Il était une fois l’ARJEL.

Je vais vous raconter une petite histoire :

Il était une fois un vice, celui des jeux d’argents. Dans un tout petit pays, la France, tout le monde savait que les jeux d’argents étaient addictifs mais, pour le petit roi de ce petit pays et les gros lobbies français des jeux d’argents en ligne, ce n’était pas assez. Le président eut alors une idée : forcer le passage pour la création d’une autorité « indépendante » de régulation des jeux en ligne.

Il voulait que cette autorité puisse « valider » des sites de jeux d’argent en ligne comme étant légaux, ou non. Avec un label délivré par l’ARJEL, le site d’argent pourrait fonctionner en France.

Les gros lobbies voulaient que SEULS les sites validés soient accessibles, alors ils eurent une idée : demander à l’ARJEL de faire bloquer les autres sites, ceux que l’autorité n’avait pas validé.

C’est ainsi qu’un premier janvier de l’an 2012, un décret fut publié. Décret qui sacralise le filtrage par DNS. Ainsi le gouvernement français fit du blocage DNS le blocage « par défaut »,  se rapprochant encore un peu plus d’une boite de pandore qu’il ne faut pas ouvrir : celle du filtrage préventif et généralisé.

Fin de la gentille histoire, passage aux faits :

L’article 1 du décret généralise le filtrage par DNS par défaut, c’est-à-dire que l’on bloque le nom de domaine directement. Les opérateurs (F.A.I) pourront cependant filtrer d’une autre façon s’ils le souhaitent (et croyez-moi, il y à pire que le blocage DNS et m’est d’avis que certains F.A.I vont vouloir bloquer autrement), ils ne seront cependant pas indemnisés des frais engagés dans la procédure de blocage dans ces cas-là.

Ce premier article pose deux problèmes : Les F.A.I peuvent bloquer comme ils l’entendent, traduction : laisser un flou technique dans ce blocage, c’est accepter les pires techniques de blocage possibles, le décret n’imposant pas explicitement une méthode.

Second point, l’efficacité de ce blocage : Le blocage par DNS n’est efficace que sur un DNS, il suffit donc de changer ses serveurs DNS pour contourner le blocage. Dès lors, où est l’intérêt d’un blocage par DNS ? La réponse est simple : nulle part.

Benoit Tabaka (le secrétaire du Conseil National du Numérique, une personne au point sur le droit) m’expliquait ce matin qu’a priori, une injonction judiciaire imposait une obligation de résultat, c’est-à-dire que le site ne doit plus du tout être accessible. Si on résume donc, le gouvernement considère le blocage DNS comme blocage par défaut, ce dernier n’est pas efficace. Le blocage sur injonction judiciaire sous-entend une obligation de résultat. Le blocage par DNS ne peut pas garantir ce résultat. Je crois que vous avez compris le truc, c’est un serpent qui se mord la queue si on reste sur un blocage par DNS.

Les  F.A.I seront alors tentés de bloquer autrement, afin d’être plus efficace… mais comme précisé juste avant, le gouvernement ne demande pas un autre blocage (et en même temps, ne l’interdit pas).

La façon dont le décret est rédigé est mesquine car elle demande un blocage efficace en considérant par défaut un blocage qui ne l’est pas (celui sur les DNS), c’est, pour l’Etat, une façon de se dédouaner d’un éventuel sur blocage ou d’une éventuelle inefficacité de ce dernier (aussi astucieux que mesquin et dangereux).

Les articles suivants portant sur les modalités d’indemnisation et ce billet ne s’y intéressera que très peu, PCInpact ayant déjà fait une très bonne analyse du problème.

Une question me vient : vers quoi ce décret nous dirige ?

J’ai une éventuelle réponse et elle risque de vous déplaire : vers un filtrage national et généralisé. Dans un précédent rapport de l’ARJEL, il était question de créer un « truc national » qui s’occupe de gérer la liste de noms de domaines bloqués, de mettre à jour cette liste et d’éventuellement intervenir en amont des DNS, sur les BGP. PCInpact s’interroge à juste titre : est-ce que ce décret ne serait pas la première brique du « truc national » ?

La fin de l’histoire n’est pas « ils vécurent heureux et eurent beaucoup d’enfants », mais plutôt « et c’est ainsi que le filtrage généralisé s’invita en France. Ce fut la première brique du régime de censure que nous connaissons actuellement ».

Deux points pour finir, peu factuels cette fois :

–          l’ARJEL vous enfume. Elle prétend contrôler les jeux d’argent en ligne afin de vous protéger des addictions à ces derniers mais la réalité est différente : elle s’en tape.

Ce qui l’intéresse, c’est qu’à la fin du site ou vous aller claquer toute votre thune, il soit inscrit « .fr », c’est tout ce qui compte. Dépensez tout votre argent dans les jeux en ligne, dépendez de ces derniers, tant que c’est un « .fr », c’est parfait.

–          Le blocage par DNS va créer un écart d’accès à certains sites entre les personnes qui savent contourner un blocage DNS et ceux qui ne le savent pas. Peu à peu, nous entrons dans un Internet plus trop neutre et qui n’est plus trop Internet et ça, trop peu de gens en sont conscients.

Le petit guide officieux de l’officiel futur dissident Français. Étape 3.

Suite et quasi fin de la série de billets ”Le petit guide officieux …” dont la première partie se trouve ici et la seconde .

Après l’action, la réaction.

Je suis encore convaincu qu’il reste de l’espoir dans tout ceci, qu’il ne faut pas se résigner et donc, que parler de réaction est peut-être un peu prématuré. Seul l’avenir me dira si j’ai raison ou non. En attendant, je vais donc parler d’anticipation plutôt que de réaction.

