Ventes de disques en chute libre pour juin 2010

Numerama revenait hier sur le plongeon qu’accusent les ventes de disques en juin 2010 : les ventes dans les Grandes Surfaces Spécialisées (GSS) dégringolent très nettement, avec un recul de 20 % en volume et -17,7 % en valeur. Il faut mettre en perspective cette superbe dégringolade avec la croissance des ventes sur les plates-formes légales de téléchargement. Mais manque de bol, même Internet fléchit et accuse une baisse de 3 % en volume et 3,7 % en valeur.

Ces chiffres contrastent fortement avec les gargarismes de Pascal Nègre qui jubilait en martelant qu’HADOPI allait avoir un effet positif très perceptible sur les ventes de galettes en phtalocyanine. Le président d’Universal nous expliquait même que les réseaux sociaux serviraient de support pour diffuser la terreur que tout internaute se doit de ressentir à la réception d’un email de la HADOPI.

En toute logique, HADOPI 3 nous réserve l’institution d’une taxe sur les fournisseurs d’accès que la commission Zelnik se refusait d’envisager, ainsi qu’une hausse de la taxe sur la copie privée (vous savez, cette taxe qui taxe un truc interdit …). Tout ceci était dramatiquement prévisible et les majors ont réussi un tour de force en terme de manipulation des politiques. Les politiques (une poignée d’entre eux) ont été assez crétins pour envisager qu’Internet était la cause de tous les maux. Au lieu de s’orienter vers des solutions dictées par la raison, le législateur s’est entêté dans une logique de protectionnisme, tournant le dos au principe du fair use et tendant à instaurer un dictat du copyright, bien en phase avec l’ACTA.

Aujourd’hui, force est de constater que les ayants-droit ont mentis aux politiques, la Cour des Comptes américaine commence d’ailleurs à s’intéresser aux chiffres gonflés du piratage. En France, point encore de tel scandale, et on se souvient pourtant de Christine Albanel en train de marteler que la France était championne du monde du piratage (une albânerie de plus). Non seulement HADOPI à l’effet d’un moustique s’écrasant sur la coque d’un porte-avion, mais les mensonges des lobbys de la culture de masse commencent à se voir, et ça à terme, ça signe l’arrêt de mort des perfusions institutionnalisées.

Le constat pour les artistes risque d’être amer, car on peut se demander qui mène qui par le bout du nez. Les politiques ne seraient-ils tout simplement pas servis d’eux pour imposer des restrictions importantes sur les libertés des internautes et commencer à imposer une surveillance généralisée du Net ? Une fois que la boite à outil technique et juridique de l’Etat sera prête, ces derniers seront les grands oubliés, et ils auront réussi le tour de force de passer complètement à côté d’une juste rémunération que proposait la licence globale.

Android App Inventor

Je parlais il y a encore peu de Google et de sa stratégie par rapport à celle d’Apple pour prendre la tête du marché des smartphones, et il y a deux ans, les développeurs iPhone utilisé jouissaient d’un splendide SDK, là où le développement sur Android n’était pas douloureux, mais nous devons admettre que c’était franchement moins sexy que sur iPhone. Apple est également depuis devenu tristement célèbre pour avoir rejeté de nombreuses applications jugées non en phases avec la morale puritaine de Steve Job (ou pas en phase avec son business model). Ceci f’ait d’Apple un univers tyrannique mais toujours aussi attirant pour son design, son utilisabilité, … et accessoirement sa censure.

Google a de son côté récemment montré qu’il pouvait supprimer à distance des applications sur votre Smartphone Android. C’est n’est pas du meilleur effet non plus dans la méthone … Mais avec Google, « c’est pour votre sécurité« .
L’ouverture de Linux n’était donc pas un facteur suffisant, le confort des développeurs est un point très important. Qui d’autre pour développer les meilleures applications pour « le meilleur des smartphones » ? Et les non-développeurs, no’nt ils pas toujours été jusque là un peu oubliés  ? Comment peuvent-ils créer leurs propres petites applications ?

App Inventor est un projet qui vise à fournir une boîte à outils très simple et entièrement graphique pour vous permettre de construire des petites applications , des jeux, des quizz (…) sur Android. « App Inventor ne nécessite aucune connaissance en programmation » et permet à tous de construire et  exploiter ses propres applications. Voyons ce que ça donne en vidéo :

ACTA : une bataille gagnable

Et si tout basculait grâce à 5 gus dans un garage ? Et si l’Union Européenne était finalement capable de dire non ? La Déclaration 12 voit son échéance repoussée au 9 septembre 2010. Du temps supplémentaire afin de recueillir le nombre de signatures nécessaires soit 369 pour faire de la Déclaration 12, une déclaration officielle du Parlement Européen. La prochaine plénière de septembre sera donc décisive, mais on peut considérer que c’est plutôt très bien parti. Ces signatures de membres du Parlement Européen appuient la Déclaration 12 qui incite à plus de transparence et qui rappelle subtilement certaines libertés fondamentales sur lesquelles l’Union Européenne doit montrer une vigilance extrème et sur des points aussi cruciaux que la responsabilité des fournisseurs d’accès Internet, la liberté d’expression, l’innovation, la procédure judiciaire… elle ne devrait pas avoir à transiger.

Jeudi dernier à l’issue de la session parlementaire, Numerama rapportait qu’il ne manquait que 16 signatures pour atteindre les 369 nécessaires. Si cette déclaration s’officialisait, elle jetterai comme un froid sur cet accord commercial multilatéral à l’initiative de lobbys des industries culturelles. Portée depuis début mars par les eurodéputés Françoise Castex (S&D, FR), Alexander Alvaro (ALDE, DE), Stavros Lambrinidis (S&D, GR) et Zuzana Roithová (EPP, CZ), la Déclaration écrite n°12, résolument anti ACTA, pourrait faire date et redevenir ACTA comme un texte du passé. L’Union Européenne pourrait alors construire un cadre moins anachronique.

