MMM&MU : Muriel Marland-Militello et Megaupload.

Ça faisait longtemps que je n’avais pas croqué du triple M au petit dej’. Pour rappel, triple M c’est pour Muriel Marland-Militello.

Fiche de personnage

Profession : Troll Députée des Alpes-Maritimes, adjointe au maire de Nice et en charge de la politique culturelle de la ville.

A son actif : rapporteuse pour la loi HADOPI, a osé dire que les citoyens étaient importants, pas les internautes, que la neutralité du net était une utopie séduisante, que le piratage tuait les artistes et que nous étions des connards d’anarchistes.

Ps : c’est une groupie de « Notre cher président de la république Nicolas Sarkozy », répété environ 4-5 fois par billet sur son blog lorsqu’elle n’est pas en forme, 8-9 fois sur les gros billets.

Flashback sur d’autres écrits que ceux cités précédemment :

https://pixellibre.net/2011/04/merci-mm/

https://pixellibre.net/2011/04/mmm-neutralite/

Comprenez donc que nous ne sommes pas des citoyens et que nous versons dans le terrorisme cybernétique. Merci Madame Marland-Militello, c’est gentil.

Je réagis au billet « Megaupload enfin condamné » (Non ! Pas de ping sur l’article, je ne fais pas de pub au blog de 3M, c’est contre ma religion).

Premièrement, le titre : Megaupload enfin condamné.

Madame Marland-Militello, MU n’a pas été condamné mais fermé. En effet, aucun passage devant un juge n’a été nécessaire, le F.B.I n’a pas pris cette peine. Merci d’arrêter de raconter des bêtises (pour parler poliment). Bisous.

« Je me réjouis de cette étape importante dans l’histoire de l’internet responsable. »

What the fuck ? Donc, fermer un site sans passage devant un juge, c’est avoir un Internet Responsable ?

Cette phrase en dit long sur votre vision du respect de la loi et d’un procès équitable. Chez moi, ceci porte un nom : « Complete Bullshit ».

« Et c’est grâce aux initiatives de notre Président de la République Nicolas Sarkozy que la communauté internationale est décidée à ne plus céder à un certain fatalisme qui pouvait exister en la matière. Cette décision en est une illustration. »

A nouveau, arrêtez vos bêtises, c’est quand même grave de tomber si bas. Vous croyez sincèrement que c’est grâce à N. Sarkozy que tout ceci est arrivé ?

C’est grâce aux actions de Nicolas Sarkozy que Megaupload a fermé ? Vous le pensez sincèrement ? Si oui, merci de me donner l’adresse de votre dealer, il a l’air de vendre de sacré bons produits et j’ai des amis intéressés. S’il fait des prix de groupe c’est le must.

« L’Histoire de la culture se souviendra de Nicolas Sarkozy comme de « l’homme qui a dit non ». »

Madame, merci, j’ai encore mal aux côtes tellement j’ai ri.

L’homme qui à dit non à quoi ? Au partage de la culture ? Au piratage ? (ou encore celui qui a dit non au « casse-toi pauvre con » ?)

Mais madame, vous comme votre gourou Nicolas, êtes incapables de comprendre un traître mot de ce qu’est vraiment le piratage.

Elle est osée, votre phrase. L’histoire de la culture ne se souviendra pas de Nicolas Sarkozy, ou alors pas en bien avec l’ensemble des décisions prises durant son mandat.

Ne confondez pas les ayants-droits et la culture. Le premier pense au pognon, le second appartient à tout le monde et tout le monde a le droit d’y accéder. La culture n’appartient pas aux ayant-droits, elle existait déjà avant, elle existera encore une fois qu’ils seront morts et qu’on aura tourné la page.

Pour que votre phrase soit exacte, il faudrait dire : « L’Histoire de la culture se souviendra de Nicolas Sarkozy comme de « l’homme qui a dit non à la culture » en instaurant la Hadopi, la carte musique jeune qui est un véritable fiasco, l’homme qui fête le 14 juillet avec Hallyday, l’homme qui, par sa politique, à imposé les échanges commerciaux face à la culture du partage. »

Ah, et l’homme qui a dénaturé la légion d’honneur. (d’ailleurs, remettre la légion d’honneur au Directeur Général d’Amesys, ça en dit long, très long…)

« Le piratage est un danger pour l’avenir de notre civilisation. »

Si vous définissez le piratage comme du hacking, laissez moi vous dire que c’est grâce au piratage que les choses changent. Le hacking existe depuis la nuit des temps, même si son appellation est récente. C’est grâce au hacking que les inventions existent, que des découvertes sont faites et c’est le moteur principal de toute innovation sur cette terre. Demandez à Pasteur pour la pénicilline. Vous croyez qu’il avait prévu ce qui s’est produit ?

