I Love Belgium... and you?
CeD
Cookies éphémères (7 jours au plus) pour les utilisateurs authentifiés uniquement. Aucun traçage.
Temporary cookies (7 days max) for authenticated users only. No tracking.
Recherche avancée

Accueil du site > I. Public > 3. Ça, moi je dis > Pour vivre heureux, vivons cachés

Pour vivre heureux, vivons cachés

To live happy, let us live hidden

samedi 9 mai 2009 / 18 décembre 2010, par CeD

(MàJ 18 décembre 2010)

Voir en ligne : Lettre ouverte à ceux qui n’ont rien à cacher

À l’ini­tia­tive du gou­ver­ne­ment fran­çais, et avec la com­pli­cité de moins en moins dis­crète de la Commission Européenne [1] et de cer­tains autres gou­ver­ne­ments, se mani­feste une ten­dance lourde : ce que nous fai­sons avec nos ordi­na­teurs et nos télé­pho­nes, c’est-à-dire de plus en plus de cho­ses, va faire l’objet d’une sur­veillance de plus en plus intru­sive.

Ne soyez pas étonné si, un de ces jours, votre employeur vous convo­que pour vous signi­fier qu’un mes­sage d’ordre privé que vous avez récem­ment reçu ou envoyé lui a déplu, et qu’en consé­quence vous êtes prié de cher­cher du tra­vail ailleurs.

Vous rece­vez sûre­ment déjà sou­vent de la com­mu­ni­ca­tion ciblée, qui révèle de la part ce ceux qui vous l’adres­sent une connais­sance cer­taine de votre per­son­na­lité, de vos habi­tu­des et de vos inté­rêts.

Cette ten­dance a une dou­ble ori­gine : (i) idéo­lo­gi­que et poli­ti­que : nos gou­ver­nants sont de plus en plus obsé­dés par ce qu’ils nom­ment sécu­rité publi­que, et qui est en réa­lité leur sécu­rité ; ils veu­lent savoir ce qui se dit, ce qui se pré­pare, par­tout, et qui pour­rait com­pro­met­tre leur situa­tion ou être mis à pro­fit pour la conso­li­der, (ii) économique : la connais­sance de ce que vous fai­tes en com­mu­ni­quant et en navi­guant sur le web a une valeur com­mer­ciale cer­taine ; ça inté­resse beau­coup de monde, au point de ren­ta­bi­li­ser lar­ge­ment les divers dis­po­si­tifs d’obser­va­tion et d’ana­lyse de vos com­por­te­ments. [2]

La conclu­sion que ceci m’ins­pire est que tout citoyen, même irré­pro­cha­ble, doit désor­mais se préoc­cu­per acti­ve­ment de pro­té­ger sa vie pri­vée lorsqu’il com­mu­ni­que avec autrui ou se pro­mène tout sim­ple­ment sur le web (et bien­tôt aussi dans les rues ou les che­mins de cam­pa­gne, d’ailleurs).

On peut encore, bien sûr, se pas­ser d’un télé­phone mobile et d’une connexion à l’inter­net, même si ça va deve­nir de plus en plus dif­fi­cile. Il serait tout de même dom­mage de s’obli­ger à vivre en ermite numé­ri­que, uni­que­ment parce que les pou­voirs poli­ti­ques et économiques se sont mis en tête de sur­veiller tout le monde. Cette logi­que mène­rait d’ailleurs, à terme, à se cloî­trer com­plè­te­ment, et pas seu­le­ment numé­ri­que­ment : s’il est admis que désor­mais votre cour­riel peut être sur­veillé, alors on accepte aussi que les enve­lop­pes puis­sent être déca­che­tées avant d’être dis­tri­buées par le fac­teur, que des camé­ras vous sui­vent par­tout, y com­pris chez vous, que des sys­tè­mes de géo­lo­ca­li­sa­tion omni­pré­sents jus­que dans votre voi­ture ou votre vélo révè­lent à Dieu sait qui vos faits et ges­tes, etc.

GIF - 51.4 ko

Il va donc fal­loir s’orga­ni­ser pour être fur­tif afin de pro­fi­ter tran­quille­ment des nou­vel­les tech­no­lo­gies.