La déclaration n°12, même dénuée de valeur juridique, porte sur 7 points qui sont une attaque à visage découvert d’ACTA et qui ne sont pourtant que des rappels de principes généraux adoptés par l’Union Européenne et qu’elle est donc sensée défendre :

A. considérant les négociations en cours concernant l’accord commercial anti-contrefaçon (ACAC),

B. considérant que le rôle de codécision du Parlement européen en matière commerciale et son accès aux documents de négociation sont garantis par le traité de Lisbonne,

1. considère que l’accord proposé ne doit pas imposer indirectement l’harmonisation de la législation européenne sur le droit d’auteur, les brevets ou les marques et qu’il convient de respecter le principe de subsidiarité;
2. déclare que la Commission devrait immédiatement mettre à la disposition du public tous les documents relatifs aux négociations en cours;
3. estime que l’accord proposé ne doit pas imposer de restrictions à la procédure judiciaire ni affaiblir les droits fondamentaux tels que la liberté d’expression et le droit au respect de la vie privée;
4. souligne qu’une évaluation des risques économiques et d’innovation doit précéder l’introduction de sanctions pénales dans les cas où des mesures civiles sont déjà instaurées;
5. considère que les fournisseurs de services internet ne doivent pas être tenus responsables des données qu’ils transmettent ou hébergent par l’intermédiaire de leurs services dans une mesure qui impliquerait une surveillance préalable ou le filtrage de ces données;
6. signale que toute mesure visant à renforcer les compétences en termes de contrôle transfrontalier et de saisies de marchandises ne peut porter atteinte à l’accès à des médicaments légaux, abordables et sûrs à l’échelle mondiale;
7. charge son Président de transmettre la présente déclaration, accompagnée du nom des signataires, au Conseil et à la Commission, ainsi qu’aux parlements des États membres.

Il faut mettre en perspective cette déclaration en pleine période de vote du rapport Gallo qui fait bien tâche à côté de cette déclaration en affichant des recommandations pro HADOPI et acquises à la défense d’un copyright de manière aussi aveugle que dangereuse. Récemment repoussé pour la rentrée le rapport Gallo s’attaque à la responsabilité des FAI sur les contenus qui transitent sur leur réseau et dissimule mal ses multiples atteintes à la neutralité du net.

Les USA vont accéder aux données bancaires des citoyens européens

Encore une conséquence du 11 septembre et du Patriot Act, l’Union Européenne a voté un texte un peu controversé permettant aux USA d’accéder aux données bancaires des transactions effectuées via SWIFT. Il a été adoptée par 484 voix pour, 109 voix contre et 12 abstentions. L’AFP rapporte que selon la commissaire européenne à la Justice Viviane Reding il s’agit d’un « mal nécéssaire ». Sans blâmer l’Union Européenne, on s’interroge sur le type de nécessité qui peuvent conduire à ce genre de transaction… la sécurité anti terroriste reste l’argument magique. Le Trésor américain, dés le 1er août 2010 pourra accéder aux données financières de 8.000 banques sur 200 pays gérées par la société Swift, ce pour une durée reconductible de 5ans. Et la contrepartie semble bien maigre vu l’enjeux de cette négociation : « un observateur européen, nommé par la Commission, sera présent au Trésor américain où sont traitées ces données pour s’assurer que cela est fait dans les règles« .  « Si le citoyen européen a un problème avec cela, il a le droit d’être informé de l’analyse de ses données et d’obtenir une compensation », s’il y a eu abus. Puis, pour bien nous rassurer, sur la mise en place, Mme Reding a répondu: « je n’ai pas les détails techniques mais si un citoyen est soupçonné il le saura à un certain moment ».

Le site touteleurope.fr, insiste sur le travail parlementaire qui a porté ses fruits :

Point clé pour l’accord du Parlement européen, l’élimination, à terme, des transferts de données ‘en vrac’ : en contrepartie d’un soutien à l’accord, les députés ont obtenu que les travaux débutent dans les douze mois sur la mise en place d’un équivalent européen au ‘Terrorism Finance Tracking Programme’ (TFTP) nord-américain, qui mettrait fin aux transferts de données bancaires non-individualisées. L’Europe aurait en effet une structure permettant d’analyser les données sur son sol et ne transmettrait alors que les informations relatives à une piste terroriste précise.

Si l’accord ne semble pas non plus concerner les transactions financières intra-européennes, un doute subsiste sur la durée de rétention des données. Les USA négociaient initialement sur une base de 15 années de rétention des données collectées ! … Des croisements de données dans quelques Super Cray via un petit cloud maison pour passer tout ça au shaker avec quelques interceptions de communications satellitaires et quelques petits mesh relais sponsorisé par Google… dans le dos de l’UE, techniquement, avec les moyens de l’Etat américain, ça peut se faire relativement discrètement.

Cette situation n’est donc pas acceptable et Mme Reding de conclure : Les Européens devraient « construire leur propre système d’analyses de données financières ».

On peut par exemple déplorer que ce type d’accord ne fonctionne pas dans les deux sens et que le texte fasse l’impasse sur un éventuel sérieux (donc indépendant et doté de moyens) organisme de controle des données extraites par les américains qui font la chasse aux terroristes à défaut d’avoir trouver des armes de destructions massives sur les Internets.

  • Sur quels critères l’administration américaine définira la notion de terroriste ?
  • L’Union Européenne a t-elle négocié des contreparties, par exemple en coopération judiciaire ?
  • Quid des perquisitions et saisies de données aux frontières ?

