Intercepter des données sur de la fibre optique, c’est possible.

Le mois dernier, nous parlions ici même de certaines façons de fonctionnement de la fibre optique. Il était question de différentes technologies, de différents fonctionnements et j’avais promis un second billet sur un problème de sécurité qui existe sur la fibre optique.

L’attente est donc terminée, j’ai un peu de temps pour écrire. Promis, j’ai encore plein de choses à dire, mais les journées ne font que 24 heures et c’est bien dommage. Bref.

Tout d’abord, il faut préciser ce que je vais définir par interception. Interception ici définit le fait de récupérer des données, nous allons nous pencher sur l’interception « à l’arrache », non déclarée, illégale pour être plus clair.

L’interception légale ne sera donc pas abordée, des méthodes existent déjà, un cadre légal strict existe également. De plus, cette interception légale ne fait généralement pas de la façon présentée dans le billet.

Néanmoins, il faut savoir qu’il n’existait pas de système d’interception de données sur de la fibre avant.

Bref, passons aux explications. Tout commence en novembre 2012 lorsque Senetas, une entreprise australienne, annonce qu’elle a trouvé le moyen de lire et de copier des données transportées par de la fibre optique [PDF en anglais], le tout sans se faire repérer.

Je n’ai pas testé l’appareil mais il semble être assez petit, ressemble à une sorte de pince et, plus grave, et complètement indétectable par votre opérateur. En effet, Senetas annonce que la communication n’est pas interrompue et que la fibre n’est pas « coupée », partant de ce constat et des explications du précédent billet, vous comprenez pourquoi il n’est pas possible de détecter ce type d’interception.

Le risque ?

Il me semble assez évident : l’utilisation de cet outil dans des écoutes non déclarées, une mauvaise utilisation de cet outil ou encore un pirate en herbe qui essaye de jouer aux espions sont autant de risques possible liés à cet outil.

Faut-il devenir parano pour autant ?

La réponse dépend de votre définition de « vie privée » et sécurité. Ces deux choses sont parfois radicalement différentes selon les personnes cependant, il faut relativiser la découverte.

Premièrement, l’outil n’est pas utilisable partout, il doit se connecter à un point de branchement de fibre, que ce point soit sur le réseau ou dans l’entrée de votre bâtiment. Cela sous-entend qu’il faut d’abord avoir accès aux infrastructures qui accueillent la fibre. Ce n’est pas simple mais ce n’est pas non plus mission impossible.

Après, l’outil, il faut se le procurer. C’est une étape obligatoire et il faudra débourser une somme non négligeable qui va calmer pas mal de pirates en herbe. J’espère aussi que la société fait attention à ce qu’elle vend et encore plus à qui souhaite acheter.

Pour terminer, Senetas propose un outil de chiffrement pour éviter l’interception de ces données. D’autres solutions existent d’ailleurs, celles qui permettent de chiffrer vos communications, ou de passer vos données dans un tunnel qui, pour résumer, va chiffrer vos données.

Encore faut-il être curieux et savoir que des solutions de chiffrement existent afin d’éviter, qu’un jour, un éventuel pirate récupère vos données en venant se brancher sur votre fibre…

La fibre optique, kezako ?

Cet article ne fait pas état d’une chose récente mais il me semblait utile d’en parler afin de diffuser l’information. Un second billet sera consacré à un problème de sécurité lié aux contraintes physiques de la fibre optique.

Ce billet s’adresse à des personnes curieuses de comprendre le fonctionnement de la fibre. Je pars du principe que personne ne connait, ceci afin de rendre mon billet le plus compréhensible possible.

Les réseaux évoluent sans cesse, nous sommes passés du bas débit à la technologie xDSL, x pouvant être « A », pour l’ADSL que tout le monde connait, « S » pour SDSL avec des débits identiques dans le sens montant comme dans le sens descendant, il y a également le VDSL puis le Turbo DSL… Bref, beaucoup de choses.

La technologie ADSL commençant à être insuffisante pour les usages d’un particulier, nous basculons progressivement sur de la fibre optique.

Le bas débit et la technologie xDSL ont en une chose en commun : l’utilisation d’un support de cuivre. En France, c’est le réseau de l’opérateur historique France Télécom qui est utilisé.

Cette technologie s’appuie sur des équipements actifs, c’est-à-dire qu’il faut une alimentation aux équipements pour faire fonctionner le reste et c’est, entre autre, pour cette raison qu’un bon vieux téléphone filaire peut fonctionner même sans être raccordé au courant. C’est la ligne France Télécom qui l’alimente.

