BPhone : Pourquoi je vais jeter mon iPhone à la poubelle ?

J’en bave encore sur mon clavier. J’attendais ça depuis 4 ans, le voici ! Enfin un digne successeur du Zaurus et qui en plus téléphone ! Ecran rotatif, système d’exploitation propre, le Bphone, sur le papier, c’est une tuerie. Ce device semble tout frais, je ne saurais donc vous dire ce qu’il vaut réellement mais voilà les specs :

  • Operating system – ARM Linux 2.6
  • CPU – Marvell PXA310(624MHz)
  • Memory – 256MB NAND Flash, 128MB SDRAM
  • FM Radio – Pick up your favorite FM radio stations wherever you are.
  • Bluetooth – High speed wireless technology.
  • Touch Screen – Easy-to-use and responsive touch screen function for smooth navigating.
  • Full Screen View – Crystal clear viewing with our cinematic full-screen mode.
  • Fully Unlocked – Works on all four main GSM frequency bands for great reception world wide.
  • Java Enabled – Get the latest cool Apps on your phone with Java technology!
  • Flip Function – More compact and more stylish.
  • Built-In GPS – Never get lost with an accurate GPS system built in.
  • WiFi – Check emails, connect online, or surf the Web with advanced WiFi technology.
  • QWERTY Keypad – Full QWERTY keypad for ease of use.

Il semble tout savoir faire (quadriband 3g ready) une interface qui claque comme un compiz ben configuré, le tout semble en plus relativement fluide. D’origine hong-kongaise il est l’oeuvre de Sojeng (attention les sites web c’est pas trop leur truc en revanche), le cofondateur semble être un français). Le prix annoncé est de 569$, et disponible via le site Chinagrabber… Bon dis donc les ours ? Il est quand dispos sur Hackable:Devices celui ci ?

5 euros par mois et par foyer : le coût d’un caprice présidentiel

PCInpact se fait l’écho d’un sévère retour de boomerang qui devrait nous tomber dessus d’ici peu. On se souvient, il y a quelques mois de ça, nageant à contre-courant de l’Union Européenne, la France instaurait une taxe de 0,9% sur le chiffre d’affaire des opérateurs télécom pour financer la suppression de la publicité sur les chaines du service public.

La Commission Européenne a aussitôt engagé une procédure d’infraction contre la France car elle constitue en fait « une charge administrative incompatible avec le droit européen ». Vivianne Reding, commissaire européenne s’en explique :

« Non seulement cette nouvelle taxation des opérateurs ne semble pas compatible avec les règles européennes, mais elle vient frapper un secteur qui est aujourd’hui l’un des principaux moteurs de la croissance économique » notait ainsi la fameuse commissaire européenne Viviane Reding.
« De plus, le risque est grand que la taxe soit répercutée vers les clients, alors que nous cherchons précisément à faire baisser la facture des consommateurs, à travers la réduction des prix de terminaison d’appel ou la diminution des coûts des appels téléphoniques mobiles, des transferts de données ou des envois de textos en itinérance. »

Xavier Niel avait déjà menacé d’une hausse de 5 euros sur les abonnements Internet haut débit. Si l’Union Européenne contraint la France à supprimer cette taxe, c’est sur la redevance TV que se porterait l’imposition. En clair, nous allons financer de notre poche un caprice présidentiel … une fois de plus… comme pour HADOPI, comme pour LOPPSI …

Urgent : Communiqué de l’Office de Minitellisation du Web Français (OMWF)

Une fois de plus, un organe de presse communiste cherche à vous désinformer, ce nouveau groupuscule se limitant à 5 gus dans un garage ne saurait cependant constituer une menace sérieuse. Le groupuscule agit sous le pseudonyme « BBC News » et se rend ainsi coupable d’une usurpation d’identité. Nos services de renseignement ont localisé ces dangeureux activistes quelques part en Chine ou Europe, sans pour autant réussir à collecter plus d’information pour le moment.

Le dénommé « BBC News » affirme dans son blog qu’une poignée de pirates parviendrait à contourner les dispositifs mis en place par la Haute Autorité à qui a récemment été confiée la mission de sauver la culture française, plus connue sous le nom de HADOPI.

L’OMWF s’inscrit en faux et réfute toutes les allégations de ces semeurs de trouble. Depuis l’annonce de  la nationalisation de notre Internet et de la mise en place de dispositifs de qualité par notre Haute Autorité, avec l’aide du ministère de la Police, le piratage a diminué de 92%. Les chiffres d’une augmentation de 3% du piratage avancés par cet organe  de propagande communiste sont totalement faux. Pour preuve, ils font référence à de nouvelles techniques de piratage dont nos services n’ont jamais eu vent et qui après enquête, n’ont jamais existé. Ainsi, le chiffre de 27% d’internautes migrant vers de nouvelles techniques de contournement comme la technique dite du « direct download sur Megaupload » ou le mythe de réseaux chiffrés sur lesquels les pirates s’adonneraient au pillage des oeuvres,  est mensongé et destiné à alimenter quelques fantasmes d’absolutistes de l’Internet, pro pédophiles et autres bisounours hémiplégiques ! Contourner HADOPI reste un fantasme de pirates communistes contre lequel le Ministère de la Police lutte activement, main dans la main avec notre bien aimée Haute Autorité, seule garante de notre exception culturelle qui fait briller notre Nation partout dans le monde.