Pour com­men­cer, ces­sez de faire savoir à la terre entière ce que vous fai­tes :

  • Débranchez votre téléphone mobile quand vous n’en avez pas besoin : allumé, il révèle en permanence l’endroit où vous trouvez, à quelques encablures près (voire quelques mètres près si l’appareil est équipé d’un GPS).
  • Sachez que votre ordinateur ou tout autre dispositif connecté à l’internet (téléviseur ou radio numérique, installation de sécurité, etc.) possède une adresse unique (IP et MAC) et que tout le trafic passant par lui peut être enregistré et analysé en relation avec son propriétaire c’est-à-dire vous. Étant conscient de cela, veillez donc à vous cacher derrière une autre adresse lorsque vous ne souhaitez pas être surveillé. Il existe pour cela diverses techniques, de la plus simple à la plus sophistiquée.
  • Utilisez les réseaux sociaux (FaceBook, Twitter, Identi.ca etc.) et les systèmes de messagerie instantanée (Hotmail, Yahoo, ICQ, Jabber et autres) avec circonspection, et choisissez-les en examinant attentivement leur politique de confidentialité.
  • Pensez à activer, si elle est disponible, l’option “Toujours utiliser le protocole https” de votre serveur de courriel : elle sécurise les échanges entre vous et le serveur en les cryptant.
  • Dans vos échanges avec des correspondants sûrs et bien connus de vous, n’hésitez pas à recourir à la cryptographie. Chacun devrait disposer d’une clef PGP ou GPG (la mienne est ici) lui permettant de chiffrer et d’authentifier sa communication privée. Ceci est recommandé pour tous vos échanges, et pas seulement pour ce qui est réellement confidentiel : en ne chiffrant que ce qui est secret à vos yeux, vous attirez l’attention sur ce que vous voulez cacher au monde. En chiffrant tout votre courriel, vous banalisez votre furtivité. C’est beaucoup moins compliqué qu’il y paraît.
  • Utilisez Scroogle pour accéder à Google sans laisser de traces. [3]
Les outils indispensables :
  • Cela va de soi, mais peut-être encore mieux en le disant : n’installez pas le mouchard quasi-obligatoire (et payant) après le très probable vote de la loi Hadopi à l’Assemblée puis au Sénat. Ou bien installez-le sur une machine-alibi ou, mieux encore, dans une machine virtuelle de votre ordinateur. Mais ça se discute, voir ici un cas de figure assez rigolo [6].
  • Spam Gourmet est hébergé hors de France. Ce service fabrique une adresse jetable que vous pourrez fournir à un correspondant peu sûr : il pourra l’utiliser jusqu’à vingt fois (c’est vous qui fixez la limite) pour vous envoyer des courriels qui seront redirigés vers votre véritable adresse, qu’il ne connaîtra pas. L’adresse est ensuite détruite sans laisser de trace. Ce service est d’abord conçu comme une protection anti-spam, mais peut aussi être utile pour communiquer avec des gens à qui il serait imprudent, pour toute sorte de raison, de révéler votre véritable adresse.
  • Adhérez à la communauté FON et installez une Fonera chez vous. Quand vous voudrez visiter des sites sans avoir à en rendre compte à une quelconque agence gouvernementale, faites-le via votre compte de Fonero en vous connectant au réseau public de votre Fonera. En cas d’inquisition, bien entendu vous n’avez aucune idée de l’identité de qui a bien pu se connecter à partir de chez vous. Vous pouvez pousser le vice jusqu’à suggérer à votre voisin de faire de même : vous utiliserez sa Fonera, et lui la vôtre… [7]
  • Lorsque vous créez un compte personnel sur un site web (cela devient de plus en plus généralement exigé pour permettre l’accès aux ressources dudit site), sachez que le but de cette procédure n’est autre, le plus souvent, que de vous soutirer votre identité. Utilisez donc une identité bidon (par exemple grâce à SpamGourmet). Rappelons encore une fois cette règle élémentaire : utilisez des mots de passe différents pour chaque accréditation. Si vous utilisez toujours le même, la compromission d’une accréditation compromettra toutes les autres (voir ici).
  • Ici, on va glisser doucement vers la paranoïa : la réglementation en cours d’adoption en France et sans doute bientôt en Europe va permettre aux autorités d’inspecter vos disques durs si vous êtes soupçonné d’activités illicites [8]. Si vous êtes sous Windows, votre disque dur conserve un fichier appelé “pagefile.sys” qui retient une grande partie de vos activités récentes, même après extinction de la machine. Il y a aussi les “fichiers internet temporaires” qui peuvent vous trahir. Vous pouvez faire en sorte que la mémoire virtuelle soit effacée à chaque extinction de votre machine. Voir ici comment faire. La procédure d’effacement des fichiers internet temporaires dépend de votre navigateur. Pour FireFox, faites Ctrl+Maj+Suppr.
  • Mais l’arme absolue, c’est bien entendu le chiffrement intégral de vos disques durs avec TrueCrypt. Tout bien considéré, le plus simple est de chiffrer votre ordinateur tout entier : vous devrez bien sûr saisir votre “phrase de passe” lors du démarrage, mais 1) on ne démarre généralement qu’une fois par jour, 2) vous éviterez ainsi d’avoir à faire la part des choses entre ce qui est confidentiel et ce qui ne l’est pas. Votre ordinateur est un domaine privé, point. L’autorité publique ayant de plus en plus tendance à y fourrer son nez, inutile de lui faciliter la chose.

