Le petit guide officieux de l’officiel futur dissident Français. Étape 3.

Suite et quasi fin de la série de billets ”Le petit guide officieux …” dont la première partie se trouve ici et la seconde .

Après l’action, la réaction.

Je suis encore convaincu qu’il reste de l’espoir dans tout ceci, qu’il ne faut pas se résigner et donc, que parler de réaction est peut-être un peu prématuré. Seul l’avenir me dira si j’ai raison ou non. En attendant, je vais donc parler d’anticipation plutôt que de réaction.

1 Anticipation

Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

1.1 La carte nationale d’identité

Bien, pour celles et ceux qui ne souhaiteraient pas de cette carte d’identité, rassurez-vous, c’est (encore) possible. En effet, il existe d’autres moyens d’identification qui ont tout autant de valeur que la fameuse carte d’identité.

Il faut savoir que la Carte Nationale d’Identité n’est plus obligatoire depuis 1955 mais, que dans de nombreux cas, il est préférable d’en avoir une (pour un paiement par chèque par exemple, mais aussi pour des formalités administratives ou encore pour sortir du territoire).

Maintenant que ce point est éclairci, allons donc voir ce que nous disent les sources officielles.

Tout document délivré par une administration publique (à partir du moment ou le document présente une photo) peut être considéré comme une pièce d’identité. La C.N.A.V (Caisse Nationale d’Assurance Vieillesse) nous donne un état des lieux assez précis des documents pouvant être utilisés comme pièce d’identité :

Sont donc réputées comme recevables les pièces d’identité suivantes :

Pour finir, la C.N.A.V aborde les pièces d’identité :

  • décret de naturalisation et/ou de francisation
  • carte d’identité- certificat de nationalité
  • carte de séjour
  • carte de résident
  • passeport

D’autres documents sont consultables ici et .

Vous l’aurez donc compris, la CNI (Carte Nationale d’Identité) numérique, prochain ”mouchard” pour le fichage de la population française, n’est pas la seule pièce d’identité admise. Je ne suis pas en train de vous dire de faire ou ne pas faire quelque chose, je présente juste les faits.

La suite porte uniquement sur les Internets, je vais tenter de présenter une série d’outils qui peuvent vous permettre d’avoir ”un peu plus” de vie privée sur votre/vos claviers (et accessoirement, de pouvoir parler à quelqu’un sans que ce message remonte ailleurs).

NB : ce billet présente juste une série d’outil, en aucun cas je ne peux être tenu responsable de l’utilisation faite de ces derniers (que ces utilisations soient à bon ou à mauvais escient).

2 Les outils du cyber dissident

2.1 TOR

TOR signifie « The Onion Router« , c’est un système de routeurs organisé sur différentes couches (qui s’appellent d’ailleurs nœuds).

Le principe est simple : vous passez par TOR pour naviguer, envoyez votre requête (par exemple ”pixellibre.net”) sur le réseau, votre point d’entrée TOR va chiffrer votre demande. Un premier nœud va récupérer votre demande. Ce nœud connaîtra votre adresse IP (si vous n’utilisez que TOR), va déchiffrer une partie de la demande et la transférer au second nœud, qui va faire la même chose que le nœud N°1, puis transférer votre demande au troisième nœud et ainsi de suite. On parle d’Onion car il existe un ensemble de couches (comme un oignon) capables de communiquer ensemble afin de faire aboutir votre requête.

Premier problème : c’est lent, très lent, très très lent…mais moins que Freenet. A l’heure de l’immédiateté de tout, ce n’est pas pratique. De par sa structure, le réseau en oignon fonctionne à vitesse réduite.

Second problème : TOR ne gère q’une partie du réseau. Certaines requêtes (sur des DNS par exemple) ne passent pas sur TOR, cela répresente un problème de confidentialité. Le flash, le Javascript ou encore certains plugins renvoient directement votre adresse IP, TOR n’est donc d’aucune utilité ici. La solution revient à bloquer le javascript, le flash, … afin de contrôler parfaitement votre navigation.

Malheureusement, de plus en plus de sites ont des modules en Flash et en Javascript, en les bloquant, vous vous privez donc d’une partie du site.

Installation : afin de garder un billet buvable, je vous invite à visiter la wiki de Korben sur TOR, elle est accessible, disponible pour les utilisateurs Windows, Mac OS et Linux.

2.2 Le VPN

Le VPN c’est un réseau qui fonctionne sur un autre réseau. Oui, Internet fonctionne ainsi aussi, VPN c’est pour « Virtual Private Network« , réseau privé virtuel quoi.

Le VPN permet tout plein de choses, je vais me concentrer sur ”la fonction qui va bien”, à savoir la confidentialité de vos échanges sur Internet.

Le principe : lorsque vous êtes sur Internet, vos données (ou plutôt votre connexion) est écoutée (ou peut l’être), côté vie privée, c’est pas le pied… c’est là que le VPN devient sympa. Le VPN vous permet de chiffrer vos données (on parle de paquets) entre vous et lui, ce qui est bien pratique lorsque l’on a pas envie que ses données passent en clair sur une ligne.

