Je ne suis pas un voleur.

Ce billet fait suite à un long débat (si on peut l’appeler débat), démarré d’une part par une chanson des rois de la Suède et, ensuite, par Alexandre Astier (le roi Arthur dans Kaamelott).

Je vous invite à passer sur la « Timeline » (le fil conducteur de Twitter) du sieur Astier, vous pourrez croiser des choses dans ce genre :

https://twitter.com/#!/sgtpembry/status/175503175846084609

https://twitter.com/#!/sgtpembry/status/175362048195170304

https://twitter.com/#!/sgtpembry/status/175517218476527616

Vous auriez pu également croiser des tweets qui parlent de vol et de baguette de pain (je le sais, puisque j’ai eu une réponse de M. Astier lorque je lui ai dit que ses arguments étaient pourris) :

https://twitter.com/#!/sgtpembry/statuses/175963282178441217

Alors, parce que parfois Twitter, c’est trop court pour s’expliquer, j’en fais un billet qui va remettre en place deux ou trois choses, donner ma vision sur deux trois autres points et, potentiellement, être un peu trollesque.

Dans un premier temps (et M. Astier, c’est pour toi également), il convient de revenir sur un point qu’on rabache depuis déjà des années mais qui ne semble pas rentrer dans le crâne des gens :

Le téléchargement, ce n’est pas du vol.

Ce n’est pas moi qui le dit, c’est la loi. Elle fait la différence entre le vol (article 311-1 du code pénal) et la contrefaçon (article L335-3 du code de la propriété intellectuelle).

Donc, ne serait-ce que dans un contexte légal et juridique, le téléchargement ce n’est pas du vol. M. Astier, retiens-le, ça fait déjà cinq ans qu’on s’efforce d’expliquer ce point pour répondre à cet argument stupide qui consiste à dire que le téléchargement, c’est du vol. Bisous.

Dans un second temps, je parle rapidement de la fameuse « baguette de pain ».

Pour ceux qui n’ont encore jamais croisé cet argument, il consiste à dire que télécharger, c’est comme voler une baguette de pain.

Mr Astier, vous êtes (je pense) loin d’être stupide mais cet argument, vraiment, il aurait fallu éviter. D’une part parce que ça fait 30 000 fois qu’on le dit : le téléchargement ce n’est pas du vol, d’autre part, parce que cet argument a été sorti, re sorti, re re sorti, re re re… et qu’au final, c’est se tirer une méchante balle dans le pied que d’oser s’en servir.

Pour être exact, il faudrait d’ailleurs dire : qu’une personne rentre dans la boulangerie, utilise les outils du boulanger pour fabriquer la même baguette de pain (copie conforme, attention).

Le téléchargement, et le numérique de façon générale, sont l’exact opposé de l’économie matérielle et la copie est une très bonne représentation de ce fonctionnement :

  • Dans la vie physique, si je soustrais le bien, un bien à quelqu’un, c’est du vol. L’utilisateur ne dispose plus du produit et il ne peut plus s’en servir ou en tirer profit.
  • Dans la vie numérique, la copie duplique un fichier, c’est à dire qu’à la fin, l’utilisateur possède toujours l’original, peut toujours s’en servir ou le vendre, simplement, une personne dispose d’une copie du dit fichier. C’est ce que l’on appelle l’économie de l’abondance. Elle échappe encore à pas mal de monde, surtout aux majors, qui refusent de s’adapter à ce nouveau système qu’ils ne comprennent pas, ni ne contrôlent.

Je vais vous dire un truc. La théorie de l’évolution de Darwin s’applique également à Internet. Si on ne s’adapte pas, on meurt. C’est brutal mais c’est vrai, que vous le vouliez ou non (il suffit d’observer le cas de MySpace pour s’en rendre compte).

Nous traversons une période relativement houleuse en ce moment, la HADOPI d’un côté, une volontée de criminalisation des échanges non marchands de l’autre, ce n’est pas franchement la fête… et le pire c’est que cela s’est déjà produit, il y a des siècles.

A l’époque, il était question de la reproduction d’écrits, de livres. Ce savoir appartenait aux moines copistes du corps religieux, détenteurs du savoir. Ils recopiaient sans cesse des livres… puis l’imprimerie est arrivée et ce fût la catastrophe, l’apocalypse même.

Les moines copistes se sont opposés à l’ère de l’imprimerie car il devenait facile de recopier des livres, encore et encore, ceci dans le but de diffuser rapidement et massivement le savoir contenu dans ces écrits. Les moines copistes ont refusé cette évolution et, par ce choix, se sont mis au placard seuls avant de disparaitre.

L’évolution est une chose qui ne peut-être arrêtée, on peut mettre du temps pour s’y adapter mais qu’on la refuse ou non, personne ne peut la stopper. Internet est une évolution aussi importante que l’imprimerie, si ce n’est plus.

Alors bien sur, penser que toute la culture doit être gratuite, c’est une utopie. Il faut que les artistes puissent vivre, manger, que le personnel soit rémunéré et le matériel qui sert à faire un film ou une musique payé. Pour autant, criminaliser l’échange non marchand, c’est tout aussi stupide :

  • Un téléchargement ne signifie pas une vente en moins, bien au contraire. De nombreuses personnes n’achèteraient pas si elles ne pouvaient pas télécharger.
  • Le téléchargement non marchand est, par nature… non marchand. Personne ne se fait de bénéfice, tout est partagé dans le but de diffuser la culture.
  • Le téléchargement est, parfois, la seule possibilité pour accéder à des contenus.

Un téléchargement ne signifie pas une vente en moins : à l’heure actuelle, il n’existe aucune étude démontrant que le téléchargement illégal génère un manque à gagner pour l’industrie de la culture. La HADOPI constate dans un rapport (http://www.hadopi.fr/actualites/agenda/presentation-de-l-etude-hadopi-a-cannes-lors-du-midem-23-janvier-2011.html (page 45 de la version longue)) que même ceux qui déclarent téléchargent illégalement déclarent acheter, un poil plus que les autres.

Une autre étude, réalisée en 2010 par l’Université de Rennes 1, (http://www.marsouin.org/IMG/pdf/NoteHadopix.pdf ) explique que ceux qui téléchargent sont ceux qui achètent, en disant la chose suivante :

Enfin, les « pirates numériques » se révèlent être, dans la moitié des cas, également des acheteurs numériques (achat de musique ou de vidéo sur Internet). Couper la connexion Internet des utilisateurs de réseau Peer-to-Peer pourrait potentiellement réduire la taille du marché des contenus culturels numériques de 27%. Une extension de la loi Hadopi à toutes les formes de piratage numérique exclurait du marché potentiellement la moitié des acheteurs de contenus culturels numériques.