Le Ministère de la Police se réserve le droit de filtrer l’accès au site web des belligérants pour avoir tenté de troubler le nouvel ordre numérique.

Vive la République, Vive la France, Vive le Général Président !

OMWF : Office de Minitellisation du Web Français
3, rue de Valois, 75042 Paris Cedex 01

ACTA : vers un Yalta de l’Internet ?

Alors qu’une poignée de politiques à travers le monde commencent à s’inquiéter de l’ACTA, cet accord commercial multilatéral de libre échange négocié secrètement, les pays, concernés ou pas (tous le seront à terme et nous allons ici le démontrer), commencent à prendre des mesures pour appréhender ce qui était jusqu’à aujourd’hui un espace virtuel d’exercice de ses libertés pas virtuelles du tout (nous avons, en France, une décision du Conseil Constitutionnel pour en attester).

Rappelons que l’ACTA vise à lutter au niveau mondial contre les échanges de fichiers soumis à copyright. L’ACTA est évidemment porté par les USA, forts de leur industrie culturelle et de la toute puissante RIAA dont on reconnait la griffe. La position des Etats-Unis est assez claire : elle souhaite mettre un terme aux échanges peer to peer (et pas seulement), mettre en place des dispositifs de filtrage (chose qu’elle ne peut pas faire de manière unilatérale à cause de la nature acentrée du réseau Internet), créer des officines privées sur le modèle HADOPI pour la mise en place d’une riposte graduée globale sans avoir à passer par un juge.

La lutte contre la contrefaçon numérique est elle vraiment nécessaire ?

Je sens que certains vont me trouver un peu gonflé, mais bon lâchons nous, vous allez voir c’est une question de point de vue. Si la contrefaçon numérique est inscrite dans le corpus législatif de nombreuses nation, ce n’est pas le fruit du hasard. On a toujours transposé au virtuel ce qui existait dans le réel, rien d’étonnant donc à voir apparaître des lois qui tendent à protéger ici le copyright ou là le droit d’auteur.

Depuis l’apparition de Napster, il est apparu comme une évidence que l’Internet était une énorme machine à copier. Sans contrainte, sans verrou, elle permet de faire des copies immatérielles à l’identique d’un bien culturel. La première réaction des industries a donc été de tenter de poser des verrous, d’abord avec les formats (toutes les tentatives ont été des flops retentissants : Real, Microsoft WMA/WMV/ASF, Sony …;  ensuite avec les DRM. Ceci aurait très bien pu fonctionner si la cupidité des uns et des autres ne les avait pas mener à tenter d’imposer chacun leur pseudos « standard » non intéropérables. On peut appeler cette période l’an 2 de l’Internet : celle où les industries ont tenté, par la technique, d’imposer au Net de la fermeture après plusieurs années d’ouverture. C’était évidemment voué à l’échec, quand on propose à un internaute de payer 20 euros un bout de plastique qu’il ne peut même pas lire dans sa voiture ou sur son ordinateur, à l’époque où les chaînes hi-fi son une espèce en voie de disparition, n’était pas une idée lumineuse. L’industrie a donc du faire marche arrière sur les DRM, avec les formats, c’est son second échec… les deux sur des mesures purement techniques.

Le téléchargement c’est tout sauf du vol

Un vol entend une soustraction, dans le cadre d’un échange sur Internet, le bien, dématérialisé, est dupliqué, et non soustrait. Ce fait, à lui seul, tend à démonter tout « vol », il n’y a pas soustraction, mais multiplication. Mais approfondissons un peu… Le droit d’auteur (et non le copyright, même si depuis la Convention de Bernes, les frontières entre droit d’auteur et copyright tendent à s’estomper), dit imprescriptible et inaliénable, se compose d’un droit dit moral (c’est lui qui est imprescriptible et inaliénable) et de droits dits patrimoniaux. Pour faire simple (mes compétences juridiques sont très limitées), le droit moral assure à l’auteur la reconnaissance de la paternité de l’œuvre tandis que les droits patrimoniaux font directement référence à son exploitation commerciale. Dans le cadre de la propriété littéraire et artistique, nous ajouterons à ceci les droits voisins qui couvrent les droits des interprètes et des producteurs et afférent également à l’exploitation de l’œuvre.