En fibre, c’est simple : il faut (presque) repartir de zéro. Le support n’existe pas forcément et pas partout, le réseau cuivre de l’opérateur historique n’est pas forcément utile puisque le support n’est plus uniquement et, dans certains cas, n’est plus du cuivre tout court. C’est comme s’il fallait tout reconstruire, forcément ça prend du temps. Point positif tout de même : si le cuivre de l’opérateur historique ne sert pas, son infrastructure, elle, est très utile. Il est ainsi possible de faire passer de la fibre dans les conduites France Télécom. Cette possibilité facilite les choses et réduit les coûts du génie civil utilisé.

Les opérateurs s’efforcent de câbler de la fibre optique dans les grandes villes, dissociées en trois zones :

  •  La zone 1, zone « très dense », qui couvre 5 millions de foyers
  • La zone 2, zone « moins dense », qui couvre de 3 à 5 millions de foyers
  • La zone 3, zone « non dense », qui couvre de 15 à 18 millions de foyers environ.

Voici pour exemple la liste des villes de zone 1 [PDF], dite « très dense »

Pour la zone 1, le déploiement est principalement financé par des opérateurs privés (Orange, SFR, Free …), pour la zone 2 c’est quasiment la même chose, Orange et SFR se partagent les zones moins denses. Pour la zone 3, l’Etat intervient par le biais de subventions ou par l’utilisation de fonds prévus à cet effet. L’Etat a également à sa disposition un programme pour le très haut débit (THD) qui est de l’ordre de 2 milliards d’euros, voire beaucoup plus.

 Carte du déploiement en fonction des zones 1, 2 et 3

[Carte du déploiement en fonction des zones 1, 2 et 3, source PCINpact.com]

Vous l’aurez compris, le déploiement de la fibre optique va être long et couteux.

Comment ça fonctionne ?

Tout d’abord, arrêtez d’imaginer la lumière comme ce que vous voyez lorsqu’il fait jour, imaginez là comme une onde. Imaginez là même comme un ensemble de longueur d’onde différentes, qu’il est possible de séparer. Ensuite, merci @Turblog et @Taziden pour les ajustements apportés.

La fibre optique, c’est de la donnée transmise à la vitesse de la lumière, littéralement. Dans un brin de fibre optique plus fin qu’un cheveu, on fait transiter un faisceau de longueur d’onde « x » de différentes façons, en fonction de la technologique qu’on utilise.

On peut utiliser de la fibre en mode multimode, c’est-à-dire qu’on fait passer plusieurs faisceaux de longueur d’onde différentes dans le même brin de fibre. Si c’est pratique d’un point de vue déploiement et économies, un brin pouvant faire transiter plusieurs « faisceaux », cette technologie s’utilise la plupart du temps sur de courtes distances mais il est tout à fait possible de s’en servir sur de longues, voire très longues distances ainsi que dans certaines configurations qui ne seront pas abordées ici.

On peut également utiliser de la fibre monomode qui ne fait passer qu’un seul mode (un seul « faisceau ») sur une ligne la plus droite possible. C’est un bon mode pour couvrir de bonnes distances sans trop de perte, la « lumière » voyage au travers du câble sans trop s’affaiblir. Avec de la fibre monomode, on fonctionne sur une base de 10 Gbit/s. Dans certaines configurations, il est possible de multiplier cette valeur, en fonction du nombre de longueur d’onde qu’on souhaite utiliser. Ainsi, on peut avoir une fibre monomode avec « x » longueurs d’onde différentes, cette valeur pouvant aller jusqu’à 160. Il est également possible, dans d’autres cas non présentés ici, de faire passer du 40 Gbit/s et même du 100 Gbit/s dans le brin de fibre monomode.

Pour donner un exemple plus parlant, en théorie, il est donc possible de faire passer 160 (valeur maximale du nombre de longueurs d’onde utilisées) fois 100Gbit/s. Sur le papier en tout cas car en pratique, je ne sais pas si des équipements sont capables de gérer tout ceci. Il est même question, maintenant, de faire passer 400 Gbit/s dans un brin de fibre (lien en anglais).

Un grand merci @_GaLaK_ pour toutes les informations sur la fibre monomode, ainsi que pour les corrections.