À y bien regar­der, le recours sys­té­ma­ti­que au chif­fre­ment ne relève pas vrai­ment de la para­noïa. Au ris­que de pas­ser pour rado­teur, je rap­pelle que si vous chif­frez seu­le­ment ce que vous esti­mez confi­den­tiel, vous y col­lez une étiquette fluo­res­cente “Ceci est un secret, vio­lez-le”. Alors que si vous chif­frez tout et tout le temps, vos petits secrets ne sont pas mis en évidence. C’est le prin­cipe de l’obfus­ca­tion, qui a for­te­ment contri­bué au suc­cès le l’opé­ra­tion Fortitude sans laquelle l’opé­ra­tion Overlord aurait pro­ba­ble­ment échoué. Plus sim­ple­ment, on peut aussi appe­ler ça “noyer le pois­son”.

(à sui­vre)

P.-S.

Je viens de décou­vrir Free.kor­ben.info, tout y est ou pres­que. Du coup, tout ce que j’ai écrit ici devient redon­dant et super­fé­ta­toire :-(

Initiative à saluer comme il convient, en ces temps orwel­liens. Réjouissons-nous de voir appa­raî­tre un site fran­çais qui va faire caisse de réso­nance sur ce thème (appa­rem­ment ça démarre fort, si on en juge par les nom­breu­ses défaillan­ces du ser­veur).

L’appa­ri­tion de ce wiki est non seu­le­ment salu­taire mais symp­to­ma­ti­que et signi­fi­ca­tive : l’achar­ne­ment du pou­voir dans ses ten­ta­ti­ves de fli­quer le web sus­cite, comme on pou­vait s’y atten­dre, un réflexe col­lec­tif d’auto-défense. Tout comme la cen­sure, cette atti­tude est contre­pro­duc­tive : elle ren­force et conso­lide ce qu’elle pré­tend com­bat­tre. Tant mieux, même si je déplore que ce “wiki de l’inter­net libre” (comme il s’inti­tule désor­mais) dérape quel­que peu en deve­nant une res­source pour geeks essen­tiel­le­ment inté­res­sés par le télé­char­ge­ment sans ris­que de conte­nus mul­ti­mé­dia. L’inter­naute sim­ple­ment sou­cieux de pré­ser­ver sa vie pri­vée et sa sécu­rité aura de plus en plus de mal à y trou­ver son bon­heur.

Notes

[1] Mais pas du Parlement Européen, il faut le noter

[2] Les cho­ses se com­pli­quent quand on observe, ici et là, la col­lu­sion objec­tive nais­sante entre les inté­rêts économiques et poli­ti­ques : Google en Chine, FaceBook au Maroc, Nokia en Iran, TMG en France… De trop nom­breux opé­ra­teurs économiques tar­dent à com­pren­dre que se ren­dre com­pli­ces du ver­rouillage numé­ri­que par le poli­ti­que, c’est scier la bran­che sur laquelle ils sont assis.