Exemple : je suis sur un point d’accès public dans ma ville, je me connecte à Facebook, Gmail (en http) et à plein d’autres sites. Si je ne passe par sur un VPN, il suffit que quelqu’un écoute le point d’accès pour savoir ce que vous faite et pour que, potentiellement, cette personne vole vos identifiants et mots de passe.

Avec le VPN, c’est impossible !

Le tunnel VPN (la liaison entre vous et le serveur de l’autre côté) va s’occuper de chiffrer l’ensemble de votre communication, si quelqu’un essaye d’écouter votre connexion, il ne verra « rien ».

« rien » parce que ce n’est pas totalement vrai, malheureusement. Il existe en effet des choses que le VPN ne peut pas faire (et ne sait pas faire pour l’instant).

Les communications entre le VPN et Internet sont et restent en clair. Cela signifie que si quelqu’un arrive à écouter la sortie de votre VPN, c’est cuit. Il faut donc faire attention au fournisseur de solution VPN que vous choisissez et, dans l’idéal, le but c’est de ne pas choisir un fournisseur Français (puisqu’il pourra vous écouter à la sortie du tunnel).

Certaines façons de faire fonctionner un VPN ne sont pas totalement silencieuses, on parle alors de fuite au sein du VPN, c’est par exemple le cas des serveurs DNS sur certains VPN (les DNS sont comme des annuaires du web, qui vous font passer de http://www.orange.fr à 193.252.122.103. Donc, il est possible de savoir où vous allez naviguer dans ces cas là.

Telecomix à expliqué (en 2010) que le protocole IPv6 (nous sommes encore majoritairement sur l’IPv4) n’était pas protégé lorsque le tunnel VPN était en PPTP (une des façons de construire un VPN).

Dernier point : une liaison VPN, ça peut se déconnecter et, si cela arrive, vous re basculerez sur votre IP classique et serez donc exposés à un potentiel risque. Heureusement, il existe des solutions pour qu’une liaison VPN ne se déconnecte pas 🙂

Je vous invite à vous renseigner du côté d’OpenVPN pour une solution de confiance, Google est votre ami (et Korben également).

2.3 GPG

GNU Privacy Guard est une solution de chiffrage et de signature de mails, le premier assurant la confidentialité de votre message et le second, l’authenticité de son expéditeur.

L’avantage de GPG c’est qu’il existe sous plein de formes différentes : il est intégré sous beaucoup de systèmes Linux, existe sous Mac et sous Windows mais également sous Firefox, Kmail (un client de messagerie), Symbian (l’ancien système des téléphones Nokia), Android (mais dans une version que je considère encore instable, l’utilisant moi même).

Le principe : basé sur un jeu de clés (une clé publique qui est… publique (comme son nom l’indique) et une clé privée (qui vous sert à chiffrer vos mails et qu’il faut garder précieusement et en sécurité), vous chiffrez vos mails.

En utilisant la clé publique de l’autre personne dans un système GPG, vous chiffrez votre message de telle sorte que la seule personne qui pourra lire le message soit le destinataire (et propriétaire de la clé privée, sésame qui permettra de déchiffrer le mail (avec votre clé publique).

Exemple : voici un passage de l’article :

L’anticipation
Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue  technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

Voici sa version chiffrée :

—–BEGIN PGP MESSAGE—–
Version: GnuPG v2.0.17 (MingW32)
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==
=UV8E

—–END PGP MESSAGE—–

J’ai chiffré et signé ce message. Cela signifie que seule la personne à qui il est destiné pourra le lire. Pour cela, il m’a fallu sa clé publique et lui aura besoin de la mienne, mais ce n’est pas tout. Seule la partie clé privée pourra déchiffrer le  message, (comme ça, si quelqu’un à ma clé publique mais que le message ne lui est pas destiné, il ne pourra pas le lire).

C’est peut être plus parlant avec cet exemple et vous voyez immédiatement l’intérêt : être sur que ce que vous êtes en train de dire à quelqu’un, par mail, ne soit lu QUE par cette personne. Je vois vois venir : ”si j’ai besoin de ça, c’est que j’ai des choses à cacher ». Félicitations, la propagande fonctionne sur vous. Personnellement, lorsque j’envoie un mail à quelqu’un, ce n’est pas pour que 50 serveurs et quatre gus le lisent entre temps.

Cet outil est important car il vous assure une énorme sécurité dans vos communications et l’assurance que personne ne pourra lire vos échanges. Imaginez cet outil en Tunisie, en Égypte ou encore en Libye, c’est une assurance vie (combiné à d’autres outils).

Seul vrai problème, c’est la clé : la communication de ces clés doit se faire avec soin, imaginez qu’une fausse clé arrive et que vous vous l’utilisiez, pensant que c’est la bonne ? Imaginez que vous égarez votre clé USB ou qu’on vous la vole, avec la clé privée dedans ? Si vous égarez votre clé, tout votre système tombe à l’eau, idem si la clé n’est plus réputée comme sécurisée. Soyez donc prudents !

