Filtrage du Net et FAI à la baguette

Un pas de géant a encore été franchi aujourd’hui, le cap est connu, c’est toujours le même. L’ARJEL ou autorité des jeux en ligne est l’une des Hautes Autorités chéries du législteur, celle ci vise à faire la chasse aux « pirates » (oui il y a une certaines constance là aussi), ou plus exactement aux sites de jeux qui n’ont pas reçu l’agrément… une sorte de lettre de cachet frappée du sceau de la haute autorité qui vous autorise à percevoir dîme en sol numérique françois.

Comme il est de notoriété publique que tous les pédonazicommunistes jouent au poker sur des serveurs situés sur l’île de Malte (dans la baie juste à côté de celle rapatriée en France par le groupe Bolloré 3 mois avant que la loi sur les jeux en ligne ne passe devant le parlement…), on a décidé d’appliquer au sites de jeux qui mouillent en eaux hostiles au portefeuille des copains, le traitement qu’on avait juré qu’on appliquerait uniquement contre les cellules terroristes d’Al-Qaïda et les frameux pédonazicommunistes… le blocage des sites. Depuis l’ARJEL, les joueurs en ligne pestent, ils ne peuvent se mesurer à des joueurs étrangers, les joueurs sont coupés du monde, ils évoluent dans une sorte de casino online pékinois.

Jouer sur des sites dissidents (ou plutôt des sites qui font de la concurrence trop visible à notre fière et belle industrie du jeux online) fait depuis aujourd’hui, l’objet d’un cadre d’application plus précis, dicté par une décision de justice qui a le mérite d’être claire. La catastrophe tant redoutée est arrivée. On plaque une lame sous la gorge des FAI en leur demandant de filtrer par TOUS les moyens possibles et imaginables. Une astreinte de 10 000 euros par jours pendant un mois sera même appliquée si les fournisseurs d’accès venaient à manquer d’entrain pour engager des frais sans contrepartie, sur décision d’une Haute Autorité, dont le principe est en plus de porter atteinte à l’intégrité et la neutralité d’un réseau de communication vital qu’ils exploitent commercialement et qu’ils construisent. Tout de suite on s’imagine qu’une délicate attention comme celle ci ne va pas passer inaperçue et que quelques lobbyistes de la propriété intellectuelle ne se dérangeront pas pour demander aux FAI le même traitement (à titre gracieux) de 50 000 authentifications quotidiennes sur la base d’adresses ip saisies par les sociétés mandatées par la HADOPI et les ayants droit.

La plainte remonte au mois de juin suite à une saisine en référé, on attendait la décison, elle est donc assez brutale. Un peu comme si on demandait à la police d’arrêter les pickpockets par tous les moyens (y compris de faire feu au milieu d’une foule dans un métro bondé)… et oui la justice sait faire preuve d’une délicatesse extrême, elle nous le prouve ici autorisant implicitement le deep packet inspection et ses techniques dérivées, qui comme on s’en doutait risquent de faire fureur :

  • Soit cette décision ne mesure pas ses conséquences,
  • Soit les conséquences sont très bien connues car voulues depuis longtemps.

Dans les deux cas c’est une mauvaise nouvelle et Jérémie Zimmerman à bien raison de souligner le caractère catastrophique de la situation. Voici en substance ce qui a été énoncé : Les FAI doivent “mettre en oeuvre ou faire mettre en oeuvre, sans délai, toute mesure propre à empêcher l’accès, à partir du territoire français et/ou par leurs abonnés sur ce territoire, au contenu du service de communication en ligne (Stanjames.com)“ et “prendre toutes mesures de nature à permettre l’arrêt de l’accès au service en cause, soit toute mesure de filtrage, pouvant être obtenu (…) par blocage du nom de domaine, de l’adresse IP connue, de l’URL, ou par analyse du contenu des messages, mises en oeuvre alternativement ou éventuellement concomitamment“.

C’est amusant comme tout cela s’emboite bien… comme prévu. Mais ce qui est magnifique ici, c’est que le blocage des sites est arrivé dans notre législation par le jeux en ligne, et qu’on lui donne du premier coup les moyens de muter en ce qu’il y a de pire. La proportionnalité des moyens, on s’en contre fiche, ce qu’on veut c’est bien la peau du Net.

Ça va être long de tenir jusqu’en 2012 !

La neutralité à l’ère féodale du Net

Nos camarades américains en sont encore tout secoués. Des rumeurs faisant état d’une entente entre Google et Verizon visant à discriminer l’accès à des contenus dans un but commercial (une définition admise de l’atteinte à la neutralité du Net), fait couler du pixel. Cette pratique, je vous en avais parlé en version longue ici. Hier, c’est Fabrice, sur Read Write Web France qui en collait une. Fabrice rappelle par exemple que l’intégration verticale des opérateurs allait conduire à tuer le principe fondateur d’un vecteur d’innovation incontestable. C’est assez choquant comme information car jusque là, Google a toujours observé une politique très respectueuse de la Net Neutrality. La motivation de Google porterait sur l’Eldorado de la téléphonie mobile sur lequel on lui prévoit un futur radieux, Android dépasserait alors Apple en nombre de terminaux dés 2012.

Cependant, cet épisode nous rappelle que le mélange des genres entre acteur de « l’internet mobile », fournisseur de contenu, … ne conduit qu’à des situations qui ne peuvent être que préjudiciables à l’intérêt commun. Cette concentration, à l’échelle de ce qu’est Internet, est un point d’histoire qui trouve son pendant dans la période féodale ou quelques seigneurs concentraient le pouvoir. Avec le Net il nous faut réapprendre les vertus de la démocratie alors que ce dernier pousse à des instincts assez primitifs. Instincts primitifs qui sont une parfaite transition avec ce qui suit le billet de Fabrice. On y trouve deux commentaires amusants, on voit que Fabrice agace un peu de monde, du coup on panique et on lâche des scoops (ou du FUD), en omettant deux trois choses …

Vraie ou fausse information, motivée ou non, cette technique est déjà déployée dans un pays européen comme l’Allemagne, où un composant physique équipe les box fournies par les FAI. Mais avec une ou deux nuances :

  • il ne peut être utilisé par les autorité que dans un périmètre légal très strict (commission d’enquête rogatoire pour des crimes particulièrement graves ou des activités de terrorisme).
  • il ne bloque pas le trafic chiffré

Qu’une application généralisée d’un tel dispositif puisse voir le jour en France pour la protection de la propriété intellectuelle, c’est quand même assez énorme de naiveté. Là on ne parle même plus de Net neutrality mais bien d’une splendide société de surveillance avec une arme redoutable offerte à qui voudrait en finir avec notre démocratie. Si ce monsieur est vrai lobbyiste de la propriété intellectuelle, il serait curieux de connaitre son point de vue sur le détournement d’un tel dispositif par des personnes pas « aussi bien intentionnées » que lui.