1 Anticipation

Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

1.1 La carte nationale d’identité

Bien, pour celles et ceux qui ne souhaiteraient pas de cette carte d’identité, rassurez-vous, c’est (encore) possible. En effet, il existe d’autres moyens d’identification qui ont tout autant de valeur que la fameuse carte d’identité.

Il faut savoir que la Carte Nationale d’Identité n’est plus obligatoire depuis 1955 mais, que dans de nombreux cas, il est préférable d’en avoir une (pour un paiement par chèque par exemple, mais aussi pour des formalités administratives ou encore pour sortir du territoire).

Maintenant que ce point est éclairci, allons donc voir ce que nous disent les sources officielles.

Tout document délivré par une administration publique (à partir du moment ou le document présente une photo) peut être considéré comme une pièce d’identité. La C.N.A.V (Caisse Nationale d’Assurance Vieillesse) nous donne un état des lieux assez précis des documents pouvant être utilisés comme pièce d’identité :

Sont donc réputées comme recevables les pièces d’identité suivantes :

Pour finir, la C.N.A.V aborde les pièces d’identité :

  • décret de naturalisation et/ou de francisation
  • carte d’identité- certificat de nationalité
  • carte de séjour
  • carte de résident
  • passeport

D’autres documents sont consultables ici et .

Vous l’aurez donc compris, la CNI (Carte Nationale d’Identité) numérique, prochain ”mouchard” pour le fichage de la population française, n’est pas la seule pièce d’identité admise. Je ne suis pas en train de vous dire de faire ou ne pas faire quelque chose, je présente juste les faits.

La suite porte uniquement sur les Internets, je vais tenter de présenter une série d’outils qui peuvent vous permettre d’avoir ”un peu plus” de vie privée sur votre/vos claviers (et accessoirement, de pouvoir parler à quelqu’un sans que ce message remonte ailleurs).

NB : ce billet présente juste une série d’outil, en aucun cas je ne peux être tenu responsable de l’utilisation faite de ces derniers (que ces utilisations soient à bon ou à mauvais escient).

2 Les outils du cyber dissident

2.1 TOR

TOR signifie « The Onion Router« , c’est un système de routeurs organisé sur différentes couches (qui s’appellent d’ailleurs nœuds).

Le principe est simple : vous passez par TOR pour naviguer, envoyez votre requête (par exemple ”pixellibre.net”) sur le réseau, votre point d’entrée TOR va chiffrer votre demande. Un premier nœud va récupérer votre demande. Ce nœud connaîtra votre adresse IP (si vous n’utilisez que TOR), va déchiffrer une partie de la demande et la transférer au second nœud, qui va faire la même chose que le nœud N°1, puis transférer votre demande au troisième nœud et ainsi de suite. On parle d’Onion car il existe un ensemble de couches (comme un oignon) capables de communiquer ensemble afin de faire aboutir votre requête.

Premier problème : c’est lent, très lent, très très lent…mais moins que Freenet. A l’heure de l’immédiateté de tout, ce n’est pas pratique. De par sa structure, le réseau en oignon fonctionne à vitesse réduite.

Second problème : TOR ne gère q’une partie du réseau. Certaines requêtes (sur des DNS par exemple) ne passent pas sur TOR, cela répresente un problème de confidentialité. Le flash, le Javascript ou encore certains plugins renvoient directement votre adresse IP, TOR n’est donc d’aucune utilité ici. La solution revient à bloquer le javascript, le flash, … afin de contrôler parfaitement votre navigation.

Malheureusement, de plus en plus de sites ont des modules en Flash et en Javascript, en les bloquant, vous vous privez donc d’une partie du site.

Installation : afin de garder un billet buvable, je vous invite à visiter la wiki de Korben sur TOR, elle est accessible, disponible pour les utilisateurs Windows, Mac OS et Linux.

2.2 Le VPN

Le VPN c’est un réseau qui fonctionne sur un autre réseau. Oui, Internet fonctionne ainsi aussi, VPN c’est pour « Virtual Private Network« , réseau privé virtuel quoi.

Le VPN permet tout plein de choses, je vais me concentrer sur ”la fonction qui va bien”, à savoir la confidentialité de vos échanges sur Internet.

Le principe : lorsque vous êtes sur Internet, vos données (ou plutôt votre connexion) est écoutée (ou peut l’être), côté vie privée, c’est pas le pied… c’est là que le VPN devient sympa. Le VPN vous permet de chiffrer vos données (on parle de paquets) entre vous et lui, ce qui est bien pratique lorsque l’on a pas envie que ses données passent en clair sur une ligne.

Exemple : je suis sur un point d’accès public dans ma ville, je me connecte à Facebook, Gmail (en http) et à plein d’autres sites. Si je ne passe par sur un VPN, il suffit que quelqu’un écoute le point d’accès pour savoir ce que vous faite et pour que, potentiellement, cette personne vole vos identifiants et mots de passe.

Avec le VPN, c’est impossible !

Le tunnel VPN (la liaison entre vous et le serveur de l’autre côté) va s’occuper de chiffrer l’ensemble de votre communication, si quelqu’un essaye d’écouter votre connexion, il ne verra « rien ».

« rien » parce que ce n’est pas totalement vrai, malheureusement. Il existe en effet des choses que le VPN ne peut pas faire (et ne sait pas faire pour l’instant).

Les communications entre le VPN et Internet sont et restent en clair. Cela signifie que si quelqu’un arrive à écouter la sortie de votre VPN, c’est cuit. Il faut donc faire attention au fournisseur de solution VPN que vous choisissez et, dans l’idéal, le but c’est de ne pas choisir un fournisseur Français (puisqu’il pourra vous écouter à la sortie du tunnel).