Des exemples : Le plus gros succès de l’année 2011, à savoir Avatar, à également été le film le plus téléchargé. Nous pouvons également citer « Bienvenue chez les ch’tis », énorme succès et pourtant, nombre énorme de téléchargements. Pour 2012, nous pouvons citer Intouchables qui a fait un carton au box office et qui, pourtant, a été énormément téléchargé.

Je télécharge parce que je suis curieux, parce que j’ai envie de découvrir, parce que moi aussi j’ai le droit d’accéder à la culture, même si je n’en ai pas toujours les moyens.

Lorsque j’apprécie ce que j’ai téléchargé et que j’ai les moyens de me le payer, je n’hésite pas à le faire, mais c’est rarement le cas. Le téléchargement m’a fait découvrir plein de choses, de beaux films ou d’excellents artistes et leurs albums, que j’ai acheté par la suite.

Qu’on se le dise, en ce qui concerne la musique, je n’achète pas du commercial. De plus en plus, les majors nous vendent du son et pas de la musique, les paroles ne sont pas recherchées, le clip non plus, la musique à la même saveur que toutes les autres : elle est fade.

Exemple personnel : j’ai découvert récemment « The Petebox », c’est un jeune artiste anglais qui fait un travail exceptionnel et qui s’implique vraiment dans son travail, c’est beau à voir et à entendre, j’ai téléchargé ses musiques et il est clair que j’achète l’album dès qu’il sort. Son album est d’ailleurs à 15 £ (soit 18 €) pour la version CD avec la version numérique jointe.

Le prix est d’ailleurs un autre problème : comment peut-on aller voir un film lorsque la séance coûte 13 € (ce qui est le cas dans ma ville), comment peut-on acheter un album qui en coûte 25 ou une musique qui coute 1 € alors que c’est un fichier numérique.

Prenons une famille qui veut aller au cinéma, les parents et deux enfants (ou trois), vous calculez, avec une séance à 13€, ça fait minimum 52€. Autant attendre que le DVD sorte, mais celui-ci ne sort pas directement, chronologie des médias oblige.

Que faire alors ? Attendre là et se priver d’accès au film ou manger du pain et de l’eau tout le mois pour aller voir un film ? Le téléchargement sert aussi dans ces cas-là car c’est un moyen d’accéder à quelque chose que l’on a pas forcément les moyens de se payer.

Dans le cas « Astier », je peux également parler de Kaamelott : pour le regarder, il faut avoir la télévision (donc payer une redevance), ce que beaucoup n’ont pas ou plus les moyens de se payer. Solution : passer par son FAI pour avoir la télévision… sauf que sans petit écran, certaines chaines ne sont pas disponibles et M6 en fait partie.

Ici, pas de solutions (si ce n’est le site http://www.kaamelott.info/ ) mais qu’en est-il pour les autres programmes indisponibles ?

D’ailleurs, il n’y a pas que ça, comme programme indisponible, nous pouvons également parler de l’offre légale qui n’a quasiment pas évoluée et qui propose encore un catalogue bien léger. Il n’est pas rare de chercher de la musique sur un site qui n’est pas en France et donc, de l’importer. Personnellement, je télécharge avant d’acheter, parce que l’import coûte cher.

Dernier point, qui me semble important. De plus en plus, certains artistes s’opposent à leur public. Puisque l’on parle d’industrie de la culture, il faut voir la chose sous un angle économique : une industrie qui tape sur ses clients les perdra, ils iront ailleurs.

Les récentes altercations entre clients-consommateurs et artistes ne sont bénéfiques à personne, surtout pas aux artistes et il serait temps de leur rappeller que nous ne sommes pas des ennemis et encore moins la cause de leur prétendu manque à gagner (prétendu, en l’absence de preuves entre téléchargement et baisse des ventes).

Le fait est qu’un ensemble de groupes, les fameuses majors, sont posées sur un énorme tas d’or depuis des années, et, bousculées par Internet qui vient changer nos pratiques de consommation, elles se sentent menacées, elles et leur énorme tas d’or.

Ces dernières refusent cependant de bouger, de s’adapter et elle en arrivent même à criminaliser le téléchargement.

Criminaliser le téléchargement, c’est osé tout de même. Télécharger ne tue pas, un pirate (mot mal utilisé, qui sert ici à définir une personne qui télécharge) ne tue pas, il découvre, il partage et surtout, il s’adapte aux outils qui lui sont offerts.

Darwin le disait dans sa théorie de l’évolution… « Les espèces qui survivent ne sont pas les espèces les plus fortes, ni les plus intelligentes, mais celles qui s’adaptent le mieux aux changements. »

L’évolution continuera donc, avec ou sans les majors.

#ACTA, la bataille continue.

Oui, c’est bien d’une bataille dont il est question.

ACTA s’attaque à nos libertés individuelles. Je résume rapidement : liberté d’expression sur Internet, liberté d’accéder à des moyens de santé décents en proposant la mort des médicaments génériques et bien d’autres choses que je vous invite à retrouver ici.

C’est bien d’une bataille car ceci ne fait que commencer, ce n’est pas la guerre. Il vaut mieux pour tout le monde qu’elle n’arrive pas. Si tel était le cas, je sais déjà qui en sortirait vainqueur, mais pas sans faire énormément de dégâts.

Je vais vous expliquer pourquoi il m’est important que cette loi soit décapitée, c’est une semi confession et rien n’est exagéré.

Je suis un enfant d’Internet.

J’ai grandi à son contact.

Il était ma fenêtre de sortie lorsque tout était noir hors du clavier, il y a des années de cela. C’était la place ou mon imagination n’avait aucune frontière, aucune barrière, ou je pouvais m’exprimer sans crainte de représailles.

Cela ne veut pas dire que c’était un endroit sans loi, bien au contraire. Il y avait même un certain code, une certaine éthique. Nous nous respections tous les uns les autres (à l’exception des trolls :)).

J’ai grandi avec Internet parce que j’ai appris avec, parce que les cours que j’avais n’ont jamais comblé ma soif de connaissance encore énorme à l’heure actuelle. C’était ma fenêtre sur une culture presque infinie et un partage qui l’était tout autant.

J’ai grandi avec Internet car, tout comme dans la vie réelle, j’y ai fait de belles rencontres et j’ai partagé des idées, des points de vue. J’ai évolué dans ce monde où il règne une anarchie ordonnée.

J’ai rigolé, pleuré, apprécié, aimé, détesté, découvert, partagé, parlé, publié et bien d’autres choses encore. J’ai découvert des artistes qui valent le détour grâce à Internet, j’ai testé et aimé. J’ai acheté. J’ai pu enfin redonner ses lettres de noblesse au mot « Culture », au moment où on essaye de vous faire avaler que la Star ac’ c’est de la Culture.