« Pirater c’est voler les fruits du travail des artistes… »

Non madame, pirater c’est diffuser la culture le plus massivement possible. L’ensemble du secteur, appuyé par votre politique, à transformé la culture en industrie, où seules quelques personnes gagnent de l’argent… et la culture ce n’est pas ça. Vous parlez argent là ou nous, nous parlons de la culture (la vraie).

« En France, grâce à la majorité présidentielle et à Nicolas Sarkozy, nous sommes en avance sur le monde entier : nous avons depuis 2010 l’Hadopi dont la mission première est justement celle-ci. »

Je dirais bien « LOL », mais je vais argumenter :

La HADOPI n’aide en rien la culture, elle ne contribue pas à la diffusion de cette dernière. J’ai découvert des centaines d’artistes grâce à l’échange et au Peer to Peer. Non madame, la HADOPI n’est pas ce que vous prétendez. Elle se prend la tête avec les ayant-droits, preuve, s’il en faut, que la seule chose recherchée, c’est la préservation d’un système archaïque géré par des gens qui se moquent éperdument de la culture.

« Seul Nicolas Sarkozy a le courage et l’honnêteté de ne pas céder à la facilité et à la démagogie. »

Madame, si votre majorité présidentielle et Nicolas Sarkozy savaient écouter, nous n’en serions pas là. Il existe des alternatives qui auraient vraiment été profitables au monde de la culture.

« Continuons à lutter contre la gangrène idéologique qui tente de justifier le piratage. »

Tant que vous tiendrez cette position, nous resterons dans cet éternel conflit stupide qui consiste à dire que tout est soit blanc, soit noir.

Nous avons des idées, vous avez les moyens de faire changer les choses. Ne serait-il pas plus utile de travailler pour diffuser la culture afin que toue le monde en bénéficie ?

Plutôt que de chercher à satisfaire les ayant-droits, qui vous font croire que sans eux, c’est la fin du monde, réfléchissez un peu, venez à notre rencontre, échangez avec nous. Des alternatives existent, encore faut-il l’accepter.

Dernier point :

« pour rendre pleinement effectif l’internet responsable, il faudra sans doute réfléchir à comment mieux réguler […] les protocoles chiffrés pour concilier sécurité des données et des transactions avec la nécessaire lutte contre la délinquance et la criminalité. »

Ne vous aventurez pas trop sur ce terrain. Sur le chiffrement, vous avez 10 années de retard. A nouveau, venez à notre rencontre, nous sommes capables de vous expliquer ce que c’est et nous avons du temps pour le faire.

La centralisation, c’est mal.

Petit billet qui rebondit sur l’affaire « Mega-ce-que-vous-voulez » :

Le passé nous a déjà demontré le danger de la centralisation des données, il faut croire que personne n’a tiré de conclusions de tout ceci.

C’est un fait, n’en déplaise aux adorateurs du « cloud computing » (terme commercial qui, selon moi, définit quelque chose qui existe déjà depuis des années), faire confiance à une société, un système, un groupe … (rayez la mention inutile), c’est s’exposer à une censure rapide, simple et efficace.

Même s’il n’est pas question de censure dans Megaupload (ou, éventuellement la censure d’une offre plus intéressante que l’offre légale), il faut analyser correctement ce qu’il s’est passé.

Beaucoup de personnes hurlent au scandale parce que Megaupload a fermé ses portes (enfin, le FBI a fait fermer MU) et, comble de l’ironie, ces derniers cherchent à basculer sous une solution alternative comme Fileserve & Co.

Fileserve & Co. fonctionnent sous le même principe, à savoir une grappe (ou plus) de serveurs centralisés. Tout d’abord géographiquement, ces serveurs sont (assez souvent) au même endroit, ou à plusieurs endroits s’il y a vraiment beaucoup de données (exemple de Megaupload qui avait des serveurs en Virginie, à Hong Kong, en Europe …), faire confiance à ces systèmes, c’est accepter que les mêmes évènements puissent se reproduire.

Que cela soit dans un contexte d’échange de fichiers ou un cadre professionnel (applications utilisées dans le « cloud », par exemple), le simple fait que toutes ces données soient centralisés me pose quelques problèmes.

Tout d’abord : la confidentialité de mes données. Puisque mes données sont dans le cloud, gérées par une société qui s’occupe de tout ceci, qu’est-ce qui peut me garantir, à moi, que la dite société n’ira pas fouiller dans mon système ou dans mes données ?

Non, la déclaration de bonne intention de l’hébergeur ne suffit pas, je suis désolé.

Ensuite : d’un point de vue sécurité. Qu’est-ce qui me garantit que mon système dans le cloud sera toujours disponible ? Qu’est-ce qui me garantit que mon hébergeur ne fera pas disparaître des données au nom de je ne sais quelle loi ?