Stochastic Packet Inspection et DPI : vers un Net quasi plus neutre du tout

L’opérateur historique, ce n’est pas que les logiciels de sécurisation un peu douteux ou un service marketing vivant sur une autre planète. Orange est aussi (et surtout) un groupe mondial dont les projets de recherche et développement sont ultra pointus. Il faut bien faire la différence entre les produits marketing grand public que l’entreprise commercialise et les produits, plus confidentiels, qu’elle aimerait vendre par exemple à d’autres opérateurs. Avant de rentrer dans le coeur du sujet, je tiens à préciser que je n’accuse aucunement l’opérateur de vouloir directement attenter à votre vie privée « à vous » … mais peut être que les marchés chinois ou iraniens… Par contre, je l’accuse clairement (comme d’autres opérateurs .. SFR pour pas les nommer) d’un douteux mélange des genres qui conduit de fait à des atteintes à la neutralité des réseaux. Notez également que je ne parle ici que des travaux de recherche d’Orange, d’AT&T et d’autres sur lesquels je suis tombé avec fo0 (ça devient une tradition) et que l’on trouve aisément en tapant quelques requêtes bien senties dans notre moteur de recherche de préféré.

Enfin, sachez que ce billet est forcément partial et cette partialité est motivée par le fait que je pense avoir de sérieuses raisons d’appréhender un détournement technologique dicté par des lobbies, des politiques et des sociétés dont c’est tout simplement l’intérêt économique. Si vous cherchez un avis neutre, ce n’est pas le bon blog… je me revendique comme étant « quasi pas neutre du tout », ce billet sera donc aussi « quasi (pas) neutre » que les conclusions du Colloque Net Neutrality de l’ARCEP par Nathalie Kosciusko Morizet.

La Deep Packet Inspection au service de la maîtrise et du bon fonctionnement des réseaux

La Deep Packet Inspection (ou analyse de paquets en profondeur) a assez mauvaise presse. Elle touche à des notions qui font assez peur et l’opérateur historique lui même, en arrive, dans certains de ses documents, à la conclusion que la concilier avec le respect de la vie privée est quasiment impossible… et pour cause, à partir du moment où vous identifiez le contenu d’une communication pour privilégier tel ou tel flux, tel ou tel protocole, donc telle ou telle information, on peut affirmer que vous violez le contenu d’une correspondance privée au sens du code des postes et des télécommunications. Ce que je viens de vous exposer, c’est le point de vue d’une personne qui s’inquiète un peu de l’Orwellisation de notre société de l’information. On va tempérer un peu notre propos avec le point de vue d’un fournisseur d’accès et vous allez tout de suite comprendre que la DPI n’est pas, totalement, incompatible avec la notion de neutralité du Net. La condition numéro 1 pour avoir un réseau neutre, c’est que le réseau fonctionne (oui je sais ça a l’air un peu bébête comme ça mais je vous assure que ça aide). On  ne va pas se voiler la face, sur un réseau des menaces existent : des malwares, des flux de connexions non conventionnels, des worms …autant de joyeusetés qui se baladent de tuyaux en tuyaux occasionnant dans le meilleur des cas des congestions, dans le pire des cas, des coupures ou des dysfonctionnements. Pour que nos réseaux fonctionnent correctement, il faut donc les protéger de certains flux, c’est l’un des « bons » usages de la DPI, on l’assimilera à des techniques destinées à maintenir une qualité de service (ou QoS).

Mais, d’expérience …

L’histoire nous montre que quand on met une arme de chasse entre les mains des hommes, ces derniers ne peuvent se s’empêcher de la retourner contre leurs semblables.Si l’on considère donc maintenant que la DPI est une arme, on sait qu’elle se retournera contre ceux qu’elle est sensée servir. De curieuses mutations génétiques de la DPI vont donc voir le jour. Premier exemple avec la stochastic packet inspection. Je suis navré d’employer des mots un peu compliqués, mais je vais faire mon possible pour que la suite soit intelligible de tous, d’avance je vous prierais de m’en excuser, mais comme on parle ici de thèmes de recherches, il faut comprendre qu’il s’agit de technologies non maitrisées (en tout cas par moi) et donc complexes à aborder. Aussi, si vous êtes chercheur et que vous maîtrisez les techniques évoquées ici, j’espère que vous me pardonnerez mon manque de connaissances sur ces sujets et je serais ravis d’échanger avec vous pour parfaire (m)la bonne compréhension des informations ici communiquées.

DPI et innovation dans les réseaux de télécommunication

Dans les réseaux Télécom, l’innovation a plusieurs fonctions, les plus nobles sont celles qui servent les intérêts des utilisateurs :

  • De nouveaux services
  • Une qualité de service qui augmente les performances des usages communs des utilisateurs
  • Plus de sécurité pour les données personnelles

Puis il y a les innovations qui servent (et je ne dis pas pour le moment que  c’est un mal) les intérêts financiers d’un fonds pensions américain (oui, là c’est bien de Numericable que je parle) ou d’actionnaires en général :

  • Optimisation des ressources (c’est la formule  de politesse pour désigner le bridage ou le traffic shaping)
  • Profilage des abonnés en vue de vente de bases de données pour une exploitation à des fins publicitaires
  • Plus de sécurité pour son réseau (ça passe aussi par la sécurisation des abonnés mais ça, côté opérateur,  c’est business qu’on vend usuellement quelques euros par mois… et par politesse, je vais éviter de vous dire ce que je pense de ces méthodes et de ces « produits »)

Malheureusement, ces intérêts ne convergent pas toujours. Ainsi la qualité de service pour un internaute c’est quand il « downloade à bloc sur Bit Torrent » et pour un fournisseur d’accès, c’est quand il se tape pas une douloureuse de bande passante trop importante en trafic transatlantique (c’est d’ailleurs pour ça qu’Orange, il y a quelques années déployait des stratégies de cache sur les réseaux peer to peer en Hollande si ma mémoire est bonne).