Le lobby de la propriété intellectuelle, on peut se dire qu’il ne pèse pas lourd devant l’industrie du Jeux par exemple. On imagine bien le genre de choses que ces gens là arrivent à obtenir en catimini, sans que ça n’émeuve l’opinion publique. J’ai bien plus de doutes sur l’efficacité du lobby des industries culturelles même s’il peut se targuer de quelques « victoires » intéressantes. C’est prévu pour quand déjà la carte musique jeunes ?

J’ai tout de même un doute sur les véritables fonctions de notre intervenant mystère, car quand il parle de box qui bloquent le traffic chiffré, c’est faire preuve d’une incompétence technique crasse qui tend à confondre une box avec l’Internet comme un débutant confond le bureau de son système d’exploitation et le contenu de son navigateur…

Dernier point, on a beau être le meilleur lobbyiste du monde, on ne peut pas défendre avec succès des choses par nature improbables. En plus de méconnaitre techniquement Internet, c’est omettre totalement un texte poussiéreux daté de 1789.

Pas de panique Fabrice, pour moi c’est un fake 😉

HADOPI : attention chérie, ça va spammer… ou pas

On avait failli l’attendre, le dernier décret d’application a été publié Lundi dernier. Il s’agissait du dernier obstacle… du moins sur le papier. Nous avons donc maintenant tous les ingrédients pour que la machine à spam la plus onéreuse du monde se mette en route. C’est donc très prochainement que nous allons pouvoir assister au spectacle que nous promet ces premiers envois de mails. Le décret se compose de 3 articles, un seul est réellement digne d’intérêt, le premier. On y apprend la teneur des pièces constituant le dossier, mais on assiste aussi au mini putsch adressé aux fournisseurs d’accès Internet en leur expliquant que même si le coût de la procédure n’est pas évoqué, ces derniers devront fournir une identification sous huitaine et fournir sous quinzaine les pièces sur les agissements de l’internaute pris en « flagrant délit d’ip sur un réseau p2p » (à l’insu de son plein gré ou pas… ce qui constitue bien le délit de négligence caractérisée que la HADOPI va tenter de réprimer comme elle le peut alors que de son côté l’Etat a toujours autant de mal à considérer avec diligence ses propres négligences caractérisées et même caractéristiques). En attendant, il faudra bien payer la facture si on veut mettre le feu au SMTP, et on imagine mal certains FAI sponsoriser les fantasmes de quelques uns, même si pour d’autres ceci ne devrait pas être un véritable obstacle.

Le décret explique aux fournisseurs d’accès qu’ils sont contraints de coopérer, amendes à la clef. A notre connaissance aujourd’hui, l’état des négociations sur la charge des identifications est au point mort. A titre indicatif, pour un particulier, dans le cadre d’une procédure, une identification se monnaye une trentaine d’euros, la HADOPI devrait avoir un prix de gros (8,5 euros par IP), mais 50 000 identifications par jour, ça représente quand même une petite somme très rondelette de 425 000 euros par jour, auxquels on ajoutera les frais de fonctionnement de la HADOPI, de ses prestataires techniques, des frais de justice pour l’Etat induits par des personnes accusées à tort (HADOPI a encore moins de chance de devenir rentable qu’un Twitter like sur France.fr)… je suis curieux de voir comment le candidat Sarkozy va justifier cette gabegie pour « protéger » cette industrie qui se voudrait culturelle. C’est pourtant la question que risque de lui opposer ces internautes qui figurez vous … sont aussi munis d’une carte d’électeur, un concept qui n’a pas été assimilé de tous. Machine à spam ou machine à perdre les élections, à ce niveau là on qualifiera ça de pléonasme.

On s’allonge sur le sofa et on sort les cacahuètes

On commence par les procès verbaux établis sous forme électronique, c’est une nouveauté, ça risque de prendre un peu de temps niveau rodage et on devrait assister, même avec une automatisation assez poussée, à quelque couacs. Soyons sympas et appliquons un coefficient d’erreur de 10% en phase de lancement, vu que le projet a du subir quelques lifting, la constitution même du constat de l’infraction avec les pièces requises s’est complexifiée à cause d’un petit détail… Seedfuck … vous savez le logiciel qui selon Franck Riester n’existe pas mais qui a quand même « un peu » modifié la procédure de constat de l’infraction. TMG expliquait ainsi qu’un morceaux du fichier devrait être téléchargé par ses soins pour que la collecte de preuves soit complète et surtout que le dossier transmis atteste bien qu’il y a eu un échange délictueux (pas d’information sur le surcoût de la procédure, ni sur le pièces matérielles à charge qui seront incorporées au dossier transmis à la HADOPI et qui faisait déjà cruellement défaut dans le premier décret d’application).

On nous aurait menti ?

Si vous ne l’aviez pas encore compris, HADOPI, c’est un truc qui est sensé vous terroriser, un peu comme une arme tactique de dissuasion. Mais au bout du compte, HADOPI, ce n’est pas un dispositif qui est sensé fonctionner ni être opérationnel à plein régime. On a fait une belle loi, avec des absurdités sans nom en total décalage avec les réalités techniques et budgétaires, mais c’est tout à fait normal vu qu’on ne compte pas l’appliquer de la manière dont elle est décrite (on peut aussi s’interroger sur les objectifs réels de la mise en place de ce dispositif). Nous nous sommes dotés d’un outil que nous n’aurons jamais les moyens de mettre en oeuvre, on ajoute à ceci le coût du travail parlementaire en temps de crise et le ridicule qui a plané et plane encore sur les pseudos solutions de sécurisation dont on risque de parler très vite … HADOPI n’est elle pas un fantastique trojan pour une suite que l’on connait tous et qui est déjà inscrite dans le marbre ?

L’Europe se crispe face à l’ACTA

L’Accord commercial anti-contrefaçon (ACTA) commence à faire apparaitre certaines dissensions entre les USA et l’Union Européenne… et bien il était temps ! Tout a commencé avec l’alerte donnée par des euro-députés qui avaient demandé à ce que le détail des négociations soit rendu public. On se souvient d’un vote très consensuel : 633 voix contre 13 se sont exprimées pour que le contenu du traité soit rendu public. Le commissaire européen au Commerce, Karel de Gucht avait fait le dos rond avançant un argument assez fallacieux : « Nous négocions cet accord pour améliorer la protection de l’innovation, pour protéger notre économie ». Argument fallacieux vous disais-je car j’ai franchement du mal à comprendre ce qui menace notre économie et comme beaucoup, je commence à être blasé de ce discours qui tend à dire qu’Internet va détruire toute notre économie. Dans quelques années, nous enfants riront de nous et observeront le produit d’une lapalissade que certains s’obstinent à nier : Internet sur l’économie, c’est un peu comme la loi de Lavoisier « rien ne se perd, rien ne se crée, tout se transforme ». Certes, Internet va profondément modifier notre tissu économique, c’est inéluctable, et lutter contre serait une erreur magistrale. Opposer à la révolution informationnelle des mesures protectionnistes anachroniques, c’est signer notre arrêt de mort. La cible de l’ACTA, la contrefaçon, sur Internet, c’est l’échange de fichiers. En plus de 10 ans d’immobilisme des professions concernées, cette pratique est devenu un usage. Lutter contre des usages est en soi un peu idiot, mais dans ce cas précis, c’est surtout dangereux. ACTA prévoit par exemple un renforcement de la responsabilité des opérateurs de services qui remet directement en question notre LCEN et qui rend un fournisseur d’accès responsable des contenus qui transitent sur son réseau. Un risque de dérive aboutissant sur une entrave à la liberté d’expression et à des atteintes à la vie privée des citoyens européens serait une conséquence logique de l’ACTA. Un peu comme si on décrétait que la Poste était condamnable parce qu’un copain barbu vous a envoyé de l’antrax au bureau pour votre anniversaire.