Un téléchargement (une copie) n’est pas une expropriation, l’auteur conserve la jouissance pleine et entière de ses droits moraux. Preuve de la cupidité et surtout du misérabilisme assistanat auquel certaines industries culturelles sont habituées, la France a officialisé fiscalement le « droit à la copie privée » en instituant une taxe sur les supports vierges. Attention cependant, la copie privée est une exception au droit d’auteur et comme toute exception, elle n’a pas pour vocation à devenir la règle. Seul problème, sur les plusieurs centaines de millions d’euros perçues, les artistes n’en ont pas vu la queue d’un.

Jusque là, les aspects juridiques n’avaient servi qu’à une chose : protéger les mesures techniques… et jusque là … c’est un FAIL sur toute la ligne. Il faut donc changer de stratégie.

ACTA : an 3 de l’Internet sale

Avec l’ACTA, on rentre dans l’an 3 de cette guerre perdue d’avance. On passe d’une stratégie globale que l’on appliquait aux fabricants, à une stratégie globale applicable localement par des états souverains en brandissant le bâton des mesures de rétorsion économique… ce qu’on appelle pudiquement le libre échange en économie. C’est malin, mais là encore ce ne sera pas suffisant. Le document de travail publié par La Quadrature du Net montre que le Japon et et les USA sont les deux locomotives de ce projet et n’hésitent pas à faire pression sur les Etats pour rendre les fournisseurs d’accès responsables de ce qui transite sur le réseau, portant ainsi un coup fatal à la neutralité du Net, principe fondateur du réseau qui s’il venait à être remis en cause modifierait profondément la nature de l’Internet tel que nous les connaissons. Je vous invite à écouter, une fois de plus, la définition que Benjamin Bayart donne de la neutralité du Net avec des mots intelligibles par tous.

  • A la question « Sommes nous capables de poser un dôme opaque sur un pays car le soleil est une concurrence déloyale aux producteurs d’électricité » … la France dit OUI … c’est notre exception culturelle à nous, les « créateurs de possible ».
  • A la question « Pouvons nous poser un dôme opaque sur plusieurs pays ? », la réponse est oui
  • A la question « Pourrons nous quand même voir le soleil malgré le dôme ? », la réponse est oui
  • A la question « Pouvons nous créer un réseau alternatif et délaisser un Internet non neutre au profit d’un réseau lourdement chiffré et impossible à surveiller ? », la réponse est oui, il en existe déjà plusieurs

Pourquoi l’ACTA ?

ACTA n’est ni plus ni moins qu’une réponse protectionniste à des difficultés économiques rencontrées par les USA, la Chine commence à faire peur et les USA travaillent donc leur point fort, leur industrie culturelle et entendent bien jouer de tout leur poids. La position du Japon est de marcher main dans la main avec les USA, et pour cause, le pays du soleil levant dispose d’une énorme industrie des biens culturels (si je vous dis consoles de jeux ?).

La Chine de son côté n’est pas vraiment concernée, il faut dire que le gouvernement chinois n’a pas attendu les ACTA pour filtrer Internet et que du coup, la Chine ressemble plus à un gros LAN qu’à l’Internet. Le piratage est loin d’être le problème du gouvernement chinois, il préfère surveiller et enfermer ses opposants, filtrer Twitter ou Facebook.

Les USA et le Japon ont un poids encore considérable sur l’économie mondiale, ils sont donc bien armés pour entrainer quelques pays dans leur vision du nouveau cyber ordre mondial, un monde où le copyright et les brevets porteraient atteinte à la neutralité du Net, et donc comme l’a souligné le Conseil Constitutionnel en France, porteraient de fait atteinte à la liberté d’expression, à la liberté d’entreprendre (un Internet filtré est le meilleur moyen de créer une importante distortion à la libre concurrence).

Il y aura forcément de la casse avec ACTA, les USA et le Japon entraineront avec eux les pays qu’ils tiennent économiquement dans le creux de leur main, si l’Europe courbe l’échine, c’est qu’elle dit oui à un Yalta de l’Internet dans lequel les valeurs qu’elle défend seront allègrement piétinée par des société privées.

HADOPI dénoncée par les godillots qui l’ont voté

Dans un ouvrage intitulé « Déjeuners avec des ministres sous pression », Anne Rovan et Nathalie Segaunes, qui ont recueilli les confessions de ministres de sa Seigneurie, on en apprend de belles. On ne va pas repasser sur l’ensemble de l’oeuvre de Nicolas Sarkozy, mais simplement nous arrêter, comme l’a fait Numérama, sur cette splendide mobilisation de neurones dont Christine Boutin a fait preuve en expliquant aux deux auteurs qu’avec Hadopi « Sarkozy s’est fait avoir comme un bleu« . Peu avare en confidences, Christine Boutin qui comme une grande majorité de godillots, savait que ce texte était entièrement dicté par le lobbying des majors et que les chiffres claironnés par Christines Albanel dans l’hémicycle étaient ceux fournis par les majors (quel crédit leur accorder ?). Et elle n’est pas tendre Christine Boutin, visiblement très remontée : « Les majors, ces fricards, ces salopards, ils savent très bien ce qu’ils font. Ce sont les grandes industries du disque qui ont fait défiler les artistes dans le bureau du président et dans ceux des médias » confie t-elle. Evidement, nous n’apprenons pas grand chose de plus, Christine Boutin ne fait que confirmer ce que toutes les personnes qui ont suivi les débats savaient déjà depuis le début.