Bref, je suis un enfant d’Internet. Je ne suis pas le seul, comme on dit… « nous sommes légion ».

Et puis ACTA a pointé le bout de son nez, proposant de tuer définitivement ce partage, cette Culture.

Alors oui, vous comprendrez qu’il est hors de question que cette loi passe, ce serait la fin d’Internet tel qu’on le connait.

Internet n’est pas un lieu sans lois, ce n’est pas le « Far West », c’est quelque chose qui s’autorégule assez bien. Je ne dis pas que la loi n’est pas nécessaire, simplement, elle est à chaque fois disproportionnée. Là où il faut une loi équilibrée pour lutter contre une fourmi, les gouvernements, incités par les ayants-droit, nous proposent une arme nucléaire.

Oui, ACTA, c’est *juste* la loi la plus liberticide qui puisse exister à l’heure actuelle à l’échelle mondiale, bien loin devant SOPA ou PIPA. Elle propose de tuer le « générique » dans le secteur pharmaceutique – je sais, je me répète mais ce point me choque vraiment – et plus encore.

Pour un fichier MP3 téléchargé, elle propose la saisie et la destruction de l’appareil électronique, avec en cadeau bonus une éventualité de fouille.

Vous vous êtes reconnus dans ma façon d’aimer Internet ? Alors réveillez-vous, il est temps de vous battre pour lui.

ACTA arrive et il est certain que si elle passe, il y aura un avant et un après ACTA, lorsque vos FAI deviendront des espions, des « big brothers » en puissance.

Que faire ?

Contactez vos eurodéputés, le traité ACTA sera voté définitivement entre Juin et Septembre, informez les. Dites-leur ce que représente Internet pour vous.

Signez la pétition d’Avaaz contre ACTA, déjà signée par plus d’un million de personnes.

Faites tournez l’info sur Internet, par mail, facebook, twitter et tout autre réseau social. Faites sortir l’information de la toile afin d’informer ceux qui n’ont pas connaissance de ce traité.

Mobilisez-vous, des manifestations sont organisées : une le 11 février dans différentes villes de France et du monde entier, une autre au mois de mars, descendez dans la rue et sensibilisez les gens aux dangers d’ACTA. Des gens se sont battus, autrefois, pour la liberté d’expression. A l’heure où elle existe encore sur Internet, c’est à nous de nous battre pour elle.

Pour terminer sur une petite pointe d’humour (un peu spécial, j’en conviens) :

Fils d’Internet, mes frères
Je lis dans vos données la même peur qui pourrait saisir les miennes
Un jour peut venir, ou le courage des hommes faillira, ou nous abandonnerons Internet et nous briserons tout lien
Mais ce jour n’est pas arrivé.
Ce sera l’heure des ayant-droits et du DPI lorsque l’âge d’Internet s’effondrera
Mais ce jour n’est pas arrivé
Aujourd’hui nous combattrons
Pour tout ce qui vous est cher, sur ces bons octets
Je vous ordonne de tenir, Internautes !

NB : je sais, je me répète mais c’est ainsi 🙂

Le petit guide officieux de l’officiel futur dissident Français. Étape 3.

Suite et quasi fin de la série de billets ”Le petit guide officieux …” dont la première partie se trouve ici et la seconde .

Après l’action, la réaction.

Je suis encore convaincu qu’il reste de l’espoir dans tout ceci, qu’il ne faut pas se résigner et donc, que parler de réaction est peut-être un peu prématuré. Seul l’avenir me dira si j’ai raison ou non. En attendant, je vais donc parler d’anticipation plutôt que de réaction.

1 Anticipation

Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

1.1 La carte nationale d’identité

Bien, pour celles et ceux qui ne souhaiteraient pas de cette carte d’identité, rassurez-vous, c’est (encore) possible. En effet, il existe d’autres moyens d’identification qui ont tout autant de valeur que la fameuse carte d’identité.

Il faut savoir que la Carte Nationale d’Identité n’est plus obligatoire depuis 1955 mais, que dans de nombreux cas, il est préférable d’en avoir une (pour un paiement par chèque par exemple, mais aussi pour des formalités administratives ou encore pour sortir du territoire).

Maintenant que ce point est éclairci, allons donc voir ce que nous disent les sources officielles.

Tout document délivré par une administration publique (à partir du moment ou le document présente une photo) peut être considéré comme une pièce d’identité. La C.N.A.V (Caisse Nationale d’Assurance Vieillesse) nous donne un état des lieux assez précis des documents pouvant être utilisés comme pièce d’identité :

Sont donc réputées comme recevables les pièces d’identité suivantes :

Pour finir, la C.N.A.V aborde les pièces d’identité :

  • décret de naturalisation et/ou de francisation
  • carte d’identité- certificat de nationalité
  • carte de séjour
  • carte de résident
  • passeport

D’autres documents sont consultables ici et .

Vous l’aurez donc compris, la CNI (Carte Nationale d’Identité) numérique, prochain ”mouchard” pour le fichage de la population française, n’est pas la seule pièce d’identité admise. Je ne suis pas en train de vous dire de faire ou ne pas faire quelque chose, je présente juste les faits.

La suite porte uniquement sur les Internets, je vais tenter de présenter une série d’outils qui peuvent vous permettre d’avoir ”un peu plus” de vie privée sur votre/vos claviers (et accessoirement, de pouvoir parler à quelqu’un sans que ce message remonte ailleurs).

NB : ce billet présente juste une série d’outil, en aucun cas je ne peux être tenu responsable de l’utilisation faite de ces derniers (que ces utilisations soient à bon ou à mauvais escient).

2 Les outils du cyber dissident

2.1 TOR

TOR signifie « The Onion Router« , c’est un système de routeurs organisé sur différentes couches (qui s’appellent d’ailleurs nœuds).

Le principe est simple : vous passez par TOR pour naviguer, envoyez votre requête (par exemple ”pixellibre.net”) sur le réseau, votre point d’entrée TOR va chiffrer votre demande. Un premier nœud va récupérer votre demande. Ce nœud connaîtra votre adresse IP (si vous n’utilisez que TOR), va déchiffrer une partie de la demande et la transférer au second nœud, qui va faire la même chose que le nœud N°1, puis transférer votre demande au troisième nœud et ainsi de suite. On parle d’Onion car il existe un ensemble de couches (comme un oignon) capables de communiquer ensemble afin de faire aboutir votre requête.

Premier problème : c’est lent, très lent, très très lent…mais moins que Freenet. A l’heure de l’immédiateté de tout, ce n’est pas pratique. De par sa structure, le réseau en oignon fonctionne à vitesse réduite.

Second problème : TOR ne gère q’une partie du réseau. Certaines requêtes (sur des DNS par exemple) ne passent pas sur TOR, cela répresente un problème de confidentialité. Le flash, le Javascript ou encore certains plugins renvoient directement votre adresse IP, TOR n’est donc d’aucune utilité ici. La solution revient à bloquer le javascript, le flash, … afin de contrôler parfaitement votre navigation.

