Pendant ce temps là, au cinéma…

Cet article fait suite à un simple tweet, lancé hier par @nkgl sur Twitter. Le tweet en question parlait du prix assez élevé d’une place de cinéma, de nos jours. J’ai décidé de développer l’idée ici afin de faire un petit état des lieux.

Pour les exemples, j’ai pris les cinémas Gaumont (mais vous pouvez faire de même avec d’autres cinémas, comme UGC) des villes suivantes :

  • Paris
  • Toulouse
  • Nice
  • Marseille
  • Reims

Les prix sont présentés de la façon suivante : le prix pour deux personnes adultes, pour un tarif de soirée. Je suis parti du principe que ce couple test travaille et n’a que très rarement l’occasion d’aller au cinéma, je n’ai donc pas pris en compte les éventuels tarifs de matinée de certains cinémas ni les éventuelles cartes de réduction.

Pour finir, j’ai pris le prix d’une séance 3D ou nos exemples disposent déjà de lunettes 3D. Il faut rajouter 1€ pour les cinémas Gaumont Pathé.

Paris :

  1. Gaumont Alésia : 12.90€ x2, soit 25,80€
  2. Gaumont Aquaboulevard : 12€80 x2, soit 25.6€
  3. Gaumont Champs-Elysées Marignan : 12€50 x2 soit 25€
  4. Gaumont Convention 12€90 x2 soit 25,80€
  5. Gaumont Gobelins 11€30 x2 soit 22.60€
  6. Gaumont Opéra (côté Français) 12€70 x2 soit 25.40€
  7. Gaumont Opéra (côté Premier) 12€70 x2 soit 25.40€
  8. Gaumont Parnasse 10€90 x2 soit 21.80€
  9. Pathé Wepler 12€90 (14€30 la séance du samedi minuit) x2 soit soit 25,80€ ou 28.60€ la séance de minuit
  10. Gaumont Parnasse (Côté Montparnos) 10€90 x2 soit 21.80€
  11. Gaumont Champs-Elysées Ambassade 12€50 x2 soit 25€
  12. Gaumont Alésia (côté Mistral) 12€60 x2 soit 25.20€
  13. Gaumont Opéra (côté Capucines) 12€70 x2 soit 25.40€

Toulouse :

  1. Gaumont Labège 12€50 x2, soit 25€
  2. Gaumont Wilson 11€80 x2, soit 23.60€

Nice :

  1. Pathé Lingostière 12€90 x2, soit 25.8€
  2. Pathé Masséna 12€40 x2 soit 24.8€
  3. Pathé Paris 12€40 x2 soit 24.8€

Marseille :

  1. Pathé Madeleine 11€60 x2 ; soit 23.20€
  2. Pathé Plan de Campagne 12€10 x2, soit 24.20€

Reims :

  1. Gaumont Reims 12€40 x2, soit 24.80€
  2. Gaumont Parc Millésime 12€40, x2, soit 24.80€

Vous pouvez, si vous le souhaitez, estimer le tarif d’une séance pour une famille test comprenant un couple et deux, ou trois enfants. Agés ou non de plus de 12 ans, ou deux âgés de plus de 12 ans et moins de 12 ans pour le troisième enfant. Pour faire ce calcul, rendez-vous ici : http://www.cinemasgaumontpathe.com/nouveau/cinemas/#cinemasfrance et choisissez votre cinéma, les tarifs sont ensuite disponibles.

Faute de temps, je ne pousse pas l’analyse plus loin mais je vous encourage vivement à le faire. Il serait intéressant d’analyser le prix d’une séance pour notre famille ci-dessus.

L’analyse n’est évidemment pas assez poussée pour tirer des conclusions, mais je vous fait part d’un avis personnel :

lorsque l’on est une famille et que l’on observe les prix pratiqués, autant attendre la sortie du film sur DVD ou Blu-ray. La qualité sera moindre (à moins d’avoir une bonne installation vidéo et son et potentiellement de la 3D). Chronologie des médias oblige, le film en question n’arrivera pas avant un certain temps.

Bref, le téléchargement a encore de beaux jours devant lui.

« si un pirate propose un produit n’importe où dans le monde, 24h/24 7j/7, accessible depuis le confort de votre ordinateur personnel, alors que selon certains accords officiels le produit arrivera officiellement dans votre pays trois mois après la sortie américaine et ne peut pour le moment être acheté dans votre boutique préférée, le service du pirate ne sera que meilleur. »
« Notre objectif est de créer un service de meilleure qualité que les pirates, et cela a été un succès pour nous, si bien que le piratage n’est fondamentalement plus un problème pour notre société. » – Gabe Newell, Studio Valve.

L’Evolution.

Quelle est l’influence réciproque du bec des colibris et de la longueur des fleurs dans lesquelles ils puisent le nectar? De l’âge de pierre à celui de l’informatique, que s’est-t-il passé ?

