Cette nuit je ne vais pas dormir

Cette nuit, je fais grève du sommeil, de toutes façons, si je dors je vais faire des cauchemars. Il s’est passé des choses pas très « Net » ce soir dans le 14e arrondissement de Paris et vous en saurez plus demain matin en scrutant PCInpact. Oui je sais ce billet est plein … de vide, c’est peut-être le billet le plus court de ce blog, mais vous sentez peut-être la colère qui est en train de monter en moi.

Voilà … je ne vous en dit pas plus pour le moment … douche froide collective prévue pour demain matin très tôt sur PCInpact, gueule de bois garantie.

Toile-Libre a besoin de vous

Dans le réseau des gens bien qui font de l’Internet propre, il y a Toile-Libre, un réseau de passionnés, amoureux d’Internet, constitué en association et proposant entre autres des services d’hébergement associatifs de grande qualité et adaptés à des besoins spécifiques que l’on ne trouve pas chez des hébergeurs grand public à un coût raisonnable.

Aujourd’hui, pour continuer à proposer ces services, Toile-Libre a besoin de financement et organise un week-end festif les 21, 22 et 23 mai à Paris au 14-16 Quai de Charente, dans le 19e. En cette occasion, une Assemblée Générale Extraordinaire aura lieu le samedi 22 mai 2010 à partir de 14 heures.

Pour soutenir Toile-Libre, vous pouvez donc tout simplement venir faire la fête et si vous n’êtes pas disponible ce week-end, faire un don, et même, adhérer à l’association.

Il est crucial que des associations comme Toile-Libre perdurent, il en va de la propreté de notre Internet.

Pas Sage en Seine 2010 Co-Hacking Space : Le programme

Cette année, pour la seconde édition de Pas Sage en Seine, nous vous avons concocté un programme fort sympathique : hackers, artistes, hacktivistes et activistes, vous donnent rendez-vous à la Cantine du vendredi 14 au dimanche16 mai et vous invitent à venir découvrir leur hacktivités pas toujours très sages.

Vous y retrouverez cette année des intervenants qui vous parleront d’ouverture et de liberté sur des sujets pas forcément techniques mais toujours motivés par la passion comme Benjamin Bayart (FDN), Jérémie Zimmerman (La Quadrature du Net), Benjamin Roux (NosDéputés.fr), Jean-Marc Manach (Bug Brother), Serge Humpich (Bearstech), Kitetoa, Philippe Langlois (/TMP/LAB), Fabrice Epelboin (Read Write Web France), Guyzmo (La suite Logique), Sam Synack, Zitune (Hackable-Devices), Babozor (La Grotte du Barbu), Deubeuliou (Hackable:1), Paul Guermonprez (Intel Software), Fo0, Kazey, Khorben (Defora), Bluetouff (Bearstech / Toonux)…

Cette année, nous aborderons de nombreux thèmes comme le hacking hardware, l’hacktivisme politique, l’ouverture et la liberté numérique, les problématiques de filtrage et d’analyse du trafic Internet, Hackerspaces, Fablab… Le tout dans le cadre convivial de la Cantine, le co-working space qui se tranformera pour l’occasion en co-hacking space.

Les partenaires, Bearstech, La Cantine, Silicon Sentier, la Suite Logique, le /TMP/LAB et Toonux sont heureux de vous  présenter cette affiche exceptionnelle qui devrait encore de venir s’enrichir. Et si le coeur vous en dit, sachez qu’il est pas trop tard et que vous pouvez encore proposer d’intervenir.