Certaines façons de faire fonctionner un VPN ne sont pas totalement silencieuses, on parle alors de fuite au sein du VPN, c’est par exemple le cas des serveurs DNS sur certains VPN (les DNS sont comme des annuaires du web, qui vous font passer de http://www.orange.fr à 193.252.122.103. Donc, il est possible de savoir où vous allez naviguer dans ces cas là.

Telecomix à expliqué (en 2010) que le protocole IPv6 (nous sommes encore majoritairement sur l’IPv4) n’était pas protégé lorsque le tunnel VPN était en PPTP (une des façons de construire un VPN).

Dernier point : une liaison VPN, ça peut se déconnecter et, si cela arrive, vous re basculerez sur votre IP classique et serez donc exposés à un potentiel risque. Heureusement, il existe des solutions pour qu’une liaison VPN ne se déconnecte pas 🙂

Je vous invite à vous renseigner du côté d’OpenVPN pour une solution de confiance, Google est votre ami (et Korben également).

2.3 GPG

GNU Privacy Guard est une solution de chiffrage et de signature de mails, le premier assurant la confidentialité de votre message et le second, l’authenticité de son expéditeur.

L’avantage de GPG c’est qu’il existe sous plein de formes différentes : il est intégré sous beaucoup de systèmes Linux, existe sous Mac et sous Windows mais également sous Firefox, Kmail (un client de messagerie), Symbian (l’ancien système des téléphones Nokia), Android (mais dans une version que je considère encore instable, l’utilisant moi même).

Le principe : basé sur un jeu de clés (une clé publique qui est… publique (comme son nom l’indique) et une clé privée (qui vous sert à chiffrer vos mails et qu’il faut garder précieusement et en sécurité), vous chiffrez vos mails.

En utilisant la clé publique de l’autre personne dans un système GPG, vous chiffrez votre message de telle sorte que la seule personne qui pourra lire le message soit le destinataire (et propriétaire de la clé privée, sésame qui permettra de déchiffrer le mail (avec votre clé publique).

Exemple : voici un passage de l’article :

L’anticipation
Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue  technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

Voici sa version chiffrée :

—–BEGIN PGP MESSAGE—–
Version: GnuPG v2.0.17 (MingW32)

hQIMA+oiluKYgjbrAQ//exVn7ovbDoL6YzDd7eqW0n8w74UzDyVJxkH1zGURV9sQ
1E4LyyjoicRvqEk4a2sfa385lZ9VWXvPs76g+oTIt5gMwZrS5KObqTqKkZfKQd2U
M5R1vQX3RwbYPqsL3vvQVkUcqv0Zl7z63h7qnLQI665oV2JWZO9eLfApzvO0M4vD
NufsPFgHFYEUqqixzsKkgIlhD4opJeHnpoD7rpgcbxSmdQSTN2Txz4Q01A6wnsOL
C5nVSxn1EQPwzi2uav63BUjFBwzlQG3HUEBuCVnYxCfetstbN5F6uLlJpTAfEg/g
x4jnlikAL3/BYh13+W1JpeIpok3gDkOHkQmgiPG4IBg4AJeFQh38Ph+VsoQD70lZ
l2uXTmpCHUDwa32sC8iZiX8Rto5s9/Pnxsemkz45qDAYzAhtL+YYHrOwQyNk/WSe
NDgZttQwUAyzIgnW1XnByP1/hkVV1FobnuUTrNjFdUt8cxaJ1WH6AzOMXoWezVSO
ZTPWguCuBbwabmTLhDffoqyT6mVlusyj24LtOJLq5zFKvtVF/RlpMuqvUSMpR1o0
eP6RWEwjbcULD17qNc/mFgve4dAoC9RZadsYNYfM+yUChrf4gwqDKlhww0TL+gXX
rwbTjOoZo7yglUixQLsD+AlKnTPbUeHlKyEfQtqoA3KpXYI+HNBEI0XKNjCwArLS
6QHcZ7oBmpsveH2Ux6eNgjwg7RpY0NygDQbyQLPsL8IKkq+jsOvamBveTzIb1d8H
4PmkyIrB1BjgLgj6vM7ZksnHpiElVgVQyOsN8z4jR4xR8pXytXuUq8XIUl5z85DX
1EtLZIO7TaeyhNo1uyG3X25EsJ/Atr3t4ett68WXHztddkSHkqgT79fMZuJNuLUj
nSJu6NbTD8GxgP8Qdf9UfjiLukeYK5w1Ychse5S5h+MLSeDQr8YXxzIj5KNnCARt
htnc3bMbvcDb2b15Cb1sRKhthCqmYauyY7a5uVcGh+evb8arfIMQuYJhJ3rgJ2uP
ire1Q7+MNPTDlEKhnpmNjUBsvAq+Cz54tVvvbxC7QHSKUTSwtxYVFakEVlLwsfCB
bWWAuZwFE3FOGLLEze1BcIU3n3PodAHFujk32HXgiu/LfmTn53wp0VR3wCylD7uI
yR1V/xhSQgrTvae7dp6HInNkXL95evHib2vJL7qLvcfHi+Db2u9VjRD2IGHDL639
kK0Xk7dFUdwqFvcVuKbf0wh0C3qErL39uKV6XvlhWrJaL7JRLV/gz7fjqAyaf66Z
Tb4t718kaY3MIVmMwDrAWdbnkNkJkbCwuO606XS7EzhXrx7XMBa93arIPg0MmD+h
Y5nPx+N+eoWHBZKwqFFRwEwsav3v9yNnolFMoX92g4ranNx1IsltExW0h2zWVJ7g
AsCRgLy1cXoGtcoP7zfyV57niRdhM3QEBhubUwVaf8yX3LFHnldK0nP5Gvycs2+S
/dKWXZvl+gGCvNDj6kcnMhVFhPBQRou4GSCSxNMeBRb8D1a9DdhSO1Ite5TlFDev
IKHWUQoTD0r/kkOytYWkxd7Px/5Z/zYfzN6jxKNa7Y/qL+n1Rd18J/rMcmh2TQ==
=UV8E

—–END PGP MESSAGE—–

J’ai chiffré et signé ce message. Cela signifie que seule la personne à qui il est destiné pourra le lire. Pour cela, il m’a fallu sa clé publique et lui aura besoin de la mienne, mais ce n’est pas tout. Seule la partie clé privée pourra déchiffrer le  message, (comme ça, si quelqu’un à ma clé publique mais que le message ne lui est pas destiné, il ne pourra pas le lire).