J’arrête ici pour l’instant, mais il me reste encore beaucoup de choses à vous présenter : I2P et Freenet en particulier (mais aussi le SSL, chiffrer ses mails sur Symbian, Android, …, les proxys, la stéganographie, … * trois heures plus tard* et bien d’autres encore !

Un dernier point cependant : si vous-êtes en train de vous dire que vous n’avez rien à cacher donc que cela n’est pas pour vous, c’est que vous ne vous souciez pas que votre privée soit respectée. A première vue on peut se dire que ces outils là, si on les utilise, c’est que l’on a quelque chose à cacher… c’est peut-être simplement une envie d’avoir MA vie privée, sur Internet.

Vrai dernier point : le chiffrage et la crypto à l’échelle d ’un peuple, c’est s’assurer que absolument PERSONNE ne soit capable de suivre le rythme. Pour déchiffrer et écouter, il faut du temps, des Hommes et de l’argent hors, si 65 millions de personnes se mettent à tout chiffrer, aucune instance de l’état ne sera capable de suivre.

Et si on chiffrait tout ?

La suite pour bientôt, dans un ultime billet sur le sujet.

L’Evolution.

Quelle est l’influence réciproque du bec des colibris et de la longueur des fleurs dans lesquelles ils puisent le nectar? De l’âge de pierre à celui de l’informatique, que s’est-t-il passé ?

L’évolution est la clé à ces deux questions. Cette évolution est la résultante d’une transformation nécessaire afin d’être en mesure de s’adapter à un milieu, afin de pouvoir vivre. Les colibris ont changé pour pouvoir puiser au fond des fleurs, les Hommes pour se chauffer et être plus en sécurité ont maitrisé le feu, pour manger ils ont appris à chasser et, de fil en aiguille, nous en sommes là ou l’Homme est aujourd’hui.

Je suis en train de parler d’Internet, même si je ne suis pas encore entré dans le vif du sujet. La théorie de Darwin explique qu’une espèce s’adapte à son environnement, au point d’en devenir une nouvelle espèce. Il explique que cette adaptation est une nécessité afin de pouvoir vivre et perdurer dans le temps. Il explique aussi qu’une espèce qui n’évolue pas dans un nouvel environnement est vouée à disparaitre.

J’abordais, hier, la résultante d’une adaptation naturelle d’Internet face aux différentes lois qui gravitent autour: le changement de pratiques sur le téléchargement… mais, ce changement n’est-il pas plus général ?

Reprenons Internet il y à 10-15 ans : les blogs n’existaient pour ainsi dire pas ou étaient des espaces compliqués à mettre en place. Le téléchargement était plus « compliqué », la faute au 56K (le 56K, c’est le bas débit) ou pour charger une simple page de texte, il vous fallait patienter 2 minutes. Du fait de son coût énorme, Internet était réservé à un public soit aisé, soit élitiste… et puis, depuis déjà des années, des gens étaient dans le côté underground de ces réseaux : les hackers.

Pas des hackers comme ceux que l’on vous montre actuellement dans les médias, pas ces gens que 90% de la population juge dangereux, cons, méchants, stupides, pas fréquentables, pas ce cliché de film ou un gamin de 14 ans pirate en deux coup de cuillère à pot les serveurs de la C.I.A pour commander une pomme. Non, pas ceux là mais plutôt ceux qui ont fait, font et feront avancer les choses, la sécurité, la protection de la vie privée, ceux qui éveillent les consciences.

Bref, Internet était donc radicalement différent et, par la force des choses, il s’est transformé, tant sur le plan technique (architecture, ressources, …) que sur le plan utilisation et population.

D’un système utilisé par « ceux qui connaissent », nous sommes arrivés à un système utilisé par tout le monde, expert ou non, de tout âge, sexe, culture, pays … d’ailleurs, je pense que c’est une chose inestimable : nous sommes les témoins et, pour certains, les acteurs d’une transformation au moins aussi importante que la fin des moines copistes, lors de l’arrivée de l’imprimerie.

D’un système qui, fondamentalement, à été crée pour résister à une guerre froide, nous sommes arrivés à un système qui à aidé le printemps arabe, des Hommes masqués ne représentant qu’une idée ou encore d’autres à juste pouvoir communiquer ensemble…

Internet à évolué et évolue toujours, souvenez-vous hier, je vous expliquais que le temps passait à vitesse grand V sur les Internets, il se passe en une minute plus de choses que dans tout une vie et, de facto, il existe un nombre quasi illimité de transformations possible d’Internet, tout le monde évoluant avec son temps.
Tout ? … non, un village peuplé d’irréductibles crétins résiste encore et toujours à l’appel de la raison…et la vie n’est pas facile tous les jours (merci de ne pas ranger la HADOPI dans ces crétins, je pensais ici à la SACEM, la SACD, Universal et tout ceux qui réagissent, réfléchissent et décident en fonction de leur potion magique à eux : l’argent).

Pourquoi vous parler de ceci ? Quel rapport avec l’évolution ?