Numerama rappelle également que Christine Boutin n’en est pas à son coup d’essai, elle avait fomenté une rebellion contre DADVSI et s’était opposée à cette politique de répression des internautes. Mais voilà, pour HADOPI, elle a préféré courber l’échine comme la quasi totalité des députés UMP.

Nous regrettons tous que :

  • Christine Boutin ai raté l’occasion de briller une fois de plus en s’opposant aux délires autocratiques de Nicolas Sarkozy ;
  • Qu’elle soit la seule, à de rares exceptions près, à dénoncer une politique fondée sur le chantage et la menace ;
  • Les députés acceptent de ne pas faire leur travail en votant les yeux fermés, sur ordre, un texte qu’ils ne comprennent pas mais dont ils savent au fond à quel point il peut être néfaste ;
  • Le système Sarkozy tienne encore malgré les évidentes preuves de dénis démocratiques.

Que va donc devenir HADOPI ?

Hadopi est bien mal barrée, le premier décret d’application est à l’image du reste, c’est un torchon inapplicable qui omet le seul élément pouvant constituer une preuve, les hashs identifiants les fichiers échanges sur les réseaux P2P (même si ce dernier est également falsifiable, tout comme une adresse ip).

  • Hadopi sera un gouffre financier
  • Elle ne sera probablement pas appliquée  ou le sera très peu de temps quand on s’appercevra qu’elle engorge les tribunaux et coûte plusieurs dizaines (centaines) de millions d’euros. Comme elle ne rapportera rien aux créateurs, les majors iront demander en plus d’Hadopi une licence globale (le cul de la crémière), Nicolas Sarkozy, au pied du mur à la veille des présidentielles ne pourra donner de suite favorable à cette requête, s’il le fait il signe sa non ré-élection.
  • De même, HADOPI ne sera surement pas appliquée avant l’été 2012, déconnecter des internautes aujourd’hui  serait un suicide politique (mais qui sait, peut être notre président cherche t-il à se faire virer pour bénéficier des assedics ….) ;
  • Hadopi se limitera donc à 7 gus dans un 1100 m2 en plein Paris aux frais du contribuable …

Les accointances de Nicolas Sarkozy pour le blingbling showbiz est resté en travers de la gorge de nombreux députés, les pressions exercées sur ces derniers ont laissé des cicatrices à vif, ils ont maintenant deux options :

  • Continuer à se laisser piétiner par l’Elysée en occupant de manière quasi fictive un siège dans l’hémicycle (quand ils nous gratifient de leur présence) ;
  • Faire leur travail correctement en examinant les textes qui leur sont proposés et les voter en leur âme et conscience, histoire de pouvoir se regarder dans une glace le matin.

Il est temps que les députés servent les citoyens et non plus Nicolas Sarkozy.

ACTA : une version de travail du traité publiée par la Quadrature du Net

acta suxLa Quadrature du Net a publié une version de travail du traité international anti contrefaçon négocié secrètement depuis 2007 entre les USA et différents états. Il y est question de repression des téléchargement illégaux et les USA plaident pour une HADOPI mondiale se passant de juge alors que de nombreux pays s’inquiètent de la mise en place d’une riposte graduée à la française. Un article y est d’ailleurs consacré sur Le Monde.

Le document fait une cinquantaine de pages et ne reflète peut être pas ce que sera l’accord final, il donne cependant les orientations des pays qui participent aux discussions. Le document est assez édifiant sur la position des USA qui en appelle même à la résurection des DRM que l’on pensait abandonnés pour toujours (c’est déjà le cas pour les industriels). Une répression accrue des auteurs de logiciels ou matériels permettant de contourner des mesures de sécurité est aussi au programme, et toujours ce spectre qui plane au dessus des fournisseurs d’accès Internet à qui les USA voudraient confier le rôle de police du monde en les responsabilisant sur les contenus qui transitent sur leur réseau.

ACTA va sensiblement impacter Internet, la neutralité du Net va en prendre un coup, c’est désormais une certitude, il faudra jouer de trésors de patience et de pédagogie pour expliquer à nos députés européens que ce qui se joue n’est ni plus ni moins l’établissement d’un cyber nouvel ordre mondial guidé par l’ultra protectionnisme américain.

Video GCU assault on precinct Seven

Quand les GCU se préparent à prendre d’assaut le stand de Microsoft. C’était il y a 2 jours au Solutions Linux 2010

Une video prise par fo0 /-).
D’autres devraient suivre rapidement

Et hop voici la suite :

PS : on récupère les sources cet aprème et on vous colle ça au chaud et sans flash.