Analyses et prédictions de séquences par la modélisation
  • Thème : Sécurité
  • Niveau : ☠☠☠☠
  • Intervenant : Sam_Synack
  • Description : Utilisation d’outils de modélisation en 3D pour la prédiction de séquences. Méthode avancée d’attaque et de filtrage par visualisation de trafic.
  • Statut : CONFIRME
  • Date : pending
Hackable devices
  • Thème : Hardware Hacking
  • Niveau : ☠☠
  • Intervenant : Zitune (Bearstech / Hackable:Devices)
  • Description : Le projet hackable-devices est né de la volonté de hackers de mettre à la disposition des autres hackers le matériel qui leur correspond. Beaucoup plus qu’une simple boutique en ligne, hackable-devices est une plateforme technique d’échanges autour du matériel et des appareils dont vous pouvez prendre le contrôle, que vous pouvez adapter, modifier, bidouiller ou améliorer.
  • Statut : CONFIRME
  • Date : Dimanche 16 à 16h00
DIY ISP : devenez votre propre fournisseur d’accès à Internet
  • Thème : Internet Propre
  • Niveau : ☠
  • Intervenant : Benjamin Bayart (FDN)
  • Description : Pourquoi et comment devenir votre propre fournisseur d’accès Internet
  • Statut : CONFIRME
  • Date : Vendredi 14 mai à 19h00
Développement Natif sur Android
  • Thème : Développement embarqué
  • Niveau : ☠☠☠☠
  • Intervenant : Deubeuliou (Bearstech / hackable:1)
  • Description : faites vous plaisir sur votre Android.
  • Statut : CONFIRME
  • Date : Samedi 15 mai à 10H00
Meego : Développement pour SetTopBox, téléphones et Netbooks
  • Thème : Hardware hacking et développement
  • Niveau : ☠☠☠
  • Intervenant : Paul Guermonprez (Intel Software)
  • Description : Développer une application libre qui tourne à la fois sur des SetTopBox, des netbooks et votre téléphone, ça vous tente ? Découvrez Meego, la distribution linux pour processeurs Atom par Intel et Nokia.
  • Statut : CONFIRME
  • Date : pending
« Chérie, j’ai rooté la Télévision »
  • Thème : Hardware Hacking
  • Niveau : ☠☠
  • Intervenant : Serge Humpich (Bearstech)
  • Description : Bidouiller du matériel est un loisir très gratifiant et ludique.
  • Statut : CONFIRME
  • Date : Vendredi 14 mai à 11H00
« Dis papa, c’est quoi cet Internet ?
  • Thème : Internet propre
  • Niveau : ☠
  • Intervenant : Kitetoa
  • Description : Internet avant, en quoi il a évolué, pas forcément en bien, quels problèmes de sécurité ça pose, comment les éviter si possible, mythologie du Net, problèmes juridiques, virtualitude, P2P, vie privée, motif légitime, couteaux de cuisine, idées connes, droit à l’oubli…
  • Statut : CONFIRME
  • Date : Samedi 15 mai à 18h00
Les Hackerspaces
  • Thème : Life Hackers
  • Intervenants : Philippe Langlois (/tmp/lab), Guyzmo (LaSuite Logique)
  • Niveau : ☠
  • Description : Hackerspaces, hacklabs, labo d’innovation indépendants, fablabs, incubateurs sociaux, bricolabs, société civile electronique. Une multitude de définitions existe pour ces espaces, et correspond à une variété de lieux physiques, d’activités, de buts et de modes de fonctionnements. Nous décrirons l’histoire ainsi que les différents exemples de hacklabs dans le monde et en France ainsi que leur role dans les grands débats actuels des TIC: neutralité du net, droit à la recherche libre en sécurité et ingénierie inverse, écoute des réseaux et protection contre les écoutes de toutes natures, réseaux peer to peer et défense contre leur « flicage », etc… Nous discuterons aussi des passerelles avec les autres domaines de la R&D, notamment avec les nouveaux paradigmes de l’éducation, de l’entrepreneuriat social (ONGs), de la recherche, de la fabrication locale (fablabs).
  • Statut : CONFIRME
  • Date : Samedi 15 mai à 14h00
La Grotte du barbu
  • Thème : Casual hacking
  • Niveau : ☠☠☠
  • Intervenant : Babozor (La Grotte du Barbu)
  • Description : tournage à la Cantine d’une épisode de la Grotte du barbu
  • Statut : CONFIRME
  • Date : Dimanche 16 mai à 14h00
Hacking the law
  • Thème : hacktivisme
  • Niveau : ☠
  • Intervenants : Jérémie Zimmerman (La Quadrature du Net) / Benjamin Ooghe-Tabanou (aka Roux) (Nos Députés).
  • Description : une loi mal fichue, c’est comme un code percé
  • Statut : CONFIRME
  • Date : Samedi 15 mai à 15H30
Atelier : The Seedfuckerz
  • Thème : blackhat
  • Intervenants : Kasey et fo0
  • Niveau : ☠☠☠☠
  • Description : Exploitation de BitTorrent avec Seedfuck, identification faiblesses de BitTorrent et problématique de la valeur légale de  l’adresse ip.
  • Statut : CONFIRME
  • Date : Dimanche 16 mai à 10h00