L’évolution est la clé à ces deux questions. Cette évolution est la résultante d’une transformation nécessaire afin d’être en mesure de s’adapter à un milieu, afin de pouvoir vivre. Les colibris ont changé pour pouvoir puiser au fond des fleurs, les Hommes pour se chauffer et être plus en sécurité ont maitrisé le feu, pour manger ils ont appris à chasser et, de fil en aiguille, nous en sommes là ou l’Homme est aujourd’hui.

Je suis en train de parler d’Internet, même si je ne suis pas encore entré dans le vif du sujet. La théorie de Darwin explique qu’une espèce s’adapte à son environnement, au point d’en devenir une nouvelle espèce. Il explique que cette adaptation est une nécessité afin de pouvoir vivre et perdurer dans le temps. Il explique aussi qu’une espèce qui n’évolue pas dans un nouvel environnement est vouée à disparaitre.

J’abordais, hier, la résultante d’une adaptation naturelle d’Internet face aux différentes lois qui gravitent autour: le changement de pratiques sur le téléchargement… mais, ce changement n’est-il pas plus général ?

Reprenons Internet il y à 10-15 ans : les blogs n’existaient pour ainsi dire pas ou étaient des espaces compliqués à mettre en place. Le téléchargement était plus « compliqué », la faute au 56K (le 56K, c’est le bas débit) ou pour charger une simple page de texte, il vous fallait patienter 2 minutes. Du fait de son coût énorme, Internet était réservé à un public soit aisé, soit élitiste… et puis, depuis déjà des années, des gens étaient dans le côté underground de ces réseaux : les hackers.

Pas des hackers comme ceux que l’on vous montre actuellement dans les médias, pas ces gens que 90% de la population juge dangereux, cons, méchants, stupides, pas fréquentables, pas ce cliché de film ou un gamin de 14 ans pirate en deux coup de cuillère à pot les serveurs de la C.I.A pour commander une pomme. Non, pas ceux là mais plutôt ceux qui ont fait, font et feront avancer les choses, la sécurité, la protection de la vie privée, ceux qui éveillent les consciences.

Bref, Internet était donc radicalement différent et, par la force des choses, il s’est transformé, tant sur le plan technique (architecture, ressources, …) que sur le plan utilisation et population.

D’un système utilisé par « ceux qui connaissent », nous sommes arrivés à un système utilisé par tout le monde, expert ou non, de tout âge, sexe, culture, pays … d’ailleurs, je pense que c’est une chose inestimable : nous sommes les témoins et, pour certains, les acteurs d’une transformation au moins aussi importante que la fin des moines copistes, lors de l’arrivée de l’imprimerie.

D’un système qui, fondamentalement, à été crée pour résister à une guerre froide, nous sommes arrivés à un système qui à aidé le printemps arabe, des Hommes masqués ne représentant qu’une idée ou encore d’autres à juste pouvoir communiquer ensemble…

Internet à évolué et évolue toujours, souvenez-vous hier, je vous expliquais que le temps passait à vitesse grand V sur les Internets, il se passe en une minute plus de choses que dans tout une vie et, de facto, il existe un nombre quasi illimité de transformations possible d’Internet, tout le monde évoluant avec son temps.
Tout ? … non, un village peuplé d’irréductibles crétins résiste encore et toujours à l’appel de la raison…et la vie n’est pas facile tous les jours (merci de ne pas ranger la HADOPI dans ces crétins, je pensais ici à la SACEM, la SACD, Universal et tout ceux qui réagissent, réfléchissent et décident en fonction de leur potion magique à eux : l’argent).

Pourquoi vous parler de ceci ? Quel rapport avec l’évolution ?

Darwin dit quelque chose dans sa théorie de l’évolution : celui qui n’évolue pas est condamné à mourir. Internet est un très bon observatoire de cette théorie, les choses allant à une vitesse folle.

D’un côté, nous avons une haute autorité qui, en mission commando, à essayé de stopper le téléchargement illégal. Résultat : Fail. Conséquence : accélération d’une phrase déjà initiée : l’abandon du peer to peer pour le passage du DDL. Nous pouvons également parler de toutes les autres mesures censées éradiquer le téléchargement : Fail.
De l’autre côté, nous avons des personnes qui, face à un changement, se sont adaptées et pourront faire face à ce changement. Je ne suis pas en train de parler du contenu du changement, mais de l’action d’adaptation du public dont il est question.

Pour faire plus clair (d’ailleurs, je ne me souviens pas de qui c’est, mais c’est exactement le problème actuel) :
Vous avez un mec, un vieux, l’oncle Picsou, il à l’habitude d’avoir ce qu’il veut, de faire des caprices, d’avoir des gens à son service et, surtout, il est assis sur un putain de tas d’or. Mais….depuis quelque temps, il voit sa montagne d’or stagner et cela ne lui plait pas. Elle ne baisse pas pour autant, mais il ne se fait pas plus d’argent.