Malheureusement, de plus en plus de sites ont des modules en Flash et en Javascript, en les bloquant, vous vous privez donc d’une partie du site.

Installation : afin de garder un billet buvable, je vous invite à visiter la wiki de Korben sur TOR, elle est accessible, disponible pour les utilisateurs Windows, Mac OS et Linux.

2.2 Le VPN

Le VPN c’est un réseau qui fonctionne sur un autre réseau. Oui, Internet fonctionne ainsi aussi, VPN c’est pour « Virtual Private Network« , réseau privé virtuel quoi.

Le VPN permet tout plein de choses, je vais me concentrer sur ”la fonction qui va bien”, à savoir la confidentialité de vos échanges sur Internet.

Le principe : lorsque vous êtes sur Internet, vos données (ou plutôt votre connexion) est écoutée (ou peut l’être), côté vie privée, c’est pas le pied… c’est là que le VPN devient sympa. Le VPN vous permet de chiffrer vos données (on parle de paquets) entre vous et lui, ce qui est bien pratique lorsque l’on a pas envie que ses données passent en clair sur une ligne.

Exemple : je suis sur un point d’accès public dans ma ville, je me connecte à Facebook, Gmail (en http) et à plein d’autres sites. Si je ne passe par sur un VPN, il suffit que quelqu’un écoute le point d’accès pour savoir ce que vous faite et pour que, potentiellement, cette personne vole vos identifiants et mots de passe.

Avec le VPN, c’est impossible !

Le tunnel VPN (la liaison entre vous et le serveur de l’autre côté) va s’occuper de chiffrer l’ensemble de votre communication, si quelqu’un essaye d’écouter votre connexion, il ne verra « rien ».

« rien » parce que ce n’est pas totalement vrai, malheureusement. Il existe en effet des choses que le VPN ne peut pas faire (et ne sait pas faire pour l’instant).

Les communications entre le VPN et Internet sont et restent en clair. Cela signifie que si quelqu’un arrive à écouter la sortie de votre VPN, c’est cuit. Il faut donc faire attention au fournisseur de solution VPN que vous choisissez et, dans l’idéal, le but c’est de ne pas choisir un fournisseur Français (puisqu’il pourra vous écouter à la sortie du tunnel).

Certaines façons de faire fonctionner un VPN ne sont pas totalement silencieuses, on parle alors de fuite au sein du VPN, c’est par exemple le cas des serveurs DNS sur certains VPN (les DNS sont comme des annuaires du web, qui vous font passer de http://www.orange.fr à 193.252.122.103. Donc, il est possible de savoir où vous allez naviguer dans ces cas là.

Telecomix à expliqué (en 2010) que le protocole IPv6 (nous sommes encore majoritairement sur l’IPv4) n’était pas protégé lorsque le tunnel VPN était en PPTP (une des façons de construire un VPN).

Dernier point : une liaison VPN, ça peut se déconnecter et, si cela arrive, vous re basculerez sur votre IP classique et serez donc exposés à un potentiel risque. Heureusement, il existe des solutions pour qu’une liaison VPN ne se déconnecte pas 🙂

Je vous invite à vous renseigner du côté d’OpenVPN pour une solution de confiance, Google est votre ami (et Korben également).

2.3 GPG

GNU Privacy Guard est une solution de chiffrage et de signature de mails, le premier assurant la confidentialité de votre message et le second, l’authenticité de son expéditeur.

L’avantage de GPG c’est qu’il existe sous plein de formes différentes : il est intégré sous beaucoup de systèmes Linux, existe sous Mac et sous Windows mais également sous Firefox, Kmail (un client de messagerie), Symbian (l’ancien système des téléphones Nokia), Android (mais dans une version que je considère encore instable, l’utilisant moi même).

Le principe : basé sur un jeu de clés (une clé publique qui est… publique (comme son nom l’indique) et une clé privée (qui vous sert à chiffrer vos mails et qu’il faut garder précieusement et en sécurité), vous chiffrez vos mails.

En utilisant la clé publique de l’autre personne dans un système GPG, vous chiffrez votre message de telle sorte que la seule personne qui pourra lire le message soit le destinataire (et propriétaire de la clé privée, sésame qui permettra de déchiffrer le mail (avec votre clé publique).

Exemple : voici un passage de l’article :

L’anticipation
Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue  technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

Voici sa version chiffrée :

—–BEGIN PGP MESSAGE—–
Version: GnuPG v2.0.17 (MingW32)
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==
=UV8E

—–END PGP MESSAGE—–

J’ai chiffré et signé ce message. Cela signifie que seule la personne à qui il est destiné pourra le lire. Pour cela, il m’a fallu sa clé publique et lui aura besoin de la mienne, mais ce n’est pas tout. Seule la partie clé privée pourra déchiffrer le  message, (comme ça, si quelqu’un à ma clé publique mais que le message ne lui est pas destiné, il ne pourra pas le lire).

C’est peut être plus parlant avec cet exemple et vous voyez immédiatement l’intérêt : être sur que ce que vous êtes en train de dire à quelqu’un, par mail, ne soit lu QUE par cette personne. Je vois vois venir : ”si j’ai besoin de ça, c’est que j’ai des choses à cacher ». Félicitations, la propagande fonctionne sur vous. Personnellement, lorsque j’envoie un mail à quelqu’un, ce n’est pas pour que 50 serveurs et quatre gus le lisent entre temps.

Cet outil est important car il vous assure une énorme sécurité dans vos communications et l’assurance que personne ne pourra lire vos échanges. Imaginez cet outil en Tunisie, en Égypte ou encore en Libye, c’est une assurance vie (combiné à d’autres outils).

Seul vrai problème, c’est la clé : la communication de ces clés doit se faire avec soin, imaginez qu’une fausse clé arrive et que vous vous l’utilisiez, pensant que c’est la bonne ? Imaginez que vous égarez votre clé USB ou qu’on vous la vole, avec la clé privée dedans ? Si vous égarez votre clé, tout votre système tombe à l’eau, idem si la clé n’est plus réputée comme sécurisée. Soyez donc prudents !

J’arrête ici pour l’instant, mais il me reste encore beaucoup de choses à vous présenter : I2P et Freenet en particulier (mais aussi le SSL, chiffrer ses mails sur Symbian, Android, …, les proxys, la stéganographie, … * trois heures plus tard* et bien d’autres encore !

Un dernier point cependant : si vous-êtes en train de vous dire que vous n’avez rien à cacher donc que cela n’est pas pour vous, c’est que vous ne vous souciez pas que votre privée soit respectée. A première vue on peut se dire que ces outils là, si on les utilise, c’est que l’on a quelque chose à cacher… c’est peut-être simplement une envie d’avoir MA vie privée, sur Internet.