Hackable Devices et ours de sortie pour le Solutions Linux 2010

J’ai comme tous les ans participé au Solutions Linux réunissant associations, entreprises et autres groupuscules. Encore une année très riche de rencontres aux côté des ours de Bearstech avec nos confrères de OpenDay. Vous avez été particulièrement nombreux à vous intéresser aux Hackable-Devices et à cette plate-forme que nous proposons depuis peu. Wim et John, nos deux globetrotter hardware evangelists, y présentaient des objets plutôt convis comme le Lemote, les Arduino ou le makerbot. Pendant ce temps d’autres ours s’affairaient en conférences comme Pragmaa qui animait un cycle sécurité, Zerodeux qui présentaient  les rorettes, l’hébergement Ruby On Rails révu et corrigé par les ours, ou encore Deubeuliou qui participait à une table ronde avec Tristan Nitot.

D’autres choses en vrac :

  • J’en profite pour vous glisser ce podcast dans lequel je suis invité aux côtés d’Ismael Ghalimi à l’Atelier de BFM.
  • Je suis maintenant un fier adhérent de FDN \o/
  • Wireless France c’est toujours aussi convi et ils avaient de beaux jouets avec les Ubiquiti Pico et Nano, et une antenne de psychopathe pour arroser tout le salon.

  • Rencontre avec Decerebrain, hacker dont le projet de conquête du monde m’intéresse.
  • C’est devenu une tradition, les GCU font toujours n’importe quoi …

  • mais qui sont ces gens qui prennent d’assaut le stand Microsoft ? …

  • iMil tente un gline : « Allez Madame Microsoft … faut sortir maintenant, c’est le Solutions Linux ici » ….

Photos by Didier & Rhaamo

Hackito Ergo Sum 2010

Hackito Ergo Sum 2010 :

http://hackitoergosum.org

Hackito Ergo Sum conference will be held from April 8th to 10th 2010 in Paris, France.
It is part of the series of conference “Hacker Space Fest” taking place since 2008 in France and all over Europe.

HES2010 will focus on hardcore computer security, insecurity, vulnerability analysis, reverse engineering, research and hacking.

INTRO

The goal of this conference is to promote security research, broaden public awareness and create an open forum so that communication between the researcher, the security industry, the experts and the public can happen.

A recent decision of justice in France has convicted a security researcher for disclosing vulnerabilities and exploits. These laws (similar to the one in Germany), descending from USA’s DMCA law, are orienting freedom of research and knowledge into a situation where “illegal knowledge” can happen, restricted to the only ones blessed by governmental silent approval and military. Scientific research and public information cannot be made into another monopoly of state, where “some” can study and publish and “some others” cannot.
Such approach just show how misinformed some politics are and how little understanding they get of the struggle they are acting in.

Not understanding that the best way to improve security is to attack it shows the lack of maturity of some stakeholder by being cut out of independent information sources.
This is where our ethics and responsibility is to say “No, we have a right for free information and true independence in research”, and this responsibility is the one of anybody, not just the responsibility of academically blessed scientists.

This conference will try to take in account all voices in order to reach a balanced position regarding research and security, inviting businesses, governmental actors, researchers, professionals and general public to share concerns, approaches and interests during.
During three days, research conferences, solutions presentations, panels and debates will aim at finding synthetic and balanced solutions to the current situation.

CONTENT

> Research Track:
We are expecting submissions in english or french, english preferred.
The format will be 45 mn presentation + 10mn Q&A.

For the research track, preference will be given for offensive, innovative and highly technical proposals covering (but not restricted to) the topics below:

Attacking Software
* Vulnerability discovery (and automating it!)
* Non-x86 exploitation
* Fuzzing with SMT and its limits
* New classes of software vulnerabilities and new methods to detect software bugs (source or binary based)
* Reverse Engineering tools and techniques
* Static analysis (source or binary, Lattices to blind analysis, new languages and targets strongly encouraged)
* Unpacking
* Current exploitation on Gnu/Linux WITH GRsecurity / SElinux / OpenWall / SSP and other current protection methods
* Kernel land exploits (new architectures or remote only)
* New advances in Attack frameworks and automation

Attacking Infrastructures
* Exotic Network Attacks
* Telecom (from VoIP to SS7 to GSM & 3G RF hacks)
* Financial and Banking institutions
* SCADA and the industrial world, applied.
* Governmental firewall and their limits (Australia, French’s HADOPI, China, Iran, Danemark, Germany, …)
* Satellites, Military, Intelligence data collection backbones (“I hacked Echelon and I would like to share”)
* Non-IP (SNA, ISO, make us dream…)
* Red-light and other public utilities control networks
* M2M

Attacking Hardware
* Hardware reverse engineering (and exploitation + backdooring)
* Femto-cell hacking (3G, LTE, …)
* Microchip grinding, opening, imaging and reverse engineering
* BIOS and otherwise low-level exploitation vectors
* Real-world SMM usage! We know it’s vulnerable, now let’s do something
* WiFi drivers and System on Chip (SoC) overflow, exploitation and backdooring.
* Gnu Radio hacking applied to new domains
* Toll-booth and fast-lane payment systems

Attacking Crypto
* Practical crypto attacks from the hackers perspective (RCE, bruteforce, …)
* SAT-solver applied to cryptanalysis
* Algorithm strength modeling and evaluation metrics
* Hashing functions pre-image attacks
* Crypto where you wouldn’t think there is

We highly encourage any other presentation topic that we may not even imagine.