Aujourd’hui c’est le gouvernement Néerlandais en la personne de la ministre des affaires économiques, Maria van der Hoeven et de Ernst Hirsch Ballin, ministre de la justice, qui demandait la plus grande transparence sur les négociations et exprimait son opposion à toute modification du droit européen qui pourrait résulter de cet accord. C’est plein de bon sens, certes, mais ça dénote quand même pas mal avec le rapport Gallo. La position du gouvernement néerlandais s’oppose directement aux velléités de riposte graduée à la française et avec la ligne dure que défend le rapport Gallo. Les Pays-Bas rejoignent ainsi l’Allemagne et la Suède dans la liste des pays qui affichent les plus grandes réserves sur ce traité.

ACTA inquiète de plus en plus l’Union Européenne. Numerama, prudent sur la question, parlait de divergences et revenait sur l’éviction de Luc Devigne, négociateur européen, que nous explique ici Astrid Girardeau. Il y a quelque jours, la Quadrature du Net publiait une version consolidée du traité qui serait le texte intégral, résultant des négociations de Lucerne. Un texte qui et consacre la responsabilité des opérateurs de services, principalement les fournisseurs d’accès Internet. La commission LIBE de l’Union Européenne levait alors un loup : « les fournisseurs d’accès à Internet doivent-ils être tenus responsables des actions commises par leurs clients et sont-ils obligés d’appliquer un filtrage du trafic sur leur réseau ? Dans ce cas-là, on pourrait arriver à des problèmes de violation de la liberté d’expression et de la vie privée ». Or, on le sait, le mélange des genres douteux qui pourrait conduire des fournisseurs d’accès, déjà fournisseurs de contenus, à se doter d’outils qui présentent un risque important pour la vie privée des abonnés et pour la neutralité du Net, serait une erreur stratégique lourde de conséquence que nous avions ensemble assez longuement évoqué ici.

Toujours issu du round de négociations de Lucerne, Marc Rees évoque une sacralisation des DRM (Digital Right Management), véritables verrous numériques… vous savez le truc qui vous fait que vous téléchargez systématiquement en P2P les MP3 des CD que vous achetez pour être en mesure de les écouter dans votre voiture, sur votre baladeur ou sur votre ordinateur.  Et là c’est le drame ! Un peu comme si on avait l’impression d’avoir déjà vécu ça par chez nous… c’est pas comme si on avait pas expérimenté le DADVSI. On sait que ça ne fonctionne pas (à un point tel qu’on attend toujours les études d’impact que nous avait en son temps promis le gouvernement), à ce jour, on ne connait toujours pas de cas de condamnation d’un Internaute pour avoir contourné un DRM. Puis quand on y regarde à deux fois, un Internaute qui contourne un DRM, c’est un internaute qui a acheté un disque (une espèce en voie d’extinction) et qui cherche à le lire.  Le contournement de DRM est un usage, en fait une réponse adaptée à une mesure protectionniste stupide.

Le prochain round des négociations de l’ACTA est attendu pour cet été à Washington.

FDN répond à la consultation publique de l’ARCEP sur la neutralité du Net

C’est dans un document PDF de six pages que FDN, le plus vieux fournisseur d’accès à Internet français, développe ses réponses à la consultation publique de l’ARCEP sur la neutralité du Net. Il est aussi vivement recommandé de lire la réponse longue de FDN, particulièrement riche en arguments, les commentaires pour certains très savants sont également une bien saine lecture dont vous auriez tort de vous priver.

Dans un premier temps, FDN souligne la qualité du travail réalisé par l’ARCEP et la pertinence de ses définitions « En particulier, la définition d’Internet, d’un accès à Internet, et d’un fournisseur d’accès à Internet, les notes sur les risques économiques ou liés au droit de la consommation, et la présentation d’ensemble du problème » sont à saluer. FDN souligne que les opérateurs mobiles ont du mouron à se faire et que vendre de « l’Internet illimité » risque d’être plus compliqué si l’on s’en tien aux définitions de l’Internet par le gendarme des télécoms. Un peu plus loin dans ce document, FDN souligne qu’il ne s’agit ni plus ni moins de publicité mensongère.

Concernant la gestion du trafic, FDN revient sur l’opportunité intéressante que présentent les échanges P2P : « L’utilisation de services comme les CDNs, ou comme la propagation par inondation en P2P peut permettre de rendre cette croissance essentiellement déportée, induisant une hausse de trafic sur les parties capilaires du réseau, sans surcharger les interconnexions entre grands opérateurs. » Ça parait d’une logique imparable et pourtant, exception culturelle française, ce sont ces échanges que l’on criminalise et que des outils de pseudo sécurisation tentent de brider. La centralisation des contenus (ou minitellisation de l’Internet) profite à beaucoup d’opérateurs qui poussent encore le vice, en 2010, jusqu’à interdire à leurs abonnés de faire tourner un serveur web ou un serveur de mails sur leur connexion domestique (Interdire aux utilisateurs de faire de l’Internet, c’est une idée particulièrement brillante quand on est fournisseur d’accès à Internet).

FDN revient ensuite sur la fondamentaux que l’ARCEP a un peu occulté : la liberté d’expression est selon FDN un élément du débat sur lequel il n’est pas possible de faire l’impasse : « Ainsi, pour juger de la gravité d’une atteinte à la neutralité du réseau (cette atteinte étant bien constatée par l’ARCEP), on ne peut pas éluder la question des libertés fondamentales. »

Sur la seconde orientation, FDN s’oppose de manière formelle à la création d’offres commerciales visant à prioritariser le trafic. Cette pratique est effectivement par définition une atteinte  importante à la neutralité du Net et il est important que ces manipulations restent un moyen ponctuel de gérer des congestions sur le réseau.