Rien, et c’est bien là le problème. Rien ne peut garantir que mon système ne disparaîtra pas, un jour. Rien ne peut me garantir qu’il sera toujours disponible, même si vous avez une solution en béton, même si elle vous coûte 15 000 € par jour, rien ne peut vous garantir que votre système ou vos données seront toujours là, disponibles quand vous en avez besoin.

Pourquoi ? Parce que c’est l’informatique (je sais, c’est facile comme réponse) : personne n’est à l’abri d’un serveur qui tombe ou d’une connexion qui se casse la figure.

… Et personne n’est à l’abri d’une nouvelle loi, pondue en douce, qui rendrait vos données illégales.

Bref, la centralisation, c’est l’anti-Internet pour moi, anti parce que les Internets ne sont pas basés sur des solutions centralisées justement. Il suffit de regarder le fonctionnement d’un torrent, d’un système P2P ou autre pour s’en convaincre (même si certains point sont centralisés / à moitié centralisés, exemple des DNS …)

Vous voilà prévenus, lorsque fileserve tombera, n’allez pas pleurer qu’on ne vous l’aura pas dit.

Megaupload n’est plus, vive Megaupload.

Edit : Une riposte est en cours, des sites sont actuellement attaqués : le site justice.gov, Universalmusic également ainsi que le site de la RIAA. Ces attaques DDOS sont liées à AnonOps, une « ancienne » faction d’action d’Anonymous. Anonymous à souhaité se séparer de cette faction, jugée trop extrême dans ses actions (on leur doit notamment l’attaque échouée du New-York Stock Exchange et l’attaque contre Facebook).

Edit N°2 : Anonymous rejoint le mouvement, je vais essayer de tenir une liste des sites down (pour cause de DDOS) en temps réel :

01h48

– Copyright.gov
– Mpaa.org
– Riaa.com
– Universalmusic.com
– White House (http://www.whitehouse.gov/) est UP mais un DDOS serait en cours
– Justice.gov
– usdoj.gouv
– Hadopi.fr (qui ne charge pas ou très très lentement)
– BMI.com
– PUR.fr (le PUR #Fail, pardon…)
– doj.gov
– utahchiefs.org
– Wmg.com
– FBI.gov (mais le site résiste plutôt bien, gros ralentissements en ce moment-même)

Edit N°3 : fin de live à 02h17, le FBI est toujours down, je n’ai pas testé tout le reste, certains sites remontent, parfois.

Edit N°4 (22 janvier 2012) : un site présente la liste (hallucinante) des sites tombés sous un DDOS depuis le début de l’opération Megaupload : http://cylaw.info/?p=72

Article original : BREAKING NEWS !

Megaupload vient de fermer. Plus exactement, le FBI vient de faire fermer Megaupload, comme le dit Torrentfreak (http://torrentfreak.com/megaupload-shut-down-120119)  [en anglais].

Petite mise au point : ce n’est pas méga upload qui a fermé mais l’ensemble de « l’univers méga » : Megastuff.co; Megaworld.com;  Megaclicks.co; Megastuff.info; Megaclicks.org ; Megaworld.mobi; Megastuff.org; Megaclick.us; Mageclick.com; HDmegaporn.com; Megavkdeo.com ; Megaupload.com ; Megaupload.org; Megarotic.com; Megaclick.com; Megavideo.com; Megavideoclips.com et… Megaporn.com (Source… oui, ils ont fermé un site de pr0n alors qu’Internet is made of cats and pr0n :().

Techniquement, c’est donc 4% du trafic mondial d’Internet qui s’effondre ce soir !

Comment le site a fermé : simple, le FBI l’a fait fermer pour infraction d’un ensemble de loi sur le copyright.

Petite précision, le FBI n’a eu aucun mal à couper Megaupload… Après quelques échanges avec l’ami Erebuss il y a déjà quelques mois, nous avons appris qu’une partie des serveurs de « l’univers méga » étaient hébergés sur la même AS (pour résumer, un élément technique sur Internet) que le F.B.I, en Virginie.

L’AS en question fait partie des membres de carpathia (http://www.robtex.com/asmacro/as-carpathia.html) et, accessoirement, le FBI et « Mega » étaient sur le même peer , allez vérifier par vous-même si vous croyez que tout ceci est une blague (http://www.robtex.com/as/as33566.html) et même le Département de la Défense des Etats-Unis est dessus, http://www.robtex.com/as/as668.html (et relisez bien l’ensemble des données, c’est long, mais instructif).

Oui, Carpathia hébergeait donc le FBI, le DOD et Megaupload, normal quoi. Dès lors, il était facile d’éteindre la liaison de megaupload.