 Schéma de fibre mono et multimode

 [Schéma de fibre mono et multimode, source Wikipedia]

A titre comparatif, l’ADSL permet d’envoyer 20 mégas sur 6 kilomètres environ (sans compter la baisse de débit avec la distance) alors que la fibre multimode permet d’envoyer jusqu’à 160 Gbit/s  et plus encore sur des longueurs qui approcheraient actuellement les 800 kilomètres. Le monomode quand à lui permet d’envoyer du 10Gbit/s mais il est possible combiner plusieurs fibres monomode dans un brin de fibre multimode ou encore de faire passer plusieurs longueurs d’onde différentes dans la même fibre monomode, comme expliqué précédemment.

Je ne parlerai pas toutes ces spécificités car il faudrait alors aborder des notions particulières, la différence de vitesse dans les longueurs d’ondes, d’une longueur d’onde aussi, puis d’autres explications qui, bien que passionnantes, sont compliquées à présenter, encore plus lorsque l’on ne connait pas tout.

160 Gbit/s ? 10Gbit/s et moi, je n’ai « que » du 100 mégas ?

Oui. Oui oui, la fibre permet de faire passer d’énormes débits sans trop de problèmes même si ce n’est pas ce que vous recevez chez vous.

La raison de cette limitation est à la fois commerciale et technique : ça permet de proposer de nouvelles offres dans un premier temps et, dans un second temps, personne n’a encore besoin d’une offre à 10 Gbit/s ou plus chez lui… pour l’instant 🙂

La limitation de vitesse est donc liée en partie à la technologie utilisée par l’opérateur, sur le réseau, le matériel, les terminaisons… et dans un second temps, c’est se laisser une porte ouverte pour proposer de nouvelles offres au fur et à mesure.

Comment ça se branche ?

C’est là que ça devient assez compliqué, les opérateurs privés ayant opté pour des méthodes de déploiement et des architectures différentes.

Il faut, pour être exact, parler de FTTx, FTT pour Fiber To The et x pouvant être H, B, C ou N

H pour Home, lorsque la fibre optique arrive jusqu’à chez vous et que, du central à votre domicile, vous êtes totalement en fibre.

B pour Building, la fibre arrive jusqu’au bâtiment et bascule sur un câble coaxial. Cette méthode limite la perte liée au cuivre et permet d’avoir de bons débits, même si ce n’est pas de la fibre de bout en bout.

C, c’est pour Curb, le trottoir en français. Même chose que pour le FTTB mais la partie cuivre est plus importante.

N c’est pour Neighbourhood, le quartier en français. Même chose que FTTB ou FTTC mais il me semble que la partie cuivre est encore plus longue.

Ce billet n’abordera que les principales architectures FTTH déployées.

Schéma des différentes architectures FTTx

[Schéma des différentes architectures FTTx, source Wikipedia]

LE FTTH PON, ou GPON

Certains opérateurs ont choisi le GPON comme méthode de déploiement. Le GPON est une méthode de déploiement qui consiste à diviser la lumière en un certain nombre de faisceaux, ces derniers allant jusqu’à l’abonné ou jusqu’à un autre point pour que la lumière soit à nouveau éclatée.

Par exemple, Orange a choisi cette méthode de déploiement.

Cette architecture réduit les coûts de déploiement ainsi que ceux du génie civil, cela permet également un déploiement plus rapide.

 Schéma d'un réseau PON

[Schéma tiré de lafibre.info]

Pour essayer d’être complet dans mes explications, en essayant de de garder tout le monde : en GPON la fibre est éclatée sur un PEP, Point d’Epissurage et de Piquage. Ce PEP se situe sur la partie transport de l’opérateur, la partie la plus en amont du réseau. Le PEP distribue ensuite le signal à des PEZ, Point d’Eclatement de Zone. Il est possible d’avoir plusieurs zones pour les points d’éclatement et ils ne se situent pas uniquement sur la partie transport de l’opérateur.

Ces derniers font passer le signal dans des PR, Points de Raccordement. Ces PR font passer le signal sur la partie distribution de l’opérateur à destination des PM ou PMI, Points de Mutualisation ou Points de Mutualisation d’Immeubles.

Ces points de mutualisation font ensuite passer le flux vers des PB, points de branchement, nous passons donc sur la partie branchement de l’opérateur. Cet équipement correspond à un point de concentration sur le réseau cuivre de l’opérateur historique. Il doit être le plus près possible de chez vous et c’est sur ce PB que vous êtes raccordés…via une ONT, pour Optical Network Terminaison.