C’est peut être plus parlant avec cet exemple et vous voyez immédiatement l’intérêt : être sur que ce que vous êtes en train de dire à quelqu’un, par mail, ne soit lu QUE par cette personne. Je vois vois venir : ”si j’ai besoin de ça, c’est que j’ai des choses à cacher ». Félicitations, la propagande fonctionne sur vous. Personnellement, lorsque j’envoie un mail à quelqu’un, ce n’est pas pour que 50 serveurs et quatre gus le lisent entre temps.

Cet outil est important car il vous assure une énorme sécurité dans vos communications et l’assurance que personne ne pourra lire vos échanges. Imaginez cet outil en Tunisie, en Égypte ou encore en Libye, c’est une assurance vie (combiné à d’autres outils).

Seul vrai problème, c’est la clé : la communication de ces clés doit se faire avec soin, imaginez qu’une fausse clé arrive et que vous vous l’utilisiez, pensant que c’est la bonne ? Imaginez que vous égarez votre clé USB ou qu’on vous la vole, avec la clé privée dedans ? Si vous égarez votre clé, tout votre système tombe à l’eau, idem si la clé n’est plus réputée comme sécurisée. Soyez donc prudents !

J’arrête ici pour l’instant, mais il me reste encore beaucoup de choses à vous présenter : I2P et Freenet en particulier (mais aussi le SSL, chiffrer ses mails sur Symbian, Android, …, les proxys, la stéganographie, … * trois heures plus tard* et bien d’autres encore !

Un dernier point cependant : si vous-êtes en train de vous dire que vous n’avez rien à cacher donc que cela n’est pas pour vous, c’est que vous ne vous souciez pas que votre privée soit respectée. A première vue on peut se dire que ces outils là, si on les utilise, c’est que l’on a quelque chose à cacher… c’est peut-être simplement une envie d’avoir MA vie privée, sur Internet.

Vrai dernier point : le chiffrage et la crypto à l’échelle d ’un peuple, c’est s’assurer que absolument PERSONNE ne soit capable de suivre le rythme. Pour déchiffrer et écouter, il faut du temps, des Hommes et de l’argent hors, si 65 millions de personnes se mettent à tout chiffrer, aucune instance de l’état ne sera capable de suivre.

Et si on chiffrait tout ?

La suite pour bientôt, dans un ultime billet sur le sujet.

Le petit guide officieux de l’officiel futur dissident Français. Étape 1.

Trois phases, pas mal de lien, mélangez le tout et vous obtenez un petit billet, décomposé en trois billets. J’espère qu’il seront instructifs.

Première phrase : la constatation. 

Depuis déjà bien longtemps, beaucoup de monde se bat sur Internet. D’un côté, nous avons ceux que j’appellerai les « anti-Internet » : Majors, Ayant-droit, fournisseurs de solutions « de protection » (comprenez solutions d’espionnage à l’échelle d’une nation). Ils portent plein de noms : Universal, la SACEM, la SACD… eux, je vais les laisser jouer dans leur bac à sable ce soir. Ils sont chiants, c’est un fait, mais il va falloir se prémunir contre plus gros si les choses évoluent comme elles sont en train d’évoluer.

Je veux parler d’autres noms, d’un autre contexte, d’autres sociétés : Bull, Amesys (officiellement une filiale de Bull, mais partant du principe que quasi tous les anciens d’Amesys sont maintenant au comité de direction de Bull….) et Qosmos. Vous avez sans doute déjà entendu ces noms, ou peut-être pas. Derrière ces noms se cache une chose pas très jolie jolie : le savoir faire Français.

La France n’est pas que bonne dans la cuisine, elle l’est également dans la fourniture de systèmes d’espionnage à d’autres pays (entre autres, la Libye, le Qatar, le Mexique …), mais ça, elle ne s’en vante pas trop. Juste pour appuyer mes dires sur des faits : le système de DPI installé en Libye est l’œuvre d’Amesys. La tête d’Amesys prétexte que le DPI installé ne devait surveiller qu’une « fraction de connexions », pour traquer des terroristes et des pédophiles… La réalité est différente.

On pourrait se dire que ce n’est pas en France, que ceci ne nous concerne pas (c’est une connerie, mais je suis certain que beaucoup le pensent) et que, partant de ce principe, il n’y à aucune raison de s’inquiéter. C’est une erreur.

Une erreur parce qu’il faut bien se dire une chose : ceci n’est qu’une question de temps. Plus le temps passe, plus le sujet du DPI revient sur les bancs de l’Assemblée Nationale, dans les textes, dans les vœux pour le noël des Ayant-droits. Une simple question de temps avant que le DPI s’installe en France, rajoutons à cela le « savoir faire Français » où si vous préférez, le simple fait que ces entreprises soient Françaises facilitera le déploiement des choses.