Confidences par SMS (et plus si affinités)

  • Thème : Crypto / GSM
  • Intervenants : Khorben (Defora)
  • Niveau : ☠☠☠☠
  • Description : Cet atelier propose l’implémentation de communications chiffrées sur réseau GSM, en commençant par les SMS. L’équivalent pour les communications vocales serait un plus, dont l’utilisation de l’Openmoko Freerunner en boitier dédié pourrait en faciliter la réalisation.
  • Statut : CONFIRME
  • Date : Vendredi 14 mai à 15h00
Anonymat, identités numériques et réseaux sociaux
  • Thème : privacy
  • Intervenant : Jean-Marc Manach (Bug Brother) / Fabrice Epelboin (Read Write Web France)
  • Niveau : ☠☠
  • Description : Anonymat, identité numérique, peut on encore aspirer à une vie privée quand on est présent sur les réseaux sociaux.
  • Statut : CONFIRME
  • Date : Vendredi 14 mai à 17h00
Salon Creative Commons
  • Thème : Droit / Propriété inetellectuelle
  • Niveau : ☠
  • Intervenant : Creative Commons
  • Description :
  • Statut : pending
  • Date : pending

Réaction à l’interview de Michel Zumkeller : Seedfuck, c’est juste l’apéritif…

Une interview de Michel Zumkeller a aujourd’hui été publiée sur 01Net. Le député a récemment demandé au ministre de la culture, de s’expliquer sur un problème laissé en suspend depuis bientôt un an qui est le risque important de voir de nombreux innocents accusés à tort par la HADOPI d’avoir illégalement téléchargé des oeuvres. Le journaliste de 01Net titille un peu Michel Zumkeller sur Seedfuck et j’abonde dans la démarche de Michel Zumkeller qui sans éluder la menace pose son regard sur le problème de fond sans plonger dans la psychose des vilains pirates, c’est franchement tout à son honneur.

Les faits à propos de Seedfuck:

  • Seedfuck est un proof of concept et non un logiciel hostile (ce que ces successeurs pourraient devenir).
  • Seedfuck n’est que l’apéritif, l’INRIA a par exemple validé la thèse des attaques par scan DHT pour confondre des utilisateur du P2P derriere le réseau TOR, à n’en pas douter, cette attaque se retournera contre les sociétés mandatées part les majors. Peu de temps avant la publication de cette étude, j’en parlais d’ailleurs dans ce billet.
  • Seedfuck n’est pas une arme technique mais une arme psychologique qui est là pour rappeler la faiblesse de la seule adresse IP comme preuve : ça c’est le premier problème majeur.
  • Seedfuck pourrait très vite faire grimper substantiellement la facture de la collecte des adresses ip que le gouvernement souhaitait complètement automatisée, « comme avec des radarts sur une autoroute », sans l’intervention d’un juge pour ceux qui n’ont pas la mémoire courte. On s’est donc orienté vers des ordonnances pénales, ce qui est une manière détournée d’évacuer le problème.

Mais il y a bien pire que Seedfuck…

Si on peut trouver une parade à un proof of concept, il y a un adage, chez nous qui dit la chose suivante : « There Is No Patch To Human Stupidity »… on ne patch pas la bêtise. J’y ajouterai que patcher l’ignorance a un cout financier social et humain que la HADOPI (donc le contribuable) risque de sentir passer avec ce qui va suivre.

Je vous en ai longuement parlé dans ce livre blanc. Il s’agit du WiFi, aujourd’hui présent dans toutes les box des founisseurs d’accès à Internet, livré par activé par défaut de manière non sécurisé chez certains fournisseurs d’accès (comme Numéricable).