Darwin dit quelque chose dans sa théorie de l’évolution : celui qui n’évolue pas est condamné à mourir. Internet est un très bon observatoire de cette théorie, les choses allant à une vitesse folle.

D’un côté, nous avons une haute autorité qui, en mission commando, à essayé de stopper le téléchargement illégal. Résultat : Fail. Conséquence : accélération d’une phrase déjà initiée : l’abandon du peer to peer pour le passage du DDL. Nous pouvons également parler de toutes les autres mesures censées éradiquer le téléchargement : Fail.
De l’autre côté, nous avons des personnes qui, face à un changement, se sont adaptées et pourront faire face à ce changement. Je ne suis pas en train de parler du contenu du changement, mais de l’action d’adaptation du public dont il est question.

Pour faire plus clair (d’ailleurs, je ne me souviens pas de qui c’est, mais c’est exactement le problème actuel) :
Vous avez un mec, un vieux, l’oncle Picsou, il à l’habitude d’avoir ce qu’il veut, de faire des caprices, d’avoir des gens à son service et, surtout, il est assis sur un putain de tas d’or. Mais….depuis quelque temps, il voit sa montagne d’or stagner et cela ne lui plait pas. Elle ne baisse pas pour autant, mais il ne se fait pas plus d’argent.

Imaginez que j’arrive pour dire à ce vieux « écoute l’ami, maintenant, ton tas d’or il falloir y renoncer et il va falloir descende de ta montagne, du sommet ou tu donne les ordres. »

A votre avis, que fait-il?

Il fait tout ce qui est possible pour que je la ferme, il se sert de son argent pour essayer, avec ses contacts, il force et tire partout ou il peut tirer pour que je ne sois plus un obstacle…

C’est dégeulasse, mais à sa place, vous feriez quoi ? Vous diriez « ok, pas de problème, ça roule » ? Etrangement, je n’en suis pas convaincu… Je ne légitime pas les actions des ayant-droits, mais je les comprends. Il faut juste qu’ils comprennent que moi, nous, nous sommes aussi têtu qu’eux, sauf que nous, nous sommes des millions et qu’a un moment, le rapport de force sera en notre faveur.

Ca n’est pas être prétentieux, c’est la suite logique de la théorie de l’évolution. Comme les moines copistes à l’époque, les ayant-droits sont des personnes qui s’accrochent par tout les moyens à un système archaïque et…
Je vous invite à regarder de près les échecs et les succès des entreprises sur Internet, c’est l’innovation et la capacité d’adaptation de ces dernières qui à conditionné ce qu’elles sont maintenant…ou ce qu’elles ne sont plus.
Cherchez du côté de Caramail, de MySpace ou même de Yahoo, qui traverse une période assez sombre. Le point commun : un manque d’évolution, le cas MySpace est le plus flagrant, il était LE service d’un temps mais, parce qu’il ne s’est pas adapté, le service à presque disparu.

Comme le dit Darwin, celui qui ne réussi pas ou qui ne veux pas évoluer est condamné à s’éteindre, les ayant-droits n’y échapperont pas.

La seule inconnue c’est… quand ?

Et si le problème d’Anonymous, c’était Anonymous ?

Avant tout, petites précisions, je « traine » cet article depuis bientôt trois semaines, la faute à un  « pas énormément de temps pour rédiger ».

Bien, reprenons d’abord les faits :

Fin octobre, une vidéo est publiée, elle déclare la guerre au cartel « Los Zetas » suite à l’enlèvement d’un Anon.

Au-delà de l’inconscience des déclarations (le cartel en question est du genre à ne pas plaisanter et décapite tous ceux qui se mêlent un peu trop de leurs petites affaires), il est à noter que cette vidéo n’est  « PAS d’Anonymous ». L’antenne Anon de Mexico à rapidement démenti l’existence d’une opération contre Los Zetas, ils ont démenti les déclarations de publication de noms / prénoms de membres ou contacts, ceci signant directement l’arrêt de mort des dites personnes.

Quelque temps avant, une cellule rattachée aux Anonymous déclarait la guerre à Facebook. Anonymous a également démenti son implication dans l’Opération Facebook. Ce cas est un peu plus particulier puisque beaucoup suivent les AnonOps, parfois plus que les Anonymous d’ailleurs.

Depuis, AnonOps (une « faction » des Anonymous) à été considérée comme ne faisant plus partie du mouvement, considérée comme trop extrême dans ses actes.

Continuons dans le factuel : le leak des données UMP. Pour information, sur Internet un leak c’est une fuite de données confidentielles. Le leak est revendiqué par un groupe de pirates dénonçant les failles d’un site Internet mais ces derniers, selon leurs propres déclarations, ne font pas partie du mouvement.