Concernant la quatrième orientation, FDN déplore que rien n’assure que le jeux de la libre concurrence sur les réseaux fibrés sera garanti, l’enjeux pour l’accès aux boucles locales est pourtant particulièrement important : « Selon nous, tout opérateur d’une boucle locale fibre devrait, par défaut, être considéré comme en position dominante localement au marché défini par sa boucle locale, et donc se voir imposer la publication d’offres de référence pilotées par les coûts, tant en matière de dégroupage physique qu’en matière de bitstream. »

À propos de la cinquième orientation, FDN revient entre autres sur les politiques de peering des opérateurs, considérées à juste titres comme très discriminantes puisque ces derniers imposent un volume de trafic minimum pour accepter une interconnexion (ce qui est en soi assez stupide et bride de fait le jeux de la concurrence).

Enfin, sur le sixième considérant, FDN souligne un petit paradoxe de cette consultation concernant les diverses mesures de filtrages : « Et il nous semble étrange de demander aux opérateurs de préciser par écrit en quoi ils contreviennent à leurs obligations légales et réglementaires… » FDN plaide ici en faveur d’offres comerciales permettant de répondre à des sur consommation ponctuelles, mais en observant un tarif raisonnable et cohérent. Cette logique, FDN la pratique depuis 18 ans avec succès « le règlement intérieur de l’association prévoit-il explicitement la notion de sur-consommation, sous la forme d’usages entraînant un surcoût pour l’association. Et le règlement intérieur propose deux pistes pour l’abonné : soit cesser cet usage à la première injonction du surcoût engendré, soit assumer ce surcoût« .

En conclusion, on peut considérer que le point noir de cette consultation reste la définition de la licéité des contenus et du rôle que le fournisseur d’accès, pourrait avoir à gérer, dans un futur proche. C’est d’ailleurs en ce sens que ces derniers s’arment lourdement. C’est bien ceci qui risque de nous conduire à une situation assez nauséabonde de « quasi neutralité » où les fournisseurs d’accès sont aussi des fournisseurs de contenus et des gendarmes du Net qui faussera la concurrence à la base et s’essuiera les pieds sur la neutralité du Net

Ventes de disques en chute libre pour juin 2010

Numerama revenait hier sur le plongeon qu’accusent les ventes de disques en juin 2010 : les ventes dans les Grandes Surfaces Spécialisées (GSS) dégringolent très nettement, avec un recul de 20 % en volume et -17,7 % en valeur. Il faut mettre en perspective cette superbe dégringolade avec la croissance des ventes sur les plates-formes légales de téléchargement. Mais manque de bol, même Internet fléchit et accuse une baisse de 3 % en volume et 3,7 % en valeur.

Ces chiffres contrastent fortement avec les gargarismes de Pascal Nègre qui jubilait en martelant qu’HADOPI allait avoir un effet positif très perceptible sur les ventes de galettes en phtalocyanine. Le président d’Universal nous expliquait même que les réseaux sociaux serviraient de support pour diffuser la terreur que tout internaute se doit de ressentir à la réception d’un email de la HADOPI.

En toute logique, HADOPI 3 nous réserve l’institution d’une taxe sur les fournisseurs d’accès que la commission Zelnik se refusait d’envisager, ainsi qu’une hausse de la taxe sur la copie privée (vous savez, cette taxe qui taxe un truc interdit …). Tout ceci était dramatiquement prévisible et les majors ont réussi un tour de force en terme de manipulation des politiques. Les politiques (une poignée d’entre eux) ont été assez crétins pour envisager qu’Internet était la cause de tous les maux. Au lieu de s’orienter vers des solutions dictées par la raison, le législateur s’est entêté dans une logique de protectionnisme, tournant le dos au principe du fair use et tendant à instaurer un dictat du copyright, bien en phase avec l’ACTA.

Aujourd’hui, force est de constater que les ayants-droit ont mentis aux politiques, la Cour des Comptes américaine commence d’ailleurs à s’intéresser aux chiffres gonflés du piratage. En France, point encore de tel scandale, et on se souvient pourtant de Christine Albanel en train de marteler que la France était championne du monde du piratage (une albânerie de plus). Non seulement HADOPI à l’effet d’un moustique s’écrasant sur la coque d’un porte-avion, mais les mensonges des lobbys de la culture de masse commencent à se voir, et ça à terme, ça signe l’arrêt de mort des perfusions institutionnalisées.

Le constat pour les artistes risque d’être amer, car on peut se demander qui mène qui par le bout du nez. Les politiques ne seraient-ils tout simplement pas servis d’eux pour imposer des restrictions importantes sur les libertés des internautes et commencer à imposer une surveillance généralisée du Net ? Une fois que la boite à outil technique et juridique de l’Etat sera prête, ces derniers seront les grands oubliés, et ils auront réussi le tour de force de passer complètement à côté d’une juste rémunération que proposait la licence globale.

ACTA : une bataille gagnable

Et si tout basculait grâce à 5 gus dans un garage ? Et si l’Union Européenne était finalement capable de dire non ? La Déclaration 12 voit son échéance repoussée au 9 septembre 2010. Du temps supplémentaire afin de recueillir le nombre de signatures nécessaires soit 369 pour faire de la Déclaration 12, une déclaration officielle du Parlement Européen. La prochaine plénière de septembre sera donc décisive, mais on peut considérer que c’est plutôt très bien parti. Ces signatures de membres du Parlement Européen appuient la Déclaration 12 qui incite à plus de transparence et qui rappelle subtilement certaines libertés fondamentales sur lesquelles l’Union Européenne doit montrer une vigilance extrème et sur des points aussi cruciaux que la responsabilité des fournisseurs d’accès Internet, la liberté d’expression, l’innovation, la procédure judiciaire… elle ne devrait pas avoir à transiger.

Jeudi dernier à l’issue de la session parlementaire, Numerama rapportait qu’il ne manquait que 16 signatures pour atteindre les 369 nécessaires. Si cette déclaration s’officialisait, elle jetterai comme un froid sur cet accord commercial multilatéral à l’initiative de lobbys des industries culturelles. Portée depuis début mars par les eurodéputés Françoise Castex (S&D, FR), Alexander Alvaro (ALDE, DE), Stavros Lambrinidis (S&D, GR) et Zuzana Roithová (EPP, CZ), la Déclaration écrite n°12, résolument anti ACTA, pourrait faire date et redevenir ACTA comme un texte du passé. L’Union Européenne pourrait alors construire un cadre moins anachronique.