Required informations:
* Presenter’s name
* Bio
* Presentation Title
* Description
* Demo?
* Needs: Internet? Others?
* Company (name) or Independent?
* Address
* Phone
* Email

Send your submission to:
hes2010-cfp __AT__ lists.hackitoergosum.org

> Business & Society Track:
Format:
20 minutes slots to present a tool, an innovative product, a solution (commercial, open source, free); a customer experience or open research domain; a society issue or a subject of public interest.

Demos are mandatory for tool, product or solutions presentations.
Pure-marketing presentation will be moderated (i.e. interrupted).
Follow-up with private group can be arranged for in-depth demo or analysis.

Submission needs to be sent to:
hes2010-cfp __AT__ lists.hackitoergosum.org

> Other interests
If you want to organize a Capture The Flag, Reverse Engineering contest, Lockpicking contest or any other activity during the conference, you are most welcome. Please contact us at: [email protected]

DATES
2010-01-18    Call for Paper
2010-03-01    Submission Deadline
2010-04-08    Start of conference
2010-04-10    End of conference

PROGRAMMING COMMITTEE
The submissions will be reviewed by the following programming committee:
* Sebastien Bourdeauducq (Milkymist, /tmp/lab, BEC)
* Rodrigo Branco “BSDaemon” (Coseinc)
* Jonathan Brossard (P1 Code Security, DNSlab)
* Emmanuel Gadaix (TSTF)
* Laurent Gaffié (Stratsec)
* Thomas Garnier (Microsoft)
* The Grugq (PSP)
* Dhillon Kannabhiran (HITB)
* Kostya Kortchinsky (Immunity)
* Itzik Kotler (Radware)
* Philippe Langlois (P1 Telecom Security, PSP, TSTF, /tmp/lab)
* Moxie Marlinspike (Institute for Disruptive Studies)
* Karsten Nohl (deGate, Reflextor)
* Nicolas Thill (OpenWRT, /tmp/lab)
* Julien Tinnes (Google)
* Nicolas Ruff (EADS, Security Labs)
* Carlos Sarraute (CORE Security Technologies)
* Matthieu Suiche (Sandman, win32dd)
* Fyodor Yarochkin (TSTF, o0o.nu)

FEES
Business-ticket                                                                                            120 EUR
Public entrance                                                                                             80 EUR
Reduction for Students below 26                                                              40 EUR
Reduction for CVE publisher or exploit publisher in 2009/2010    40 EUR

Entrance fees and sponsors fees will be used to fund international speakers travel costs.

VOLUNTEERS
Volunteers who sign up before 2010-03-01 get free access and will need to be present onsite two days before (2010-04-06) if no further arrangement is made with the organization.

SPONSORS
Sponsors are welcome to contact us to receive the Partnership Kit at:
hes2010-orga __AT__ lists.hackitoergosum.org

LOCATION
Paris, France.

CONTACT

HADOPI : un premier torchon en guise de décret d’application

Suite à une remarque de Metrogeek qui réagissait à mon précédent billet, j’ai été pris d’une envie subite de vous donner une lecture intelligible du premier torchon décret d’application d’HADOPI, il est évidemment très drôle car il s’appuie sur les arguments techniques du ministère de la culture pour consacrer des éléments comme preuve alors que la justice a déjà maintes fois répétée le contraire.

Notre torchon est donc le décret n° 2010-236 du 5 mars 2010 relatif au traitement automatisé de données à caractère personnel autorisé par l’article L. 331-29 du code de la propriété intellectuelle dénommé « Système de gestion des mesures pour la protection des œuvres sur internet ».

En français, ça nous donne : « le machin qui autorise le flicage par des milices privées qui auront le droit de manipuler vos données personnelles tel qu’autorisé par l’article L. 331-29 du code de la propriété intellectuelle dénommé Système de gestion des mesures pour engraisser les majors et qui ne rapporteront pas un rond aux créateurs ».

Que dit notre torchon ?

Article 1 :

Le traitement de données à caractère personnel dénommé « Système de gestion des mesures pour la protection des œuvres sur internet » a pour finalité la mise en œuvre, par la commission de protection des droits de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet, de la procédure de recommandations prévue par l’article L. 331-25 du code de la propriété intellectuelle.