Chaque année, depuis 5 ans maintenant, je me fais une session de wardriving. Il s’agit de recencer les réseaux WiFi et d’observer le chiffrement qu’ils utilisent. Cette année, les chiffres n’ont pas évolués, près de 60% des réseaux sans fil que j’ai relevé peuvent être pus ou moins facilement crackés. Le fichier de dump contenant les noms des réseaux et les adresses mac des points d’accès, je ne sais pas si j’ai le droit de les diffuser publiquement, toutefois si vous êtes journaliste et que votre demande est motivée par le besoin de vérifier mes propos dans un but d’information je vous invite à m’en faire la demande. En voici un court extrait (le fichier comporte plus de 2000 points d’accès recensés (non crackés, je précise) :

L’étape suivante, que je ne pratique pas car elle ne m’intéresse pas, c’est de géolocaliser ces réseaux, il suffit de brancher un GPS sur la machine qui réalise le wardriving (tout comme Google lui même le fait). Et vous devinez la suite ?

Imaginez une carte Google, qui serait mise à jour par des milliers d’internautes et qui recenserait des réseaux WiFi avec

  • leur position exacte,
  • leur SSID (nom de réseau)
  • leur clef WEP ou WPA qu’une personne aurait déja cracké

Les logiciels de sniffing WiFi incluent déjà tout ce qu’il faut pour cette pratique, comme l’export du dump pour Google Earth ou la visualisation géolocalisée des réseaux :

Enfin, WiFi ou pas WiFi, avec plus de 90% du parc informatique sous Windows (et plus de 40% dans des versions obsolètes, crackées ou pas à jour), le délit de négligence caractérisée devient une présomption de culpabilité et il n’est toujours pas proposé aux internautes une défense équitable ni un moyen de sécurisation absolu … car il n’existe pas. Dans ces conditions je ne m’étonne pas un instant de n’avoir encore vu passer la moindre bribe de spécification du logiciel de sécurisation de Christine Albanel et voté dans HADOPI 2 (le « Anéfé réjeté, gogogadjeto’firewallopenoffice« , ça marche à l’Assemblée Nationale, mais dans la vie réelle, c’est une autre paire de manches). C’est bien là toute l’absurdité de la loi HADOPI que nous dénonçons depuis le début.

Les récentes et consternantes déclarations de Franck Riester sont la pour nous rappeler qu’HADOPI est une guerre perdue d’avance car la loi elle même, comme les personnes qui l’ont rédigé, ne connaissent pas leurs ennemis ni leurs alliés.

HADOPI était sourde dans l’Hémicycle, elle est aujourd’hui aveugle.

BitTorrent: De Seedfuck à TMGKicker ?

Alors que le Net est toujours en ébullition autour de Seedfuck, ce petit proof of concept continue son bonhomme de chemin et intéresse des experts du P2P. Tout le monde s’accorde à dire que tuer les réseaux P2P n’est pas la bonne solution, du coup, la cible identifiée devient TMG, marquant ainsi une nouvelle étape dans la préparation de la cyber guerilla qui se profile et qui fait maintenant peu de doutes.

Un simple élément du protocole d’échange P2P Bittorent pourrait permettre le développement d’un nouveau proof of concept visant à éjecter du réseau les IP identifiées et surtout les paquets DHT issus des serveurs de TMG. Notez qu’il existe déja des serveurs de TMG qui diffusent de faux paquets DHT sur le réseau déclarant ainsi de fausses Inodes (leur permettant de récupérer les IP des gens qui s’y connectent).

Les amateurs apprécieront cette simple ligne de Python qui en dit long :

from BitTorrent.Rerequester import DHTRerequester

L’élement visé est donc la requête DHT, qui permettrait, dans certaines conditions d’éjecter du réseau BitTorrent par scans répétés. Même si TMG change rapidement d’IP, cette nouvelle méthode s’avère être un SPOF (Single Point of Failure) du dispositif de TMG. Tout semble indiquer que TMG a mis le premier le doigt dans un engrenage qui sera exploité et retourné contre lui.

