Contourner l’HADOPI pour les nuls (partie 6) : les pièces jointes d’emails

image-6Nous avons sombré dans l’absurde, mais ne vous inquiétez pas, on peut encore toucher le fond ! Le gouvernement pourrait interdire les pièces jointes dans les emails.
Les espaces de stockages de boites mails ont très sensiblement augmentés ces dernières années, sur un compte Gmail, on peut par exemple stocker pas moins d’une dizaine de films en divx ! D’ailleurs, des services en ligne proposent de se servir des espaces de stockage de ces boites mail en les transformant en disque dur virtuels avec le toolkit qui va bien pour envoyer du lourd. C’est d’une simplicité déconcertante.
Si un mp3 ne posera pas de problème à envoyer en pièce jointe d’un mail, il faudra ruser un peu pour les films.
Seul frein, la taille des pièces jointes, mais la encore la parade est d’une simplicité enfantine et les techniques de posts utilisées sur les newsgroups ont donné naissances à des petits logiciels capables de découper de gros fichiers en dizaines de petits fichiers compressés et concaténés. C’est ce que propose Split&concat, Quickpar, par2cmdline …et de nombreux autres que je vous laisse découvrir en googlisant un peu.

Irons nous vers un filtrage généralisés des pièces jointes de nos courriers électroniques ? Le « contre logiciel » de l’HADOPI aura t-il la capacité de lire nos correspondances privées afin de dénicher des fichiers illégaux en pièce jointe ? Nous devons nous en inquiéter aujourd’hui, demain il sera trop tard.

Contourner l’HADOPI pour les nuls (partie 5) : wireless (in)fidelity

imageLe wifi est une très belle invention, c’est génial, c’est sans fil, c’est Brazil … mais niveau sécurité, le moins que l’on puisse dire c’est que ce n’est pas vraiment simple pour notre Madame Michu d’avoir un réseau blindé.
En agglomération, certains vont s’en donner à cœur joie ! Ce n’est pas si compliqué que ça et ça nécessite un investissement dérisoire de quelques dizaines d’euros : Il faut commencer par s’équiper d’une carte compatible avec le logiciel que vous souhaitez utiliser (entre 20 et 50 euros) et éventuellement d’une antenne pour maximiser la réception et éventuellement l’injection de paquet.

Les réseaux chiffrés en WEP sont encore très nombreux, mais ce n’est pas parce que notre madame Michu est en WPA qu’elle sera pour autant épargnée, le TKIP est lui aussi tombé et c’est souvent ce que proposent par défaut les « box » des fournisseurs d’accès… Le choix des passphrases devant porter sur certaines box sur une suite d’au moins 10 caractères alphanumériques, de nombreux utilisateurs ont la bonne idée de mettre leur numéro de téléphone en passphrase, vous seriez surpris de savoir à quel point le bottin téléphonique représente un super dico d’attaque.

Et puis il existe une méthode assez bourrin de profiter du débit de ses voisins, voici le matériel ultime, le slurpr… une telle box est cependant très simple à réaliser mais il vous faudra quelques connaissances du système Linux pour parvenir à configurer ça correctement, le principe est de coller un max de cartes wifi qui se chargeront de voler la bande passante de plusieurs connexion pour en restituer une énorme.

Si notre madame Michu souhaite se protéger, il lui faudra désactiver purement et simplement l’usage de TKIP et privilégier l’AES CCMP, de quoi lui donner de bons maux de crâne, mais c’est le prix qu’elle devra payer pour qu’on ne lui coupe sa connexion à cause d’un Jean-Kevin indélicat.

Contourner l’HADOPI pour les nuls (partie 4) : Le Beer To Peer

german-beer

En voilà une manière super sympa de contourner l’HADOPI… copiez des fichiers de disque à disques ou de clef usb à disque … ou de ce que vous voulez, le tout entre pote en se sirotant une bière … et oui le Beer To Peer, ou quand l’HADOPI relance les commerce de proximité. Le Beer to Peer consiste à échanger directement des fichiers entre amis dans un bar, en se sirotant une bière bien fraîche (marche aussi avec un café)… révolutionnaire non ?

Quel matériel puis-je utiliser ?

D’une manière générale, vous pouvez utiliser tout matériel sur lesquels nous payons la taxe pour la copie privé.

  • Ordinateurs portables ;
  • Disques durs externes (de préférence auto-alimentés) ;
  • Clefs de stockage USB ;
  • CD ou DVD vierges
  • Des cartes mémoires SD / Stick Memory, … (n’importe quel format) et un lecteur multicartes ;
  • Des smartphones ;
  • Des routeurs filaires ;
  • De petits points d’accès wifi ou des petits routeurs filaires pour connecter plusieurs machines sur le même lan … laissez libre court à votre imagination et expliquez nous comment vous partagez, quels sont vos usages …

Comment réussir son Beer To Peer ?