*** L’article 1 en français :

Le fichage décrit ici a pour but de donner les pleins pouvoirs à une milice « indépendante » nommée par l’Elysée, mandatant elle même des sous-milices privées et leur autorisant l’utilisation d’outils de collecte et de stockage de données personnelles (chez nous on appelle a des sniffers).

Article 2 :

Les données à caractère personnel et informations enregistrées dans le traitement prévu à l’article 1er figurent en annexe au présent décret.

*** L’article 2 en français

Le fichier établit par les milices comportera les données présentées en annexe.

Article 3 :

Les données à caractère personnel et informations mentionnées à l’article 2 sont effacées :
1° Deux mois après la date de réception par la commission de protection des droits des données prévues au 1° de l’annexe dans le cas où n’est pas envoyée à l’abonné, dans ce délai, la recommandation prévue au
premier alinéa de l’article L. 331-25 du code de la propriété intellectuelle ;
2° Quatorze mois après la date de l’envoi d’une recommandation prévue au
premier alinéa de l’article L. 331-25 du code de la propriété intellectuelle dans le cas où n’est pas intervenue, dans ce délai, la présentation au même abonné d’une nouvelle recommandation prévue au deuxième alinéa du même article ;
3° Vingt mois après la date de présentation de la lettre remise contre signature ou de tout autre moyen propre à établir la preuve de la date de présentation de la recommandation prévue au
deuxième alinéa de l’article L. 331-25 du code de la propriété intellectuelle.

*** L’article 3 en français

Allez, comme on est gentil on ne conservera ces données que presque 2 ans, soit 8 mois de plus qu’un fournisseur d’accès … à condition que vous n’alliez pas en justice pour tenter de prouver votre éventuelle bonne foi et votre innocence … même si c’est un voisin qui a explosé votre connexion wifi grâce à la bobox livrée par votre fournisseur d’accès, avec le wifi activé et du wep crackable en 3 minutes comme toute protection.

Article 4 :

I. ― Ont directement accès aux données à caractère personnel et aux informations mentionnées à l’annexe au présent décret les agents publics assermentés habilités par le président de la haute autorité en application de l’article L. 331-21 du code de la propriété intellectuelle et les membres de la commission de protection des droits mentionnée à l’article 1er.
II. ― Les opérateurs de communications électroniques et les prestataires mentionnés au 2° de l’annexe au présent décret sont destinataires :
― des données techniques nécessaires à l’identification de l’abonné ;
― des recommandations prévues à l’
article L. 331-25 du code de la propriété intellectuelle en vue de leur envoi par voie électronique à leurs abonnés.

*** L’article 4 en français :

Vos données personnelles seront accessibles aux amis de Nicolas Sarkozy et aux milices mandatées par ces mêmes amis.

Article 5 :

Les consultations du traitement automatisé font l’objet d’un enregistrement comprenant l’identifiant du consultant, la date, l’heure et l’objet de la consultation. Ces informations sont conservées pendant un délai d’un an.

*** Article 5 en français :

Pensez à laisser votre carte de visite. Nous la détruirons bien avant que les faux positifs incriminés n’accèdent à la justice pour faire défendre leur droit et prouver leur innocence.

Article 6 :

Les droits d’accès et de rectification prévus aux articles 39 et 40 de la loi du 6 janvier 1978, s’exercent auprès du président de la commission de protection des droits de la haute autorité.

*** Article 6 en français :

Si vous êtes innocent, envoyez un mail au président de la commission nommé lui aussi par l’Elysée, dans sa grande mansuétude, après une coûteuse procédure vous disculpant, peut-être daignera t-il retirer vos informations personnelles du fichier constitué par les milices autorisées.

Article 7

Le droit d’opposition prévu à l’article 38 de la loi du 6 janvier 1978 susvisé ne s’applique pas au présent traitement.

*** L’article 7 en français :

Comme vous êtes un internaute, donc forcément un voleur pédo nazi qui met des bombes dans les 4 coins des faux médicaments, vous n’avez pas les mêmes droits que les « vrais concitoyens ».

Article 8

Le présent traitement fait l’objet d’une interconnexion avec :
1° D’une part, les traitements automatisés de données à caractère personnel mis en œuvre par les organismes de défense professionnelle régulièrement constitués, les sociétés de perception et de répartition des droits, le Centre national du cinéma et de l’image animée, pour la collecte des données et informations mentionnées au 1° de l’annexe au présent décret ;
2° D’autre part, les traitements mis en œuvre par les opérateurs de communications électroniques et les prestataires mentionnés au 2° de l’annexe au présent décret pour la collecte des données et informations mentionnées à ce même alinéa. Cette interconnexion est effectuée selon des modalités définies par une convention conclue avec les opérateurs et prestataires concernés ou, à défaut, par un arrêté conjoint du ministre chargé de la culture et du ministre chargé des communications électroniques.
Les interconnexions prévues aux 1° et 2° sont effectuées selon des modalités assurant la sécurité, l’intégrité et le suivi des données et informations conservées.