Des outils comme Peerguardian pourraient donc se voir dotés de nouvelles fonctionnalités qui rendraient la vie bien plus compliquée à TMG. Les serveurs DHT se certifient entre eux et une création massive de serveurs DHT pourrait vite polluer l’écoute de TMG et même forcer au drop (une déconnexion sans ménagement) du réseau… et oui, il existe bien un début de proof of concept. Il ne s’agit encore que du début de la réponse des internautes partageurs à TMG, quand ces derniers auront clairement identifié les faiblesses de l’infrastructure de TMG, ils pourraient bien leur donner beaucoup de fil à retordre. En pratiquant comme on le soupçonne une pollution DHT/PeX (Peer Exchange), TMG a involontairement ouvert la porte à l’utilisation d’une arme qui risque de se retourner contre lui.

Source (for l33tz Hackers)

Laure de la Raudière (UMP) en croisade contre l’E-gnorance ?

Le temps des godillots serait il définitivement révolu à l’UMP ? Laure de la Raudière, député UMP d’Eure-et-Loir et secrétaire nationale de l’UMP en charge des médias et du numérique est sortie des sentiers battus. Dans une interview accordée à ITespresso Laure de la Raudière, par ailleurs diplômée de l’Ecole Normale Supérieure et ingénieur en chef des télécommunications. Je vous propose de revenir sur les nombreux temps forts de cette interview (je remercie Niko au passage de me l’avoir signalé et ITespresso d’avoir débusqué Laure de la Raudière qui redonne un peu confiance en l’avenir).

Au sujet du positionnement politique de l’UMP à propos de la loi HADOPI :

Laure de la Raudière n’y va pas par 4 chemins, elle est clairement contre la solution qui a été apportée par le gouvernement au problème des pertes de revenus des industries de la culture.

  • « la loi a été conçue dans le domaine de la culture pour protéger la propriété intellectuelle (…)« 
  • La riposte graduée : « l’avertissement que ce qu’ils font est illégale me parait  intéressant, (…) en revanche la loi qu’on a voté avec la coupure d’internet ne me parait pas pertinent , je vous le dit assez honnêtement, moi je n’ai pas voté la loi » (…)
  • « elle ne résoud pas le problème du téléchargement illégal ».
  • « il ne faut pas légiférer trop vite ».
  • « ça ne sert à rien de se battre contre Internet ».
  • « il faut accompagner nos industries traditionnelles »

Un petit regret concernant l’offre légale dans ses propos, Laure de la Raudière parle de pertes de recettes sans toutefois, comme d’habitude, établir une corrélation cohérente entre le téléchargement et la perte de revenus des moines copistes de DVD (encore une fois, toutes les études tendent à dire le contraire, phénomène évidemment explicable par la crise économique et financière … et oui en temps de crise, on reporte ses achats sur des produits de première nécessité, il n’y a rien d’étonnant à voir les industries du divertissement plonger plus que les magasins Leader Price … allez donc savoir pourquoi…).

Au sujet de la Neutralité du Net, faut il légiférer ?

« La neutralité du Net n’est pas négociable« , mais le député souligne que si on laisse faire, ce sont les FAI qui vont imposer leur concept de Neutralité.

Au sujet de la taxe Google …

« taxer google je sais pas comment faire (…) tout le monde produit sur Internet »

Une « taxe Google » dit comme ça c’est complètement stupide, ça ne manque d’ailleurs pas de faire rire Laure de la Raudière autant que nous. Une récente longue discussion avec Alexandre Archambault (Iliad) me donne d’ailleurs l’envie de développer un peu ce sujet (je ferai ça dans un autre billet car la conversation a été très riche), mais Laure de la Raudière donne une piste intéressante dans laquelle des entités majeures de l’Internet, fortes consommatrices d’infrastructures pourraient participer au financement des réseaux en bonne intelligence (et sans légiférer, il y a moyen de faire déjà beaucoup de choses, en bonne intelligence). Le meilleur levier serait une volonté gouvernementale d’accueil de ces acteurs pour équilibrer les infrastructures des services au niveau mondial par relocalisation géographique. Tout le monde serait gagnant.