  • Faites le entre amis ;
  • Choisissez un lieu convial ;
  • Faite l’inventaire préalable du matériel qui va servir à l’échange pour vous assurer que vous n’allez pas galérer à configurer ce matériel (pensez à avoir au moins un lecteur multicartes supportant le maximum de standards possibles).
  • Assurez vous de la présence d’au moin un geek qui sera à même de faire une petite configuration si nécessaire (Wifi en mode adhoc)

Attention l’abus d’alcool pendant les téléchargement est dangereux pour la santé 😉

Contourner l’HADOPI pour les nuls (partie 3) : on met le « contre-logiciel » en prison ?

Ce billet n’est pas un tutoriel d’installation d’OpenOffice
Ah cette histoire de contre-logiciel … désolé, j’en ai toujours la larme à l’oeil.
Alors comme ça Christine, tu veux installer un contre logiciel tout sale dans ma BSD toute propre ?
Ah ? Marrant, ça compile pas ton bidule ? Ah ? C’est un .exe ? Ben on va le mettre en quarantaine, hein, histoire qu’il ne se reproduise pas.
Donc non seulement ton « contre-logiciel » est payant mais en plus je ne peux pas l’installer sur mon système, ça tombe plutôt pas mal vu que je ne comptais pas vraiment l’installer.
Bon allez pour te faire plaisir, on va l’installer, mais en prison, on va commencer par se trouver de quoi virtualiser un environnement sale .. Qemu, Virtualbox, VMWare VirtualPC, Parallels Desktop … il y en a pour tous les systèmes, impeccable. Donc le Windows bien rangé la dedans ne peut donc pas infecter ma machine, nickel, bon maintenant on installe le sale avec le sale, clic clic sur le contre-logiciel.exe … ça y est tu communique bien avec big brother … allez moi je vous laisse causer, je retourne sur mon système propre avec lequel big brother ne sait pas causer. C’est vrai que je me sens vachement plus en sécurité du coup.

Contourner l’HADOPI pour les nuls (partie 2) : Le Streaming

firefox-download-streamingLa simple lecture de ce billet pourrait justifier l’économie d’une commission d’enquête parlementaire sur le streaming si chère à Frédérique Lefèbvre. Pire, la technique ici présentée est comme la précédente très efficace, voir imparable, vu que l’arsenal législatif voté avant hier se ridiculise en présentant le streaming comme une offre légale pérenne. Nous allons ici vous démontrer qu’il est aisé de contourner l’HADOPI grâce à l’offre légale : merci le Streaming !
Le streaming consiste à permettre la lecture d’un fichier depuis un serveur distant. Mais l’informatique, ce n’est pas magique. Pour rendre la lecture possible, le serveur de streaming, prenons le cas de Deezer, va « pousser » un fichier temporaire sous forme de flux sur la machine de l’internaute qui le lit. Ce fichier sera donc en réalité dupliqué dans le répertoire stockant les fichiers temporaires de la machine de l’internaute, à l’insu de son plein gré … il ne lui restera donc plus qu’à le transformer dans le format de son choix, une opération à la portée d’un enfant 5 ans
Par définition un fichier temporaire ne disparaît qu’au bout que quelques jours ou si l’internaute se décide à s’en débarrasser volontairement pour économiser un peu d’espace sur son disque dur.
Une fois le fichier streamé sur le disque dur de l’internaute, celui en dispose comme il le souhaite.
D’un point de vu légal, le streaming sera amené à poser problème puisque l’on présente une manière « légale » un fichier temporaire qui une fois dans la machine de l’internaute peut être encodé dans un format réutilisable à volonté par l’internaute qui n’a commis aucun délit en lisant ce fichier depuis le site de streaming… c’est bien le site de streaming qui de dépose le fichier « légal » sur la machine de l’internaute. Une fois ce fichier sur sa machine, il n’y a pas de parade possible, l’internaute, même avec un « contre-logiciel » aussi efficace qu’Open Office, pourra dupliquer ces fichiers temporaires, les encoder au format, mp3, divx, ogg … ou en ce qu’il souhaite en fonction du type de fichier streamé.
Les encoders (logiciels permettant la transformation d’un fichier temporaire en un fichier réutilisable) sont très nombreux, parfaitement légaux, et existent sur toutes les plate-formes (Si Franck Riester ne voit pas d’intérêt à l’interopérabilité, nous nous proposons de lui expliquer et de lui démontrer que les internautes, eux, y ont pensé et y trouvent un intérêt… nier la nécessité d’une architecture ouverte et interopérable, c’est une balle dans le pied que se tire le gouvernement).
Vous trouvez cette technique compliquée ? Aucune problème, des sites web ont pensé à vous, c’est par exemple le cas de celui ci, qui en indiquant l’url d’un flux vous permet de télécharger directement le fichier.
Avec un navigateur comme Mozilla Firefox, l’excellent Flock, vous bénéficierez même, d’une multitude d’extensions qui vous faciliteront encore plus la tâche, cette seule extension est compatible avec plus d’une soixantaine de sites de streaming parfaitement légaux.
Encore une autre possibilité (encore une fois très simple à mettre en place) s’offre aux internautes en utilisant une application tierce comme Orbit Downloader ou CamStudio (là encore il en existe des dizaines).