La déclaration n°12, même dénuée de valeur juridique, porte sur 7 points qui sont une attaque à visage découvert d’ACTA et qui ne sont pourtant que des rappels de principes généraux adoptés par l’Union Européenne et qu’elle est donc sensée défendre :

A. considérant les négociations en cours concernant l’accord commercial anti-contrefaçon (ACAC),

B. considérant que le rôle de codécision du Parlement européen en matière commerciale et son accès aux documents de négociation sont garantis par le traité de Lisbonne,

1. considère que l’accord proposé ne doit pas imposer indirectement l’harmonisation de la législation européenne sur le droit d’auteur, les brevets ou les marques et qu’il convient de respecter le principe de subsidiarité;
2. déclare que la Commission devrait immédiatement mettre à la disposition du public tous les documents relatifs aux négociations en cours;
3. estime que l’accord proposé ne doit pas imposer de restrictions à la procédure judiciaire ni affaiblir les droits fondamentaux tels que la liberté d’expression et le droit au respect de la vie privée;
4. souligne qu’une évaluation des risques économiques et d’innovation doit précéder l’introduction de sanctions pénales dans les cas où des mesures civiles sont déjà instaurées;
5. considère que les fournisseurs de services internet ne doivent pas être tenus responsables des données qu’ils transmettent ou hébergent par l’intermédiaire de leurs services dans une mesure qui impliquerait une surveillance préalable ou le filtrage de ces données;
6. signale que toute mesure visant à renforcer les compétences en termes de contrôle transfrontalier et de saisies de marchandises ne peut porter atteinte à l’accès à des médicaments légaux, abordables et sûrs à l’échelle mondiale;
7. charge son Président de transmettre la présente déclaration, accompagnée du nom des signataires, au Conseil et à la Commission, ainsi qu’aux parlements des États membres.

Il faut mettre en perspective cette déclaration en pleine période de vote du rapport Gallo qui fait bien tâche à côté de cette déclaration en affichant des recommandations pro HADOPI et acquises à la défense d’un copyright de manière aussi aveugle que dangereuse. Récemment repoussé pour la rentrée le rapport Gallo s’attaque à la responsabilité des FAI sur les contenus qui transitent sur leur réseau et dissimule mal ses multiples atteintes à la neutralité du net.

Stochastic Packet Inspection et DPI : vers un Net quasi plus neutre du tout

L’opérateur historique, ce n’est pas que les logiciels de sécurisation un peu douteux ou un service marketing vivant sur une autre planète. Orange est aussi (et surtout) un groupe mondial dont les projets de recherche et développement sont ultra pointus. Il faut bien faire la différence entre les produits marketing grand public que l’entreprise commercialise et les produits, plus confidentiels, qu’elle aimerait vendre par exemple à d’autres opérateurs. Avant de rentrer dans le coeur du sujet, je tiens à préciser que je n’accuse aucunement l’opérateur de vouloir directement attenter à votre vie privée « à vous » … mais peut être que les marchés chinois ou iraniens… Par contre, je l’accuse clairement (comme d’autres opérateurs .. SFR pour pas les nommer) d’un douteux mélange des genres qui conduit de fait à des atteintes à la neutralité des réseaux. Notez également que je ne parle ici que des travaux de recherche d’Orange, d’AT&T et d’autres sur lesquels je suis tombé avec fo0 (ça devient une tradition) et que l’on trouve aisément en tapant quelques requêtes bien senties dans notre moteur de recherche de préféré.

Enfin, sachez que ce billet est forcément partial et cette partialité est motivée par le fait que je pense avoir de sérieuses raisons d’appréhender un détournement technologique dicté par des lobbies, des politiques et des sociétés dont c’est tout simplement l’intérêt économique. Si vous cherchez un avis neutre, ce n’est pas le bon blog… je me revendique comme étant « quasi pas neutre du tout », ce billet sera donc aussi « quasi (pas) neutre » que les conclusions du Colloque Net Neutrality de l’ARCEP par Nathalie Kosciusko Morizet.

La Deep Packet Inspection au service de la maîtrise et du bon fonctionnement des réseaux

La Deep Packet Inspection (ou analyse de paquets en profondeur) a assez mauvaise presse. Elle touche à des notions qui font assez peur et l’opérateur historique lui même, en arrive, dans certains de ses documents, à la conclusion que la concilier avec le respect de la vie privée est quasiment impossible… et pour cause, à partir du moment où vous identifiez le contenu d’une communication pour privilégier tel ou tel flux, tel ou tel protocole, donc telle ou telle information, on peut affirmer que vous violez le contenu d’une correspondance privée au sens du code des postes et des télécommunications. Ce que je viens de vous exposer, c’est le point de vue d’une personne qui s’inquiète un peu de l’Orwellisation de notre société de l’information. On va tempérer un peu notre propos avec le point de vue d’un fournisseur d’accès et vous allez tout de suite comprendre que la DPI n’est pas, totalement, incompatible avec la notion de neutralité du Net. La condition numéro 1 pour avoir un réseau neutre, c’est que le réseau fonctionne (oui je sais ça a l’air un peu bébête comme ça mais je vous assure que ça aide). On  ne va pas se voiler la face, sur un réseau des menaces existent : des malwares, des flux de connexions non conventionnels, des worms …autant de joyeusetés qui se baladent de tuyaux en tuyaux occasionnant dans le meilleur des cas des congestions, dans le pire des cas, des coupures ou des dysfonctionnements. Pour que nos réseaux fonctionnent correctement, il faut donc les protéger de certains flux, c’est l’un des « bons » usages de la DPI, on l’assimilera à des techniques destinées à maintenir une qualité de service (ou QoS).

Mais, d’expérience …

L’histoire nous montre que quand on met une arme de chasse entre les mains des hommes, ces derniers ne peuvent se s’empêcher de la retourner contre leurs semblables.Si l’on considère donc maintenant que la DPI est une arme, on sait qu’elle se retournera contre ceux qu’elle est sensée servir. De curieuses mutations génétiques de la DPI vont donc voir le jour. Premier exemple avec la stochastic packet inspection. Je suis navré d’employer des mots un peu compliqués, mais je vais faire mon possible pour que la suite soit intelligible de tous, d’avance je vous prierais de m’en excuser, mais comme on parle ici de thèmes de recherches, il faut comprendre qu’il s’agit de technologies non maitrisées (en tout cas par moi) et donc complexes à aborder. Aussi, si vous êtes chercheur et que vous maîtrisez les techniques évoquées ici, j’espère que vous me pardonnerez mon manque de connaissances sur ces sujets et je serais ravis d’échanger avec vous pour parfaire (m)la bonne compréhension des informations ici communiquées.

DPI et innovation dans les réseaux de télécommunication

Dans les réseaux Télécom, l’innovation a plusieurs fonctions, les plus nobles sont celles qui servent les intérêts des utilisateurs :

  • De nouveaux services
  • Une qualité de service qui augmente les performances des usages communs des utilisateurs
  • Plus de sécurité pour les données personnelles

Puis il y a les innovations qui servent (et je ne dis pas pour le moment que  c’est un mal) les intérêts financiers d’un fonds pensions américain (oui, là c’est bien de Numericable que je parle) ou d’actionnaires en général :

  • Optimisation des ressources (c’est la formule  de politesse pour désigner le bridage ou le traffic shaping)
  • Profilage des abonnés en vue de vente de bases de données pour une exploitation à des fins publicitaires
  • Plus de sécurité pour son réseau (ça passe aussi par la sécurisation des abonnés mais ça, côté opérateur,  c’est business qu’on vend usuellement quelques euros par mois… et par politesse, je vais éviter de vous dire ce que je pense de ces méthodes et de ces « produits »)

Malheureusement, ces intérêts ne convergent pas toujours. Ainsi la qualité de service pour un internaute c’est quand il « downloade à bloc sur Bit Torrent » et pour un fournisseur d’accès, c’est quand il se tape pas une douloureuse de bande passante trop importante en trafic transatlantique (c’est d’ailleurs pour ça qu’Orange, il y a quelques années déployait des stratégies de cache sur les réseaux peer to peer en Hollande si ma mémoire est bonne).