Ce qu’il faut bien comprendre, c’est que « je m’en moque, ça ne me concerne pas », c’est comme « je suis d’accord pour que absolument TOUT ce que je fais sur Internet soit filtré, contrôlé, censuré, bloqué … » (rayez la mention inutile). Tryo le résume merveilleusement bien pour la politique : « les extrêmes, c’est toi, quand tu ne votes pas. »

Le gouvernement se veut rassurant et explique donc la chose suivante, en parlant des solutions d’espionnage de sécurité : c’est pour votre bien, c’est pour vous protéger des méchants vilains des Internets.

Ce dernier utilise d’ailleurs une technique de communication super efficace sur la masse (malgré le fait qu’elle soit vieille comme Windows 3.1, peut-être même plus) : le « tout-blanc-tout-noir ». Démonstration avec une publicité dont vous avez tous entendu parler :

– « T’es malade ? »
– « Oui. »
– « Tu prends des antibiotiques ? »
– « Non. »
– « Donc t’es pas malade. »
– « Si. »
– « Donc, tu prends des antibiotiques. »

Vous voyez la logique complètement débile (d’ailleurs, la campagne d’information le disait : « Les antibiotiques, c’est pas automatique ») ?

Bien, maintenant, second exemple :

– « T’es contre LOPPSI, contre ACTA et contre SOPA ? »
– « Oui. »
– « Donc tu es pour le pillage d’œuvres, pour la pédophilie, pour la mort des artistes » (notez que ces choses sont presque mises sur le même pied d’égalité dans les contre mesures demandées…).
– « Non. »
– « Donc, tu es pour LOPPSI, ACTA, SOPA & Co. »
– « Non. »

Vous imaginez déjà la suite : un dialogue de sourds entre deux personnes qui ne parlent pas la même langue. C’est exactement ce qui est en train de se produire en ce moment avec le(s) gouvernement(s). Je défend comme beaucoup d’autres la Neutralité du Net, la liberté d’expression, je suis contre LOPPSI, HADOPI, Les-lois-en-i, SOPA & Co et, pour cela, le côté opposé nous classe dans les « pédophiles mangeurs d’artistes et violeurs de petit chats ».

La vérité c’est que ce qui est en train d’arriver, c’est (et le mot est faible) purement et simplement la fin de votre vie privée sur Internet (et même tout cours en fait, souhaitons la bienvenue à la réforme des compteurs EDF, à l’arrivée de la carte d’Identité numérique qui n’est rien de plus qu’un méchant mouchard (pour l’instant facultatif… pour l’instant).

Il ne faut pas tant s’effrayer du fait que le gouvernement vous espionnera que du fait qu’il sera capable de savoir exactement ce que vous faites, à quelle heure, quel jour, avec qui, pourquoi … Il sera également capable de savoir que vous avez parlé avec Pierre, tel jour à telle heure. C’est de la simple possibilité qu’il faut prendre conscience.

Imaginez l’espace d’un seul instant le champ de possibilités que cela permet, imaginez un seul instant l’impact sur les mentalités ?
Ce point est très important. Le fait que le gouvernement puisse voir tout ceci, c’est un peu comme s’il vous disait en permanence « Je te vois, je sais ce que tu fais, fais attention mon petit. »

Viendra ensuite la répression, Pierre aura dit à Paul qu’il a envie de tuer Alice (comme vous pouvez dire j’ai envie de tuer mon patron) et se fera arrêter par anticipation car Big Brother aura tout entendu grâce à l’écoute des communications et aura tout vu grâce au système de vidéo-surveilance protection doucement mis en place un peu partout.

C’est donc ça dont vous voulez ? Un système « propre », épuré de tout ? Si on persiste dans ce schéma, pourquoi ne pas surveiller les interactions entre humains afin d’éviter la violence ? Pas d’Amour, on ne sait jamais, c’est parfois dangereux. Pas d’art car cela entraîne des appréciations personnelles pouvant entraîner conflit. (Oui, ce dernier paragraphe est une extrapolation jusqu’à l’absurde de tout ceci, vous devriez regarder Equilibrium au passage).

Pour ma part, j’ai un principe :

« Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux. »

Benjamin Franklin

Et vous, vous-êtes l’autre côté ?

La suite au prochain billet…

Das ist krieg !?

Autant de le dire, le point Godwin risque d’être atteint très rapidement (ou le point Mao sinon, avec Internet, la Chine est experte).

Tout d’abord, premier point : il existe deux (bien plus dans la réalité mais je vais rester focus sur ces deux cas) catégories de gens lorsque l’on parle de droit d’auteur et de son respect.

Ceux qui s’en tapent et ceux qui essayant de faire avancer les choses, les premiers ne sont d’ailleurs pas souvent ceux à qui l’on pense directement (mais si, lorsque j’ai dit ceux qui s’en tapent, vous avez pensé Geeks et assimilés, non ?)

Depuis déjà pas mal de temps les uns se tapent dessus les uns, les autres répondent, et tout le monde se fait sa petite guerre. C’est relativement logique, nous n’arrivons pas à nous entendre, ou plutôt à nous faire entendre. Le droit d’auteur est régi par une bande d’incompétents, incapable de comprendre un traitre octet du fonctionnement des Internets et le pire, c’est qu’ils s’en tamponnent les oreilles avec des babouches.

Dans quatre jours, cela fera deux ans que je tiens les mêmes propos, que je prends le temps d’expliquer, d’avancer des preuves, des faits. Du haut de mes 25 ans et de mon clavier, j’essaye, à mon échelle, de faire un peu bouger les choses dans le bon sens (oui, je suis un idéaliste et j’en suis fier).

Puis… récemment, l’écoute est venue de là ou on ne l’attendait pas : la HADOPI. Certes, j’ai des gros doutes quant au réel impact que l’on peut avoir, j’ai des gros doutes quant au fait que cela change quoi que ce soit… mais ils ont le mérite de nous écouter, de prendre en compte nos remarques et, avec leur labs, ils essayent d’aller dans le bon sens.