Conclusion : un fichier streamé, est un fichier « légalement piraté » … et oui ce terme est complètement débile mais c’est pas nous qui avons commencé à employer le mot « piratage », qui frise la dénonciation calomnieuse, comme le soulignait très justement Christian Paul dans l’hémicycle. Alors oui on peut encore perdre du temps à demander bêtement une commission d’enquête, je me propose de vous permettre d’en faire l’économie et d’ajouter un amendement interdisant le streaming puisque qu’il s’agit d’une technique de « piratage » manifeste et imparable … comme les pièces jointes dans les emails 🙂

Contourner l’HADOPI pour les nuls (partie 1) : direct download avec megaupload

direct-downloadA ce jour, les discussions de l’Assemblée Nationale ont essentiellement porté sur le Peer to Peer, il est assez amusant de constater que les téléchargements directs ne pourront, eux être surveillés. C’est donc avec un outil de « hacker chinois pirate pédo zombie nazi communiste », à savoir Google, que nous allons vous démontrer, une première fois que l’HADOPI est morte comme le disco.

Les sites du type Megaupload, RapidShare,Yousendit ou Sendspace Downloader vont donc se frotter les mains, certes mais le soucis, du coup, ça va être d’y trouver ce que l’on cherche. Pas de panique, une requête bien sentie dans un moteur de recherche n’a rien a envier à une recherche sur un réseau P2P, bien au contraire. Par exemple, la requête « site: » devrait devenir le must de ces prochains mois… en voici un petit exemple. Ici, je demande à Google de m’extraire du site mégaupload tout ce qui contient dans le nom du fichier le mot « Linux » … les « pirates » y préféreront sûrement des termes du type « full album » ou « dvdrip », mais l’approche est exactement la même, elle est même dramatiquement plus simple à mettre en œuvre que l’installation d’un logiciel de peer to peer .
Google indexe les pages a une vitesse phénoménale (de l’ordre d’une dizaine de minutes), il est donc évident que comme pour le peer to peer, la « chronologie des médias » si chère à certains, passera de que ques mois à 10 minutes.

Si vous n’êtes pas à l’aise avec les grands moteurs de recherche classique, pas de problème, voici un moteur qui n’ira chercher que là ou il le faut.

NB : Le direct Download se combine parfaitement avec des dispositifs cryptographiques comme TOR sur lesquels nous reviendrons ultérieurement. Il existe des centaines, peut être des milliers de sites comme Megaupload, ils sont parfaitement légaux, mais comme partout sur le net y transitent des fichiers un peu moins légaux … le net est comme ça.

HADOPI : pourquoi je n’ai pas écrit à Frédéric Lefèbvre

photo0087 Si vous avez suivit les débats de l’Assemblée Nationale sur la loi création et Internet, et que vous aussi vous avez participé au fait que le flux n’arrivait même plus à assurer une diffusion dans de bonnes conditions (une première pour l’Assemblée Nationale), vous avez certainement hier tiqué sur la Lefèbvrerie du jour, une provocation en bonne et due forme invitant les internautes à le mailbomber, je cite :
« Vous n’êtes pas prêts de remplir le Zénith, j’en suis à peine à une centaine de messages reçus depuis hier »
Cette petite phrase respirant l’intelligence était une petite pique envoyée à Christian Paul, qui avait, dans l’hémicycle, invité les internautes à envoyer des mails à Frédéric Lefèbvre.
Mais que Christian Paul se détende, les internautes avaient d’autre choses plus importantes à faire que d’envoyer des mails à une personne incapable d’en comprendre le sens, comme l’a d’ailleurs souligné Jean-Pierre Brard : « Les internautes nous écrivent à nous parce que vous ne savez pas lire leurs messages »

Voici les raisons pour lesquelles je n’ai pas écrit à Mr Lefèbvre :

* Je n’envoies pas de mails aux personnes anormalement cortiquées, j’ai une fâcheuse tendance à employer des mots de plus de deux syllabes, c’est souvent source de maux de tête pour eux … et de temps perdu pour moi. L’emploi conjugué de mots de plus de deux syllabes à des termes anglophones et des acronymes faisant appel à une certaine culture que Mr Lefèbvre se targue d’avoir, comme VPN, Proxy, TOR, RAID, SSH, WLAN, IPredator, Freenet …. n’aurait fait que creuser le fossé culturel qui nous sépare.