Dernier évènement en date : le hack du site Internet de la chaine BFMTV. Le hack est revendiqué par un groupe au nom de « Projet Voxel ». Des heures durant (et certainement des jours), beaucoup de personnes ont  attribué ce hack au groupe Anonymous, hors, c’est tout l’inverse. Le Projet Voxel se positionne comme un ennemi d’Anonymous et ces derniers ont d’ailleurs démenti leur implication dans le projet. (PS : la vidéo est encore visible ici, chez Tux Board)

Je peux également citer l’affaire « Play Station Network » : le premier hack était bien d’Anonymous…mais juste le premier. Ils ont arrêté car au final, c’était surtout le client final qui était impacté alors qu’Anonymous souhaitait donner une leçon à Sony. Sony et beaucoup de médias ont continué à accuser Anonymous alors que ce dernier n’y était pour rien dans la suite des évènements.

Toutes ces histoires ont  un point commun : elles accusent les Anonymous alors que ces derniers n’y sont pour rien. Les journalistes ne prennent donc aucune précaution en vérifiant leurs informations ?

Bien…pas exactement

Le problème principal, c’est que la quasi-totalité de ces actes sont revendiqués par des personnes avec un masque de Guy Fawkes, reprenant la symbolique et les vidéos des Anonymous pour poster leur message. A moins d’être bien au fait de qui fait quoi et qui écouter, on ne peut se dire qu’une chose : cette vidéo est une vidéo d’Anonymous.

C’est le problème principal que rencontre Anonymous : l’anonymat. C’est une force dans la mesure où il aide à s’exprimer, ou il protège les membres (et, dans la mesure où ils sont activement recherchés, c’est une force).

C’est une faiblesse dans la mesure où tout le monde peut être Anonymous, ce n’est pas un groupe, c’est une idée. Il suffit de rejoindre cette idée pour faire partie des Anonymous. C’est une faiblesse également dans la mesure où cela porte préjudice au mouvement des Anonymous.

Imaginez : ce soir, je crée une vidéo reprenant les mêmes éléments que ceux des Anonymous, je cible un politique et je balance un tas de conneries… demain ou lundi, c’est l’ensemble des médias qui reprennent l’information, en titrant « Anonymous attaque … ».

Vous voyez le problème ?

Un autre problème se pose : la communication d’Anonymous par la suite, c’est un avis personnel mais je souhaitais l’expliquer :

Suite à tous ces évènements, Anonymous s’est fendu d’un communiqué pour dire qu’ils n’y étaient pour rien…mais c’est absurde. Absurde, pas dans la teneur du communiqué mais dans le fait que ce dernier existe.

Comprenez bien, Anonymous est une idée, tout le monde peut rejoindre cette idée et le fait que des communiqués expliquent que les Anonymous n’y sont pour rien et un peu paradoxal, cela revient à dire qu’Anonymous est un groupe que l’on peut rejoindre, avec une structure, un leader, des chargés de communication, …

Vous voyez un peu le problème ? Anonymous ne peut pas dire qu’il n’est pas un groupe et en même temps dire que telle ou telle action ne vient pas d’eux.

Alors…et si le problème d’Anonymous, c’était Anonymous ?

Souviens toi, souviens toi du 05 novembre 1605.

« Souviens-toi, souviens-toi du 05 novembre 1605, de la conspiration des poudres. Souviens-toi, car jamais je ne pourrais m’y résoudre. »

Non, cet article ne va pas parler des Anonymous, enfin… pas comme d’habitude en fait. Je vais vous parler un peu de la symbolique qui gravite autour de l’idée Anonymous. Je précise que je parle d’idée et non de groupe car le groupe Anonymous n’existe pas entant que tel (ce point fera d’ailleurs l’objet d’un autre billet).

Si vous ne sortez pas de prison, si vous n’avez pas passé plus de 5 ans dans une grotte et si vous avez suivi l’actualité, vous connaissez au moins le nom Anonymous…mais combien connaissent leur symbolique ?

Pour ceux qui connaissent déjà ceci, vous n’apprendrez rien ici, pour les autres, bonne lecture.

Bien, pour commencer, puisque nous sommes le « Gunpower Day » [EN]. Ce jour ne vous dit peut être rien ?

Pour replacer les choses dans leur contexte, je préfère le préciser, je suis d’origine anglaise et, chez « nous », ce jour est assez spécial. Lorsque j’étais petit (et je pense que c’est une chose qui perdure encore), le 05 novembre était fêté. Nous avions le droit à un poème et à un feu de joie. Voici pour le poème :

Remember, remember the Fifth of November,
the Gunpowder Treason and Plot,

I see no reason why Gunpowder Treason should ever be forgot.
Guy Fawkes, it’was his intent to blow up King and Parliament.

Three score barrels were laid below to prove old England’s overthrow;
By God’s mercy he was catch’d with a dark lantern and lighted match.

Holloa boys, holloa boys, let the bells ring.
Holloa boys, holloa boys, God save the King!

Historiquement, le 05 novembre 1605 était une affaire de religion : Guy Fawkes (catholique engagé) à tenté d’assassiner (à l’aide d’un groupe de « catholiques intégristes ») le Roi James, Roi protestant, afin de le remplacer par sa troisième fille, Elizabeth. Comme vous pouvez le constater, la symbolique du 05 novembre à changé depuis. Attention cependant (et c’est toujours d’actu), en Angleterre, ce jour reste le jour du « Gouvernement ». C’est un jour ou l’on brule un homme de paille (censé représenter Guy Fawkes) et ou l’on récite des poèmes. Ce jour est là pour rappeler que personne ne doit trahir le gouvernement car le gouvernement ne l’oubliera et ne pardonnera pas.