*** Article 8 en français :

Comme la Haute Autorite ne bite rien à tout ce charabia technique, elle mandatera des milices privées, mais comme ces milices privées seront totalement inefficaces sans le concours des fournisseurs d’accès, ces derniers sont priés de collaborer avec la milice, même si les équipements qu’ils fournissent à leur clients ne sont pas en mesure d’assurer l’intégrité des données qui y transitent et encore mois de savoir qui s’y connecte.

Article 9 :

Le présent décret est applicable sur l’ensemble du territoire de la République, à l’exception de la Polynésie française.

*** Article 9 en français :

FAIS PETER LE VPN A TAHITI ! La Polynésie française a une longue tradition de flibuste, foutons leur la paix ils nous emmerderont peut être un peu moins avec leurs problèmes d’accès à la culture liés à l’insularité.

Article 10 :

La ministre de l’économie, de l’industrie et de l’emploi et le ministre de la culture et de la communication sont chargés, chacun en ce qui le concerne, de l’exécution du présent décret, qui sera publié au Journal officiel de la République française.

*** Article 10 en français :

Le Ministre de la Culture accède à la promotion de Ministre de l’Internet, un scoop qui sera prochainement publié dans votre canard favorit.

Bon tout ceci est très distrayant, mais le plus drôle, c’est quand même l’annexe, là on a du lourd !

Annexe :

Les données à caractère personnel et informations enregistrées dans le traitement dénommé « Système de gestion des mesures pour la protection des œuvres sur internet » sont les suivantes :

1° Données à caractère personnel et informations provenant des organismes de défense professionnelle régulièrement constitués, des sociétés de perception et de répartition des droits, du Centre national du cinéma et de l’image animée :

Quant aux faits susceptibles de constituer un manquement à l’obligation définie à l’article L. 336-3 du code de la propriété intellectuelle :

  • Date et heure des faits ;
  • Adresse IP des abonnés concernés ;
  • Protocole pair à pair utilisé ;
  • Pseudonyme utilisé par l’abonné ;
  • Informations relatives aux œuvres ou objets protégés concernés par les faits ;
  • Nom du fichier tel que présent sur le poste de l’abonné (le cas échéant) ;
  • Fournisseur d’accès à internet auprès duquel l’accès a été souscrit.
  • Quant aux agents assermentés et agréés dans les conditions définies à l’article L. 331-2 du code de la propriété intellectuelle:
  • Nom de famille, prénoms ;
  • Date et durée de l’agrément, date de l’assermentation ;
  • Organismes (de défense professionnelle régulièrement constitués, sociétés de perception et de répartition des droits ou Centre national du cinéma et de l’image animée) ayant procédé à la désignation de l’agent.

2° Données à caractère personnel et informations relatives à l’abonné recueillies auprès des opérateurs de communications électroniques en application de l’article L. 34-1 du code des postes et communications électroniques et des prestataires mentionnés aux 1 et 2 du I de l’article 6 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique :

  • Nom de famille, prénoms ;
  • Adresse postale et adresses électroniques ;
  • Coordonnées téléphoniques ;
  • Adresse de l’installation téléphonique de l’abonné.
3° Recommandations par voie électronique et recommandations par lettre remise contre signature ou par tout autre moyen propre à établir la preuve de la date de présentation prévues à l’article L. 331-25 du code de la propriété intellectuelle ainsi que courriers et observations des abonnés destinataires des recommandations.

Annexe en français

Voici tous les éléments vous désignant comme coupable des faits qui vous sont reprochés ces éléments à eux seuls valent bien que l’on se passe de la présence d’un juge, une petite ordonnance judiciaire et hop, le tour est joué :
  • Date et heure des faits ;
  • Adresse IP des abonnés concernés ;
  • Protocole pair à pair utilisé ;
  • Pseudonyme utilisé par l’abonné ;
  • Informations relatives aux œuvres ou objets protégés concernés par les faits ;
  • Nom du fichier tel que présent sur le poste de l’abonné (le cas échéant) ;
  • Fournisseur d’accès à internet auprès duquel l’accès a été souscrit.
  • Quant aux agents assermentés et agréés dans les conditions définies à l’article L. 331-2 du code de la propriété intellectuelle:
  • Nom de famille, prénoms ;
  • Date et durée de l’agrément, date de l’assermentation ;
  • Organismes (de défense professionnelle régulièrement constitués, sociétés de perception et de répartition des droits ou Centre national du cinéma et de l’image animée) ayant procédé à la désignation de l’agent.

On note évidemment que les 2 seuls éléments techniques de preuve sont :

Voyons le bon côté des choses, avec un tel décret, c’est pas demain la veille qu’HADOPI sera appliquée. Dans ce décret on apprend même que la Polynésie française est un futur paradis pour hébergeurs de VPN… tout est dans la loi on vous dit.