* Comme de nombreux internautes, je me suis concentré sur des choses utiles, c’est à dire relever les innombrables âneries débitées par les défenseurs du projet de loi HADOPI pour fournir des armes aux députés normalement cortiqués… et vue le nombre de bêtises dites, je puis vous assurer qu’il s’agit d’un emploi à plein temps.

* Pourquoi écrire à un député plus disposé à bavasser avec ses copains, caché au pied du perchoir, qu’à écouter les autres députés (et oui Frédéric, de là où nous étions on voyait très bien vos jolies attachées parlementaires avec lesquelles vous ricaniez pendant les débats au lieu de vous instruire).

* J’étais au Salon Solutions Linux très occupé à préparer la délocalisation de mon activité professionnelle après une discussion avec quelques clients qui refusent en bloc que j’installe le firewall open office sur leurs serveurs.

* Je donnais un coup de main à la boucherie des copains GCU pour vendre nos fins de stock défraîchies, en vain …

dscf0343

photo0083

photo0085

photo0086

Photos by Wilfried Humbert au SolutionLinux2009Boucherie2009

HADOPI : Le « contre-logiciel » de Christine Albanel, c’était OpenOffice !

Ce billet n’est pas un poisson d’avril !

De jour en jour, les réponses du rapporteur Franck Riester et du gouvernement devant les interrogations de l’opposition sont de plus en plus risibles. Comme le souligne Mr Brard, ce texte respire l’amateurisme et l’improvisation.
Dans la catégorie je ne sais pas ce que je raconte mais je me démonte pas pour le dire, Kassandre a relevé, une fois de plus une quote ENORME de Christine Albanel
Je cite :
Répondant à une question du député Christian Paul, Christine Albanel a assuré que « sur les logiciels libres, il peut y avoir des pare-feu » et rajoute « Par exemple au ministère de la Culture nous avons Open-Office« .

Madame Albanel délire, le ridicule n’a jamais tué, certes, mais quelle preuve d’incompétence que de comparer un pare-feu à une suite bureautique !

Si comme moi vous vous demandiez ce qu’était un « contre-logiciel » dans la tête de la Ministre de la Culture, vous avez la réponse, c’était évidemment OpenOffice ! … logique non ?

Vidéos GCU Solutions Linux 2009 -)

Elle sont là, elle sont belles, elles sont propres … ah non merde c’est du flash. Bref elle sont là, vous les attendiez : LES VIDEOS DE LA GCU PARADE 2009 au solution Linux sont en ligne.
Le thème cette année tournait autour de Christine et des 5 gus qui soutiennent le projet de loi au nom aussi débile que son contenu : l’HADOPI !

C’est donc un cru historique !

Voir les vidéos

/-)

Enjoy

HADOPI sera le cyber Viêt Nam du mandat de Nicolas Sarkozy

Un petit billet vite fait pendant les débats 😉
Il n’y a désormais plus de doute possible, la loi création et Internet avait bien pour but d’introduire un bridage complet du web. En ce moment même est débat la question de la labellisation des sites web, présenté comme « facultatif ».
C’est un festival, le gouvernement est persuadé que tous les moteurs de recherche vont modifier leurs algos pour les beaux yeux de l’HADOPI (tous ? non en fait pour les députés, seul Google semble exister, c’est amusant). Ce projet de loi pêchait sur divers aspects, techniques, constitutionnels …, mais là on vient vraiment de franchir un cap, celui du ridicule.

– « Allo Moutain View, Bonjour c’est Christine ! Dites moi, vous pouvez me mettre jaimelesartistes.fr en première position quand on tape « musique », là je suis à 129e page et mon site a coûté 80 000 euros et là je passe un peu pour une conne ».
– Hi Christine, you should take a look at référencement magie, let me know if you have API issues
– Anéffé

Je ne sais pas si je dois être en colère contre ce gouvernement ou le prendre en pitié.
En touchant à la sacro-sainte neutralité du Net, il vient de déclarer la guerre aux internautes, une guerre qu’il ne peut pas gagner, une guerre pour laquelle il lui faudra 18 mois pour s’armer, 18 mois qui sont 20 fois plus de temps qu’ils n’en faut aux internautes pour migrer massivement vers les « failles » de l’HADOPI que le gouvernement s’obstine à nier, à minimiser.

C’est vers un Viêt Nam numérique vers lequel le gouvernement veut s’orienter … sauf qu’il oublie 2 paramètres :
1° les guérilleros disposent de cybers armes de destruction massives
2° le champ de bataille est le jardin de ces guérilleros