Imaginez que j’arrive pour dire à ce vieux « écoute l’ami, maintenant, ton tas d’or il falloir y renoncer et il va falloir descende de ta montagne, du sommet ou tu donne les ordres. »

A votre avis, que fait-il?

Il fait tout ce qui est possible pour que je la ferme, il se sert de son argent pour essayer, avec ses contacts, il force et tire partout ou il peut tirer pour que je ne sois plus un obstacle…

C’est dégeulasse, mais à sa place, vous feriez quoi ? Vous diriez « ok, pas de problème, ça roule » ? Etrangement, je n’en suis pas convaincu… Je ne légitime pas les actions des ayant-droits, mais je les comprends. Il faut juste qu’ils comprennent que moi, nous, nous sommes aussi têtu qu’eux, sauf que nous, nous sommes des millions et qu’a un moment, le rapport de force sera en notre faveur.

Ca n’est pas être prétentieux, c’est la suite logique de la théorie de l’évolution. Comme les moines copistes à l’époque, les ayant-droits sont des personnes qui s’accrochent par tout les moyens à un système archaïque et…
Je vous invite à regarder de près les échecs et les succès des entreprises sur Internet, c’est l’innovation et la capacité d’adaptation de ces dernières qui à conditionné ce qu’elles sont maintenant…ou ce qu’elles ne sont plus.
Cherchez du côté de Caramail, de MySpace ou même de Yahoo, qui traverse une période assez sombre. Le point commun : un manque d’évolution, le cas MySpace est le plus flagrant, il était LE service d’un temps mais, parce qu’il ne s’est pas adapté, le service à presque disparu.

Comme le dit Darwin, celui qui ne réussi pas ou qui ne veux pas évoluer est condamné à s’éteindre, les ayant-droits n’y échapperont pas.

La seule inconnue c’est… quand ?

Une négligence caractérisée ?

Je vais vous compter une petite histoire tout ce qu’il y a de plus vrai, pour ceux qui me suivent sur Twitter, vous savez de quoi je parle :p

Je suis actuellement à Lille, en voyage pour le travail. Je suis dans un petit hôtel bien sympathique d’ailleurs (si on oublie le fait que la télé est tout aussi grande que le lit… /troll).

Bref, j’arrive donc dans l’hôtel, après un rapide échange avec la personne de l’accueil, elle me sort des codes pour le wi-fi. C’est assez habituel comme système dans un hôtel : vous avez un ensemble de bornes wi-fi, ces dernières sont reliées à un routeur qui ne vous laisse passer que si vous êtes identifiés (c’est un proxy, comme sur le réseau 3G lorsque vous avez une clé 3G par exemple).

Bref, j’ai mes codes, chouette !

Une fois arrivé, ordinateur démarré, je me connecte au point d’accès de l’hôtel sans soucis et je démarre une page Internet… c’est à ce moment là que, normalement, votre navigateur se fait renvoyer sur la page d’identification du proxy…et là, surprise. J’accède à Google. Je vérifie, non non, ce n’est pas en cache sur mon ordinateur, d’ailleurs, Gwibber (client twitter pour Linux) fonctionne très bien, ainsi que aMSN et Mumble. Je vérifie bien, non non, je n’ai pas entré les codes d’authentification liés à la chambre dans laquelle je suis.

Rien que ce point me pose problème : imaginez que je télécharge ou que je suis en pleine activité illégale, ou encore que je veuille e****der l’hôtel avec la loi en trouvant des sites pédo pornographiques ? Bien, ils n’ont aucun moyen de prouver que c’est moi, puisque je ne suis pas identifié. Au premier abord, ce n’est « pas grave », lorsque l’on y réfléchit un peu, ça l’est un peu plus. Imaginez que l’IP se fasse flasher par la HADOPI ?

Intrigué, je décide de regarde un peu la configuration en faisant 2-3 scans. Un sur les ports TCP, un autre sur les UDP et un scan pour savoir ce qui tourne derrière. Et la…

Sur le scan TCP :

PORT STATE SERVICE
23/tcp open telnet

 

Sur le scan UDP :

PORT STATE SERVICE
53/udp open domain
67/udp open|filtered dhcps
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
161/udp open|filtered snmp
500/udp open|filtered isakmp
520/udp open|filtered route
1701/udp open|filtered L2TP

 

J’ai reproduit l’opération sur tout les point d’accès, c’est encore plus étonnant de constater que certains ports passent sur des points et sur d’autre non (d’ailleurs c’est un poil étrange, mais bref).

Donc, le Telnet est ouvert, chouette !