Au sujet de la couverture THD sur l’ensemble du territoire

« La solution ultime c’est la fibre pour tous ». Le constat de Laure de la Raudière sur la capacité de financement d’une infrastructure full fibre est réaliste, très pertinent, elle nous donne des pistes intermédiaires avec la couverture 4G.

Vers un ministère du numérique ?

Laure de la Raudière rappelle les nombreux intervenants gouvernementaux qui ont à se prononcer sur les affaires du numérique, il en résulte sur un arbitrage du premier ministre et des décisions que l’on connait, aboutissant à des textes ni faits ni à faire, inapplicables et fort couteux pour un résultat NUL (vous avez vu combien de condamnés pour contournement de DRM suite à la la loi DADVSI vous ?… ne cherchez pas il n’y en a eu AUCUN … on a légiféré pour protéger un truc stupide qui a finbalement été abandonné par les industriels eux même, le coût de cette blague n’a même pas été évalué et le gouvernement refuse en bloc d’être transparent sur les effets de DADVSI … on peut le comprendre vu le flop).

Un ministère du numérique, ou tout simplement un secrétariat d’Etat qui ferait son travail, serait un plus indéniable, et je rejoins parfaitement la député de la Raudière sur ce point.

A propos de la gouvernance d’Internet Laure de la Raudière plaide en faveur d’une « gouvernance ONUsienne », ce qui est loin d’être une bétise.

Ce qui m’énerve dans tout ça …

L’UMP, par le biais de cette interview, démontre qu’il dispose de gens cortiqués qui n’ont JAMAIS été écoutés. Pourquoi HADOPI a t-elle été confiée à Christine Albanel alors que l’on découvre aujourd’hui des gens bien plus compétents qu’elle sur ces questions ? Laure de la Raudière apporte des arguments valables et démontre qu’elle maitrise parfaitement son sujet. Dans ces conditions on s’interroge sur la pertinence d’ériger le ministère de la Culture en législateur du Net, comme si on confiait la fiscalité au Ministère des affaires étrangères… La politique menée par Nicolas Sarkozy fleurie d’incohérences de ce genre, on veut faire vite, donc on fait n’importe quoi. Personne dans l’entourage présidentiel ne semble parvenir à calmer les ardeurs qui poussent le gouvernement à faire des cadeaux comme HADOPI aux industries culturelles en se tirant une balle dans le pied qui va couter cher à tout le monde.

Laure de la Raudière m’a quand même redonné quelques espoirs mais il est évident, qu’elle comme d’autres ne suffiront pas à raisonner certains dirigeants totalement déconnectés, il en faudrait une centaine comme elle pour y parvenir.

Pas Sage en Seine 2010 : Call for Hacks

Pas Sage en Seine édition 2010, c’est un rendez-vous pour hackers, artistes, créateurs et amateurs, au sens large du terme, de la bidouille. Musiciens, plasticiens, électroniciens, programmeurs, hackers et hacktivistes exposent leurs activités au grand jour pour vous donner, vous aussi, l’envie de vous lancer dans un projet où la DIY et bidouillabilité sont les maîtres mots.

On y parlera Free Culture, Art Libre, sécurité, électronique, activisme, partage des connaissances, détournement d’utilisation d’objets ou de concepts dans le but d’innover, de rendre accessible et d’ouvrir de nouvelles portes.

Le Passage des Panorama à Paris et La Cantine se transformeront en CoHacking Space et accueilleront cette manifestation qui se tiendra du Vendredi 14 au Dimanche 16 mai. Des conférences et des ateliers s’y tiendront, vous pouvez vous faire une idée du programme toujours en cours de préparation ici :

http://www.passageenseine.org/pes-2010

Bidouilles software et Hardware, Android, Freerunner, Darknets, hacktivime, guerillas numériques … L’édition de 2010 de Pas Sage en Seine propose une variété de thèmes importante pour tous les niveaux, quelque soit votre domaine de prédilection.

Call For Hacks

Cet événement est totalement libre et ouvert, vous pouvez donc, si vous le désirez, venir partager avec nous vos propres bidouilles, rencontrer d’autres personnes pour faire progresser vos projets. Vous pouvez proposer des interventions via ce formulaire.