Mais, ce soir, je crois que c’est plus clair que jamais : cela ne sert à rien.

Cela ne sert à rien parce que les ayant-droits ont compris qu’il fallait y aller « cash », leur torchon d’hier est la preuve qu’ils ne cherchent pas le dialogue : ils cherchent à imposer leur vision des choses, quitte à ce que les français n’aient plus de vrai Internet (voir le point « DNS » de mon précédent billet).

Alors, ce soir, c’est énervé et surtout écœuré que j’écris ce billet. A quoi ça sert qu’on (pardonnez-moi tout le paragraphe suivant) se casse le cul à prendre le temps d’expliquer, d’expliquer encore, de revenir sur nos explications, si c’est pour balancer une connerie imbuvable de plus de 100 pages qui parle de tuer Internet en France ?

A quoi cela sert qu’on essaye de faire que les choses aillent dans le bon sens si c’est pour que rien ne change ?

Nous avons essayé de vous expliquer qu’Internet, c’était une machine qui ne pouvait être stoppée, nous avons essayé de vous démontrer que les différentes lois pondues contre le téléchargement ou la censure (LOPPSI) étaient mal pensées, nous avons même essayé de vous faire comprendre qu’il fallait faire ceci ou cela pour que tout fonctionne, dans le respect des internautes…

Manifestement, vous avez décidé de ne pas nous écouter et, si vous vouliez qu’on le comprenne, l’assignation en justice des moteurs de recherche et FAI était le meilleur moyen, félicitations.

La seule chose que vous avez réussi à faire, c’est donner l’envie d’abandonner à des gens qui essayent de faire changer les choses. Etait-ce votre but ? Je me pose de plus en plus la question, sincèrement…

Alors, voilà, je vais être un poil moins tendre maintenant, prenez ce billet comme une alerte :

Si vous décidez de continuer dans cette voie qui consiste à tuer Internet, vous finirez par franchir une ligne, un point de non-retour. Vous finirez par ouvrir une boite de pandore qui va littéralement vous exploser en pleine figure. Nous avons déjà les moyens de vous démontrer que ce que vous faites ne fonctionne pas, imaginez si on s’y colle vraiment ?

Nous avons les moyens de vous ridiculiser, vous et votre projet absurde de contrôle total de l’Internet français de Madame Michu (oui, le mien, vous ne lui ferez rien, il sait se protéger depuis déjà bien longtemps).

A vous engager dans cette voix de blocage / filtrage / DPI / Censure… vous allez simplement réussir à démarrer quelque chose que vous ne pourrez plus stopper. Prenons un exemple tout simple : le (stupide) projet de filtrage des DNS. A centraliser les autorisations sur quelques DNS, vous allez rendre le net encore plus vulnérable… imaginez, que se passera-t-il si, pour vous montrer la dangerosité de votre projet, tout le net français tombait ?

Mais j’imagine que ça, vous y avez déjà réfléchi… non ?

Bref, doit-on comprendre qu’une déclaration de guerre ouverte est imminente ?

Cordialement, un citoyen (et pirate) un poil en colère.

ps : pourquoi un titre en allemand ? For the Lulz (et parce que je suis un pédonazi, évidemment).

Attention chérie… ça va couper.

Si vous êtes sur Twitter, vous avez certainement vu passer au moins un message ressemblant à ceci :

« Mais c’est quoi ce torchon sur le filtrage d’Internet sérieux ? » … petit retour sur le problème.

Que s’est-il passé ?

Bien, pour commencer, il s’est passé que l’assignation des ayant-droits versus les F.A.I (Fournisseurs d’Accès à Internet) a été rendue publique, et le moins que l’on puisse dire, c’est que c’est un ramassis de conneries.

Je voulais écrire cet article hier soir, histoire qu’il soit moins…violent, mais pour être franc : cette assignation est un ramassis de conneries toutes plus dangereuses les unes que les autres pour les Internets en France.

L’assignation est disponible à cette adresse : http://cdn.pcinpact.com/media/APC_FNDF_SEVN_TGI_Paris_blocage_AlloStreaming_HD.pdf

Comme c’est un scan, si vous souhaitez récupérer une version dite « OCR », c’est par ici (merci Turblog) : http://blog.spyou.org/wordpress-mu/files/2011/12/20111202-assignationallo.pdf

Bien que le document soit très long, je vous invite à le lire, passez rapidement aux pages 70 et suite, le début ne présente que des constations un peu gonflantes (bien qu’intéressantes, elles aussi).

Je ne vais présenter que quelques points de cette assignation, tant il y aurait de choses à dire. J’ai donc décidé de parler de ce qui m’a littéralement envie de tuer un petit chat, de ce qui m’a fait bondir de ma chaise ou encore de ce qui m’a donné envie de déclarer une guerre ouverte aux ayant-droits.

Premier point : les Telecomix.

L’assignation parle d’un serveur, werebuild.eu (page 84). Ce site est une plateforme qui sert à lutter contre toute forme de censure sur le net, c’est un serveur qui héberge pas mal de données et encore plus, à savoir des sites d’activistes du monde arabo-musulmans, en ces temps de printemps arabe (même si nous sommes en automne, je sais je sais…). Ce serveur est celui des Telecomix…wait, vous ne savez pas encore qui sont Telecomix ? Réponse simple, ce sont des anges.

Vouloir s’en prendre à un groupe d’hacktivistes qui contribue à défendre la liberté d’expression et qui a aidé les peuples de Tunisie, d’Egypte ou encore de Libye, c’est juste… totalement injuste, voir con, n’ayons pas peur du mot.