Quitte à voir si le réseau est sécurisé, autant aller jusqu’au bout, je lance un dernier Nmap (nmap -O, pour obtenir quelques infos sur la machine qui tourne derrière), la requête me sort :

Running: Netopia embedded
OS details: Netopia 3387WG-ENT broadband router

 

Direction google, pour chercher quelques informations sur le Netopia en question, comme par exemple, les identifiants de base du telnet. 2 minutes après, j’avais les identifiants, merci Google.

Convaincu que la boite qui sous traite ce réseau est quand même pas co*** à ce point, j’essaye un telnet sur mon point d’accès, rentre les identifiants d’usine, et la…. c’est le drame car en effet, cela fonctionne.

Je ne communiquerais ni le nom de la société de sous traitance (que j’ai obtenu), ni le nom de l’hôtel, ni … ni rien en fait.

Je suis allé prévenir la personne à l’accueil, elle n’a pas saisi, sur le coup, la gravité de la chose (en même temps, chacun à sa place, il fait très bien son travail, je fais très bien celui que son prestataire ne fait pas…). Après cinq bonnes minutes d’explications, la personne à compris les tenants et les aboutissants de la sécurité de son réseau et surtout, les risques que l’hôtel encoure s’il ne sécurise pas son accès. (Hadopi, Loppsi, téléchargement illégal, problèmes avec la justice …)

Ce qui me tue, dans cette histoire, c’est le prestataire. Comment ! Comment est il possible de se dire prestataire et de proposer… ça ? Je n’ai pas de compétences ultra fortes de la mort qui tue, il m’a fallu 5 minutes pour faire mes tests, imaginez si j’avais forcé un peu ? Imaginez si une personne mal intentionnée fait quelque chose ?

Note : la personne de l’accueil m’a remercié, c’est assez rare pour être souligné, d’habitude, « on » se fait taper dessus.

Merci Loppsi !

Selon les informations du journal Le Figaro, la LOPPSI s’apprête à rentrer dans l’ère du blocage de sites pédopornographiques. Le journal annonce un blocage de presque 1000 sites, début 2012.

Pour rappel, la LOPPSI (Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure) est un ensemble de loi qui ont pour finalité le renforcement de la sécurité routière (via des sanctions pour les contrevenants), la lutte contre la cyber criminalité, la vidéo surveillance, l’augmentation des moyens à disposition des forces de l’Ordre (mouchards, spywares …)

Cette loi est une bombe à retardement, les moyens mis à disposition pour LOPPSI sont tout bonnement hallucinants et, à mon humble avis, disproportionnés.

Revenons sur le blocage.

Un des rôles de la LOPPSI, c’est de bloquer l’accès aux sites pédopornographiques. A ce titre, il est prévu, début 2012, qu’environ 1000 sites soient bloqués.

Je m’y oppose, moi, petit citoyen. Non, vous ne rêvez pas, je m’oppose au blocage des sites pédopornographiques. Avant de vous indigner, laissez moi vous expliquer pourquoi.

C’est de la pure connerie. PUR Bullshit : vous en connaissez, vous, des gens qui tombent par hasard sur des sites pédoporno ?
Moi non et je suis quasi certain que vous non plus. On ne tombe pas sur un site comme ça par hasard. Les gens qui se servent de ce genre de site savent très bien qu’il vaut mieux éviter de se faire pincer, les sites sont planqués. Comme la récente affaire des Anonymous vs un site pédo et ses 1626 membres en atteste, les sites sont également déportés sur des morceaux d’Internet qui ne sont pas directement accessibles (cf. #OpDarkNet).

Prétendre vouloir protéger les citoyens n’est plus un argument qui marche avec moi.

C’est inutile. L’expérience l’a montré, le montre et le montrera encore (mais nos politiques ne nous écoutent pas, ce qui commence à passablement me gonfler), le blocage est inutile et inefficace.

–          Si le blocage est fait sur les DNS, il suffira de trouver un DNS ou le blocage n’a pas été installé (et cela ne sera pas difficile).

–          Si le blocage se fait par IP, il suffira de passer par un VPN ou par un Proxy pour contourner le blocage. On peut même aller plus loin en cryptant toute sa connexion, cela fonctionnera également.

–          Si le blocage se fait sur un proxy, installé en amont sur la partie réseau, cela sous entend que les FAI devront analyser la navigation des internautes français. Bullshit, jamais cela ne passera et c’est tant mieux.

–          Si le blocage se fait avec un DPI…non, je vais rester zen, je ne parlerais pas du DPI (mais le passage sur une connexion SSL contourne le DPI, sauf si le système de DPI est reconnu comme autorité certifiée, il aura alors le droit de voir en clair les trames SSL, et donc, de bloquer).