Les partenaires :

Les cons, ça ose tout … c’est même à ça qu’on reconnait l’INPI

EDIT :

Lire la réponse de l’INPI (à laquelle j’accorde peu de crédit car son véritable auteur est inconnu et sous entend que ce qui a été donné comme excuse à Isabelle n’a jamais existé).

Celle ci, elle commence comme ça :

« notre partenaire principal, l’INPI, est farouchement opposé à ce que l’exposition donne la parole aux défenseurs du « libre ». Nous avons essayé de discuter et d’argumenter avec eux mais l’INPI reste intransigeant sur sa position. Nous sommes donc obligés, avec grand regret, de ne pas présenter votre parole que vous aviez, aimablement, accepté de rédiger et d’enregistrer. »

On m’a très rapidement signalé cette histoire au sujet de d’une expo organisée à la Cité des Sciences et de l’Industrie de la Villette à Paris. Au début, j’ai pensé à un malentendu, puis comme j’ai l’habitude de me rendre à la Cité des Sciences pour pas mal d’évènements relatifs aux logiciels libres comme le PyCon-fr ou les Ubuntu parties, je me suis dit que tout ceci était de toutes façons un malentendu, vu que la Cité des Sciences a TOUJOURS accueilli les communautés du Logiciel Libre TRES chaleureusement. Donc nous allons bien faire la différence, il s’agit bien de l’INPI qui est responsable de cette connerie et non la Cité des Sciences et de l’Industrie de la Villette.

Mais voilà à l’INPI, il y a des cons. Et les cons, une fois de plus ont osé ! Pour vous situer correctement le truc, l’INPI (Institut National de la Propriété Industrielle) c’est le machin où on va enregistrer des idées et tenter de les faire breveter pour s’assurer une rente à vie sur 12 générations (petit jeu auquel nous sommes d’ailleurs tellement nuls que dès qu’un français a une idée, aussi conne soit-elle, il va la faire breveter à l’étranger).

L’exposition intitulée  «Contrefaçon, la vraie expo qui parle du faux », est le faux évènement qui aura réussi à me mettre dans une vraie colère en censurant la Free Culture (attention Free au sens de libre, et non de gratuit). Cette histoire me rend hystérique car la personne que l’on a censuré, Isabelle Vodjani est une personne que je connais personnellement pour ses activités autour de l’art libre et que j’apprécie beaucoup. Je vous invite donc tout particulièrement à lire ceci, où Isabelle explique avec quelle stupidité, l’organisme national sensé protéger les créateurs en tous genres et favoriser l’innovation, se tourne en ridicule en censurant une pratique légale et respectueuse du droit de la propriété intellectuelle, fondatrice de l’Internet, reniant ainsi toute une génération d’entrepreneurs qui ne manqueront pas de s’en rappeler le jour où ils auront un choix de société à faire pour diffuser et vivre de leurs idées.


blippy.com expose les données bancaires de ses clients

On pensait que les boulettes d’admins de ce genre étaient d’une époque révolue… mais non. Blippy est un réseau social sur lequel on partage des avis sur des achats, manque de bol, on partage aussi les données bancaires des membres. C’est un peu comme ce qu’on avait vu à une époque sur beaucoup de sites bancaires, sauf que là c’est 2.0 avec du social et de l’ajax dedans. Le point commun ? Des données des clients/membres sont accessibles sur le net, via un simple navigateur, dans le cache de Google (c’était encore le cas il y a quelques minutes).

Blipy est un réseau social se définissant comme par ces mots : « Blippy is a fun and easy way to see and discuss what everyone is buying. » soit comme « un moyen amusant est simple de voir et discuter de ce que tout le monde achète ». Aujourd’hui, suite une « petite boulette » expliquée ici, Blippy a laissé fuiter une poignée de numéros de cartes de crédit de ses membres ce qui nous donne à peu près ceci :