Mon avis (et chers ayant-droits, oui, c’est une menace) : je vous invite à ne pas toucher à quoi que ce soit des Telecomix, vous ouvriez une boite de pandore qui vous dépasse, et de loin. S’en prendre à eux, c’est déclarer la guerre à un Internet que vous ne connaissez pas, ne comprenez pas et que vous n’avez pas envie de comprendre car cela serait admettre que des hackers peuvent œuvrer pour le bien.

Second point : le blocage.

Le blocage, ce n’est pas nouveau, si vous êtes déjà passé par ici, vous savez ce qu’est un blocage par IP, par URL, par DNS et vous savez également ce que c’est que le DPI, sinon, c’est ici que cela se passe (ou ici ou encore… mais vous allez avoir de la lecture, le DPI est très à la mode).

Bien, figurez-vous que les ayant-droits souhaitent mettre en place un filtrage dit « hybride » : un filtrage mélangeant blocage d’IP, filtrage d’URL sur les DNS … et du DPI, le tout dans la même solution.

Je ne m’éterniserais pas sur le DPI, je l’ai déjà fait ici ou bien encore . Les Ayant-droits expliquent que ce filtrage respecte ce que l’on appelle le principe de proportionnalité, c’est-à-dire qu’il est parfaitement adapté et surtout, qu’il respecte les droits fondamentaux des utilisateurs (secret des correspondances, vie privée, liberté de l’information, liberté de communication …)

C’est juste im-po-ssi-ble, dès lors qu’un DPI est en place, c’est déjà trop tard, une partie de l’Internet est filtrée. Les AD (Ayant-droits) parlent de respect des principes fondamentaux, c’est une PUR connerie, ils maitrisent les belles phrases longues histoire de noyer le poisson, mais ce simple passage est une démonstration de la profonde incompétence (pour ne pas dire autre chose) des AD.

Troisième point : les DNS.

Souvenez-vous, les serveurs DNS sont très utiles. Bien qu’ils représentent une faille de la sécurité d’Internet (puisqu’ils centralisent trop, selon moi), les DNS sont utiles…et nombreux. Comme je l’expliquais avant la sortie de cette assignation, influer sur les DNS est assez compliqué (ils ne se mettent pas tous à jour, ils ne sont pas tous en France, …), alors, les AD ont trouvé une solution encore plus simple. Attention, ça pique les yeux : interdire l’utilisation de DNS tiers… wait… WHAT ?

Cela signifie que les AD voudraient bien bloquer tout ce qui ne ressemble pas à un DNS autre que celui de Free, Orange, Bouygues et j’en passe…

Concrètement, cela forcerait l’utilisateur à passer par un point de convergence unique (ou quelques points, ce qui reste contrôlable), plus moyen d’utiliser les DNS d’Open DNS par exemple, ou ceux de Tataouine que vous avez déniché quelque part sur les Internets (ou encore ceux des Telecomix tiens…). Non, vous devrez passer par les points d’entrée autorisés, les autres seront fermés (reste encore à savoir comment…blocage de l’IP des DNS, blocage du port servant au DNS (le port 53, merci Nesoux) s’il n’est pas utilisé avec le bon serveur DNS derrière…telle est la question). L’avantage pour les AD, c’est qu’ils peuvent contrôler tout aisément dans ce schéma…

Les internautes français doivent passer par une poignée de serveurs DNS autorisés, il suffit de contrôler ces serveurs DNS, de brider tout ce qui doit être bridé…et le tour est joué.

Que l’on soit clair, si cette procédure est validée, c’est la fin de l’Internet en France. Non, ce n’est pas un abus de langage.

Vous devez passer par un système de serveurs DNS contrôlés, là ou votre ami hors de France accède à un site, vous non, et vous n’avez aucun moyen d’y accéder, vous êtes donc sur un Internet différent du sien, un Internet ou ce site n’existe plus pour vous, vous n’êtes donc plus sur Internet. La Chine l’a fait… pourquoi pas nous après tout ?

Attention chérie…ça va …

Articles qui parlent de tout ce foutoir :

TMG veut bloquer Telecomix !

Votre internet, vous le voulez avec ou sans filtre ?

TMG apporte des solutions aux problèmes que la loi ne se pose même pas

Quand l’industrie du divertissement envisage de nous interdire de choisir nos DNS

L’ALPA-taugas, plein pieds dans le plat

Et soudain, trident média guard palpa internet

 

D’autres articles, à suivre… très prochainement…

L’Evolution.

Quelle est l’influence réciproque du bec des colibris et de la longueur des fleurs dans lesquelles ils puisent le nectar? De l’âge de pierre à celui de l’informatique, que s’est-t-il passé ?

L’évolution est la clé à ces deux questions. Cette évolution est la résultante d’une transformation nécessaire afin d’être en mesure de s’adapter à un milieu, afin de pouvoir vivre. Les colibris ont changé pour pouvoir puiser au fond des fleurs, les Hommes pour se chauffer et être plus en sécurité ont maitrisé le feu, pour manger ils ont appris à chasser et, de fil en aiguille, nous en sommes là ou l’Homme est aujourd’hui.

Je suis en train de parler d’Internet, même si je ne suis pas encore entré dans le vif du sujet. La théorie de Darwin explique qu’une espèce s’adapte à son environnement, au point d’en devenir une nouvelle espèce. Il explique que cette adaptation est une nécessité afin de pouvoir vivre et perdurer dans le temps. Il explique aussi qu’une espèce qui n’évolue pas dans un nouvel environnement est vouée à disparaitre.

J’abordais, hier, la résultante d’une adaptation naturelle d’Internet face aux différentes lois qui gravitent autour: le changement de pratiques sur le téléchargement… mais, ce changement n’est-il pas plus général ?