  • Nouveau service : abonné content —> plus d’abonnés = intérêt convergent (pour ça le spécialiste en France, c’est Free)
  • Optimisation des ressources : économies pour le fournisseur de service qui est content —> Le service marche moins bien pour l’abonné donc il est pas content = intérêt divergent
  • plus de sécurité pour le réseau de l’opérateur : restriction sur un protocole  —> l’abonné a moins d’Internet —> abonné pas content —> l’opérateur a un truc en moins a surveiller, les paquets son bloqués = intérêt divergent

Initialement, sur le papier, la DPI est une technologie présentée comme pouvant réduire la fracture entre l’abonné et le fournisseurs de services quand leurs intérêts divergent. Dans le meilleur des mondes, le fournisseur d’accès utiliserait ces outils pour que les fournisseurs de services et de contenus puissent proposer aux internautes ce qu’ils ont à leur proposer, dans les meilleures conditions possibles et… sans discrimination. Ces services et contenus seraient évidemment ceux que les internautes recherchent (en terme de volume trafic, ça nous donne au pif 40% de P2P/newsgroups binaries, DCC, megaupload, 20% de p0rn, 30% de youtube/dailymotion et 10% pour le reste). Si le fournisseur d’accès à Internet n’était QUE fournisseur d’accès, il optimiserait son réseau pour répondre à ces usages.

Tout ceci fonctionnerait super bien si les fournisseurs d’accès faisaient vraiment leur métier. Le soucis, c’est que chez nous, les fournisseurs d’accès sont aussi fournisseurs de services, éditeurs de contenus, et bientôt douane volante… ce qui fait beaucoup de casquettes pour que ces derniers aient un intérêt quelconque à conserver un Net neutre et répondant vraiment à la demande des internautes

Un réseau sur lequel les ressources rares sont correctement gérées est un réseau qui fonctionne mieux, un réseau qui est moins vulnérable à des sources de dysfonctionnement dus à des usages abusifs qui peuvent mettre tout le réseau en danger, est un réseau sur lequel abonnés et fournisseurs d’accès (à ne pas confondre avec fournisseurs de services) sont contents. Mais voilà que le récent colloque de l’ARCEP détermine on ne sait trop par quel cheminement intellectuel que la neutralité du Net, c’est la liberté « d’accéder sans discrimination à n’importe quel contenu LEGAL». Je vous disais de que le fournisseur d’accès Internet allait bientôt porter la casquette de douanier … nous voilà en plein dedans.

Pour déterminer si un octet

  • Est légal ;
  • Ne viole pas une close contractuelle de l’opérateur ;
  • Ne vas pas porter atteinte à la sécurité des autres abonnés.

… le fournisseur d’accès qui transporte l’information dans ses tuyaux (et on ne lui demande surtout pas d’en faire plus) doit analyser l’octet en question, et selon des règles qu’il déterminera lui même (ou que le législateur déterminera pour lui), il violera de fait la correspondance de ses abonnés en analysant le contenus des paquets et en décidant ou non d’acheminer la communication. Il pourra le faire de manière non nominative (c’est surement ce qu’il fera… quoi que) ou nominative (désolé mais j’ai de moins en moins confiance en la CNIL depuis la nomination du sénateur Turk à sa tête).

Confier le rôle de douanier à un fournisseur d’accès (en France, ce sont des sociétés de droit privé) qui est aussi fournisseur de services, fournisseur de contenu et attendre de lui une neutralité est complètement crétin et dangereux.

Surveillance des flux, QoS et bridage du Net

L’intérêt d’Orange (comme de tous les autres FAI qui sont fournisseurs de services et de contenus) pour la Deep Packet Inspection est un fait établit (vu les compétences internes d’Orange en la matière, on se demande même pourquoi il sous-traite ça à des entreprises américaines soumises au Patriot Act, mais c’est un autre débat), on trouve beaucoup de documents du Orange Lab sur ces thématiques. Je vous propose de commencer par cette courte mais intéressante introduction de Didier Duriez avant de lire attentivement ce document qui indique qu’en 2007 déjà, la DPI était au coeur des préoccupations du fournisseur d’accès.

L’analyse de trafic sur un réseau, c’est certes indispensable, en revanche est il tolérable qu’elle serve, sur un réseau sensé être neutre, à traquer des utilisateurs pour lutter contre leurs usages ? Ces usages, ce sont par exemple le Peer to Peer (HADOPI et les dispositifs proposés jusque là ne font aucune différence entre les contenus légaux ou pas, ils se bornent à bêtement interdire le P2P), ou l’utilisation de Skype ou de la voip en général sur les réseaux 3G (…). Et là, croyez moi, on tombe sur des perles, comme ce papier qui a l’air fort intéressant sur la détection de l’utilisation de Skype sur un réseau 3G. Je vais être un peu grossier, mais qu’est-ce que ça peut foutre à un opérateur qui me vend de « l‘Internet mobile illimité » que j’utilise Skype ? … sauf si ce qu’il me vend pour de l’Internet illimité, n’est en fait, comme il l’explique souvent dans ses CGV, qu’un Internet très limité, et dans le volume de données qu’il me permet d’échanger, et dans les services auxquels il me permet d’accéder. Si le fournisseur d’accès ne me vendait pas de minutes de communication à prix d’or, j’aurais tout à fait le droit d’utiliser de la VOIP over 3G sans que ceci le gène … manque chance pour moi, mon fournisseur d’accès à ce pseudo Internet illimité est aussi fournisseur de services téléphoniques et a tout intérêt à brider les services voix pour me les facturer avec sa casquette de fournisseurs de service de téléphonie mobile. Son discours plutôt idiot qui est de dire qu’il interdit la VOIP parce que ça lui coute en ressources sur son réseau alors qu’il vend des abonnements TF1 video pour regarder en direct les matchs de la coupe du monde ou Roland Garros en direct … et donc revêtir sa casquette de fournisseur de contenus « en exclusivité »…ça me donne envie de distribuer des baffes et d’expliquer à tout le monde à quel point ces gens prennent leurs abonnés pour des cons. Du coup, quand je lis ça : « This paper introduces a new method to detect and track Skype traffic and users by exploiting cross layer information available within 3G mobile cellular networks.»… et bien ça réveille en moi un profond sentiment d’agacement et d’inquiétude. Du coup je me pose quelques questions :

  • Est ce que mon opérateur téléphonique procède déjà à l’analyse de mes usages en disséquant les paquets de mes communications voix, SMS et data ?
  • Si non, projette t-il de le faire ?
  • Si oui, pourquoi le fait-il ?
  • En a t-il le droit ? (n’est-ce pas le travail des douanes ce genre de perquisition sans commission rogatoire ?)
  • Quelles données personnelles collecte t-il ?
  • Ais-je le droit d’y accéder ?
  • Comment faire pour y accéder ?