D’ailleurs, autre « symbole » Anonymous : « We do not forgive, we do not forget » qui est present, très souvent, en fin de poème. Cette phrase explique donc que le Gouvernement n’oubliera jamais et ne pardonnera jamais (comprenez, la trahison de Guy Fawkes).

A nouveau, sur ces deux symboles, nous sommes dont assez loin du message actuel des Anonymous. Détournement réussi !

Le début du poème est repris dans le film V pour Vendetta, ou V, notre héros, prononce ces quelques mots (qui, bien sur, n’ont pas la même signification).

Bref, deux symboles dont un systématiquement présent dans les discours des Anonymous, deux symboles repris au pouvoir pour qui ils n’ont pas du tout la même signification, joli détournement. C’est assez plaisant de voir ces deux symboles repris et détournés contre les Gouvernements alors qu’à la base, c’était un message fort du Gouvernement anglais face aux traitres.

Pour finir, le masque. C’est un point à confirmer, mais il me semble qu’il est issu et de certaines éditions du livre original ainsi que du film, je n’ai pas décelé de symbolique particulière si ce n’est que le masque est identique et qu’aucun trait ne ressort. Il est également présent pour montrer un point, qui existe sur de nombreux billets dans ce forum : ce n’est pas l’Homme derrière le masque qui compte, ce sont les idées…et les idées sont à l’épreuve des balles.

Voila, vous savez maintenant !

Le streaming n’est pas illégal.

Si le titre de cet article n’est pas « Le streaming est légal », c’est parce que je pense que cette affaire est loin d’être terminée. Vous voila prévenus, voici le premier billet d’un liste potentiellement longue…

La Cour de Justice Européenne (CJEU) a confirmé qu’un internaute qui regarde un film en streaming n’est pas coupable de contrefaçon. La décision est tombée lundi suite à la décision de la CJEU portant sur les exclusivités territoriales (ce point a été jugé illégal, tout comme les restrictions géographiques imposées par les armées des ayants droits).

Techniquement, qu’est-ce que cela signifie ? Bien, que vous pouvez regarder un film en streaming sans craindre pour autant une sanction.

En France, les diverses réflexions et communiqués sur le sujet vont légèrement dans l’autre sens :

– Via ses Labs, la HADOPI réfléchi à la légalité du streaming, un coup c’est légal, le lendemain c’est l’inverse. La conclusion des réflexions était que la responsabilité de savoir si le stream était légal ou non revenait à l’utilisateur, réflexion aberrante selon moi (bon, ok, c’est sur que si on regarde Pirates des Caraïbes 4 en Stream, on peut se dire que ce n’est pas très réglo).

– Un communiqué (pur troll) de TMG… pour rappel, TMG est la société qui était en charge du système de collecte pour la HADOPI. Maintenant, elle est plus connue pour être une grosse passoire qui s’est fait hacker un serveur violer un serveur en libre accès sans aucune protection. La suite de cette affaire est assez « lol », puisque TMG à cherché à faire passer ce serveur pour un serveur de test, pas important…alors qu’il contenait des données personnelles, IP …

Pour rester sur TMG, leur dernier communiqué expliquait que la société était prête pour le flicage du DDL (Direct Download) et du streaming. C’est d’ailleurs ce point qui m’a fait exploser de rire : c’est un vilain mensonge ou alors, vous pouvez commencer à sérieusement avoir peur.

Pour repérer du Stream ou du DDL, il faudrait que TMG écoute en permanence ce qui passe sur la ligne de l’abonné et, pour cela, il n’existe pas 36 solutions (puisque de base, le streaming et le direct download passent tout deux par un protocole « http ») :

– Coller toute la population française sous un bon gros système d’espionnage, genre un DPI. On sait que la France est experte en la matière (il suffit de se souvenir que le système de DPI libyen était fourni par une société française). Cela pose un réel souci de vie privée et, au delà, c’est illégal (d’ailleurs, on entrerait dans une rupture du secrets des communications, le gouvernement à déjà bien assez à faire avec les écoutes du journal Le Monde :))

– Coller un mouchard sur les sites de streaming & DDL afin de voir qui Stream quoi. J’ai comme un doute sur le fait que les hébergeurs soient d’accord, de plus, la plupart des sites de streaming (ou de DDL) ne sont pas hébergés en France.

– Coller un mouchard directement chez les clients, mais à nouveau ici, on est dans une solution hyper intrusive et qui ne respecte pas la sphère privée de l’utilisateur. Si une telle disposition était choisie, elle devrait sans doute passer par les avis de la CNIL et par un vote à l’Assemblée. Cette disposition ne passerait pas le Conseil Constitutionnel, no way.

Bref, vous l’aurez compris, le communiqué de TMG, c’est un peu un gros vilain mensonge pas beau, TMG n’est pas du tout prête et parée et surtout, pas du tout en droit de démarrer un contrôle du DDL et du streaming.