[3] Google ayant réussi à tuer Scroogle, uti­li­sez désor­mais StartPage qui obéit à la même logi­que.

[4] C’est d’ailleurs la seul parade effi­cace contre les outils de cra­quage de votre mot de passe Windows, bien moins solide que vous le pen­sez. OphCrack peut le cas­ser en moins de 2 minu­tes.

[5] Si vous êtes un jour­na­liste tra­vaillant pour un organe de la presse d’oppo­si­tion en Sarkozie France, par exem­ple, ça pourra vous ser­vir

[6] (Par Petaramesh) C’est amu­sant, j’y pense depuis quel­que temps, il est fort pos­si­ble que l’igno­rance tech­ni­que abys­sale des gent­le­men qui votent nos lois pour le compte de lob­bies sans même com­pren­dre le contenu réel de ce qu’ils votent, n’abou­tisse avec la loi “HADOPI” à une pro­tec­tion légale en béton pour les télé­char­geurs bou­li­mi­ques.

Expliquons…

Voici à gros traits le prin­cipe de la loi “HADOPI” :

  • La police privée des “ayants-droits” arpente Internet et relève sur les réseaux P2P les adresses IP des méchants vilains pirates et la liste des fichiers que ceux-ci “mettent à disposition”. Comme dans toute bonne démocratie, les “ayant-droits” sont ici à la fois “victimes”, enquêteurs, huissiers, flics et plaignants. Leur constat a force de preuve.
  • Ils transmettent leurs “relevés d’infractions” à l’HADOPI qui prononce des sanctions administratives immédiatement applicables, comme par exemple la suspension pour un an de l’accès Internet du criminel, qui, si son accès est suspendu, devra toutefois continuer à le payer. Comme dans toute bonne démocratie, la sanction n’est pas prononcée par un tribunal et l’accusé n’a pas droit à la défense ou à un procès équitable. Il est sanctionné d’abord, et peut toujours contester ensuite.
  • C’est le F.A.I. qui joue alors le rôle du bourreau, comme dans toute bonne démocratie.
  • L’accusé a cependant un moyen d’échapper à la sanction en prouvant sa bonne foi. Pour ce faire, il doit avoir installé sur son ordinateur un logiciel de filtrage agréé, commercial, payant, non-interopérable, qui l’empêchera de faire de vilaines choses et sera en communication permanente avec les serveurs de l’HADOPI pour indiquer qu’il est effectivement en fonction, ceci tenant lieu de preuve de l’innocence du coupable.
  • Ce logiciel n’étant ni libre ni interopérable, les utilisateurs de systèmes d’exploitation Libres (GNU/Linux…) sont donc, par incapacité de l’utiliser, mis dans une situation d’insécurité juridique. Il serait par contre fort intéressant de connaître la liste des membres du parlement, gouvernement, et de leurs proches, ayant récemment pris d’importantes participations dans le capital de gros éditeurs de logiciels ayant soumissionné…

Mais voilà, ce truc est idiot et a 10 ans de retard.

Il date de l’époque de la connexion d’un ordi­na­teur à Internet par un modem avec une adresse IP. Il est tota­le­ment à l’ouest par rap­port à la vraie vie de l’ère du haut débit et de l’ADSL par­tout.

Voyons ce qu’il en est dans la vraie vie de 2009, pour une famille fran­çaise typi­que : Monsieur Mouduglan, 51 ans, député U.M.P., madame Mouduglan, sans pro­fes­sion mais bonne cliente des com­mer­çants de son quar­tier, et leurs deux enfants mineurs que nous dési­gne­rons donc par leurs pseu­do­ny­mes, Emulator, 15 ans, et sa sœur Piratella, 13 ans.