Vrai dernier point : le chiffrage et la crypto à l’échelle d ’un peuple, c’est s’assurer que absolument PERSONNE ne soit capable de suivre le rythme. Pour déchiffrer et écouter, il faut du temps, des Hommes et de l’argent hors, si 65 millions de personnes se mettent à tout chiffrer, aucune instance de l’état ne sera capable de suivre.

Et si on chiffrait tout ?

La suite pour bientôt, dans un ultime billet sur le sujet.

Le petit guide officieux de l’officiel futur dissident Français. Étape 2.

Comme vous l’aurez compris, ce billet fait suite au dernier billet du blog, que je vous invite à consulter avant de passer à la suite.

Dans ce billet, je vais essayer d’expliquer plus en détails la première phase. Cette fois-ci, vous allez avoir droit à des faits, des cas concrets, toussa toussa.

L’action :

Lors du précédent billet, j’abordais le problèmes des dérives sécuritaires liées aux différentes évolutions de la loi dans divers domaines (sécurité, sécurité des données, propriété intellectuelle, …) mais, en pratique, comment se manifestent ces dérives ? Ce billet se présente donc comme une sorte de résumé de tout ce qu’il se passe actuellement dans notre pays. Merci à l’ami @Cabusar pour les idées apportées lors du dernier billet, elles sont présentées ici.

Tout d’abord, et afin de bien comprendre tout le reste, il faut parler d’une notion importante : l’inconscient collectif. C’est un avis strictement personnel mais j’ai l’impression qu’il fonctionne énormément (et principalement au travers des médias « mainstream », mais pas que).

Qu’est-ce que l’inconscient collectif ?

C’est un ensemble de choses, de codes et d’actions qui conditionnent certaines de nos pensées ou réactions. Ces choses peuvent exister depuis la naissance, être liées à un pays ou à une culture, une religion, …

Un des exemples que j’aime prendre, c’est celui des enfants : la plupart des filles jouent avec une mini-cuisine, les garçons jouent à la guerre comme on dit. Ce simple fait représente, selon moi, une partie de l’inconscient collectif.

Inconscient parce, lorsque vos parents sont allés vous acheter quelques jouets, la première fois, c’était en fonction de votre sexe et non en fonction de vos envies (je trouve les jouets des tout petits relativement neutres). Pour appuyer cette impression, réfléchissez un instant : imaginez votre fils jouer avec des poupées et ceci jusqu’à 6-7 ans ou plus. Que ressentez vous?

Pour avoir un couple d’amis dans cette situation, ils se sont inquiétés : « Pourquoi ? » « Qu’est-ce qui arrive ? » « Pourquoi n’est-il pas comme tous les autres ? ».

Voyez-vous ou je veux en venir ?

Le fait que votre enfant ne « rentre pas dans les petites cases » inquiète, parce que depuis longtemps, les hommes font la guerre et les femmes jouent avec des poupées et sont dans la cuisine. C’est un peu ça, l’inconscient collectif. Une sorte d’intelligence capable de réfléchir inconsciemment à l’échelle d’une planète et, par la suite, de faire adopter un schéma de pensée et de réactions qui sont plus de l’ordre du réflexe que de la pensée consciente. (Le cycle de Fondation est définitivement quelque chose de passionnant).

Partant de cet inconscient collectif, je vais essayer d’expliquer ce que j’entrevois des dérives sécuritaires, en France. Je vais tenter d’être le plus neutre et le plus factuel possible afin de ne pas faire de parti pris.

La CNI (Carte d’Identité Nationale) numérique :

La nouvelle carte d’identité est validée depuis peu, elle se présentera sous la forme d’une carte à puce qui contiendra un ensemble de données vous concernant, au format numérique. La base de départ de la nouvelle CNI est totalement légitime (comme à chaque fois) : lutter contre les fraudes, la falsification de cartes d’identité, pouvoir trouver plus facilement les usurpateurs d’identité. C’est un but louable.

Les données de la CNI seront conservées sur un fichier central, ce qui selon moi représente déjà un problème de sécurité et de confidentialité  des données, la CNI contenant un ensemble de données assez privées.

Des critiques ont été formulées sur le sujet de la CNI. En effet, les données de la CNI devaient-être conservées au maximum 15 ans, hors, ce délai semble absent de la proposition de loi adoptée. On peut légitimement se demander l’intérêt de converser des données personnelles ad vitam. Une autre problématique est soulignée : cette CNI est censée faciliter la lutte contre l’usurpation d’identité, la CNI devenant la nouvelle carte d’identité, chaque demande de carte entraînera un fichage d’une personne et, à terme, cela va créer une base de données de la population française.

L’inconscient collectif entre alors en jeu. Cet inconscient existe aussi en politique, soit à grand coup de peur, soit à grand coup de logique implacable (cf. l’exemple des antibiotiques dans mon précédent billet). La logique voudrait que l’on se pose des questions sur la CNI et pourtant, essayez dans votre entourage, c’est loin d’être le cas, personne ne voit où est le problème dans le dispositif.

Voir Claude Guéant dire qu’il est pour que les forces de police puissent se servir du fichier central, le voir dire qu’il est indécent de s’opposer « à ce que la justice utilise tous les moyens pour faire triompher la vérité » devrait nous faire bondir, éveiller nos sens, se dire que c’est trop gros pour-être vrai, et neutre.

Voir ce passage devrait également nous faire bondir :

Éducation dès l’école maternelle, les enfants utilisent cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants.
Introduction dans des biens de consommation, de confort ou des jeux : téléphone portable, ordinateur, voiture, domotique, jeux vidéo
Développer les services « cardless » à la banque, au supermarché, dans les transports, pour l’accès Internet,

Ce passage résume à lui tout seul la technique d’acceptation du contrôle : instaurer un contrôle dès la plus tendre enfance afin que cela ne choque plus personne, afin que cela rentre dans les habitudes, dans l’inconscient collectif. Faire en sorte que cela ne gène plus personne, vous faire accepter inconsciemment votre mise sous surveillance.

Excusez-moi, mais un fichier central qui va répertorier les données privées et biométriques de 45 millions de personnes, moi, je me pose des questions, je m’inquiète. Le passé nous à déjà montré que ces fichiers étaient ensuite déviés de leur utilisation principale, prenez par exemple le fichier national automatisé des empreintes génétiques (FNAEG).

Justement, parlons en du FNAEG.