L’ONT est un équipement qui récupère le signal qui vous est attribué, le déchiffre et l’envoie à la partie modem-routeur comme une Livebox pour Orange, Freebox pour Free, …

L’ONT s’adresse à une OLT, pour Optical Line Termination. C’est un équipement qui, en amont, gère le dialogue sur le GPON. Dans un sens, l’OLT récupère la donnée envoyée par la terminaison, l’ONT. Dans l’autre sens, l’OLT gère le dialogue vers les différentes ONT. Puisque plusieurs clients sont raccordés sur le même brin de fibre, l’ONT va gérer le dialogue de ces différents clients afin qu’ils puissent envoyer des informations. On parle d’ailleurs de multiplexage, l’OLT gérant plusieurs dialogues provenant de différents ONT.

Il est à noter qu’Orange utilise la technologie GPON et n’embarque pas forcément d’ONT dans ses Livebox. L’ONT étant exclusivement utilisé sur la technologie GPON, on ne le trouvera pas sur d’autres systèmes comme le FTTH P2P, abordé un peu plus tard dans cette présentation.

L’ensemble du réseau (sauf l’ONT) est dit passif, c’est-à-dire qu’il n’a besoin d’aucune alimentation pour fonctionner. On joue ici avec l’indice de la lumière. Pour vulgariser, on éclate la lumière qui est donc redirigée en plusieurs faisceaux, eux-mêmes éclatés à nouveau…

Plusieurs clients sont donc sur une même fibre, en cas de forte sollicitation, l’opérateur peut augmenter les capacités de la fibre et donc, des clients.

…Le déchiffre ?!

Tous ces clients étant sur une même fibre, ils reçoivent les mêmes informations. Il faut donc instaurer un protocole de sécurité sur cette transmission afin que l’abonné A ne puisse pas comprendre les données de l’abonné B.

Sur le réseau GPON, c’est l’AES qui sécurise la communication descendante. Dans le sens montant, pas de problèmes, les données de l’abonné A n’étant transmises qu’au seul destinataire concerné, ceci étant géré par l’OLT dont nous parlions tout à l’heure.

Pour donner un exemple plus parlant : si je souhaite aller sur Youporn, je vais transmettre une requête qui sera traitée « par le réseau » sans être transmise à mon voisin, lui aussi en fibre sur le même réseau, chez le même opérateur. Lorsque la réponse va arriver, chaque ONT de chaque abonné va recevoir la réponse mais seul mon ONT aura la clé de chiffrement permettant de comprendre la réponse.

Pour la technologie GPON, je pense que c’est déjà pas mal, passons à un autre schéma de déploiement.

LE FTTH P2P

Le FTTH P2P est une technologie qui va du NRO (Nœud de Répartition Optique) à l’abonné, pour faire plus simple : 1 brin de fibre = 1 abonné.

Schéma d’une architecture FTTH P2P, 8 logements, 8 brins de fibre optique[Schéma d’une architecture FTTH P2P, 8 logements, 8 brins de fibre optique, source Wikipedia]

C’est plus simple à comprendre mais plus onéreux et long que le déploiement du FTTH GPON. L’avantage ici, c’est le long terme. Lorsque l’ARCEP autorisera la montée massive en débit, les architectures P2P seront déjà parées à toute éventualité, là ou celles en GPON pourront montrer des limites techniques. L’autre avantage et que l’abonné bénéficie de toute la fibre, puisqu’elle n’est pas partagée entre plusieurs utilisateurs.

L’architecture FTTH P2P se passe donc de point d’éclatement, de PEZ … mais elle ne se passe pas de point de mutualisation, c’est en effet une norme obligatoire imposée par l’ARCEP. Le point de mutualisation est l’interconnexion entre l’opérateur d’immeuble et les différents opérateurs. Il est à noter qu’en zone moins dense, le point de mutualisation n’est pas forcément pour un immeuble mais plutôt pour un ensemble de logements.

Pour bien comprendre ce qu’est une mutualisation, c’est ici que ça se passe, le lien donné sur l’ARCEP est très bien expliqué.

Cette petite présentation s’achève là, elle n’est pas sacrosainte et j’ai pu commettre des erreurs, des données peuvent ne plus être à jour. Si vous remarquez une erreur, n’hésitez pas à me le signaler.

Le prochain billet sur ce sujet portera sur un système d’interception de données sur la fibre.

L’anonymat et le sénateur Masson, épisode II

D’avance, ce billet sera un peu brutal, bonne lecture.