Pourquoi je vous parlais d’Orange au fait ?

Le Deep Packet Inspection, ça commence quand même à dater. Pour rester dans le coup, quand on a une clientèle vieillissante et que l’image ne prête pas spécialement à la reconquête d’un jeune public, il reste l’innovation. L’un des axes d’innovation d’Orange aujourd’hui, ce sont les grosses appliances réseau, à l’échelle de l’importance du fournisseur d’accès. Orange est un groupe mondial qui ne se contente pas du marché français, et c’est tant mieux… ce sont donc de très grosses appliances… Déjà là, on sent qu’on est assez loin de la PPI (Pifometric Packet Inspection) de TMG qui a semble t-il commencé à collecter les adresses IP sur les réseaux P2P. Très vite on se rend compte qu’Orange a des compétences réelles et sérieuses sur le sujet. Mais ces compétences ne s’arrêtent évidemment pas aux benchmarks du Orange Lab, on se doute bien qu’il y a des « expériences » qui sont déjà en production dans nos DSLAM, et ça, les abonnés non dégroupés de Free en savent quelque chose (le filtrage applicatif, sur la couche 7 du modèle OSI) on sait que c’est en production depuis au moins 2005. Et il y a du nouveau …

Stochastic Packet inspection

« Mais qu’est-ce que c’est encore que cet oiseau là… ? »

Le calcul stochastique est une approche de calcul probabiliste datant des années 50. Ses applications aux réseaux sont elles, très contemporaines. On déduira des diverses choses trouvées sur le Net que la SPI est donc une approche probabiliste d’inspection de paquets visant à en déterminer sa nature et à appliquer des règles en fonction de l’observation de ce qui transite sur le réseau. Tout ceci est fort louable, aucun doute, çapeut rendre de grands services en terme d’optimisation et d’économie de ressources de traitement par exemple.

« C’est grave pour ma Net Neutrality docteur ? »

Je me suis toujours refusé d’avoir peur d’une technologie, en revanche, j’avoue craindre ce que les gens en font (systématiquement dicté par l’apat du gain au détriment de l’intérêt commun). Du coup, je vais vous la faire super courte, en simplifiant à l’extrème avec, je le concède; un point de vue assez partisan : La Stochastic Packet inspection est un quasi proof of concept d’atteinte à la neutralité du Net d’un nouveau genre.

La stochastic packet inspection propose par exemple de se concentrer sur le trafic UDP, le protocole UDP est le protocole de prédilection pour les échanges en peer to peer (en clair, quand vous downloadez comme un puerco sur la Mule, vous faites de l’UDP….). Du coup, chez AT&T on s’active aussi pas mal sur le contrôle des flux P2P. Comprenez qu’il s’agit d’un marché déjà colossal qui pourrait même décupler si des mesures relatives à ACTA venaient à être appliquées un jour ou l’autre… au niveau mondial.

Évidemment chez Orange Lab, on est pas non plus en reste sur les divers moyens de filtrer le P2P (ou d’offrir de nouveaux services). Marcin Pietrzyk et Jean-Laurent Costeux Orange Labs ont même signé un papier très instructif sur le sujet dont l’abstract peut faire peur à la première lecture : privilégier un flux ou carrément « bannir le P2P », heureusement les conclusions sur les approches statistiques de classification de trafic ne proposent pour le moment pas de modèle fiable (mais pour combien de temps ?) :

Accurate identification of network traffic according to ap- plication type is a key issue for most companies, including ISPs. For example, some companies might want to ban p2p traffic from their network while some ISPs might want to offer additional services based on the application. To classify applications on the fly, most companies rely on deep packet inspection (DPI) solutions. While DPI tools can be accurate, they require constant updates of their signatures database. Recently, several statistical traffic classification methods have been proposed. In this paper, we investigate the use of these methods for an ADSL provider managing many Points of Presence (PoPs). We demonstrate that sta- tistical methods can offer performance similar to the ones of DPI tools when the classifier is trained for a specific site. It can also complement existing DPI techniques to mine traf-fic that the DPI solution failed to identify. However, we also demonstrate that, even if a statistical classifier is very accurate on one site, the resulting model cannot be applied directly to other locations. We show that this problem stems from the statistical classifier learning site specific information.

Une autre utilisation de la SPI, beaucoup plus louable celle là est la détection et l’auto-immunisation contre les attaques par dénis de service (Dos) comme le démontre ce papier de chercheurs coréens et datant déjà de 2005. Mais la préoccupation actuelle et donc le nouveau champs d’application, c’est bien le contrôle et le blocage de certaines applications « indésirables » en fonction des services que l’opérateur compte vendre à ses abonnés.

La chasse aux pirates ne profite donc pas qu’aux majors ?

Et non ! Benjamin Bayart l’explique avec le talent qu’on lui connait. Le marché de la surveillance est assez juteux pour que plein d’autres personnes en croquent une part de gâteau, à commencer par les équipementiers (Cisco, Alcatel/Lucent, ..), les fondeurs ou les designers de chip (comme le français Kalray, une émanation du CEA et de STMicroelectronics, ou comme l’américain Reservoir …). Les axes de recherche sur les technologie de surveillance (et celles que je viens de citer ne servent pas qu’à ça, bien heureusement) ont donc des perspectives industrielles très prometteuses…. et là encore, en France on est pas les plus mauvais. Toutefois, les méthodes probabilistes d’inspection de paquets semblent représenter un nouvel eldorado. La multiplication des sondes et des points de présence sur le réseau permettent un taux très intéressant d’efficacité. Si la SPI n’est pas encore 100% opérationnelle, dans un futur proche, conjuguée à la DPI, les technologies de filtrages mises entre les mains des fournisseurs d’accès (qui nous l’avons vu sont aussi fournisseurs de contenus et de services) seront redoutables. Comment ne pas entrevoir des entorses à la neutralité des réseaux, et comment de pas y entrevoir des atteintes à la vie privée des internautes ?