FNAEG, c’est l’acronyme de Fichier National Automatisé des Empreintes Génétiques. Ce fichier, crée en 1998, devait initialement contenir les empreintes des ADN prélevés lors d’enquêtes. Ce fichier a bien changé depuis le temps : il ne devait contenir que les traces des violeurs ou délinquants sexuels. Par la suite, il a été étendu (par les socialistes au passage) aux coupables de dégradations dangereuses ou d’extorsion. Ce fichier a depuis encore changé, puisqu’en 2003, sous l’impulsion de Nicolas Sarkozy, il est décidé que ce fichier devra répertorier la quasi totalité des délits y compris des simples « mises en cause ». J’ai également entendu parler d’un prélèvement ADN dans les écoles alors qu’ici, il n’était pas question de délits, néanmoins, je n’ai pas trouvé de sources précises confirmant ces faits. De l’autre côté de l’océan atlantique, ils parlent même de fichier l’ADN directement chez les bébés.

Avec le temps, cette base s’est transformée en fichier de fichage généralisé…et c’est le Syndicat de la magistrature qui le dit.

Des procédures pas très très légales et des fadettes

La justice s’en mêle maintenant mais il ne faut pas oublier l’affaire des écoutes illégales réalisées afin de trouver les sources de divers journalistes du jounal « Le Monde », à l’occasion de l’affaire Bettencourt. Deux personnes donc, Gérard Davet et Jacques Follorou, journalistes au Monde. Pour un des articles du journal, voici ce qui a été demandé par l’IGS (l’inspection générale des services) : des fadettes.

Les fadettes, ce sont les factures détaillées mensuelles de vos communications chez votre opérateur. Dans la version que vous avez, c’est une version ultra-light, exemple d’une fadette complète chez SFR :

« les appels, les SMS ou MMS envoyés ou reçus, le numéro de téléphone du suspect, celui de son correspondant, éventuellement celui d’un troisième interlocuteur, la date, l’heure, la durée de la communication, la cellule (la borne téléphonique utilisée) et le numéro IMEI du téléphone, c’est-à-dire l’International Mobile Equipment Identity, (et) le numéro unique de chaque portable » (Source Numérama)

Ces données permettent, par exemple, de tracer les appels d’une personne, de savoir ou elle se situait lors de l’appel et ainsi de cartographier ses déplacements pendant la période observée.

L’ironie, c’est que l’IGS s’est trompée de numéro, puisqu’ils ont commencé avec le portable de la fille de monsieur Davet. Ce qui sous-entend donc que ces informations existent également à votre sujet.

A nouveau, si cela ne vous fait pas bondir, le fait qu’un opérateur puisse savoir ou j’étais, ce que je faisais, à qui je parlais, pendant combien de temps, si je me suis déplacé, si je lui ai envoyé un sms, un mms, une photo, … Ça m’inquiète, ce n’est pas normal, c’est une atteinte à la vie privée.

Et le reste, dans tout ça

Le fait que les renseignements généraux vous fichent lors d’une manifestation, le fait que les services de la DCRI vous fichent lorsque vous commencez à trop l’ouvrir, le fait vous soyez fiché « un peu plus » si vous n’êtes pas d’origine Française, … tout ceci est inquiétant.

Alors, évidemment, il ne faut pas sombrer dans la paranoïa profonde, mais il faut bien se dire une chose : plus le temps passe, plus le gouvernement avance sur le fichage généralisé de l’ensemble de la population. du FNAEG à la prochaine CNI numérique, tout est fait pour que l’on saches tout de vous.

Le but n’est pas de contrôler, ils en sont juste incapables. Incapables pourquoi ? Réfléchissez un instant…

C’est une amie que j’apprécie beaucoup qui m’a donné la réponse : ils en sont tout simplement incapables parce analyser les données de 60 millions de personnes, c’est juste impossible, il n’y a pas assez de budget, pas assez de personnel et pas assez de compétences au sein du gouvernement pour le faire.

Non, le but, c’est que le gouvernement vous transmette un message : « où que tu sois, qui que tu sois, peu importe ton métier, ta vie… je te vois. Je peux te voir, je peux t’entendre, toi et tous les autres… alors fais attention. »

Il est possible qu’un jour des services d’analyses soient dimensionnés pour analyser presque en live tout ceci, mais ce jour n’est pas arrivé.

En attendant, si vous voulez un peu de vie privée, il faudra attendre le troisième et ultime billet de cette série.

Attention chérie… ça va couper.

Si vous êtes sur Twitter, vous avez certainement vu passer au moins un message ressemblant à ceci :

« Mais c’est quoi ce torchon sur le filtrage d’Internet sérieux ? » … petit retour sur le problème.

Que s’est-il passé ?

Bien, pour commencer, il s’est passé que l’assignation des ayant-droits versus les F.A.I (Fournisseurs d’Accès à Internet) a été rendue publique, et le moins que l’on puisse dire, c’est que c’est un ramassis de conneries.

Je voulais écrire cet article hier soir, histoire qu’il soit moins…violent, mais pour être franc : cette assignation est un ramassis de conneries toutes plus dangereuses les unes que les autres pour les Internets en France.

L’assignation est disponible à cette adresse : http://cdn.pcinpact.com/media/APC_FNDF_SEVN_TGI_Paris_blocage_AlloStreaming_HD.pdf

Comme c’est un scan, si vous souhaitez récupérer une version dite « OCR », c’est par ici (merci Turblog) : http://blog.spyou.org/wordpress-mu/files/2011/12/20111202-assignationallo.pdf

Bien que le document soit très long, je vous invite à le lire, passez rapidement aux pages 70 et suite, le début ne présente que des constations un peu gonflantes (bien qu’intéressantes, elles aussi).

Je ne vais présenter que quelques points de cette assignation, tant il y aurait de choses à dire. J’ai donc décidé de parler de ce qui m’a littéralement envie de tuer un petit chat, de ce qui m’a fait bondir de ma chaise ou encore de ce qui m’a donné envie de déclarer une guerre ouverte aux ayant-droits.

Premier point : les Telecomix.

L’assignation parle d’un serveur, werebuild.eu (page 84). Ce site est une plateforme qui sert à lutter contre toute forme de censure sur le net, c’est un serveur qui héberge pas mal de données et encore plus, à savoir des sites d’activistes du monde arabo-musulmans, en ces temps de printemps arabe (même si nous sommes en automne, je sais je sais…). Ce serveur est celui des Telecomix…wait, vous ne savez pas encore qui sont Telecomix ? Réponse simple, ce sont des anges.

Vouloir s’en prendre à un groupe d’hacktivistes qui contribue à défendre la liberté d’expression et qui a aidé les peuples de Tunisie, d’Egypte ou encore de Libye, c’est juste… totalement injuste, voir con, n’ayons pas peur du mot.