Je sais ce que vous êtes en train de vous dire : « il va revenir Megaupload, ce n’est pas grave ». Là, vous voyez, j’ai comme un gros doute : il n’y a pas que Megaupload qui a été arrêté :

–    Kim Dotcom, le PDG de « méga »
–    Finn Batato, le responsavle marketing, en Allemagne
–    Julius Bencko, le designer, en Slovaquie (pas arrêté, il est en fuite)
–    Sven Echternach, le directeur technique (pas arrêté, il est en fuite)
–    Andrus Nomm, développeur en chef des produits chez « Mega » (pas arrêté, il est en fuite)
–    Bramos (Bram van der Kolk), LE mec qui était responsible de toute l’infrastructure réseau « Mega »

Il est donc peu probable que Megaupload refasse surface de sitôt.

Les faits reprochés sont détaillés, ici : http://www.justice.gov/opa/pr/2012/January/12-crm-074.html, c’est en anglais mais la lecture de tout ceci est très instructive. (suite à un DDOS d’AnonOps, une ancienne faction d’Anonymous, le site est hors service pour l’instant).
Pour information, il faut savoir que Kim Dotcom était déjà sous étroite surveillance depuis des transactions financières anormales, à savoir 30 millions de dollars pour un manoir : http://www.nzherald.co.nz/nz/news/article.cfm?c_id=1&objectid=10626044 (et oui, le crime paye toujours autant </troll>).

Est-ce que c’est mal que Megaupload soit tombé ?

Quitte à choquer, je trouve que ce n’est pas plus mal. Avant de vous enflammer, merci de lire la suite.

Ce site n’était pas « en soi » un site de partage. Il convient de donner ma définition du partage : c’est un échange non commercial entre deux personnes. Megaupload ne répondait ni à la première condition, ni à la seconde.

Pas à la première car Megaupload était un site commercial et pas la seconde car le principe de Megaupload n’était pas vraiment le partage.

D’un côté, vous aviez un gus qui envoyait un fichier sur un site et qui n’avait rien en retour. De l’autre, vous aviez des gus qui récupéraient un fichier, sans le partager pour autant.

C’est peut-être ma définition du partage, vous ne la partagez peut-être pas, mais voilà comment je vois le partage. Megaupload a facilité l’échange de fichiers mais a littéralement tué le partage.

Je sais, c’est un peu brutal comme réaction mais bon… et puis « l’univers Mega » avait une faille dangereuse : tout était centralisé, là où les vrais systèmes de partage sont acentrés ou décentralisés.

Pour les afficionados du DDL (le téléchargement direct), rassurez-vous, il existe d’autres solutions dont vous entendrez parler ces prochains jours.

Il n’y a qu’un point qui me dérange vraiment : la manière dont tout ceci a été fait : le site à été débranché, ils ont été arrêtés, sans jugement, sans procédure judiciaire, … et ça, chez moi, c’est de la censure pure et simple.

EDIT : manifestement si, un mandat d’arrêt international était lancé conte les membre de « Mega » : http://www.scribd.com/doc/78786408/Mega-Indictment (merci @ericfreyss pour l’information)

Megaporn, quand même … 😀

Poutine n’aime pas Internet et les Internets le lui rendent bien.

Ce billet n’est pas de moi mais de Tris Acatrinei.

Le Monde publiait dimanche un article sur Vladimir Poutine, qui a enfin ouvert son site Internet, lui qui se vantait de n’avoir jamais écrit un seul email de sa vie. Dans une logique d’ouverture ou de démagogie, allez savoir, il a laissé un espace aux commentaires des internautes.

Commentaires qui laissaient relativement peu de place à l’imagination puisque 75% d’entre eux encourageaient M. Poutine à faire son Jospin. C’est là où on voit les erreurs de débutants puisque les commentaires n’avaient pas fait l’objet d’une modération a priori. Erreur rapidement réparée par un community manager qui a entrepris de faire le ménage dans les commentaires. L’anecdote est savoureuse et a de quoi égayer un dimanche d’hiver.

Mais le plus choquant n’est pas tant l’attitude de Poutine sur laquelle on ne fonderait de toutes façons aucun espoir mais plutôt les commentaires des lecteurs du Monde qui voient dans cet article une vendetta anti-russe et soupçonne le journaliste de partialité.

La Russie et les Internets, c’est une histoire d’amour à base de je t’aime moi non plus, teintée de schizophrénie. La criminalité informatique y est fleurissante : la bonne partie des virus informatique proviennent de Russie, on dénombre du trafic d’armes, de la pédo-pornographie, du blanchiment d’argent sans que les autorités compétentes n’y trouvent rien à redire – et pour cause puisque je les soupçonne fortement d’y trouver leurs comptes – mais les internautes font l’objet d’une surveillance à peine discrète et c’est Reporters Sans Frontières qui le dit. (http://fr.rsf.org/russie.html)

Qu’on se rassure, la plupart des pays de l’ancien Bloc de l’Est sont dans une situation plus ou moins similaire.