La petite boulette confessée par l’un des co-fondateurs a été nous assure t-on réparée suite à une intervention pour faire retirer ces résultats de recherche du cache de Google. C’est une mésaventure qui peut arriver à beaucoup de startups manipulant des données personnelles, et ce genre de petits incidents est également là pour nous rappeler l’intérêt d’organismes comme la CNIL ou les structures gouvernementales de veille comme l’ANSSI dont les rôles sont encore à la fois méconnus et peu valorisés au près de nombreux entrepreneurs du Net. Bref, rien de bien méchant, rien de bien grave, mais si ceci arrive pour un réseau social US qui en plus fonctionne pas trop mal, vous imaginez aisément le genre d’horreurs que l’on trouve sur le Net en France comme dans plein d’autres pays (non nous ne sommes pas les plus ridicules). Si l’acte d’achat sur le Net est aujourd’hui quelque chose de très courant en France, l’utilisation de certaines technologies non adaptées à l’informatique de confiance et quelques erreurs de conception font encore le bonheur de voleurs à la petite semaine qui n’hésitent pas à piller des victimes avec de simples requêtes sur des moteurs de recherche (et dans le domaine, Google est loin d’être le pire, Yahoo se montre souvent encore plus bavard).

Bonne chance à Blippy pour que ses membres oublient rapidement cet incident, le principe du site en lui même n’est pas mauvais et mérite que l’on s’y intéresse, on a vu des projets réussir avec des idées plus bêtes. En tout cas, Blippy a su communiquer de manière intelligente et agir promptement (et ça c’est nouveau, car en France, on a vu beaucoup d’entreprises comme Tati pour ne pas les citer) avoir une atitude bien plus stupide que Blippy pour tenter de justifier ce qu’il convient d’appeler depuis HADOPI, un « délit de négligence caractérisée« .

Merci à François pour l’info 😉

HADOPI : TMG pourrait injecter votre propre adresse IP sur Emule

Bon là vous allez voir, on a touché le fond, ou quand les sociétés privées emploient des méthodes qui fricottent avec l’usurpation d’identité pour vous piéger.

Nous nous étions posé, la question de la légalité de l’injection d’IP spoofées avec l’outil Seedfuck.

Tout d’abord, il faut lire le troisième commentaire de cette page, il semble fort bien renseigné et argumenté, même si je dois avouer que je n’ai pas eu le temps de faire des recherches pour confirmer ces informations. Et je dois vous avouer que passer le fou rire, ça me fait quand même réfléchir.

Tout d’abord le four rire :

« Avec juste le serveur 85.159.232.81 dans emule, faite une recherche sur ‘( ‘ en type mp3 avec au moins 10 sources. (n’oubliez pas de désactiver kad). vous trouverez des fichiers, notamment pas mal concernant m. jackson. telechargez ces fichiers : vous constaterez environ 70 sources IP, dont 65 sont des ip artificiellement injectées, correspondant a des utilisateurs du bresil, du portugal, de pologne ou d’autre pays europeens. (environ 5-10 ip par pays). concernant la france, ces ip renvoient chez des clients wanadoo, free, dont certain sont ACTIFS ET EN LIGNE, MEME s’ils n’ont aucune connexion sur un reseau p2p … »

Là on parle bien de spoofer l’adresse IP d’un internaute qui n’a peut-être jamais mis les pieds sur un réseau P2P, ou qu’y s’y trouve et donc rencontre des problèmes de connexion puisque TMG usurpe son IP pour accéder au même service que lui ! Ainsi, un internaute téléchargeur, croisant sa propre adresse IP sur un réseau P2P pourrait engager des poursuites contre TMG si l’adresse IP était reconnue comme un élément de votre identité.

Ce qui nous amène directement à … Seedfuck.

Seedfuck fonctionne sur un principe différent pour des finalités différentes. Mais si TMG use bien de spoofing IP, on se demande ce qu’on reprochera aux internautes qui l’utilisent pour tromper TMG. D’ailleurs toujours sur Seedfuck, j’en profite pour vous signaler, que comme prévu, le code est en train de muter, il est passé en GPL (une version threadée en Python), et plusieurs variantes amusantes se trouvent sur Pastebin ou d’autres pasters.

Le plus triste là dedans c’est d’avoir raison … on assiste comme prévu à une course à l’armement, aux frontières de la légalité, de la part des uns et des autres. Tout ça à cause de quelques moines copistes de DVD…