Mon avis (et chers ayant-droits, oui, c’est une menace) : je vous invite à ne pas toucher à quoi que ce soit des Telecomix, vous ouvriez une boite de pandore qui vous dépasse, et de loin. S’en prendre à eux, c’est déclarer la guerre à un Internet que vous ne connaissez pas, ne comprenez pas et que vous n’avez pas envie de comprendre car cela serait admettre que des hackers peuvent œuvrer pour le bien.

Second point : le blocage.

Le blocage, ce n’est pas nouveau, si vous êtes déjà passé par ici, vous savez ce qu’est un blocage par IP, par URL, par DNS et vous savez également ce que c’est que le DPI, sinon, c’est ici que cela se passe (ou ici ou encore… mais vous allez avoir de la lecture, le DPI est très à la mode).

Bien, figurez-vous que les ayant-droits souhaitent mettre en place un filtrage dit « hybride » : un filtrage mélangeant blocage d’IP, filtrage d’URL sur les DNS … et du DPI, le tout dans la même solution.

Je ne m’éterniserais pas sur le DPI, je l’ai déjà fait ici ou bien encore . Les Ayant-droits expliquent que ce filtrage respecte ce que l’on appelle le principe de proportionnalité, c’est-à-dire qu’il est parfaitement adapté et surtout, qu’il respecte les droits fondamentaux des utilisateurs (secret des correspondances, vie privée, liberté de l’information, liberté de communication …)

C’est juste im-po-ssi-ble, dès lors qu’un DPI est en place, c’est déjà trop tard, une partie de l’Internet est filtrée. Les AD (Ayant-droits) parlent de respect des principes fondamentaux, c’est une PUR connerie, ils maitrisent les belles phrases longues histoire de noyer le poisson, mais ce simple passage est une démonstration de la profonde incompétence (pour ne pas dire autre chose) des AD.

Troisième point : les DNS.

Souvenez-vous, les serveurs DNS sont très utiles. Bien qu’ils représentent une faille de la sécurité d’Internet (puisqu’ils centralisent trop, selon moi), les DNS sont utiles…et nombreux. Comme je l’expliquais avant la sortie de cette assignation, influer sur les DNS est assez compliqué (ils ne se mettent pas tous à jour, ils ne sont pas tous en France, …), alors, les AD ont trouvé une solution encore plus simple. Attention, ça pique les yeux : interdire l’utilisation de DNS tiers… wait… WHAT ?

Cela signifie que les AD voudraient bien bloquer tout ce qui ne ressemble pas à un DNS autre que celui de Free, Orange, Bouygues et j’en passe…

Concrètement, cela forcerait l’utilisateur à passer par un point de convergence unique (ou quelques points, ce qui reste contrôlable), plus moyen d’utiliser les DNS d’Open DNS par exemple, ou ceux de Tataouine que vous avez déniché quelque part sur les Internets (ou encore ceux des Telecomix tiens…). Non, vous devrez passer par les points d’entrée autorisés, les autres seront fermés (reste encore à savoir comment…blocage de l’IP des DNS, blocage du port servant au DNS (le port 53, merci Nesoux) s’il n’est pas utilisé avec le bon serveur DNS derrière…telle est la question). L’avantage pour les AD, c’est qu’ils peuvent contrôler tout aisément dans ce schéma…

Les internautes français doivent passer par une poignée de serveurs DNS autorisés, il suffit de contrôler ces serveurs DNS, de brider tout ce qui doit être bridé…et le tour est joué.

Que l’on soit clair, si cette procédure est validée, c’est la fin de l’Internet en France. Non, ce n’est pas un abus de langage.

Vous devez passer par un système de serveurs DNS contrôlés, là ou votre ami hors de France accède à un site, vous non, et vous n’avez aucun moyen d’y accéder, vous êtes donc sur un Internet différent du sien, un Internet ou ce site n’existe plus pour vous, vous n’êtes donc plus sur Internet. La Chine l’a fait… pourquoi pas nous après tout ?

Attention chérie…ça va …

Articles qui parlent de tout ce foutoir :

TMG veut bloquer Telecomix !

Votre internet, vous le voulez avec ou sans filtre ?

TMG apporte des solutions aux problèmes que la loi ne se pose même pas

Quand l’industrie du divertissement envisage de nous interdire de choisir nos DNS

L’ALPA-taugas, plein pieds dans le plat

Et soudain, trident média guard palpa internet

 

D’autres articles, à suivre… très prochainement…

Hadopi ! On r’met ça ?

Bon, je préviens d’avance, ce billet risque d’être long… non non, vraiment long.
Tu vois, cher lecteur, pour ce billet un peu spécial, je ne vais pas prendre de gants et vais me livrer à une petite analyse de la dernière tranche de lol de la HADOPI (enfin, quand tu sais que c’est tes impôts, d’un coup, tu rigoles moins).
Le coup de com’ dont il est question : les 4 dernières vidéos réalisées pour la HADOPI, dont voici les liens.

(Je vous propose d’abord de les visionner, afin de ne pas être influencé par la suite de mon billet).

Emma Le Prince
Kelian Gomez
Julie Clouzel
Nathan Molina

Alors, cher lecteur, qu’en penses-tu ?
Allez, fin de la pause « tranche de lol », passons maintenant au sujet principal : mon analyse.

Tout d’abord, intervention sur la vidéo de Julie Clouzel (13 ans, qui écrit les Solitudes de Sara) :

La vidéo, bien que parlant du futur de la petite Julie, fait référence au présent…hors (et à ma connaissance) la HADOPI ne protège en RIEN les écrivains et maisons d’édition de livres. Si tel était le cas, Gallimard, Flammarion, Fleuve noir etc. (et leurs représentants) se seraient déjà manifesté depuis bien longtemps. Donc, cette vidéo ne devrait même pas exister, cqfd.
(ps, j’ai rigolé sur le bruit de connexion du modem 56K, merci HADOPI, moi aussi je télécharge des films en HD avec une connexion bas débit…bisous).

Bref, reprenons sur le fond, et pas sur la forme.

Revenez sur la vidéo, faites une pause à 0:34 et regardez l’ombre du mot « alerter »…que voyez-vous ? Oui, il est inscrit « Punir ». Je vais mettre cela sur le coup d’une flemme de la part de l’Agence H, responsable de ces vidéos et spécialisée dans la communication mais je pourrais me dire que le sens caché d’alerter, pour la Hadopi, c’est donc punir. (C’est noté chère Hadopi, bisous).

Pause à 0:53, ou la « voix » nous dit : qu’il existe des offres légales. Je prends note, petit tour sur les sites labellisés « PUR » par la HADOPI : http://hadopi.fr/node/155 (lien HS depuis). Hormis le site de la FNAC et d’Amazon..Ah merde non, c’est pour la musique.

Hadopi, tu me dis ou qu’ils sont, les sites « PUR » pour les livres ? Réponse : il n’en existe aucun. Merci, bisous.