Monsieur Mouduglan a son ordi­na­teur dans le salon, à côté de la Machinbox, à laquelle il est connecté par un câble Ethernet. Il ne panne rien à l’infor­ma­ti­que ou à Internet, il se contente de voter les lois qui en régis­sent le fonc­tion­ne­ment. D’ailleurs, c’est son fils Emulator qui a ins­tallé tout le réseau infor­ma­ti­que à la mai­son, heu­reu­se­ment. Monsieur Mouduglan se sert de son ordi­na­teur prin­ci­pa­le­ment pour échanger des mails avec ses copains de l’assem­blée, rédi­ger des pro­jets de lois, lire Le Figaro en ligne et de temps en temps, quand Madame et les gos­ses sont chez les grands-parents, sur­fer d’une seule main sur quel­ques sites porno, ce qu’il ne fera plus quand il aura peur du logi­ciel de fil­trage “HADOPI” qu’il aura le pre­mier ins­tallé sur sa machine (avec l’aide d’Emulator, parce que c’est quand même com­pli­qué !). Il ne fait rien de mal, et demande juste à Emulator de lui pas­ser 2 ou 3 films pom­pés en DIVX cha­que semaine sur une clé USB, pour son por­ta­ble et les lon­gues heu­res dans le TGV pour aller à Paris.

Madame Mouduglan, elle, uti­lise l’ordi­na­teur pour faire ses cour­ses chez OOtruc, a com­mandé chez Amazon les 3 der­niers CD de musi­que ache­tés par toute la famille au cours des 5 der­niè­res années, et a MSN pour papo­ter avec ses copi­nes. Elle traîne aussi sur quel­ques sites de ren­contres quand mon­sieur Mouduglan est à l’assem­blée.

Emulator, 15 ans, est lui un méchant pirate. Il a dans sa cham­bre bor­dé­li­que un ordi­na­teur tuné de la mort, connecté au salon par deux adap­ta­teurs CPL 200 méga­bits, il uti­lise GNU/Linux (qui roxxx) parce que Windows ça pue c’est pas libre et il a sur ses 4 dis­ques durs d’un Téra cha­que une col­lec­tion de musi­que et de films à faire pâlir Pascal Nègre, qu’il par­tage bien entendu, parce que c’est un brave gar­çon, avec le reste du monde. Il a confi­guré pour cela le port for­war­ding qui va bien sur la Machinbox du salon.

Sa sœur Piratella a un por­ta­ble sous Windows (elle n’a pas encore vu la Lumière) connecté en Wi-Fi sur la Machinbox du salon. Elle pompe allé­gre­ment en P2P tous les trucs dont elle parle sur MSN avec ses copi­nes et même d’autres qu’elle n’écoutera jamais, mais ça va en fait sou­vent plus vite d’aller les cher­cher direc­te­ment sur le dis­que dur de son frère vu qu’ils y sont déjà.

Les deux d’jeunz bran­chent aussi sur le Ternet la Wii, la PS3 et quel­ques autres machins. On peut pas faire tour­ner le logi­ciel de fil­trage HADOPI sur ces trucs, mais on peut quand même y faire tour­ner des jeux cr4­ck3s et télé­char­ger des trucs, grâce à la mod qui va bien, décrite en détail sur tous les bons sites.

Dans la famille, il y a donc bran­chés à Internet l’ordi­na­teur de papa, des fois le por­ta­ble de papa (en Wi-Fi), l’ordi­na­teur de la Morkitu d’Emulator en CPL, le por­ta­ble de Piratella en Wi-Fi, plus une paire de conso­les de jeu.

Tout ça avec une seule adresse IP, vu de l’exté­rieur pour Monsieur HADOPI, il est impos­si­ble de déter­mi­ner si on a affaire à une seule machine ou à quinze.

Les machi­nes sous Windows pour­raient faire tour­ner le logi­ciel de fil­trage HADOPI, mais en fait seul l’ordi­na­teur de mon­sieur Mouduglan, dans le salon, le fait effec­ti­ve­ment. Il a bien essayé de l’ins­tal­ler sur son por­ta­ble, mais ça ne mar­chait pas avec la connexion Internet de l’assem­blée, il a dû le désins­tal­ler. Et pour le por­ta­ble de Piratella, Emulator lui a expli­qué qu’on s’en bat les couilles.

Il est main­te­nant, d’un point de vue tech­ni­que, amu­sant de cons­ta­ter que, sur un tel réseau, l’ordi­na­teur de Monsieur Mouduglan, dans le salon, ne voit pas le tra­fic des autres machi­nes : il est le seul connecté par un câble Ethernet à la Machinbox, les autres machi­nes, soit en Wi-Fi soit en CPL, sont sur d’autres pat­tes du switch. L’ordi­na­teur “bout fil­tre” de Monsieur Mouduglan ne peut donc ni fil­trer, ni contrô­ler, ni caf­ter le tra­fic d’Emulator ou de Piratella.