Dans tout les cas, le seul blocage qui fonctionne, c’est de faire fermer le site…et encore, l’effet Streisand existe. Nous ne sommes pas les seuls à copier des sites et, là ou nous copions du Wikileaks ou du Copwatch, eux, copient des sites pédoporno.

C’est contreproductif. Le fait de bloquer ces sites ne les rend pas inaccessibles, le blocage ne fait que compliquer la vie de ceux qui veulent accéder au site en question. Voilà ce qui va se passer (et je suis sur de cela) :

–          Les sites vont être bloqués

–          Les gens utilisant ces sites vont s’adapter et se masquer encore plus pour contourner les protections mises en place.

–          Déjà difficiles à repérer (ne vous y méprenez pas, je pense que ces gens sont parfaitement conscients de ce qu’ils encourent et qu’ils savent déjà bien se cacher sur Internet), les pédophiles vont sur-chiffrer/crypter/protéger leurs connexions, ce qui ne va faire que compliquer le travail des forces de l’Ordre, qui galèrent déjà dans ces cas.

Au final, en instaurant ce blocage, la LOPPSI ne va que contribuer à masquer ces pédophiles, merci LOPPSI !

Dernier point, digne d’un scénario « The Great Firewall – French touch » : le blocage des sites ne passe pas par la justice mais par l’OCLCTIC, un organisme dépendant de la police française. Un juge sera donc impuissant.

La liste des sites bloqués ne sera pas rendue publique, imaginez donc un faux positif. Impossible de prouver que l’Etat à bloqué votre site. Puisque la liste sera confidentielle, encore une fois, un juge sera impuissant, puisque vous ne pourrez pas prouver que votre URL est dans la liste.

Les moyens mis en œuvre ressemblent surtout aux prémices d’un « Great Firewall à la française », histoire de bloquer les opposants, ceux qui dérangent, parlent trop fort, posent problème, j’en passe et des meilleures.

Vous me trouverez peut-être un peu parano, mais comment faire autrement ? Lorsqu’une autorité administrative bloque des sites, sans rendre la liste publique, sans passer par un juge, avec une risque énorme de faux positifs, comment ne pas se dire que c’est pour préparer le terrain à une censure massive ?

Nous verrons, peut être que dans quelques années, on pourra parler de cyber-dissidence, comme en Chine.

Merci LOPPSI !

Pour plus d’informations, c’est par ici :

– Korben : http://korben.info/demarrage-de-la-blacklist-loppsi-en-janvier-2012.html
– Numérama : http://www.numerama.com/magazine/20411-bientot-1000-sites-bloques-en-france-sans-controle-judiciaire.html

Une opportuniste chez les techos.

Bien, avant tout chose, si vous consultez ce blog régulièrement, vous pourriez être surpris de la suite. Je n’aime pas la violence, je n’aime pas m’en prendre à quelqu’un, qui plus est en public, mais mes limites sont dépassées. Je déteste profondément le mensonge, au-delà du fait qu’il ne serve aucun intérêt, il blesse (surtout lorsque l’on s’implique à 100% dans quelque chose). Ce billet n’est pas alimenté de rumeurs, mais de faits que j’ai pu moi-même constater.

L’opportuniste, je l’appellerais ainsi dans ce billet. C’est une jeune femme, relativement visible sur Internet. Cette jeune femme, en public, s’attribue des compétences et un titre proche de celui d’un Hacktiviste dans le meilleur des cas, d’un Hacker dans le pire des cas. Du chiffrement à la crypto en passant par le cassage de clé wifi, elle a manifestement tout fait, tout vu. Jusqu’à il y a quelques jours, je pensais que tout ceci était vrai : quel intérêt, surtout dans ce domaine, de prétendre savoir faire quelque chose dont on est incapable ?

Elle a participé à des mouvements impliquant des immigrés tunisiens en difficulté, oui, je parle bien de l’affaire Botzaris36 et, bien que personne ne puisse nier son implication et le fait qu’elle ait contribué à médiatiser l’affaire, on pourra lui reprocher ses techniques de communications qui, selon certains, en ont fait fuir plus d’un.

Dernier point avant de repartir sur le hacking. Notre opportuniste s’en est pris ou s’en prend encore à deux personnes, l’une que je connais assez pour savoir que c’est une bonne personne, l’autre que je ne connais énormément pas mais qui, au regard de ses implications dans divers projets, me laisse penser que c’est une bonne personne également. Ne connaissant pas les faits précis et n’ayant pas été témoin de l’histoire, je n’épiloguerais pas, ce n’est pas assez argumenté de faits.