Reprenons Internet il y à 10-15 ans : les blogs n’existaient pour ainsi dire pas ou étaient des espaces compliqués à mettre en place. Le téléchargement était plus « compliqué », la faute au 56K (le 56K, c’est le bas débit) ou pour charger une simple page de texte, il vous fallait patienter 2 minutes. Du fait de son coût énorme, Internet était réservé à un public soit aisé, soit élitiste… et puis, depuis déjà des années, des gens étaient dans le côté underground de ces réseaux : les hackers.

Pas des hackers comme ceux que l’on vous montre actuellement dans les médias, pas ces gens que 90% de la population juge dangereux, cons, méchants, stupides, pas fréquentables, pas ce cliché de film ou un gamin de 14 ans pirate en deux coup de cuillère à pot les serveurs de la C.I.A pour commander une pomme. Non, pas ceux là mais plutôt ceux qui ont fait, font et feront avancer les choses, la sécurité, la protection de la vie privée, ceux qui éveillent les consciences.

Bref, Internet était donc radicalement différent et, par la force des choses, il s’est transformé, tant sur le plan technique (architecture, ressources, …) que sur le plan utilisation et population.

D’un système utilisé par « ceux qui connaissent », nous sommes arrivés à un système utilisé par tout le monde, expert ou non, de tout âge, sexe, culture, pays … d’ailleurs, je pense que c’est une chose inestimable : nous sommes les témoins et, pour certains, les acteurs d’une transformation au moins aussi importante que la fin des moines copistes, lors de l’arrivée de l’imprimerie.

D’un système qui, fondamentalement, à été crée pour résister à une guerre froide, nous sommes arrivés à un système qui à aidé le printemps arabe, des Hommes masqués ne représentant qu’une idée ou encore d’autres à juste pouvoir communiquer ensemble…

Internet à évolué et évolue toujours, souvenez-vous hier, je vous expliquais que le temps passait à vitesse grand V sur les Internets, il se passe en une minute plus de choses que dans tout une vie et, de facto, il existe un nombre quasi illimité de transformations possible d’Internet, tout le monde évoluant avec son temps.
Tout ? … non, un village peuplé d’irréductibles crétins résiste encore et toujours à l’appel de la raison…et la vie n’est pas facile tous les jours (merci de ne pas ranger la HADOPI dans ces crétins, je pensais ici à la SACEM, la SACD, Universal et tout ceux qui réagissent, réfléchissent et décident en fonction de leur potion magique à eux : l’argent).

Pourquoi vous parler de ceci ? Quel rapport avec l’évolution ?

Darwin dit quelque chose dans sa théorie de l’évolution : celui qui n’évolue pas est condamné à mourir. Internet est un très bon observatoire de cette théorie, les choses allant à une vitesse folle.

D’un côté, nous avons une haute autorité qui, en mission commando, à essayé de stopper le téléchargement illégal. Résultat : Fail. Conséquence : accélération d’une phrase déjà initiée : l’abandon du peer to peer pour le passage du DDL. Nous pouvons également parler de toutes les autres mesures censées éradiquer le téléchargement : Fail.
De l’autre côté, nous avons des personnes qui, face à un changement, se sont adaptées et pourront faire face à ce changement. Je ne suis pas en train de parler du contenu du changement, mais de l’action d’adaptation du public dont il est question.

Pour faire plus clair (d’ailleurs, je ne me souviens pas de qui c’est, mais c’est exactement le problème actuel) :
Vous avez un mec, un vieux, l’oncle Picsou, il à l’habitude d’avoir ce qu’il veut, de faire des caprices, d’avoir des gens à son service et, surtout, il est assis sur un putain de tas d’or. Mais….depuis quelque temps, il voit sa montagne d’or stagner et cela ne lui plait pas. Elle ne baisse pas pour autant, mais il ne se fait pas plus d’argent.

Imaginez que j’arrive pour dire à ce vieux « écoute l’ami, maintenant, ton tas d’or il falloir y renoncer et il va falloir descende de ta montagne, du sommet ou tu donne les ordres. »

A votre avis, que fait-il?

Il fait tout ce qui est possible pour que je la ferme, il se sert de son argent pour essayer, avec ses contacts, il force et tire partout ou il peut tirer pour que je ne sois plus un obstacle…

C’est dégeulasse, mais à sa place, vous feriez quoi ? Vous diriez « ok, pas de problème, ça roule » ? Etrangement, je n’en suis pas convaincu… Je ne légitime pas les actions des ayant-droits, mais je les comprends. Il faut juste qu’ils comprennent que moi, nous, nous sommes aussi têtu qu’eux, sauf que nous, nous sommes des millions et qu’a un moment, le rapport de force sera en notre faveur.

Ca n’est pas être prétentieux, c’est la suite logique de la théorie de l’évolution. Comme les moines copistes à l’époque, les ayant-droits sont des personnes qui s’accrochent par tout les moyens à un système archaïque et…
Je vous invite à regarder de près les échecs et les succès des entreprises sur Internet, c’est l’innovation et la capacité d’adaptation de ces dernières qui à conditionné ce qu’elles sont maintenant…ou ce qu’elles ne sont plus.
Cherchez du côté de Caramail, de MySpace ou même de Yahoo, qui traverse une période assez sombre. Le point commun : un manque d’évolution, le cas MySpace est le plus flagrant, il était LE service d’un temps mais, parce qu’il ne s’est pas adapté, le service à presque disparu.

Comme le dit Darwin, celui qui ne réussi pas ou qui ne veux pas évoluer est condamné à s’éteindre, les ayant-droits n’y échapperont pas.

La seule inconnue c’est… quand ?