Mais c’est la Russie de Poutine qui est dans le collimateur. Peut-être parce que son régime un brin autoritaire cherche à devenir tentaculaire.

Qu’a donc essayé de faire l’aspirant chef du Gouvernement ? A montrer une sorte d’ouverture ? Qu’il était à l’écoute ? Pour cela il faudrait qu’il oublie de se présenter.

Et si c’était trop tard ? Les Révolutions Arabes ont montré qu’un dirigeant qui se réveillait au dernier moment pour essayer de s’allier les internautes pouvait assez mal finir.

Les internautes ne sont pas dupes. Internet est l’espace le plus propice à la contestation, à l’explosion de colère, à la fermentation des germes de la révolte. On ne contrôle pas Internet et encore moins les internautes.

Tout comme la plupart des pays de l’Est, la Russie n’a fondamentalement pas beaucoup changé depuis la chute de l’URSS. La différence notable réside dans le fait que ceux qui s’en mettaient plein les poches de manière très discrète sous le soviétisme le font de manière beaucoup plus ostentatoire maintenant.

Et la liberté d’expression me direz-vous ? Foutaises. Il suffit de voir la carte de Reporters Sans Frontières (http://fr.rsf.org/IMG/pdf/carte-2011-2.pdf ) pour se rendre compte qu’il y a des choses qui continuent à être taboues dans les médias, qu’ils soient mainstream ou confidentiels. Or, à partir du moment où la presse n’est pas libre de s’exprimer, c’est que les personnes ne le sont pas. Ce qui est une raison suffisante pour que la grogne s’intensifie.

Et lorsque les internautes se révoltent, les choses peuvent effectivement devenir difficiles pour les gouvernements en place. Surtout dans un pays avec une superficie et une population importante. Sauf que personne n’a intérêt à ce que les Russes refassent une Révolution.

Car une Révolution Russe ébranle toute cette zone géographique : les pays de l’Est, les anciens Républiques Soviétiques, mais également la Chine. Et personne n’a envie que cette région devienne incontrôlable. Et en disant personne, il faut comprendre les différents gouvernements.

Oui, le silence des Russes arrange bien des gens. Mais il faut se méfier des grognes URL qui peuvent très rapidement devenir IRL. Et lorsque cela arrivera, les choses seront beaucoup plus compliquées.

Il était une fois l’ARJEL.

Je vais vous raconter une petite histoire :

Il était une fois un vice, celui des jeux d’argents. Dans un tout petit pays, la France, tout le monde savait que les jeux d’argents étaient addictifs mais, pour le petit roi de ce petit pays et les gros lobbies français des jeux d’argents en ligne, ce n’était pas assez. Le président eut alors une idée : forcer le passage pour la création d’une autorité « indépendante » de régulation des jeux en ligne.

Il voulait que cette autorité puisse « valider » des sites de jeux d’argent en ligne comme étant légaux, ou non. Avec un label délivré par l’ARJEL, le site d’argent pourrait fonctionner en France.

Les gros lobbies voulaient que SEULS les sites validés soient accessibles, alors ils eurent une idée : demander à l’ARJEL de faire bloquer les autres sites, ceux que l’autorité n’avait pas validé.

C’est ainsi qu’un premier janvier de l’an 2012, un décret fut publié. Décret qui sacralise le filtrage par DNS. Ainsi le gouvernement français fit du blocage DNS le blocage « par défaut »,  se rapprochant encore un peu plus d’une boite de pandore qu’il ne faut pas ouvrir : celle du filtrage préventif et généralisé.

Fin de la gentille histoire, passage aux faits :

L’article 1 du décret généralise le filtrage par DNS par défaut, c’est-à-dire que l’on bloque le nom de domaine directement. Les opérateurs (F.A.I) pourront cependant filtrer d’une autre façon s’ils le souhaitent (et croyez-moi, il y à pire que le blocage DNS et m’est d’avis que certains F.A.I vont vouloir bloquer autrement), ils ne seront cependant pas indemnisés des frais engagés dans la procédure de blocage dans ces cas-là.

Ce premier article pose deux problèmes : Les F.A.I peuvent bloquer comme ils l’entendent, traduction : laisser un flou technique dans ce blocage, c’est accepter les pires techniques de blocage possibles, le décret n’imposant pas explicitement une méthode.

Second point, l’efficacité de ce blocage : Le blocage par DNS n’est efficace que sur un DNS, il suffit donc de changer ses serveurs DNS pour contourner le blocage. Dès lors, où est l’intérêt d’un blocage par DNS ? La réponse est simple : nulle part.