Emulator a depuis long­temps sur son ordi un fire­wall de la mort pour parer à la très impro­ba­ble curio­sité de papa et à tou­tes les mer­douilles qui vou­draient se connec­ter à sa machine et dont il ne veut pas - comme les ser­veurs de la police pri­vée des ayants-droits par exem­ple, vu que la liste de leurs adres­ses IP est publiée cha­que semaine dans tous les forums. Et comme il n’est pas chien, il a ins­tallé le même genre de truc sur le por­ta­ble de Piratella.

Donc les dif­fé­rents ordi­na­teurs de la bara­que ne voient pas les uns ce que font les autres, mais tous cau­sent avec l’exté­rieur, et qu’est-ce qu’on voit de l’exté­rieur ? UNE adresse IP qui fait tour­ner le logi­ciel de fil­trage HADOPI qui met l’abonné à l’abri de toute pour­suite. Car il tourne sur l’ordi­na­teur de papa. Ben ouais quoi.

Bien sûr, la police pri­vée des ayants-droits relè­vera à force, sur cette adresse IP, des infrac­tions à la tétra­pelle, mais Joker !, les ser­veurs de l’HADOPI auront la preuve que “l’abonné”, à cet ins­tant là, fai­sait tour­ner le logi­ciel de fil­trage qui l’inno­cente. On ne peut donc pas lui cher­cher de poux dans la tête, à ce brave mon­sieur Mouduglan, ni au reste de sa famille bien sûr. UN abonné, UNE connexion, UNE adresse IP, UN logi­ciel à la mords-moi-le-noeud, il est en règle ! Suffit que l’ordi­na­teur de papa soit allumé.

Et comme Emulator a la culture du par­tage, il aura tôt fait de rédi­ger un tuto pour expli­quer cette bonne bla­gue à la pla­nète entière ; dans son élan il expli­quera même com­ment faire ça avec une seule machine si on veut, en enfer­mant le logi­ciel de fil­trage HAHAHA ! -DOPI dans le petit bac à sable d’une machine vir­tuelle com­plè­te­ment iso­lée de l’endroit où les cho­ses inté­res­san­tes se pas­sent.

Elle est pas belle la vie ?

(merci à Petaramesh)

[7] Ce qui aggra­vera encore les consé­quen­ces désas­treu­ses de la bévue Hadopi en sur­char­geant les tri­bu­naux d’affai­res inex­tri­ca­bles et rui­neu­ses pour des micro-infrac­tions impos­si­bles à prou­ver.

[8] Éventuellement sans même l’inter­ven­tion d’un juge, dans le cas fran­çais. Notez que (i) le sim­ple fait de vous pro­té­ger par l’ano­ny­mat et/ou la cryp­to­gra­phie pour­rait ser­vir de pré­texte à une ins­pec­tion admi­nis­tra­tive (puis­que la loi hadopi innove en intro­dui­sant la notion de pré­somp­tion de culpa­bi­lité), (ii) vous pour­rez peut-être vous oppo­ser à une ins­pec­tion ou à une confis­ca­tion de vos dis­ques durs effec­tuée sans qu’une déci­sion de jus­tice l’ait préa­la­ble­ment auto­ri­sée, en invo­quant vos garan­ties cons­ti­tu­tion­nel­les.

6 Messages de forum

  • Vivons cachés, et tant pis pour la sûreté de l’État

    14 mai 2009 15:46, par Claude-Eric Desguin

    Le gou­ver­ne­ment fran­çais l’aura bien cher­ché : Hadopi et Loppsi vont com­pro­met­tre ses pos­si­bi­li­tés de sur­veiller effi­ca­ce­ment les com­mu­ni­ca­tions électroniques en pro­vo­quant une géné­ra­li­sa­tion de l’ano­ny­mat et de la cryp­to­gra­phie.

    C’est vrai depuis la nuit des temps : le bra­connier a tou­jours une lon­gueur d’avance sur le garde-chasse… Et quand le garde-chasse est idiot, le bra­connier peut dor­mir tran­quille.