Il faut que vous sachiez quelque chose. Le hacking, c’est comme les frites Mc Cain : c’est ceux qui en parlent le moins qui en font le plus. D’ailleurs, ce sont souvent les personnes les moins visibles sur la toile qui, dans « l’underground », en font le plus. Le Hacking est un domaine où tout se sait assez rapidement, les gens communiquent énormément, même si aux yeux du monde ils donnent l’impression de se taire. Sans m’autoproclamer Hacker (ce que je ne suis pas), en France, il existe une bonne communauté (que j’ai l’honneur d’apercevoir de temps à autres), ils se parlent, se connaissent IRL pour certains, réfléchissent ensemble et essayent d’avancer « dans le bon sens », même si cela peut parfois mettre leur vie en jeu.

Partant de ce principe, vous comprenez donc que hacker, ce n’est pas pour jouer. Ca n’est pas ce que l’on vous montre dans les films non plus, avec un petit génie de 14 ans qui infiltre le réseau du FBI en deux coups de cuillère à pot ou en deux clics. Ce n’est pas simple, parfois dangereux et surtout, il faut être sur ses gardes (sans tomber dans la paranoïa).

Bref, le masque tombe. L’opportuniste n’a pas les compétences qu’elle prétend avoir. Point d’expertise dans le chiffrement, la sécurité d’un réseau, Linux, le cryptage, le Wifi j’en passe et des meilleures. Non, la seule chose qu’elle ait, c’est une imagination débordante, elle s’imagine une vie de pirate informatique, traquée par de vils hackers sans foi ni loi.

Décryptage de mes conclusions :

Concernant la sécurité réseau : aucune base. Notre opportuniste expliquait sur certains réseaux sociaux qu’elle était relativement calée. Les preuves récoltées me montrent malheureusement que non, jusqu’au fondamentaux du protocole IP.

Concernant le fonctionnement du wifi et le cassage de clé: idem, aucune compétence spécifique ici. Le fonctionnement du wifi n’est pas connu, les systèmes de cassage de clé non plus.
Mention spéciale : même si quelqu’un sait casser des réseaux wifi, il ne s’en vante pas, encore moins sur la toile (pour rappel, c’est juste illégal et condamné).

Le chiffrement de données : même constat. Méconnaissance des logiciels déjà existants et qui permettent de chiffrer ses données ou ses communications (comme open PGP par exemple, qui fera l’objet d’un autre billet). Ces bases fondamentales n’étant pas connues, je vois difficilement comment le reste peut l’être.

La liste est relativement longue, je vous épargne l’ensemble des observations qui m’amènent à dire que : cette personne est une usurpatrice, une opportuniste qui n’est pas ce qu’elle prétend être. Ce qu’il y a de grave là-dedans, c’est que pendant qu’elle prétend faire ce qu’elle dit, d’autres personnes le font vraiment.

Que va-t-il arriver lorsque les masques tomberont complètement ? Le milieu du hacking en France prendra encore une claque (il est encore ultra marginal et n’a vraiment, vraiment, vraiment pas besoin de cela).

Pour moi, les jeux sont faits : cette personne est dangereuse. Dangereuse pour les vrais hackers qui se cassent la tête sur des opérations qui sont en train de mal tourner, dangereuse pour les personnes que ces hackers aident mais également dangereuse pour moi. A force de trop l’ouvrir, cette personne aura des problèmes. Pas avec les hackers, ils ont autre chose à faire croyez-moi. Non, les problèmes qu’elle aura, ce sera avec la justice.

Une autre crainte est que cette personne soit néfaste dans un petit parti : le Parti Pirate Français. Je n’ai pas observé ses actions au sein du PPFr, je ne me prononcerais donc pas dessus, mais si c’est après la gloire qu’elle court (comme dans le domaine du hack), alors fatalement, ça va poser problème.

Dernier point : le stalk. Là, vous êtes peut-être en train de vous demander ce que cela signifie…dans la vie réelle, ça serait un peu comme de la traque poussée à l’extrême. Exemple (ah hasard) : une amie part en vacances numérique (enfin, en fugue numérique, nous nous sommes un peu – beaucoup – inquiété je dois l’avouer), là où le stalking commence c’est lorsque la personne pousse ceci à l’extrême, je pense que l’on peut parler d’harcèlement ou à défaut de techniques assez singulières et originales qui mélangent insistance et brutalité verbale.

Bref, ce point en a fait tilter plus d’un, moi y compris (et c’est d’ailleurs de là que j’ai cherché à en apprendre plus) pour que j’arrive à une conclusion que je pense pouvoir confirmer maintenant : cette personne est une opportuniste, potentiellement dangereuse qui plus est.

Je ne tente pas de vous influencer, que cela soit clair. J’explique mon point de vue sur une personne que vous aurez reconnue, j’en suis certain. Preuve, s’il en faut encore, que c’est une opportuniste : son nom n’est pas mentionné… et pourtant.