Ce qu’il y a de tristement drôle dans la stupidité, c’est qu’elle semble chez certains sans limite. C’est le cas du sénateur Masson, qui revient à la charge contre l’anonymat des blogueurs.

Dans une question écrite à Fleur Pellerin, ministre déléguée à l’économie numérique distinguée pour ses… propos justes, nobles et parfaitement censés sur le DPI (attention, ironie inside), M. Masson demande s’il n’est pas possible de lever l’anonymat des blogueurs. Il rajoutera dans sa question une demande de sanction en cas de résistance à cette identification.

Qu’est-ce que M. Masson n’a pas compris la dernière fois qu’il a tenu de tels propos ? M. Masson est-il contre la liberté d’expression ?

Selon moi, soit il l’est soit il est stupide. Dans les deux cas il y a un problème.

Imaginons donc qu’il ne soit « que stupide » puisque c’est sans doute le meilleur cas de figure possible. Il convient alors de lui réexpliquer l’importance de l’anonymat dans la vie numérique.

L’anonymat est, pour certains et même en France, un gilet pare-balles. Des blogueurs activistes aidant des pays à démocratie plus que variable se servent de l’anonymat pour ne pas se faire attraper.

Que se passerait-il si l’anonymat était levé ?

Dans le meilleur des cas, ces blogueurs arrêteraient de travailler. Dans le pire des cas, ils auraient des ennuis dans la vie physique.

Second cas de figure : les blogueurs qui se servent de cette protection qu’est l’anonymat pour parler de choses tirées de leurs vies personnelles ou professionnelles. Parler de sa dernière relation, d’une maladie lourde, d’un conflit … certains ne le feront pas avec leur identité, les points abordés pouvant créer d’éventuels conflits personnels.

Dans la vie professionnelle, c’est la même chose : quid des personnes qui parlent de leur travail avec leur vraie identité, licenciement ?

Nous assistons déjà à des licenciements pour des propos tenus sur une société x ou y, ce phénomène prendrait de l’ampleur si l’anonymat n’était plus garanti.

Certains blogueurs laissent volontairement trainer des données d’identification, comme moi. Mais dans ces cas-là, la décision finale revient au blogueur et il n’est nullement question d’une loi obligeant la levée de l’anonymat.

M. Masson cherche-t-il à réinventer l’eau chaude ?

Manifestement, oui. M. Masson ne sait peut-être pas que des dispositions existent déjà pour l’identification d’un blogueur. La loi de confiance en l’économie numérique (LCEN) permet, dans le cas de propos considérés comme diffamatoires, d’obtenir les données d’identification dudit responsable des propos tenus, sur demande auprès de l’hébergeur.

Résumons donc, si vous le voulez bien.

  1. M. Masson essaye une seconde fois de faire lever l’anonymat des blogueurs pour, je cite, « protéger les éventuelles victimes de propos inexacts, mensongers ou diffamations qui sont, hélas, de plus en plus souvent colportés sur la toile ».
  2. Des dispositions existent déjà pour ces cas de propos inexacts, mensongers ou diffamatoires mais le sénateur Masson n’est manifestement pas au courant de cette loi, comble pour un sénateur.
  3. M. Masson n’a peut-être jamais essayé de contacter un blogueur afin d’obtenir un droit de réponse, qui sait ? C’est pourtant chose aisée.
  4. Pour terminer, il convient de définir ce que signifie blog : un site, une page, sur laquelle on inscrit des données.

C’est vague, nous savons que les blogs visés sont des blogs personnels, les blogs professionnels rentrant dans un autre cadre juridique assez différent. Nous pouvons donc, au hasard, penser à Facebook, Skyblog, Overblog et éventuellement à des blogs vidéo, ce qui fait un nombre considérable de personnes touchées par les envies du sénateur Masson.

Alors, pourquoi M. Masson veut lever cet anonymat ?

Et si la réponse se trouvait dans la vie de ce cher sénateur ?

L’ironie, c’est que M. Masson, lui, se sert de l’anonymat pour des choses assez discutables :

  • 1983, M. Masson fait rédiger des tracts diffamatoires anonymes contre lui-même afin de discréditer son opposant aux élections municipales, Jean-Marie Rausch.
  • 1997, M. Masson est destitué de ses fonctions et condamné à un an d’inéligibilité pour avoir financé la campagne d’un concurrent afin d’affaiblir une rivale.