    Voir en ligne : Le danger bien caché

    • Billet supprimé ! (mais récupéré) 14 mai 2009 20:45, par Claude-Eric Desguin

      Le billet « Le danger bien caché » évoqué ci-dessus a été supprimé par la direction d’Orange. Une copie existe toutefois ici, grâce à PC-Inpact.

      Deux raisons possibles à cela, une mauvaise et une moins mauvaise : (i) la bonne vieille censure à la TF1, stupide et contreproductive (on ne doit pas dire du mal de la loi hadopi, ça fâche l’Élysée), (ii) un militaire un peu plus futé que Frédéric Lefèbvre (ce n’est pas un exploit) a téléphoné à l’Élysée pour une explication de texte, et il est apparu inopportun d’attirer dès maintenant l’attention sur les raisons de sécurité nationale (les effets pervers du filtrage) qui amèneront l’État à enterrer en douceur le dispositif d’ici quelques mois, par exemple en ne publiant pas les décrets d’application, ou en favorisant une décision négative du Conseil Constitutionnel. Comme ça, pas vu pas pris, hadopi ira aux oubliettes, mais ce ne sera pas un échec politique. Juste un échec tout court.

      Voir en ligne : Le danger bien caché

      • Billet reposté ! (mais corrigé) 14 mai 2009 21:05, par Claude-Eric Desguin

        Orange a finalement remis en ligne le billet de Philippe Maltere, mais dans une version, euh, corrigée.

        • “Le danger sera pour le gouvernement lui-même” est remplacé par “le risque serait pour la société elle-même”
        • “Les spécialistes de contre terrorisme cybernétique ou contre pédophilie cybernétique peuvent commencer à chercher un nouveau travail, ils ne servent plus à rien” est remplacé par “Les spécialistes de contre terrorisme cybernétique ou contre pédophilie cybernétique pourraient ne plus être à même d’effectuer correctement leur travail”

        Anéfé, dire que le gouvernement s’est mis en danger en faisant voter (quasiment de force) la loi hadopi, c’était politiquement moins correct que de dire que c’est la société elle-même qui est désormais menacée.

        Bon, ces cafouillages (TF1, puis Orange) dénotent quand même un certain désordre dans le cockpit de l’avion.

        Voir en ligne : La version corrigée

  • et Symbian ?

    27 mai 2009 13:42, par objectifnul
    Il devient urgent de por­ter sous Symbian S60 la cryp­to­gra­phie PGP. Zenobyte l’avait fait en son temps pour Symbian Series 80 (Nokia 9300/9500). Donc c’est pos­si­ble.
  • Pour vivre heureux, vivons cachés

    13 juin 2009 11:06, par Claude-Eric Desguin

    Si le Conseil Constitutionnel a bien fait son tra­vail en reto­quant quel­ques aspects juri­di­que­ment inac­cep­ta­bles de la loi Hadopi, il ne faut pas pour autant en conclure que l’affaire est enter­rée et toute menace écartée. Le prin­cipe de la sur­veillance de l’inter­naute fran­çais n’est pas remis en cause, le réflexe défen­sif demeure donc jus­ti­fié. La consi­gne est inchan­gée : ano­ny­mat et chif­fre­ment géné­ra­li­sés, et tant pis si ça com­pli­que sin­gu­liè­re­ment la tâche de ceux qui veillent sur la sûreté de l’État.

    Quand on cons­ta­tera les consé­quen­ces désas­treu­ses de l’opé­ra­tion hadopi, c’est parmi les ins­ti­ga­teurs du pro­jet qu’il fau­dra cher­cher les (ir)res­pon­sa­bles.

  • Je ne pense pas que vous naviguiez comme moi

    7 février 2012 16:07, par CeD
    Si vous pen­sez que je suis para­noïa­que, sachez qu’il y a pire que moi…

    Voir en ligne : Je ne pense pas que vous naviguiez comme moi


Suivre la vie du site RSS site | RSS brèves RSS brèves | Plan du site | Espace privé | Écrire au taulier | Stop Spam Harvesters, Join Project Honey Pot | Creative Commons
They was out in origin
They was out in origin
They was out in origin
They was out in origin
write me