Le point était flou, jusqu’à lundi. La CJEU à tranché de la façon suivante : « une simple réception de ces émissions en tant que telle (ndlr : d’un flux en streaming), à savoir leur captation et leur visualisation, dans un cercle privé, ne présente pas un acte limité par la réglementation de l’Union (…), cet acte étant par conséquent licite« .

Donc, que l’œuvre soit diffusée illégalement ou non, le fait de visionner un film en streaming n’est pas illégal. Ca, c’est fait. Si elles sont nécessaires, espérons que les transpositions dans la loi aillent dans ce sens qui, soyez en sur, va fortement déplaire aux ayants droits.

A suivre…

Hadopi ! On r’met ça ?

Bon, je préviens d’avance, ce billet risque d’être long… non non, vraiment long.
Tu vois, cher lecteur, pour ce billet un peu spécial, je ne vais pas prendre de gants et vais me livrer à une petite analyse de la dernière tranche de lol de la HADOPI (enfin, quand tu sais que c’est tes impôts, d’un coup, tu rigoles moins).
Le coup de com’ dont il est question : les 4 dernières vidéos réalisées pour la HADOPI, dont voici les liens.

(Je vous propose d’abord de les visionner, afin de ne pas être influencé par la suite de mon billet).

Emma Le Prince
Kelian Gomez
Julie Clouzel
Nathan Molina

Alors, cher lecteur, qu’en penses-tu ?
Allez, fin de la pause « tranche de lol », passons maintenant au sujet principal : mon analyse.

Tout d’abord, intervention sur la vidéo de Julie Clouzel (13 ans, qui écrit les Solitudes de Sara) :

La vidéo, bien que parlant du futur de la petite Julie, fait référence au présent…hors (et à ma connaissance) la HADOPI ne protège en RIEN les écrivains et maisons d’édition de livres. Si tel était le cas, Gallimard, Flammarion, Fleuve noir etc. (et leurs représentants) se seraient déjà manifesté depuis bien longtemps. Donc, cette vidéo ne devrait même pas exister, cqfd.
(ps, j’ai rigolé sur le bruit de connexion du modem 56K, merci HADOPI, moi aussi je télécharge des films en HD avec une connexion bas débit…bisous).

Bref, reprenons sur le fond, et pas sur la forme.

Revenez sur la vidéo, faites une pause à 0:34 et regardez l’ombre du mot « alerter »…que voyez-vous ? Oui, il est inscrit « Punir ». Je vais mettre cela sur le coup d’une flemme de la part de l’Agence H, responsable de ces vidéos et spécialisée dans la communication mais je pourrais me dire que le sens caché d’alerter, pour la Hadopi, c’est donc punir. (C’est noté chère Hadopi, bisous).

Pause à 0:53, ou la « voix » nous dit : qu’il existe des offres légales. Je prends note, petit tour sur les sites labellisés « PUR » par la HADOPI : http://hadopi.fr/node/155 (lien HS depuis). Hormis le site de la FNAC et d’Amazon..Ah merde non, c’est pour la musique.

Hadopi, tu me dis ou qu’ils sont, les sites « PUR » pour les livres ? Réponse : il n’en existe aucun. Merci, bisous.

De 1:00 à 1:06 : si l’internaute n’en fait qu’à sa tête. C’est mal de partir ainsi ma (si) chère haute autorité, oublierais tu le défaut de sécurisation de la ligne ? Tu pars du fait que si un téléchargement est effectué, alors c’est de la faute du titulaire de la ligne… C’est un peu léger je trouve. Moi, je sais que d’autres cas sont possibles, le public à qui est destiné ton message, peut-être moins, on dirait presque que tu arrange la vérité (mais t’es trop honnête pour cela, hein ?).
Bref, la jeune Julie Clouzel l’écrira son livre, que tu sois là ou non, puisque tu ne la défendras pas contre le partage.

Petit rajout, la vidéo parle d’une peine maximum 1500 € et d’un mois de suspension d’Internet, ce qui n’est pas vraiment exact. En effet, les dispositions de la loi DADVSI s’appliquent toujours, donc, c’est une peine maximum de 300 000€ d’amende. Merci à @LostSaga pour ce complément d’information.

On zappe, focus maintenant sur la vidéo de Kelian Gomez.

Premier truc qui me fait rager : « On le sait, le téléchargement illégal affaibli les libertés et les droits des créateurs ». De tout temps, avec ou sans l’être numérique, les œuvres ont circulé, d’abord avec la bande, puis le CD, puis Internet maintenant…et de tout temps, la création a existé, les artistes également. Certes les artistes ont droit à une juste rémunération mais, ma chère HADOPI, entre nous…qui vole l’autre : les majors qui taxent plus de 90% d’une vente…ou une personne qui télécharge et qui écoute, sans pour autant revendre tout ou diffuser tout ? Le couteau sous la gorge, si l’on part du fait qu’il pourrait exister, n’est pas mis par le téléchargement illégal mais par le système actuel (dont, étrangement, de plus en plus d’artistes se passent outre atlantique…).