NB : n’aies pas l’impression que je te l’ai faite à l’envers, cela n’est pas le cas (j’ai même l’impression que c’est plutôt l’inverse et que je me suis fait avoir l’espace d’un temps). Je t’invite à ne pas venir troller, je suis gentil mais j’ai mes limites.

Hadopi ! On r’met ça ?

Bon, je préviens d’avance, ce billet risque d’être long… non non, vraiment long.
Tu vois, cher lecteur, pour ce billet un peu spécial, je ne vais pas prendre de gants et vais me livrer à une petite analyse de la dernière tranche de lol de la HADOPI (enfin, quand tu sais que c’est tes impôts, d’un coup, tu rigoles moins).
Le coup de com’ dont il est question : les 4 dernières vidéos réalisées pour la HADOPI, dont voici les liens.

(Je vous propose d’abord de les visionner, afin de ne pas être influencé par la suite de mon billet).

Emma Le Prince
Kelian Gomez
Julie Clouzel
Nathan Molina

Alors, cher lecteur, qu’en penses-tu ?
Allez, fin de la pause « tranche de lol », passons maintenant au sujet principal : mon analyse.

Tout d’abord, intervention sur la vidéo de Julie Clouzel (13 ans, qui écrit les Solitudes de Sara) :

La vidéo, bien que parlant du futur de la petite Julie, fait référence au présent…hors (et à ma connaissance) la HADOPI ne protège en RIEN les écrivains et maisons d’édition de livres. Si tel était le cas, Gallimard, Flammarion, Fleuve noir etc. (et leurs représentants) se seraient déjà manifesté depuis bien longtemps. Donc, cette vidéo ne devrait même pas exister, cqfd.
(ps, j’ai rigolé sur le bruit de connexion du modem 56K, merci HADOPI, moi aussi je télécharge des films en HD avec une connexion bas débit…bisous).

Bref, reprenons sur le fond, et pas sur la forme.

Revenez sur la vidéo, faites une pause à 0:34 et regardez l’ombre du mot « alerter »…que voyez-vous ? Oui, il est inscrit « Punir ». Je vais mettre cela sur le coup d’une flemme de la part de l’Agence H, responsable de ces vidéos et spécialisée dans la communication mais je pourrais me dire que le sens caché d’alerter, pour la Hadopi, c’est donc punir. (C’est noté chère Hadopi, bisous).

Pause à 0:53, ou la « voix » nous dit : qu’il existe des offres légales. Je prends note, petit tour sur les sites labellisés « PUR » par la HADOPI : http://hadopi.fr/node/155. Hormis le site de la FNAC et d’Amazon..Ah merde non, c’est pour la musique.

Hadopi, tu me dis ou qu’ils sont, les sites « PUR » pour les livres ? Réponse : il n’en existe aucun. Merci, bisous.

De 1:00 à 1:06 : si l’internaute n’en fait qu’à sa tête. C’est mal de partir ainsi ma (si) chère haute autorité, oublierais tu le défaut de sécurisation de la ligne ? Tu pars du fait que si un téléchargement est effectué, alors c’est de la faute du titulaire de la ligne… C’est un peu léger je trouve. Moi, je sais que d’autres cas sont possibles, le public à qui est destiné ton message, peut-être moins, on dirait presque que tu arrange la vérité (mais t’es trop honnête pour cela, hein ?).
Bref, la jeune Julie Clouzel l’écrira son livre, que tu sois là ou non, puisque tu ne la défendras pas contre le partage.

Petit rajout, la vidéo parle d’une peine maximum 1500 € et d’un mois de suspension d’Internet, ce qui n’est pas vraiment exact. En effet, les dispositions de la loi DADVSI s’appliquent toujours, donc, c’est une peine maximum de 300 000€ d’amende. Merci à @LostSaga pour ce complément d’information.

On zappe, focus maintenant sur la vidéo de Kelian Gomez.

Premier truc qui me fait rager : « On le sait, le téléchargement illégal affaibli les libertés et les droits des créateurs ». De tout temps, avec ou sans l’être numérique, les œuvres ont circulé, d’abord avec la bande, puis le CD, puis Internet maintenant…et de tout temps, la création a existé, les artistes également. Certes les artistes ont droit à une juste rémunération mais, ma chère HADOPI, entre nous…qui vole l’autre : les majors qui taxent plus de 90% d’une vente…ou une personne qui télécharge et qui écoute, sans pour autant revendre tout ou diffuser tout ? Le couteau sous la gorge, si l’on part du fait qu’il pourrait exister, n’est pas mis par le téléchargement illégal mais par le système actuel (dont, étrangement, de plus en plus d’artistes se passent outre atlantique…).

Non, le véritable affaiblissement des libertés de la création, c’est de devoir par exemple passer par une compagnie (genre Universal) pour faire un album et que, lorsque tu as fini de créer, l’œuvre ne t’appartienne plus. Là, c’est du vol (et encore, légalement, ça n’en est pas).