M. Masson s’est aussi retrouvé victime de propos diffamatoires à son égard et c’est sans doute la raison de sa grosse colère, inconscient de l’importance de l’anonymat.

M. Masson, lorsqu’on se sert de l’anonymat à de mauvaises fins, on ne vient pas faire des leçons par la suite. C’est déplacé, pour rester poli. Vous méprisez ceux qui ont besoin de cet anonymat pour avancer, parler, publier et parfois protéger leur vie.

J’espère que vous lirez ce billet, qu’il vous déplaira et que peut-être, vous comprendrez l’absurdité de vos propos. Si ce n’est pas le cas, nous pouvons en discuter autour d’un café, je suis toujours partant pour expliquer des choses, surtout lorsque les points de vue divergent.

Bon, @fleurpellerin, on parle DPI ?

Hier, mardi 15 janvier, Mme Fleur Pellerin organisait une table ronde autour de la Neutralité du net.

Cette table ronde était composée de différents acteurs du marché de la fourniture d’accès à Internet et, fait notable, Madame la « Ministre déléguée aux PME, à l’Innovation et à l’Économie numérique » n’était pas présente à cette table ronde mais à quand même fait le déplacement pour conclure la concertation.

Faut-il peut-être comprendre que la conclusion était déjà toute faite pour elle ? Qu’elle a organisé tout ceci dans l’unique but de bouger les bras et de faire du vent, histoire de dire que le gouvernement du président Hollande avance et travaille.

Si beaucoup de personnes attendaient au moins un signe ou une avancée sur le respect de la neutralité du net, rien n’est ressorti de cette table ronde. La Quadrature du net pose d’ailleurs une excellente question : à quoi sert Fleur Pellerin ?

Dans l’état, selon moi, elle sert à faire… du vent. Il faut lui accorder qu’on progresse, avant nous savions que tout était déjà joué d’avance. Là, nous pensions que, peut-être, par une opération du saint esprit, quelque chose allait bouger…

Non, je plaisante.

Passons donc sur cette table ronde ou Fleur Pellerin était, si vous me permettez l’expression, au ras des pâquerettes.

Je relève toute de même une question importante, même si la ministre a renvoyé la question ailleurs. La question concerne le DPI, certaines atteintes à la neutralité du net étant causées par des armes technologiques françaises. Nous pouvons par exemple citer Bull ou Amesys, responsables de la vente de DPI dans des pays en « démocratie à géométrie variable » comme la Libye, la Syrie ou encore le Maroc actuellement.

Fleur Pellerin a déclaré, en réponse : « Nous avons eu plusieurs réunions pour établir des positions intergouvernementales sur ce sujet. Plusieurs entreprises françaises sont leaders sur ces technologies. J’ai tendance à croire que la technologie peut-être neutre jusqu’à un certain point ensuite c’est l’usage qui fait l’objet de jugements moraux ou politique »

Fleur Pellerin part donc du principe que le DPI est neutre. Est-ce vrai ?

Si on part du principe que le DPI est un ensemble de machines, de logiciels, capables d’observer des données en profondeur alors oui. Oui car ce n’est pas la technologie qui va poser problème, mais la personne ou le groupe de personne qui va piloter la machine derrière, le groupe de personne pouvant être une société privée ou un gouvernement.

Le DPI peut avoir des usages bons, comme éviter la congestion réseau par exemple. Pour vulgariser, lorsque les tuyaux sont bouchés et que l’information circule mal, un DPI peut aider…

Mais le DPI peut avoir de très mauvaises utilisations si une personne mal intentionnée est derrière. Par exemple – exemple choisi parfaitement au hasard – une société peut vendre du DPI au motif de traquer des pédophiles alors qu’en réalité, la technologie permettra de traquer des opposants politiques à une dictature, de les espionner et de les retrouver … Dans ce cas-là, le DPI ne tue pas, mais il facilite le travail de ceux qui vont presser la détente derrière.

Ce n’est d’ailleurs pas un hasard si la Fédération Internationale des Droits de l’Homme (FIDH) et la Ligue des Droits de l’Homme ont réussi à faire ouvrir une enquête et potentiellement un procès, à l’encontre de la société Amesys, pour complicité d’actes de torture.

Ce n’est sans doute pas pour rien que la cour d’appel de Paris a donné son feu vert pour la poursuite de l’instruction à l’encontre d’Amesys.