De 1:00 à 1:06 : si l’internaute n’en fait qu’à sa tête. C’est mal de partir ainsi ma (si) chère haute autorité, oublierais tu le défaut de sécurisation de la ligne ? Tu pars du fait que si un téléchargement est effectué, alors c’est de la faute du titulaire de la ligne… C’est un peu léger je trouve. Moi, je sais que d’autres cas sont possibles, le public à qui est destiné ton message, peut-être moins, on dirait presque que tu arrange la vérité (mais t’es trop honnête pour cela, hein ?).
Bref, la jeune Julie Clouzel l’écrira son livre, que tu sois là ou non, puisque tu ne la défendras pas contre le partage.

Petit rajout, la vidéo parle d’une peine maximum 1500 € et d’un mois de suspension d’Internet, ce qui n’est pas vraiment exact. En effet, les dispositions de la loi DADVSI s’appliquent toujours, donc, c’est une peine maximum de 300 000€ d’amende. Merci à @LostSaga pour ce complément d’information.

On zappe, focus maintenant sur la vidéo de Kelian Gomez.

Premier truc qui me fait rager : « On le sait, le téléchargement illégal affaibli les libertés et les droits des créateurs ». De tout temps, avec ou sans l’être numérique, les œuvres ont circulé, d’abord avec la bande, puis le CD, puis Internet maintenant…et de tout temps, la création a existé, les artistes également. Certes les artistes ont droit à une juste rémunération mais, ma chère HADOPI, entre nous…qui vole l’autre : les majors qui taxent plus de 90% d’une vente…ou une personne qui télécharge et qui écoute, sans pour autant revendre tout ou diffuser tout ? Le couteau sous la gorge, si l’on part du fait qu’il pourrait exister, n’est pas mis par le téléchargement illégal mais par le système actuel (dont, étrangement, de plus en plus d’artistes se passent outre atlantique…).

Non, le véritable affaiblissement des libertés de la création, c’est de devoir par exemple passer par une compagnie (genre Universal) pour faire un album et que, lorsque tu as fini de créer, l’œuvre ne t’appartienne plus. Là, c’est du vol (et encore, légalement, ça n’en est pas).

La vidéo parle ensuite de la sécurisation de l’accès à Internet (0:34) : Combien de fois il faudra te le dire ma grande, un accès à Internet NE PEUT PAS être sécurisé à 100% (cracking wifi, virus, trojans, j’en passe,…).
« La première chose à faire, c’est de parler du téléchargement », tout à fait, le téléchargement est maintenant soit une habitude, soit un moyen d’avoir ce que l’on n’a pas les moyens d’avoir : la culture. Explique-moi comment une famille (2 adultes, 2-3 enfants) peut se permettre d’aller au cinéma lorsque la place coute 13 euros (merci la 3D). Pour un film, c’est le prix d’un DVD, sans le plaisir d’une salle de cinéma que l’on ne peut, de toute façon, pas s’offrir…alors ?

Ne viens pas me parler des tarifs réduits hein…allez, petit scénario :

– « Bon, chérie, demain tu prends une RTT, les enfants n’iront pas à l’école et je poserais un arrêt maladie. »
– « Quoi ?? »
– « Ouais, demain matin, on va au cinéma ! Le matin, c’est dans nos moyens. »

La vidéo parle ensuite du WEP, du WPA et du WPA2, trois moyens de protection de votre connexion wifi, sachant que les deux premiers sont réputés comme cassés, et donc, à éviter. Quid d’une Nintendo DS ou d’une autre console qui ne fonctionne qu’en WEP ? Dilemme, si je joue, ma connexion n’est pas sécurisée mais si elle est sécurisée, je peux foutre ma console à la poubelle…
Dernier point, la vidéo (vers 1:14) explique que la HADOPI est là pour nous conseiller dans toutes nos démarches…peut être avec la liste des logiciels de sécurisation labellisés Hadopi ? Mince, elle n’existe toujours pas.

Sinon, sympa d’assimiler les artistes à des pandas tout gentils (portée pédagogique : les pandas sont gentils, doux et en voie d’extinction, donc les personnes qui téléchargement veulent tuer les pandas. Félicitation à l’agence H, le message est passé).

Zapping sur la vidéo d’Emma Le Prince :

Premier fail : tu classes dans œuvre un film ou une musique…bah, et le livre alors ? Mais si, celui que tu dis défendre ? Disparu ?

Je serais expéditif sur le sujet : « Il faut privilégier une consommation durable de la culture ».
Que dois-je comprendre ?

– Il faut que le CD vive encore, comme une perfusion, pour garder en vie ceux qui refusent de changer ?
– Il faut consommer, consommer et consommer encore ? L’association du mot consommation et culture me dérange, ça fait « industriel ».
– Obi Wan Kenobi ?
– La réponse D ?

Dernière vidéo, celle de Nathan Molina :

Ah ! Enfin, nous sommes d’accord : « C’est dommage, parce que si les artistes sont correctement rétribués pour leurs albums ou leurs films, il continuera à y avoir des artistes, qui continueront à faire des albums et des films » (Bon, on passe le fait que tu aies ENCORE oublié le livre, que tu prétends défendre).
Ce que tu n’as pas compris, c’est qu’on pense la même chose chez nous, les barbus… mais (et comme expliqué plus haut) ou est le vol ? Dans un téléchargement qui n’a rien couté et qui ne rapportera rien, ou dans la mauvaise redistribution des gains d’une vente ?

« La HADOPI encourage le développement de l’offre légale » : tu auras mis du temps, mais je dois avouer que tu commences à t’y mettre, c’est d’ailleurs l’occasion de revenir sur le label « PUR », pour « Promotion des Usages Responsables ».

D’une, PUR : qui ne suit pas le label, ne respecte pas PUR…et donc n’est pas PUR, le choix de ce label n’est pas innocent, l’approche pédagogique choisie est limite et le choix du mot « PUR » peut faire penser à une autre époque, ou il fallait être PUR pour avoir une belle vie, tu sais de quelle époque je parle va.

Ensuite, en effet, le label PUR est signe de streaming en toute légalité…mais est-ce pour autant le signe d’une bonne rémunération ? Non. Quid de la part reversée à l’artiste lors d’une vente dématérialisée ? Elle est encore plus faible que lors de la vente d’un produit matériel, voire inexistante parfois.

Analyse terminée. Mon avis final est le suivant : les images choisies, les termes employés, les approches choisies et la pédagogie employée risquent de fonctionner et de faire croire des choses qui ne sont la réalité à un jeune public. Sais-tu comment cela s’appelle, cher lecteur, ce type de pratique ?

Oui oui, de la propagande (non, abuses pas, on ne va pas parler d’endoctrinement, le point Godwin est pour le label PUR).

 

Alors, votre avis maintenant ?