Non, le véritable affaiblissement des libertés de la création, c’est de devoir par exemple passer par une compagnie (genre Universal) pour faire un album et que, lorsque tu as fini de créer, l’œuvre ne t’appartienne plus. Là, c’est du vol (et encore, légalement, ça n’en est pas).

La vidéo parle ensuite de la sécurisation de l’accès à Internet (0:34) : Combien de fois il faudra te le dire ma grande, un accès à Internet NE PEUT PAS être sécurisé à 100% (cracking wifi, virus, trojans, j’en passe,…).
« La première chose à faire, c’est de parler du téléchargement », tout à fait, le téléchargement est maintenant soit une habitude, soit un moyen d’avoir ce que l’on n’a pas les moyens d’avoir : la culture. Explique-moi comment une famille (2 adultes, 2-3 enfants) peut se permettre d’aller au cinéma lorsque la place coute 13 euros (merci la 3D). Pour un film, c’est le prix d’un DVD, sans le plaisir d’une salle de cinéma que l’on ne peut, de toute façon, pas s’offrir…alors ?

Ne viens pas me parler des tarifs réduits hein…allez, petit scénario :

– « Bon, chérie, demain tu prends une RTT, les enfants n’iront pas à l’école et je poserais un arrêt maladie. »
– « Quoi ?? »
– « Ouais, demain matin, on va au cinéma ! Le matin, c’est dans nos moyens. »

La vidéo parle ensuite du WEP, du WPA et du WPA2, trois moyens de protection de votre connexion wifi, sachant que les deux premiers sont réputés comme cassés, et donc, à éviter. Quid d’une Nintendo DS ou d’une autre console qui ne fonctionne qu’en WEP ? Dilemme, si je joue, ma connexion n’est pas sécurisée mais si elle est sécurisée, je peux foutre ma console à la poubelle…
Dernier point, la vidéo (vers 1:14) explique que la HADOPI est là pour nous conseiller dans toutes nos démarches…peut être avec la liste des logiciels de sécurisation labellisés Hadopi ? Mince, elle n’existe toujours pas.

Sinon, sympa d’assimiler les artistes à des pandas tout gentils (portée pédagogique : les pandas sont gentils, doux et en voie d’extinction, donc les personnes qui téléchargement veulent tuer les pandas. Félicitation à l’agence H, le message est passé).

Zapping sur la vidéo d’Emma Le Prince :

Premier fail : tu classes dans œuvre un film ou une musique…bah, et le livre alors ? Mais si, celui que tu dis défendre ? Disparu ?

Je serais expéditif sur le sujet : « Il faut privilégier une consommation durable de la culture ».
Que dois-je comprendre ?

– Il faut que le CD vive encore, comme une perfusion, pour garder en vie ceux qui refusent de changer ?
– Il faut consommer, consommer et consommer encore ? L’association du mot consommation et culture me dérange, ça fait « industriel ».
– Obi Wan Kenobi ?
– La réponse D ?

Dernière vidéo, celle de Nathan Molina :

Ah ! Enfin, nous sommes d’accord : « C’est dommage, parce que si les artistes sont correctement rétribués pour leurs albums ou leurs films, il continuera à y avoir des artistes, qui continueront à faire des albums et des films » (Bon, on passe le fait que tu aies ENCORE oublié le livre, que tu prétends défendre).
Ce que tu n’as pas compris, c’est qu’on pense la même chose chez nous, les barbus… mais (et comme expliqué plus haut) ou est le vol ? Dans un téléchargement qui n’a rien couté et qui ne rapportera rien, ou dans la mauvaise redistribution des gains d’une vente ?

« La HADOPI encourage le développement de l’offre légale » : tu auras mis du temps, mais je dois avouer que tu commences à t’y mettre, c’est d’ailleurs l’occasion de revenir sur le label « PUR », pour « Promotion des Usages Responsables ».

D’une, PUR : qui ne suit pas le label, ne respecte pas PUR…et donc n’est pas PUR, le choix de ce label n’est pas innocent, l’approche pédagogique choisie est limite et le choix du mot « PUR » peut faire penser à une autre époque, ou il fallait être PUR pour avoir une belle vie, tu sais de quelle époque je parle va.

Ensuite, en effet, le label PUR est signe de streaming en toute légalité…mais est-ce pour autant le signe d’une bonne rémunération ? Non. Quid de la part reversée à l’artiste lors d’une vente dématérialisée ? Elle est encore plus faible que lors de la vente d’un produit matériel, voire inexistante parfois.

Analyse terminée. Mon avis final est le suivant : les images choisies, les termes employés, les approches choisies et la pédagogie employée risquent de fonctionner et de faire croire des choses qui ne sont la réalité à un jeune public. Sais-tu comment cela s’appelle, cher lecteur, ce type de pratique ?

Oui oui, de la propagande (non, abuses pas, on ne va pas parler d’endoctrinement, le point Godwin est pour le label PUR).

 

Alors, votre avis maintenant ?