Alors non Madame Pellerin, le DPI ce n’est pas aussi simple qu’une technologie « neutre jusqu’à un certain point ». Il serait bon qu’un jour, quand le gouvernement aura le temps, il légifère afin que le DPI soit reconnu comme une potentielle arme militaire et que sa vente soit très strictement encadrée, comme le demande cette question.

J’oubliais, le gouvernement est trop occupé à  taper sur Notre Dame des Landes et à envoyer des soldats au Mali. Le DPI, c’est rien, on verra plus tard.

Plus sérieusement, énormément de questions peuvent se poser autour du DPI. La France vend des systèmes de surveillance et, plus largement, est bonne exportatrice de systèmes d’écoute, d’espionnage …

Cela joue donc dans la balance de l’économie française et, je pense que cela représente une partie non négligeable. Pour autant, il faut voir le DPI dans sa globalité, et c’est là que c’est loin d’être simple, d’où l’importance de légiférer.

Madame Pellerin, je suis ouvert à toute discussion, toute réponse argumentée, pour savoir si vous comptez faire quelque chose dans ce cas. En cas de non réponse, je conclurai que vous êtes d’accord avec ce qu’il peut se passer, comme on dit ici « qui ne dit mot consent ».

Skype remplace Messenger. Il est temps de désinstaller Skype.

Ou de ne pas l’installer tout court. C’est officiel, Skype sera bientôt proposé forcé en lieu et place de l’ex logiciel de communication MSN Messenger, renommé Windows Live Messenger depuis quelques temps déjà.

Je ne vais pas m’éterniser sur les raisons qui font que je vous recommande de ne pas utiliser Skype tant elles sont nombreuses. Entre la géolocalisation d’une adresse IP, le fait qu’il soit propriétaire et que son code source soit fermé et qu’il existe donc de fausses versions de Skype sans communauté pour vérifier le code, que l’outil soit assez dangereux pour mettre en danger la vie d’opposants (le site est de confiance, promis) à un régime comme celui en Syrie , le fait que Skype soit un nid à failles de sécurité … bref, je vous invite à lire car le billet ne va pas parler de cette « chose » qu’est Skype, mais des alternatives qui libres qui existent.

De façon générale, il est possible d’utiliser un logiciel fonctionnant avec XMPP, comme Google Talk par exemple.

La configuration d’un compte est à votre guise, j’évite Google personnellement car côté privée, j’ai quelques doutes. Je ne vais pas parler de ce qu’on peut configurer dessus, simplement expliquer que beaucoup de systèmes de communications gèrent le XMPP (Google, Facebook et même Skype en partie), passons à la partie logiciels :

Je n’en présente qu’une infime partie :

Pidgin : c’est un client de messagerie instantanée multi-protocoles, vous pourrez y paramétrer, entre autres AIM (AOL Instant Messenger, Facebook pour sa messagerie, Google Talk, IRC, un service de communication basé sur XMPP comme Jabber et bien d’autres. Le site officiel donne la liste complète.

Ce logiciel est libre, s’installe sans soucis sous Windows ou GNU/Linux, gère la vidéo et la VOIP (la voix à travers l’IP) et, avec des plugins supplémentaires comme OTR par exemple, il permet le chiffrement de vos communications.

Jitsi est un client qui fonctionne un peu de la même façon que Skype, en SIP. Il gère différents services de messagerie instantanée ainsi que de la téléphonie par IP et est multi-plateforme également.

Mumble est un logiciel libre de voix sur IP, il peut remplacer vos conversations sur des salons et ne permet pas, à la différence de Skype, de passer un appel direct à une personne ou un numéro. Le logiciel est également multi-plateformes.

Linphone, pour finir, est un logiciel similaire à Skype, libre et open source et multi-plateforme, je précise qu’il existe également sous Android et iOS. Il gère la voix, la vidéo et est gratuit. Il suffira juste de créer un compte SIP ou d’en paramétrer un déjà existant. Si vous n’en avez pas, il est possible d’en créer un depuis le site officiel.

La liste est tellement longue et les envies et usages de chacun tellement variés que je vous invite à faire vos recherches et vos choix pour trouver le logiciel XMPP qui vous plaira .

Vous pouvez également vous rendre sur le merveilleux site de Framasoft. Vous trouverez alors des rubriques détaillées sur chaque usages et par la suite, une série de logiciels libres.

Il est temps de tester l’alternative. L’avantage ici est que ces logiciels sont libres et que le code de ces logiciels est ouvert. Une communauté existe et elle observe le code des applications, ce qui garantit une bonne sécurité, des mises à jour en cas de problèmes et surtout, une absence de mauvaises surprises pour votre vie privée.