  • Nouveau service : abonné content —> plus d’abonnés = intérêt convergent (pour ça le spécialiste en France, c’est Free)
  • Optimisation des ressources : économies pour le fournisseur de service qui est content —> Le service marche moins bien pour l’abonné donc il est pas content = intérêt divergent
  • plus de sécurité pour le réseau de l’opérateur : restriction sur un protocole  —> l’abonné a moins d’Internet —> abonné pas content —> l’opérateur a un truc en moins a surveiller, les paquets son bloqués = intérêt divergent

Initialement, sur le papier, la DPI est une technologie présentée comme pouvant réduire la fracture entre l’abonné et le fournisseurs de services quand leurs intérêts divergent. Dans le meilleur des mondes, le fournisseur d’accès utiliserait ces outils pour que les fournisseurs de services et de contenus puissent proposer aux internautes ce qu’ils ont à leur proposer, dans les meilleures conditions possibles et… sans discrimination. Ces services et contenus seraient évidemment ceux que les internautes recherchent (en terme de volume trafic, ça nous donne au pif 40% de P2P/newsgroups binaries, DCC, megaupload, 20% de p0rn, 30% de youtube/dailymotion et 10% pour le reste). Si le fournisseur d’accès à Internet n’était QUE fournisseur d’accès, il optimiserait son réseau pour répondre à ces usages.

Tout ceci fonctionnerait super bien si les fournisseurs d’accès faisaient vraiment leur métier. Le soucis, c’est que chez nous, les fournisseurs d’accès sont aussi fournisseurs de services, éditeurs de contenus, et bientôt douane volante… ce qui fait beaucoup de casquettes pour que ces derniers aient un intérêt quelconque à conserver un Net neutre et répondant vraiment à la demande des internautes

Un réseau sur lequel les ressources rares sont correctement gérées est un réseau qui fonctionne mieux, un réseau qui est moins vulnérable à des sources de dysfonctionnement dus à des usages abusifs qui peuvent mettre tout le réseau en danger, est un réseau sur lequel abonnés et fournisseurs d’accès (à ne pas confondre avec fournisseurs de services) sont contents. Mais voilà que le récent colloque de l’ARCEP détermine on ne sait trop par quel cheminement intellectuel que la neutralité du Net, c’est la liberté « d’accéder sans discrimination à n’importe quel contenu LEGAL». Je vous disais de que le fournisseur d’accès Internet allait bientôt porter la casquette de douanier … nous voilà en plein dedans.

Pour déterminer si un octet

  • Est légal ;
  • Ne viole pas une close contractuelle de l’opérateur ;
  • Ne vas pas porter atteinte à la sécurité des autres abonnés.

… le fournisseur d’accès qui transporte l’information dans ses tuyaux (et on ne lui demande surtout pas d’en faire plus) doit analyser l’octet en question, et selon des règles qu’il déterminera lui même (ou que le législateur déterminera pour lui), il violera de fait la correspondance de ses abonnés en analysant le contenus des paquets et en décidant ou non d’acheminer la communication. Il pourra le faire de manière non nominative (c’est surement ce qu’il fera… quoi que) ou nominative (désolé mais j’ai de moins en moins confiance en la CNIL depuis la nomination du sénateur Turk à sa tête).

Confier le rôle de douanier à un fournisseur d’accès (en France, ce sont des sociétés de droit privé) qui est aussi fournisseur de services, fournisseur de contenu et attendre de lui une neutralité est complètement crétin et dangereux.

Surveillance des flux, QoS et bridage du Net

L’intérêt d’Orange (comme de tous les autres FAI qui sont fournisseurs de services et de contenus) pour la Deep Packet Inspection est un fait établit (vu les compétences internes d’Orange en la matière, on se demande même pourquoi il sous-traite ça à des entreprises américaines soumises au Patriot Act, mais c’est un autre débat), on trouve beaucoup de documents du Orange Lab sur ces thématiques. Je vous propose de commencer par cette courte mais intéressante introduction de Didier Duriez avant de lire attentivement ce document qui indique qu’en 2007 déjà, la DPI était au coeur des préoccupations du fournisseur d’accès.

L’analyse de trafic sur un réseau, c’est certes indispensable, en revanche est il tolérable qu’elle serve, sur un réseau sensé être neutre, à traquer des utilisateurs pour lutter contre leurs usages ? Ces usages, ce sont par exemple le Peer to Peer (HADOPI et les dispositifs proposés jusque là ne font aucune différence entre les contenus légaux ou pas, ils se bornent à bêtement interdire le P2P), ou l’utilisation de Skype ou de la voip en général sur les réseaux 3G (…). Et là, croyez moi, on tombe sur des perles, comme ce papier qui a l’air fort intéressant sur la détection de l’utilisation de Skype sur un réseau 3G. Je vais être un peu grossier, mais qu’est-ce que ça peut foutre à un opérateur qui me vend de « l‘Internet mobile illimité » que j’utilise Skype ? … sauf si ce qu’il me vend pour de l’Internet illimité, n’est en fait, comme il l’explique souvent dans ses CGV, qu’un Internet très limité, et dans le volume de données qu’il me permet d’échanger, et dans les services auxquels il me permet d’accéder. Si le fournisseur d’accès ne me vendait pas de minutes de communication à prix d’or, j’aurais tout à fait le droit d’utiliser de la VOIP over 3G sans que ceci le gène … manque chance pour moi, mon fournisseur d’accès à ce pseudo Internet illimité est aussi fournisseur de services téléphoniques et a tout intérêt à brider les services voix pour me les facturer avec sa casquette de fournisseurs de service de téléphonie mobile. Son discours plutôt idiot qui est de dire qu’il interdit la VOIP parce que ça lui coute en ressources sur son réseau alors qu’il vend des abonnements TF1 video pour regarder en direct les matchs de la coupe du monde ou Roland Garros en direct … et donc revêtir sa casquette de fournisseur de contenus « en exclusivité »…ça me donne envie de distribuer des baffes et d’expliquer à tout le monde à quel point ces gens prennent leurs abonnés pour des cons. Du coup, quand je lis ça : « This paper introduces a new method to detect and track Skype traffic and users by exploiting cross layer information available within 3G mobile cellular networks.»… et bien ça réveille en moi un profond sentiment d’agacement et d’inquiétude. Du coup je me pose quelques questions :

  • Est ce que mon opérateur téléphonique procède déjà à l’analyse de mes usages en disséquant les paquets de mes communications voix, SMS et data ?
  • Si non, projette t-il de le faire ?
  • Si oui, pourquoi le fait-il ?
  • En a t-il le droit ? (n’est-ce pas le travail des douanes ce genre de perquisition sans commission rogatoire ?)
  • Quelles données personnelles collecte t-il ?
  • Ais-je le droit d’y accéder ?
  • Comment faire pour y accéder ?