Benoit Tabaka (le secrétaire du Conseil National du Numérique, une personne au point sur le droit) m’expliquait ce matin qu’a priori, une injonction judiciaire imposait une obligation de résultat, c’est-à-dire que le site ne doit plus du tout être accessible. Si on résume donc, le gouvernement considère le blocage DNS comme blocage par défaut, ce dernier n’est pas efficace. Le blocage sur injonction judiciaire sous-entend une obligation de résultat. Le blocage par DNS ne peut pas garantir ce résultat. Je crois que vous avez compris le truc, c’est un serpent qui se mord la queue si on reste sur un blocage par DNS.

Les  F.A.I seront alors tentés de bloquer autrement, afin d’être plus efficace… mais comme précisé juste avant, le gouvernement ne demande pas un autre blocage (et en même temps, ne l’interdit pas).

La façon dont le décret est rédigé est mesquine car elle demande un blocage efficace en considérant par défaut un blocage qui ne l’est pas (celui sur les DNS), c’est, pour l’Etat, une façon de se dédouaner d’un éventuel sur blocage ou d’une éventuelle inefficacité de ce dernier (aussi astucieux que mesquin et dangereux).

Les articles suivants portant sur les modalités d’indemnisation et ce billet ne s’y intéressera que très peu, PCInpact ayant déjà fait une très bonne analyse du problème.

Une question me vient : vers quoi ce décret nous dirige ?

J’ai une éventuelle réponse et elle risque de vous déplaire : vers un filtrage national et généralisé. Dans un précédent rapport de l’ARJEL, il était question de créer un « truc national » qui s’occupe de gérer la liste de noms de domaines bloqués, de mettre à jour cette liste et d’éventuellement intervenir en amont des DNS, sur les BGP. PCInpact s’interroge à juste titre : est-ce que ce décret ne serait pas la première brique du « truc national » ?

La fin de l’histoire n’est pas « ils vécurent heureux et eurent beaucoup d’enfants », mais plutôt « et c’est ainsi que le filtrage généralisé s’invita en France. Ce fut la première brique du régime de censure que nous connaissons actuellement ».

Deux points pour finir, peu factuels cette fois :

–          l’ARJEL vous enfume. Elle prétend contrôler les jeux d’argent en ligne afin de vous protéger des addictions à ces derniers mais la réalité est différente : elle s’en tape.

Ce qui l’intéresse, c’est qu’à la fin du site ou vous aller claquer toute votre thune, il soit inscrit « .fr », c’est tout ce qui compte. Dépensez tout votre argent dans les jeux en ligne, dépendez de ces derniers, tant que c’est un « .fr », c’est parfait.

–          Le blocage par DNS va créer un écart d’accès à certains sites entre les personnes qui savent contourner un blocage DNS et ceux qui ne le savent pas. Peu à peu, nous entrons dans un Internet plus trop neutre et qui n’est plus trop Internet et ça, trop peu de gens en sont conscients.

Le petit guide officieux de l’officiel futur dissident Français. Étape 3.

Suite et quasi fin de la série de billets ”Le petit guide officieux …” dont la première partie se trouve ici et la seconde .

Après l’action, la réaction.

Je suis encore convaincu qu’il reste de l’espoir dans tout ceci, qu’il ne faut pas se résigner et donc, que parler de réaction est peut-être un peu prématuré. Seul l’avenir me dira si j’ai raison ou non. En attendant, je vais donc parler d’anticipation plutôt que de réaction.

1 Anticipation

Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

1.1 La carte nationale d’identité

Bien, pour celles et ceux qui ne souhaiteraient pas de cette carte d’identité, rassurez-vous, c’est (encore) possible. En effet, il existe d’autres moyens d’identification qui ont tout autant de valeur que la fameuse carte d’identité.

Il faut savoir que la Carte Nationale d’Identité n’est plus obligatoire depuis 1955 mais, que dans de nombreux cas, il est préférable d’en avoir une (pour un paiement par chèque par exemple, mais aussi pour des formalités administratives ou encore pour sortir du territoire).

Maintenant que ce point est éclairci, allons donc voir ce que nous disent les sources officielles.

Tout document délivré par une administration publique (à partir du moment ou le document présente une photo) peut être considéré comme une pièce d’identité. La C.N.A.V (Caisse Nationale d’Assurance Vieillesse) nous donne un état des lieux assez précis des documents pouvant être utilisés comme pièce d’identité :

Sont donc réputées comme recevables les pièces d’identité suivantes :

Pour finir, la C.N.A.V aborde les pièces d’identité :

  • décret de naturalisation et/ou de francisation
  • carte d’identité- certificat de nationalité
  • carte de séjour
  • carte de résident
  • passeport

D’autres documents sont consultables ici et .