Ressources complémentaires

HADOPI : la négligence caractérisée définie dans un décret d’application

En France, on a pas peur du ridicule, vraiment pas. Le délit de négligence caractérisée est une émanation de  la Loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur Internet, plus connue sous le nom guignolesque d’HADOPI (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet). La négligence caractérisée vient donc d’être définie dans le « Décret n° 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur internet« . C’est un « petit » décret, avec pas trop de mots, juste ce qu’il faut pour définir l’indéfinissable, et surtout pour éviter de passer pour encore plus débile qu’il ne l’est déjà.

Avant de rentrer au coeur du troll, je vous invite à jeter un oeil sur ce que les députés qui ont voté HADOPI n’ont pas lu

Alors ça raconte quoi ?

Ça raconte en gros que madame Michu va devoir sécuriser « sa connexion ». Mais le législateur se garde bien de définir ce qu’est une connexion à Internet… ça parait tout con comme ça mais, si je sais sécuriser ma machine, il m’est par exemple impossible de sécuriser la box de mon fournisseur d’accès, je n’en ai d’ailleurs pas le droit. Et quand je signale des horreurs sur les sites de certaines personnes pouvant conduire à la compromission de ma propre machine, ces derniers n’ont souvent même pas la courtoisie élémentaire de me répondre… La négligence des uns s’arrête t-elle là où commence celle des autres ?

Allez on va jouer un peu ensemble. Pour m’assurer que vous avez tous bien compris les tenants et les aboutissants de ce décret, je vous propose un petit quizz :

Question pour un champion numéro 1 : où s’arrête la connexion Internet que je suis sensé sécuriser ?

  • Réponse A : à ma machine ?
  • Réponse B : à ma box ?
  • Réponse C : au noeud de raccordement de mon opérateur ?
  • Réponse D : au site web que je visite ?

Question pour un champion numéro 2 : où sont les spécifications du dispositif de sécurisation que la HADOPI devait agréer ?

  • Réponse A : parties chez Orange avec Christine ?
  • Réponse B : sur un post-it accroché à la machine à café de la rue de Texel ?
  • Réponse C : DTC (Dans Ton Cloud) ?
  • Réponse D : la réponse D ?

Question pour un champion numéro 3 : Si ma machine est infectée par un trojan, un keyloger ou un backdoor malgré les 5 euros par mois que je paye à mon fournisseur d’accès et que moins d’un an après mon premier avertissement, elle est réutilisée à des fins de contrefaçon je suis :

  • Réponse A : un internaute comme les autres ?
  • Réponse B : une victime ?
  • Réponse C : un coupable ?
  • Réponse D : un con ?

Question pour un champion numéro 4 : Pour HADOPI, Nathalie Kosciusko Morizet a :

  • Réponse A : bien fait son travail et j’ai lu tous ses tweets ?
  • Réponse B : j’aime bien les pépitos ?
  • Réponse C : été quasi neutre ?
  • Réponse D : Natha qui ça … ah … la soeur de Pierre ?

Question pour un champion numéro 5 : Le délit de négligence caractérisée est :

Question pour un champion numéro 5 : En l’absence de dispositif de sécurisation agréé, je peux sécuriser ma connexion en :

  • Réponse A : mettant du web sur ma Wi-Fi ?
  • Réponse B : me payant un VPN chiffré SSL ?
  • Réponse C : balançant mon ordinateur par la fenêtre ?
  • Réponse D : la réponse D ?

HADOPI : l’important c’est d’y croire

Toi aussi la HADOPI te fait poiler ? Roooh comme tu es taquin… !

Pascal te demande d’y croire !

D’ailleurs, dés que tu recevras un mail, tu t’empresseras d’aller le poster sur Facebook, avec ses entêtes complets pour qu’on voit bien que toi au moins c’est pas un fake que tu as reçu… c’est un vrai ! … petit veinard… tu vas avoir le droit de le contester ! Tu vas pouvoir superpoker tes 842 contacts pour te la péter et partager ta barre de fou rire avec le monde entier ! Si avec ça tu leur fous pas la trouille à tes contacts !

Puis tu vas aussi pouvoir poster tes 3 mails de contestation, tes 2 mails de confirmation de contestation et tes 4 mails de demande de réponse sur la procédure à suivre pour sortir de la base de données de la HADOPI (conservée 18mois, soit 50% de temps en plus que les logs d’un FAI)… avec les 50 000 Facebookiens qui vont recevoir ce mail, ça nous fait (3+2+4)*50 000 + 50 000, soit 500 000 mails publiés sur Facebook ! … vous allez voir que Facebook va demander à la HADOPI de payer une partie des frais de stockage sur son cloud … La campagne de pub qui tue ! Avec ça, c’est même plus la peine que la HADOPI sponsorise l’équipe de France de foot. Bon par contre, les 450 000 mails par jour de contestation et de demandes d’informations complémentaires, il va falloir y répondre. Alors on fait comment ? J’ai entendu dire qu’à Madagascar on pouvait trouver une sous-traitance qui ne plomberait pas trop les finances publiques. Sinon il y’a aussi ce petit script perl qui me semble assez adapté à la situation, le Bastard Operator From Hell excuses generator.

Sacré veinard de Facebookien, comme tu vas te poiler ! Pour « enlarge ton network », tu vas aussi pouvoir mettre en copie de ton mail tous les députés qui ont voté HADOPI, juste pour leur confirmer que leur truc « ça marche vachement bien ».

Ne te limite pas Facebook surtout, si tu reçois un mail de la HADOPI, si ce n’est pas déjà fait, ouvres toi un compte Twitter, tu te rends pas compte ?! Tu pètes direct 500 followers avec un mail de la HADOPI ! … la terreur sera multicanal ou ne sera pas !

