu published
similarly mention while tiramisu published
write me