Vous l’aurez donc compris, la CNI (Carte Nationale d’Identité) numérique, prochain ”mouchard” pour le fichage de la population française, n’est pas la seule pièce d’identité admise. Je ne suis pas en train de vous dire de faire ou ne pas faire quelque chose, je présente juste les faits.

La suite porte uniquement sur les Internets, je vais tenter de présenter une série d’outils qui peuvent vous permettre d’avoir ”un peu plus” de vie privée sur votre/vos claviers (et accessoirement, de pouvoir parler à quelqu’un sans que ce message remonte ailleurs).

NB : ce billet présente juste une série d’outil, en aucun cas je ne peux être tenu responsable de l’utilisation faite de ces derniers (que ces utilisations soient à bon ou à mauvais escient).

2 Les outils du cyber dissident

2.1 TOR

TOR signifie « The Onion Router« , c’est un système de routeurs organisé sur différentes couches (qui s’appellent d’ailleurs nœuds).

Le principe est simple : vous passez par TOR pour naviguer, envoyez votre requête (par exemple ”pixellibre.net”) sur le réseau, votre point d’entrée TOR va chiffrer votre demande. Un premier nœud va récupérer votre demande. Ce nœud connaîtra votre adresse IP (si vous n’utilisez que TOR), va déchiffrer une partie de la demande et la transférer au second nœud, qui va faire la même chose que le nœud N°1, puis transférer votre demande au troisième nœud et ainsi de suite. On parle d’Onion car il existe un ensemble de couches (comme un oignon) capables de communiquer ensemble afin de faire aboutir votre requête.

Premier problème : c’est lent, très lent, très très lent…mais moins que Freenet. A l’heure de l’immédiateté de tout, ce n’est pas pratique. De par sa structure, le réseau en oignon fonctionne à vitesse réduite.

Second problème : TOR ne gère q’une partie du réseau. Certaines requêtes (sur des DNS par exemple) ne passent pas sur TOR, cela répresente un problème de confidentialité. Le flash, le Javascript ou encore certains plugins renvoient directement votre adresse IP, TOR n’est donc d’aucune utilité ici. La solution revient à bloquer le javascript, le flash, … afin de contrôler parfaitement votre navigation.

Malheureusement, de plus en plus de sites ont des modules en Flash et en Javascript, en les bloquant, vous vous privez donc d’une partie du site.

Installation : afin de garder un billet buvable, je vous invite à visiter la wiki de Korben sur TOR, elle est accessible, disponible pour les utilisateurs Windows, Mac OS et Linux.

2.2 Le VPN

Le VPN c’est un réseau qui fonctionne sur un autre réseau. Oui, Internet fonctionne ainsi aussi, VPN c’est pour « Virtual Private Network« , réseau privé virtuel quoi.

Le VPN permet tout plein de choses, je vais me concentrer sur ”la fonction qui va bien”, à savoir la confidentialité de vos échanges sur Internet.

Le principe : lorsque vous êtes sur Internet, vos données (ou plutôt votre connexion) est écoutée (ou peut l’être), côté vie privée, c’est pas le pied… c’est là que le VPN devient sympa. Le VPN vous permet de chiffrer vos données (on parle de paquets) entre vous et lui, ce qui est bien pratique lorsque l’on a pas envie que ses données passent en clair sur une ligne.

Exemple : je suis sur un point d’accès public dans ma ville, je me connecte à Facebook, Gmail (en http) et à plein d’autres sites. Si je ne passe par sur un VPN, il suffit que quelqu’un écoute le point d’accès pour savoir ce que vous faite et pour que, potentiellement, cette personne vole vos identifiants et mots de passe.

Avec le VPN, c’est impossible !

Le tunnel VPN (la liaison entre vous et le serveur de l’autre côté) va s’occuper de chiffrer l’ensemble de votre communication, si quelqu’un essaye d’écouter votre connexion, il ne verra « rien ».

« rien » parce que ce n’est pas totalement vrai, malheureusement. Il existe en effet des choses que le VPN ne peut pas faire (et ne sait pas faire pour l’instant).

Les communications entre le VPN et Internet sont et restent en clair. Cela signifie que si quelqu’un arrive à écouter la sortie de votre VPN, c’est cuit. Il faut donc faire attention au fournisseur de solution VPN que vous choisissez et, dans l’idéal, le but c’est de ne pas choisir un fournisseur Français (puisqu’il pourra vous écouter à la sortie du tunnel).

Certaines façons de faire fonctionner un VPN ne sont pas totalement silencieuses, on parle alors de fuite au sein du VPN, c’est par exemple le cas des serveurs DNS sur certains VPN (les DNS sont comme des annuaires du web, qui vous font passer de http://www.orange.fr à 193.252.122.103. Donc, il est possible de savoir où vous allez naviguer dans ces cas là.