D’ailleurs ce truc ça DOIT te foutre la trouille, si ! c’est obligé ! Hey, c’est pas des rigolos les mecs … ils vont balancer 18,25 millions d’ip par an ! … soit plus qu’il n’existe d’abonnements haut débit en France ! Même les inuites chient dans leur froc !

Sacré Pascal ! Allez je plaisante… On est tous morts de trouille, elle fonctionne vachement bien ta pédagogie 😉

La surveillance généralisée du Net s’accélère… OH ! BAMM ! AAAAH !!

OH !

Il y a quelques jours, on parlait ici du « killswitch » qui permettrait au président américain de couper des AS entiers … mettre dans le noir des bouts entiers d’Internet. Le cauchemar est en train de devenir une réalité puisque le Sénat américain vient de l’adopter. Ce fait, d’apparence anodin, vient de créer un précédent qui ne manquera pas de passer les frontères, vous étiez prévenus.

Comme si cela ne suffisait pas, la surveillance du Net est sur le point de s’immiscer au coeur des réseaux des fournisseurs d’accès, le DPI ou Deep Inspection Packet n’ayant pas bonne presse, il subira le même sort que la vidéo-surveillance que l’on a rebaptisé « vidéo-protection »… on vous dit que c’est pour vous P.R.O.T.E.G.E.R ! On pourra imaginer un nom bien « sécurisant » au DPI, genre « Protection de flux informationnels »… on en est plus à ça près. Vous pensez qu’en chiffrant votre trafic vous serez épargné ? Oui et non … SSL, Newsoft en cause fort bien ici, n’est pas infaillible. Le modèle de confiance est déjà sérieusement entamé. De plus, les technologies DPI évoluent très vite en ce moment et le DPI sur SSL semble être une réalité. Mieux encore, sachez qu’il existe des entreprises dont on entend pas du tout parler, comme Kalray qui travaillent sur des choses assez surprenantes comme le MPPA… vous voyez qu’on est vachement bons en France… on est aussi vachement discrets.

Pendant ce temps, les cybercriminels se fendent la pêche

BAMM !

« Give a monkey a brain and he’ll swear he’s the center of the universe »

Ce qui me dérange ? C’est que nous sommes en train de donner les moyens techniques aux politiques de pratiquer la censure du Net, elle deviendra donc la règle… Au début on filtrera les pédophiles, puis les sites de jeux en ligne, puis après les contenus copyrightés, et on finira inéluctablement par le filtrage politique (comme Mitterrand en son temps pratiquait les écoutes téléphoniques, les écoutes de connexions deviendront un sport gouvernemental underground…) oui comme en Chine, et ça ne semble pas leur faire peur.

Peu importe si dans d’autres pays pas si lointains les prestataires presentis ont gentiment été écartés pour d’évidentes raisons d’atteintes à la vie privée (on aimerait bien un avis de l’Union Européenne sur le DPI d’ailleurs avant que les FAI ne trouvent le moyen de le proposer en OPT-IN en France … comme un cheval de Troie…) ou quelques déboires avec la justice… des batailles de brevets, trois fois rien. Pour ceux qui ont loupé un épisode le projet RIALTO est une émanation de Kindsight, qui est lui même une émanation de Alcatel Lucent.

AAAAAH !

Allez, on passe aux « presque bonnes nouvelles »

ZyXEL qui va pouvoir mettre à jour sa plaquette commerciale puisque les IP des entreprises n’entreront pas dans la liste des « déconnectables » par la HADOPI, comme l’explique GenerationNT entre deux projections ridicules de Pascal 2.0 : « TMG écartera du flashage les adresses IP des entreprises… Quant aux IP à l’origine de nombreux téléchargements illégaux ( un millier ), ce sera directement l’action en justice, sans e-mail d’avertissement. »

Il y a une autre bonne nouvelle, Christine Albanel a un an de plus, nous lui souhaitons donc un joyeux anniversaire que PCInpact nous propose de féter en video. Mais il y a aussi une mauvaise nouvelle, elle pourrait prendre sa retraite plus tard

Mon grand père disait …

« Chez nous, il y a trois problèmes : le feu qui dévaste le maquis, les sangliers qui ravagent les cultures, et la politique qui s’occupe de tout le reste.

Le Deep Packet Inspection bientôt sur abonnement chez Orange

Bon vous allez dire que je suis paranoïaque tout ça … Mais bon … Voilà PCIncpact nous alerte que le service marketing d’Orange s’apprête à proposer une offre payante de DPI (en tout cas vu d’ici ça y ressemble quand même pas mal)… ! Même pas peur !

Pour que vos packets soient analysés (pour votre sécurité bien sur…), et accessoirement servent à vous balancer de la pub (vocation première du Deep Packet Inspection), il vous faudra débourser 3,95 euros par mois. Si vous consentez à vous faire bombarder de pub, vous aurez le droit de vous faire analyser vos paquets gratuitement… trop sympa Orange ! Bon comme en interne c’est un peu tendu, on va sous-traiter ça à du vrai pro du DPI, en plus ça sera surement plus discret … Hop, gogogadgeto Kindsight.

Nuançons : Kindsight a l’air d’aspect très clean, très respectueux de votre vie privée, et dit ne collecter aucune donnée. On peut se désabonner du service quand on le souhaite. On peut y croire … ou pas. Moi j’ai bien envie d’y croire, mais c’est plus loin que ça se gâte.

Côté Orange, on reprend la bonne vieille recette : on s’attaque aux plus faibles, ceux qui n’y comprennent rien et qui pensent que notre Internet est tout pourri, en leur expliquant que leur sécurité est en danger à cause des vilains pirates du Net et on en profite pour leur refourguer un dispositif destiné à vous fliquer comme le souligne PCInpact citant une jolie formule bien marketing très caractéristique :

« des cybercriminels arrivent à pirater les ordinateurs personnels en désactivant les logiciels antivirus. Ils peuvent alors usurper votre identité. Bien sûr les antivirus sont indispensables, mais il vous faut une protection supplémentaire. Les cybercriminels ne peuvent désactiver la protection KindSight car elle est intégrée au réseau».

