Ce qu’il y a de plus rigolo dans HADOPI et qui n’a de cesse de me faire mourir de rire, c’est ce « défaut de sécurisation de ligne internet », vous savez, cette « négligence caractérisée » qui vaudra à tout internaute dont la machine à été trojannée ou rootkitée de se prendre une belle amende car le fameux « contre logiciel » propriétaire et non interopérable (et non spécifié d’ailleurs) ne sera, soit pas installé (parce qu’il n’existe pas sur votre OS) soit carrément désactivé par un programme malicieux ?
Et bien figurez vous que 2 pointures de la sécurité informatique, Kevin Mitnick et Dan Kaminsky, ont vu leur système mis à mal par des blackats pendant le Defcon. Les hackers ont publié dans un Zine l’intégralité des petits dessous des machines de deux légendes vivantes de la sécurité informatique … rien que ça.
Cher Franck Riester, cher Frédéric Mitterrand, Chère Michèle Aliot Marie, cher tout le monde qui êtes en train de défendre un texte de merde, inadapté aux usages et à la réalité de l’internet. Il s’agit là d’un avertissement très sérieux : des experts eux mêmes se font pirater leur machine, ceci c’est peut être des hiéroglyphes pour vous, mais pour quelqu’un comme moi, ça veut dire que les machines de ces deux experts auraient très bien pu accueillir un serveur complet de fichiers illicites disponibles en téléchargement à « l’insu de leur plein gré ». Vous avez normalement des conseillers compétents (de grâce pas le beau frisé, il ne sait pas de quoi il parle), consultez les, montrez leur ceci, et demandez leur avis sur cette idiotie qu’est le délit de négligence caractérisée que vous êtes en train d’essayer d’instaurer. Ah vous ne connaissez peut être pas le pedigree de Kevin Mitnick qui a rendu fou la CIA et le FBI pendant plusieurs années, vous ne connaissez peut être pas non plus Dan Kaminsky, l’homme qui a fait trembler les DNS mondiaux ou mis à jour le rootkit de la major Sony qui a infecté plus de 500 000 machines … grâce à une autre de vos idées de génie (les DRM), depuis abandonnés et dont on attend toujours les études d’impact …
Et mettez vous ceci dans le crâne une bonne fois pour toute :
La sécurité informatique ce n’est pas un produit, c’est un process !
La sécurité a 5euros par mois, les antivirus qui bloquent tous les virus, même ceux qui n’existent pas encore (souvenez vous Tegam et Guillermito), c’est un fantasme de marketeux boutonneux à peine sorti de l’école, c’est une ânerie de plus, c’est de la publicité mensongère… et oui le « contre logiciel », c’est une albânerie.
Aucun « contre logiciel », aucun firewall, aucun antivirus n’arrêtera jamais un assaillant, ceci est de la pure fiction. Aujourd’hui, des experts en sécurité informatique internationalement reconnus en font les frais, avec HADOPI 2, ce sont des dizaines de milliers d’innocents que vous allez condamner en inversant la charge de la preuve… un raccourcis bien simple pour vous car le commun des mortels sera bien incapable d’analyser, forensic, s’il a subit une attaque, d’où ou comment : quand bien même vous ne chercheriez pas à inverser la charge de la preuve, la justice ne dispose pas non plus, en nombre suffisant, d’experts capables de confirmer ou d’infirmer un acte de piratage manifeste sur le système d’une victime qui se verra accusée à tort.
J’aime beaucoup tes articles et leur humour !
Malheureusement, pour être pris un tant soit peu au sérieux par les « ane de l’ena » il faut surtout faire a la forme plutôt que sur le fond. Aussi, pourrais-tu stp :
– remplacer « se font piratés leur machine » par « se font pirater leur machine »
– remplacer « des conseillés compétents » par « des conseillers compétents »
– remplacer « vous êtes sen train » par « vous êtes en train »
– supprimer ce commentaire qui n’aura plus de raison d’être.
« Aucun contre logiciel, aucun firewall, aucun antivirus n’arrêtera jamais un assaillant »
…
Parce que le maillon faible c’est l’être humain !
Le problème se situe entre la chaise et le clavier, comme on dit.
Par exemple, si un pirate arrive à faire croire à un utilisateur qu’il fait partie de la HADOPI, et, qu’il doit obéir… et que l’utilisateur obéit… qu’est ce qu’on peut y faire ? Mettre un gendarme derrière chaque utilisateur ?
@houba : merci beaucoup pour ta lecture attentive 🙂
Je n’efface pas ton commentaire, c’est une contribution et ça me rappellera la nécessité de mieux me relire.
@PEBKAC : si la bêtise humaine était patchable je connais des députés qui auraient besoin d’un dist-upgrade 😉
Pour le rootkit Sony, c’est pas Dan Kaminsky mais Mark Russinovich .
Cf. l’article Wikipedia que tu cites …