Telecomix à expliqué (en 2010) que le protocole IPv6 (nous sommes encore majoritairement sur l’IPv4) n’était pas protégé lorsque le tunnel VPN était en PPTP (une des façons de construire un VPN).

Dernier point : une liaison VPN, ça peut se déconnecter et, si cela arrive, vous re basculerez sur votre IP classique et serez donc exposés à un potentiel risque. Heureusement, il existe des solutions pour qu’une liaison VPN ne se déconnecte pas 🙂

Je vous invite à vous renseigner du côté d’OpenVPN pour une solution de confiance, Google est votre ami (et Korben également).

2.3 GPG

GNU Privacy Guard est une solution de chiffrage et de signature de mails, le premier assurant la confidentialité de votre message et le second, l’authenticité de son expéditeur.

L’avantage de GPG c’est qu’il existe sous plein de formes différentes : il est intégré sous beaucoup de systèmes Linux, existe sous Mac et sous Windows mais également sous Firefox, Kmail (un client de messagerie), Symbian (l’ancien système des téléphones Nokia), Android (mais dans une version que je considère encore instable, l’utilisant moi même).

Le principe : basé sur un jeu de clés (une clé publique qui est… publique (comme son nom l’indique) et une clé privée (qui vous sert à chiffrer vos mails et qu’il faut garder précieusement et en sécurité), vous chiffrez vos mails.

En utilisant la clé publique de l’autre personne dans un système GPG, vous chiffrez votre message de telle sorte que la seule personne qui pourra lire le message soit le destinataire (et propriétaire de la clé privée, sésame qui permettra de déchiffrer le mail (avec votre clé publique).

Exemple : voici un passage de l’article :

L’anticipation
Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue  technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

Voici sa version chiffrée :

—–BEGIN PGP MESSAGE—–
Version: GnuPG v2.0.17 (MingW32)
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==
=UV8E

—–END PGP MESSAGE—–

J’ai chiffré et signé ce message. Cela signifie que seule la personne à qui il est destiné pourra le lire. Pour cela, il m’a fallu sa clé publique et lui aura besoin de la mienne, mais ce n’est pas tout. Seule la partie clé privée pourra déchiffrer le  message, (comme ça, si quelqu’un à ma clé publique mais que le message ne lui est pas destiné, il ne pourra pas le lire).

C’est peut être plus parlant avec cet exemple et vous voyez immédiatement l’intérêt : être sur que ce que vous êtes en train de dire à quelqu’un, par mail, ne soit lu QUE par cette personne. Je vois vois venir : ”si j’ai besoin de ça, c’est que j’ai des choses à cacher ». Félicitations, la propagande fonctionne sur vous. Personnellement, lorsque j’envoie un mail à quelqu’un, ce n’est pas pour que 50 serveurs et quatre gus le lisent entre temps.

Cet outil est important car il vous assure une énorme sécurité dans vos communications et l’assurance que personne ne pourra lire vos échanges. Imaginez cet outil en Tunisie, en Égypte ou encore en Libye, c’est une assurance vie (combiné à d’autres outils).

Seul vrai problème, c’est la clé : la communication de ces clés doit se faire avec soin, imaginez qu’une fausse clé arrive et que vous vous l’utilisiez, pensant que c’est la bonne ? Imaginez que vous égarez votre clé USB ou qu’on vous la vole, avec la clé privée dedans ? Si vous égarez votre clé, tout votre système tombe à l’eau, idem si la clé n’est plus réputée comme sécurisée. Soyez donc prudents !

J’arrête ici pour l’instant, mais il me reste encore beaucoup de choses à vous présenter : I2P et Freenet en particulier (mais aussi le SSL, chiffrer ses mails sur Symbian, Android, …, les proxys, la stéganographie, … * trois heures plus tard* et bien d’autres encore !

Un dernier point cependant : si vous-êtes en train de vous dire que vous n’avez rien à cacher donc que cela n’est pas pour vous, c’est que vous ne vous souciez pas que votre privée soit respectée. A première vue on peut se dire que ces outils là, si on les utilise, c’est que l’on a quelque chose à cacher… c’est peut-être simplement une envie d’avoir MA vie privée, sur Internet.

Vrai dernier point : le chiffrage et la crypto à l’échelle d ’un peuple, c’est s’assurer que absolument PERSONNE ne soit capable de suivre le rythme. Pour déchiffrer et écouter, il faut du temps, des Hommes et de l’argent hors, si 65 millions de personnes se mettent à tout chiffrer, aucune instance de l’état ne sera capable de suivre.

Et si on chiffrait tout ?

La suite pour bientôt, dans un ultime billet sur le sujet.