Le blocage des publicités chez Free, pas partout, pas neutre.

Le fournisseur d’accès à Internet Free a décidé de bloquer les publicités nuisibles via sa Freebox V6. Dans une récente mise à jour estampillée 1.1.9, Free a ajouté un bloqueur de publicités, ce dernier fonctionne un peu comme Adblock, à quelques différences près.

Ce sont justement ces différences qui me posent un problème, et pas des moindres.

Si Adblock ou Ghostery (anglais) sont installés et totalement contrôlés par l’utilisateur de la machine, le bloqueur de Free est installé dans le matériel, à savoir la Freebox V6.

Cela sous-entend que l’utilisateur a un contrôle limité sur ce bloqueur : soit il l’active, soit il le désactive.

L’utilisateur ne peut en aucun savoir ce qui est réellement bloqué ou non, il n’a qu’un contrôle très limité de cette option.

Vous allez me dire que c’est une option, que ce n’est pas grave, que ce n’est, comme son nom l’indique, qu’une simple option.

C’est vrai. Seulement Free n’a ni communiqué sur cette option, ni laissé le choix à l’utilisateur d’activer, ou non, cette dernière.

L’opérateur a décidé que cette option serait activée par défaut et, bien qu’il soit possible de la désactiver dans l’interface de gestion de la Freebox V6, je reste perplexe.

Pourquoi ne pas avoir simplement informé de l’arrivée de cette option ? Pourquoi l’avoir activée par défaut ?

Depuis quelques mois, la communication de Free s’est métamorphosée. Free cherche à recruter de l’abonné et ça se sent : bye bye Rodolphe, la publicité ciblée « Geek » et tout le reste. Place à quelque chose de plus large, un spectre de clients bien plus important et parfois plus néophytes.

Partant de ce constat, combien de personnes vont savoir comment modifier cette option ? Pour travailler chez un FAI, je sais que bon nombre de clients ne connaissent même pas l’interface de leurs « ce que vous voulez »_Box. Je reste donc fermement opposé à la décision d’activer cette option par défaut.

Au-delà du blocage de la publicité, de l’impact que cela peut avoir sur des régies ou sur des sites qui ne vivent que sur ces revenus, il semblerait que le filtrage des contenus publicitaires soit à deux vitesses chez l’opérateur :

Tandis que les liens sponsorisés Youtube ne s’affichent plus au chargement des vidéos, le site Dailymotion fonctionne parfaitement bien, tout comme les vidéos publicitaires que le site diffuse.

Ce filtrage me pose déjà problème, apprendre qu’il s’applique à certains sites mais pas à d’autres m’a fait sauter au plafond.

Quels sont les critères que Free a définis pour filtrer du contenu sur un site et pas sur un autre site ? Est-ce que Free a bloqué Youtube car il est en mauvais termes avec Google ? Est-ce que le filtrage ne fonctionne tout simplement pas avec Dailymotion ?

Ce filtrage représente une atteinte à la neutralité d’Internet selon moi, même si c’est une option et même si elle peut être désactivée, c’est une atteinte à la neutralité d’Internet.

Si Free veut bloquer les publicités, qu’il donne des logiciels à installer sur un machine et non quelque chose d’obscur dans un matériel.

L’utilisateur a le droit de ne pas subir de publicités mais en aucun cas le FAI n’a à choisir à la place de ce dernier, l’option activée par défaut est une erreur.

L’utilisateur a également le droit de choisir quelle publicité il décide d’afficher, ou non, le FAI n’a pas à décider du contenu qui sera filtré.

Ces points ne sont pas respectés et c’est, toujours selon moi, un assez mauvais signe.

Ce ne sont que des publicités mais c’est une démonstration de ce qu’un FAI est capable de faire depuis déjà des lustres. Free a peut-être ouvert une très méchante boite de Pandore.

Imaginons la suite : pourquoi ne pas bloquer par défaut les sites qui dérangent ? Les sites porno ? Puis Facebook tiens ? Pourquoi ne pas décider de bloquer ensuite l’ensemble des sites qui ne veulent pas payer Free pour accéder à ses tuyaux ?

C’est sans doute un peu poussé, ou non…l’avenir nous le dira. En attendant, il faut essayer de voir plus loin qu’un blocage de publicités, Free est en train de jouer à un jeu qui me semble dangereux, à vous de juger.