Parano moi ? … et ça c’est du poulet ? KindSight est clairement identifiée comme une entreprise spécialiste du Deep Packet Inspection

Alors à quoi ça sert ce truc ?

Déjà ça évite de placer un logiciel chez les clients que des gens trop curieux pourraient reverser, on place donc de la pseudo intelligence de flicage directement sur le réseau d’Orange. Le système est aussi capable d’envoyer des SMS et pourquoi pas des notifications rue de Valois.

Mais qui sont ces gens ?

Quand on regarde un peu l’équipe de KindSight, on trouve pas mal des gens d’Alcatel Lucent (vous savez les gens qui fabriquent des DSLAM) … oh ben tien .. le module HADOPI dont je vous parlais .. directement sur les DSLAM… c’est pas ça ?

Alors clean ou pas ?

Et bien Kindsight a beau expliquer qu’ils sont super respectueux de la privacy, mais quand on lit bien ce truc … on tombe par exemple sur ça :

« Le service Kindsight n’analyse pas, à des fins publicitaires, tout le trafic lié aux sites que Kindsight classe comme sensibles, comme les sites liés à la pornographie, la sexualité, la santé, la politique, la haine, la violence, la drogue, ou la criminalité. Ce trafic est, cependant, analysé dans le cadre de la détection d’attaques et d’autres activités malveillantes, à condition que l’abonné ai souscrit au service. « 

Comprenez : « on analyse pas pour envoyer de la pub, mais pour vous protéger » .. par contre avec le deal de Orange .. on s’en servira aussi pour de la pub… Du coup, ça serait sympa de nous expliquer comment on fait pour envoyer de la pub ciblée à un internaute sans collecter de données… un truc m’échappe là.

Orange vient-il d’inventer la première offre payante de Deep Packet Inspection ?

Vous ne me croyez toujours pas … ?

Et si je vous dit ISP DPI SNOOPING TECHNOLOGY dont Kindsight et son projet RIALTO qui ne semblent pas y être étranger ?

Ça ressemble à s’y méprendre à ça.

…. FEAR …

Merci Alcatel Lucent

**** EDIT ****

Le DPI chez Orange on s’y intéresse depuis 2007 , avec Shenick Diversif Eye 8400 et attention, niveau performances, ça faisait déjà peur à l’époque avec :

  • 16 millions de flux simultanés
  • 500 00 adresses ip traitées
  • 50 000 nouveaux flux à la seconde

« A good challenge for DPI Testing »


Ensuite on trouve aussi ceci … et c’est beaucoup plus récent. On y apprend que Orange s’est fait un nouveau copain : FusionWorks et son manager Openet, et là je lis bien en toutes lettres « Deep Packet Inspection », ça commence à faire beaucoup de coincidences non ?

« Openet’s FusionWorks Policy Manager product will be integrated with the Deep Packet Inspection solution from Openet partner Cisco Systems. Orange France selected Cisco’s Content Services Gateway (CSG) in conjunction with its purchase of Policy Manager from Openet. The integrated network control and monetization solution will enable Orange France to control its network resources using real time applications of complex rules based on subscriber, service or usage context. »


Il semblerait qu’Orange Mobile connaisse très bien cette technologie. D’ailleurs, je serais curieux de savoir si Orange pratique en France le DPI sur les SMS (la question est également valable pour SFR, vu que Vodafone semble aussi pratiquer). Etrangement, le forum où ça en causait dans la communauté Orange rame … beaucoup …

Si vous aussi le DPI vous intéresse, sachez que pour la modique somme de 5000$ vous pouvez trouver un Shenick diversifEye 8400 IP Tester sur EBAY !!

Et tant qu’à verser dans la paranoia … allons voir aussi si d’autres FAI ne se sont pas penchés sur ce genre de solutions … le menu semble appétissant :

DART Benefits

  • Accurate application identification
  • Granular subscriber, application, and topology visibility
  • Enhanced QoS policy enforcement


ACTA « menace » l’intérêt public

Ce titre, c’est celui du New-York Times, vous savez, encore un de ces dangereux organes de pseudo presse, des dangereux gauchistes, 3 gus dans un garage du Bronx quoi … Cet accord multilatéral entre les USA et 36 pays ne fait pas l’unanimité… et pour cause. Sensé lutter contre la contrefaçon, l’ACTA est une HADOPI like en plus musclée. Les préoccupations des pro ACTA est aujourd’hui, en vrac :

  • de faire en sorte que les développeurs d’application P2P soient considérés comme des criminels ;
  • des fouilles aux frontières de tout matériel électronique pouvant stocker le moindre MP3 (faut ce qu’il faut ma p’tite dame… pas de lecteur SD à déclarer sur votre gaine ?) ;
  • de se passer d’un juge pour appliquer toute sanction ;
  • de s’asseoir sur la neutralité du Net (le DPI n’est plus loin) ;
  • de faire tout ça dans le dos des principaux intéressés pour éviter un débat contradictoire…

Alors que d’un côté Steven Tepp , avocat lobbyiste en chef de l’US Copyright Office affirme que le piratage est « Un problème global qui nécessite une solution mondiale« ,  l‘American University’s Program on Information Justice and Intellectual Property dénonce de « graves conséquences pour la économie mondiale et la capacité des gouvernements à promouvoir et à protéger l’intérêt public.  »

Alors que le gouvernement américain commence à comprendre que l’impact du piratage sur l’industrie culturelle a été largement bidonné par les lobbies, ACTA continue son bonhomme de chemin.

Aujourd’hui c’est une pétition réunissant 650 signatures qui dénonce la menace pour l’intérêt public que représente ACTA. Pour l’Union européenne, c’est groupe des verts européens qui a signé le document (11 de ses députés) aux côtés d’universitaires, de l’EFF

Et les autres ils sont où ? Ouhouh l’ISOC !!!