La vidéo parle ensuite de la sécurisation de l’accès à Internet (0:34) : Combien de fois il faudra te le dire ma grande, un accès à Internet NE PEUT PAS être sécurisé à 100% (cracking wifi, virus, trojans, j’en passe,…).
« La première chose à faire, c’est de parler du téléchargement », tout à fait, le téléchargement est maintenant soit une habitude, soit un moyen d’avoir ce que l’on n’a pas les moyens d’avoir : la culture. Explique-moi comment une famille (2 adultes, 2-3 enfants) peut se permettre d’aller au cinéma lorsque la place coute 13 euros (merci la 3D). Pour un film, c’est le prix d’un DVD, sans le plaisir d’une salle de cinéma que l’on ne peut, de toute façon, pas s’offrir…alors ?

Ne viens pas me parler des tarifs réduits hein…allez, petit scénario :

– « Bon, chérie, demain tu prends une RTT, les enfants n’iront pas à l’école et je poserais un arrêt maladie. »
– « Quoi ?? »
– « Ouais, demain matin, on va au cinéma ! Le matin, c’est dans nos moyens. »

La vidéo parle ensuite du WEP, du WPA et du WPA2, trois moyens de protection de votre connexion wifi, sachant que les deux premiers sont réputés comme cassés, et donc, à éviter. Quid d’une Nintendo DS ou d’une autre console qui ne fonctionne qu’en WEP ? Dilemme, si je joue, ma connexion n’est pas sécurisée mais si elle est sécurisée, je peux foutre ma console à la poubelle…
Dernier point, la vidéo (vers 1:14) explique que la HADOPI est là pour nous conseiller dans toutes nos démarches…peut être avec la liste des logiciels de sécurisation labellisés Hadopi ? Mince, elle n’existe toujours pas.

Sinon, sympa d’assimiler les artistes à des pandas tout gentils (portée pédagogique : les pandas sont gentils, doux et en voie d’extinction, donc les personnes qui téléchargement veulent tuer les pandas. Félicitation à l’agence H, le message est passé).

Zapping sur la vidéo d’Emma Le Prince :

Premier fail : tu classes dans œuvre un film ou une musique…bah, et le livre alors ? Mais si, celui que tu dis défendre ? Disparu ?

Je serais expéditif sur le sujet : « Il faut privilégier une consommation durable de la culture ».
Que dois-je comprendre ?

– Il faut que le CD vive encore, comme une perfusion, pour garder en vie ceux qui refusent de changer ?
– Il faut consommer, consommer et consommer encore ? L’association du mot consommation et culture me dérange, ça fait « industriel ».
– Obi Wan Kenobi ?
– La réponse D ?

Dernière vidéo, celle de Nathan Molina :

Ah ! Enfin, nous sommes d’accord : « C’est dommage, parce que si les artistes sont correctement rétribués pour leurs albums ou leurs films, il continuera à y avoir des artistes, qui continueront à faire des albums et des films » (Bon, on passe le fait que tu aies ENCORE oublié le livre, que tu prétends défendre).
Ce que tu n’as pas compris, c’est qu’on pense la même chose chez nous, les barbus… mais (et comme expliqué plus haut) ou est le vol ? Dans un téléchargement qui n’a rien couté et qui ne rapportera rien, ou dans la mauvaise redistribution des gains d’une vente ?

« La HADOPI encourage le développement de l’offre légale » : tu auras mis du temps, mais je dois avouer que tu commences à t’y mettre, c’est d’ailleurs l’occasion de revenir sur le label « PUR », pour « Promotion des Usages Responsables ».

D’une, PUR : qui ne suit pas le label, ne respecte pas PUR…et donc n’est pas PUR, le choix de ce label n’est pas innocent, l’approche pédagogique choisie est limite et le choix du mot « PUR » peut faire penser à une autre époque, ou il fallait être PUR pour avoir une belle vie, tu sais de quelle époque je parle va.

Ensuite, en effet, le label PUR est signe de streaming en toute légalité…mais est-ce pour autant le signe d’une bonne rémunération ? Non. Quid de la part reversée à l’artiste lors d’une vente dématérialisée ? Elle est encore plus faible que lors de la vente d’un produit matériel, voire inexistante parfois.

Analyse terminée. Mon avis final est le suivant : les images choisies, les termes employés, les approches choisies et la pédagogie employée risquent de fonctionner et de faire croire des choses qui ne sont la réalité à un jeune public. Sais-tu comment cela s’appelle, cher lecteur, ce type de pratique ?

Oui oui, de la propagande (non, abuses pas, on ne va pas parler d’endoctrinement, le point Godwin est pour le label PUR).

 

Alors, votre avis maintenant ?