Pourquoi je vous parlais d’Orange au fait ?

Le Deep Packet Inspection, ça commence quand même à dater. Pour rester dans le coup, quand on a une clientèle vieillissante et que l’image ne prête pas spécialement à la reconquête d’un jeune public, il reste l’innovation. L’un des axes d’innovation d’Orange aujourd’hui, ce sont les grosses appliances réseau, à l’échelle de l’importance du fournisseur d’accès. Orange est un groupe mondial qui ne se contente pas du marché français, et c’est tant mieux… ce sont donc de très grosses appliances… Déjà là, on sent qu’on est assez loin de la PPI (Pifometric Packet Inspection) de TMG qui a semble t-il commencé à collecter les adresses IP sur les réseaux P2P. Très vite on se rend compte qu’Orange a des compétences réelles et sérieuses sur le sujet. Mais ces compétences ne s’arrêtent évidemment pas aux benchmarks du Orange Lab, on se doute bien qu’il y a des « expériences » qui sont déjà en production dans nos DSLAM, et ça, les abonnés non dégroupés de Free en savent quelque chose (le filtrage applicatif, sur la couche 7 du modèle OSI) on sait que c’est en production depuis au moins 2005. Et il y a du nouveau …

Stochastic Packet inspection

« Mais qu’est-ce que c’est encore que cet oiseau là… ? »

Le calcul stochastique est une approche de calcul probabiliste datant des années 50. Ses applications aux réseaux sont elles, très contemporaines. On déduira des diverses choses trouvées sur le Net que la SPI est donc une approche probabiliste d’inspection de paquets visant à en déterminer sa nature et à appliquer des règles en fonction de l’observation de ce qui transite sur le réseau. Tout ceci est fort louable, aucun doute, çapeut rendre de grands services en terme d’optimisation et d’économie de ressources de traitement par exemple.

« C’est grave pour ma Net Neutrality docteur ? »

Je me suis toujours refusé d’avoir peur d’une technologie, en revanche, j’avoue craindre ce que les gens en font (systématiquement dicté par l’apat du gain au détriment de l’intérêt commun). Du coup, je vais vous la faire super courte, en simplifiant à l’extrème avec, je le concède; un point de vue assez partisan : La Stochastic Packet inspection est un quasi proof of concept d’atteinte à la neutralité du Net d’un nouveau genre.

La stochastic packet inspection propose par exemple de se concentrer sur le trafic UDP, le protocole UDP est le protocole de prédilection pour les échanges en peer to peer (en clair, quand vous downloadez comme un puerco sur la Mule, vous faites de l’UDP….). Du coup, chez AT&T on s’active aussi pas mal sur le contrôle des flux P2P. Comprenez qu’il s’agit d’un marché déjà colossal qui pourrait même décupler si des mesures relatives à ACTA venaient à être appliquées un jour ou l’autre… au niveau mondial.

Évidemment chez Orange Lab, on est pas non plus en reste sur les divers moyens de filtrer le P2P (ou d’offrir de nouveaux services). Marcin Pietrzyk et Jean-Laurent Costeux Orange Labs ont même signé un papier très instructif sur le sujet dont l’abstract peut faire peur à la première lecture : privilégier un flux ou carrément « bannir le P2P », heureusement les conclusions sur les approches statistiques de classification de trafic ne proposent pour le moment pas de modèle fiable (mais pour combien de temps ?) :

Accurate identification of network traffic according to ap- plication type is a key issue for most companies, including ISPs. For example, some companies might want to ban p2p traffic from their network while some ISPs might want to offer additional services based on the application. To classify applications on the fly, most companies rely on deep packet inspection (DPI) solutions. While DPI tools can be accurate, they require constant updates of their signatures database. Recently, several statistical traffic classification methods have been proposed. In this paper, we investigate the use of these methods for an ADSL provider managing many Points of Presence (PoPs). We demonstrate that sta- tistical methods can offer performance similar to the ones of DPI tools when the classifier is trained for a specific site. It can also complement existing DPI techniques to mine traf-fic that the DPI solution failed to identify. However, we also demonstrate that, even if a statistical classifier is very accurate on one site, the resulting model cannot be applied directly to other locations. We show that this problem stems from the statistical classifier learning site specific information.

Une autre utilisation de la SPI, beaucoup plus louable celle là est la détection et l’auto-immunisation contre les attaques par dénis de service (Dos) comme le démontre ce papier de chercheurs coréens et datant déjà de 2005. Mais la préoccupation actuelle et donc le nouveau champs d’application, c’est bien le contrôle et le blocage de certaines applications « indésirables » en fonction des services que l’opérateur compte vendre à ses abonnés.

La chasse aux pirates ne profite donc pas qu’aux majors ?

Et non ! Benjamin Bayart l’explique avec le talent qu’on lui connait. Le marché de la surveillance est assez juteux pour que plein d’autres personnes en croquent une part de gâteau, à commencer par les équipementiers (Cisco, Alcatel/Lucent, ..), les fondeurs ou les designers de chip (comme le français Kalray, une émanation du CEA et de STMicroelectronics, ou comme l’américain Reservoir …). Les axes de recherche sur les technologie de surveillance (et celles que je viens de citer ne servent pas qu’à ça, bien heureusement) ont donc des perspectives industrielles très prometteuses…. et là encore, en France on est pas les plus mauvais. Toutefois, les méthodes probabilistes d’inspection de paquets semblent représenter un nouvel eldorado. La multiplication des sondes et des points de présence sur le réseau permettent un taux très intéressant d’efficacité. Si la SPI n’est pas encore 100% opérationnelle, dans un futur proche, conjuguée à la DPI, les technologies de filtrages mises entre les mains des fournisseurs d’accès (qui nous l’avons vu sont aussi fournisseurs de contenus et de services) seront redoutables. Comment ne pas entrevoir des entorses à la neutralité des réseaux, et comment de pas y entrevoir des atteintes à la vie privée des internautes ?

Ressources complémentaires

HADOPI : la négligence caractérisée définie dans un décret d’application

En France, on a pas peur du ridicule, vraiment pas. Le délit de négligence caractérisée est une émanation de  la Loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur Internet, plus connue sous le nom guignolesque d’HADOPI (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet). La négligence caractérisée vient donc d’être définie dans le « Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet« . C’est un « petit » décret, avec pas trop de mots, juste ce qu’il faut pour définir l’indéfinissable, et surtout pour éviter de passer pour encore plus débile qu’il ne l’est déjà.

Avant de rentrer au coeur du troll, je vous invite à jeter un oeil sur ce que les députés qui ont voté HADOPI n’ont pas lu

Alors ça raconte quoi ?

Ça raconte en gros que madame Michu va devoir sécuriser « sa connexion ». Mais le législateur se garde bien de définir ce qu’est une connexion à Internet… ça parait tout con comme ça mais, si je sais sécuriser ma machine, il m’est par exemple impossible de sécuriser la box de mon fournisseur d’accès, je n’en ai d’ailleurs pas le droit. Et quand je signale des horreurs sur les sites de certaines personnes pouvant conduire à la compromission de ma propre machine, ces derniers n’ont souvent même pas la courtoisie élémentaire de me répondre… La négligence des uns s’arrête t-elle là où commence celle des autres ?

Allez on va jouer un peu ensemble. Pour m’assurer que vous avez tous bien compris les tenants et les aboutissants de ce décret, je vous propose un petit quizz :

Question pour un champion numéro 1 : où s’arrête la connexion Internet que je suis sensé sécuriser ?

  • Réponse A : à ma machine ?
  • Réponse B : à ma box ?
  • Réponse C : au noeud de raccordement de mon opérateur ?
  • Réponse D : au site web que je visite ?

Question pour un champion numéro 2 : où sont les spécifications du dispositif de sécurisation que la HADOPI devait agréer ?

  • Réponse A : parties chez Orange avec Christine ?
  • Réponse B : sur un post-it accroché à la machine à café de la rue de Texel ?
  • Réponse C : DTC (Dans Ton Cloud) ?
  • Réponse D : la réponse D ?

Question pour un champion numéro 3 : Si ma machine est infectée par un trojan, un keyloger ou un backdoor malgré les 5 euros par mois que je paye à mon fournisseur d’accès et que moins d’un an après mon premier avertissement, elle est réutilisée à des fins de contrefaçon je suis :

  • Réponse A : un internaute comme les autres ?
  • Réponse B : une victime ?
  • Réponse C : un coupable ?
  • Réponse D : un con ?

Question pour un champion numéro 4 : Pour HADOPI, Nathalie Kosciusko Morizet a :

  • Réponse A : bien fait son travail et j’ai lu tous ses tweets ?
  • Réponse B : j’aime bien les pépitos ?
  • Réponse C : été quasi neutre ?
  • Réponse D : Natha qui ça … ah … la soeur de Pierre ?

Question pour un champion numéro 5 : Le délit de négligence caractérisée est :

Question pour un champion numéro 5 : En l’absence de dispositif de sécurisation agréé, je peux sécuriser ma connexion en :

  • Réponse A : mettant du web sur ma Wi-Fi ?
  • Réponse B : me payant un VPN chiffré SSL ?
  • Réponse C : balançant mon ordinateur par la fenêtre ?
  • Réponse D : la réponse D ?

La surveillance généralisée du Net s’accélère… OH ! BAMM ! AAAAH !!

OH !

Il y a quelques jours, on parlait ici du « killswitch » qui permettrait au président américain de couper des AS entiers … mettre dans le noir des bouts entiers d’Internet. Le cauchemar est en train de devenir une réalité puisque le Sénat américain vient de l’adopter. Ce fait, d’apparence anodin, vient de créer un précédent qui ne manquera pas de passer les frontères, vous étiez prévenus.

Comme si cela ne suffisait pas, la surveillance du Net est sur le point de s’immiscer au coeur des réseaux des fournisseurs d’accès, le DPI ou Deep Inspection Packet n’ayant pas bonne presse, il subira le même sort que la vidéo-surveillance que l’on a rebaptisé « vidéo-protection »… on vous dit que c’est pour vous P.R.O.T.E.G.E.R ! On pourra imaginer un nom bien « sécurisant » au DPI, genre « Protection de flux informationnels »… on en est plus à ça près. Vous pensez qu’en chiffrant votre trafic vous serez épargné ? Oui et non … SSL, Newsoft en cause fort bien ici, n’est pas infaillible. Le modèle de confiance est déjà sérieusement entamé. De plus, les technologies DPI évoluent très vite en ce moment et le DPI sur SSL semble être une réalité. Mieux encore, sachez qu’il existe des entreprises dont on entend pas du tout parler, comme Kalray qui travaillent sur des choses assez surprenantes comme le MPPA… vous voyez qu’on est vachement bons en France… on est aussi vachement discrets.

Pendant ce temps, les cybercriminels se fendent la pêche

BAMM !

« Give a monkey a brain and he’ll swear he’s the center of the universe »

Ce qui me dérange ? C’est que nous sommes en train de donner les moyens techniques aux politiques de pratiquer la censure du Net, elle deviendra donc la règle… Au début on filtrera les pédophiles, puis les sites de jeux en ligne, puis après les contenus copyrightés, et on finira inéluctablement par le filtrage politique (comme Mitterrand en son temps pratiquait les écoutes téléphoniques, les écoutes de connexions deviendront un sport gouvernemental underground…) oui comme en Chine, et ça ne semble pas leur faire peur.

Peu importe si dans d’autres pays pas si lointains les prestataires presentis ont gentiment été écartés pour d’évidentes raisons d’atteintes à la vie privée (on aimerait bien un avis de l’Union Européenne sur le DPI d’ailleurs avant que les FAI ne trouvent le moyen de le proposer en OPT-IN en France … comme un cheval de Troie…) ou quelques déboires avec la justice… des batailles de brevets, trois fois rien. Pour ceux qui ont loupé un épisode le projet RIALTO est une émanation de Kindsight, qui est lui même une émanation de Alcatel Lucent.

AAAAAH !

Allez, on passe aux « presque bonnes nouvelles »

ZyXEL qui va pouvoir mettre à jour sa plaquette commerciale puisque les IP des entreprises n’entreront pas dans la liste des « déconnectables » par la HADOPI, comme l’explique GenerationNT entre deux projections ridicules de Pascal 2.0 : « TMG écartera du flashage les adresses IP des entreprises… Quant aux IP à l’origine de nombreux téléchargements illégaux ( un millier ), ce sera directement l’action en justice, sans e-mail d’avertissement. »

Il y a une autre bonne nouvelle, Christine Albanel a un an de plus, nous lui souhaitons donc un joyeux anniversaire que PCInpact nous propose de féter en video. Mais il y a aussi une mauvaise nouvelle, elle pourrait prendre sa retraite plus tard

Mon grand père disait …

« Chez nous, il y a trois problèmes : le feu qui dévaste le maquis, les sangliers qui ravagent les cultures, et la politique qui s’occupe de tout le reste.