Contourner HADOPI pour les nuls (partie 19) : le Dead Drop

Photo : Aram Bartholl (cc)

Le projet Dead Drops, initié par des internautes partageurs New-Yorkais consiste à dissimuler des volumes de stockage sous forme de clefs USB dans l’environnement urbain, en des endroits très publics. Libre aux passants de prendre et déposer quelques fichiers quand il passe à proximité de l’un de ces espaces.

A l’instar du Beer to Peer, le Dead Drops est une pratique encore peu commune en France mais qui tend à reproduire ce qu’est Internet dans la vie réelle et transforme un lieu en espace de copie malgré lui. Ainsi, on peut imaginer des lieux assez délirants, comme le métro, tendant ainsi à reproduire un maillage dynamique d’un réseau IP en utilisant le réseau de transport urbain… presque une forme d’art. Coulés dans du béton à même les murs, ce sont 5 espaces de Dead Dropping que la petite équipe à installé. S’il vous venait à avoir envie de partager quelques fichiers du côté de New-York, ils sont à :

Merci à @Bram 😉

Découvrir d’autres approches HADOPIPROOF

Contourner HADOPI pour les nuls (partie 18) : BTaccel ou le peer to web to peer

btaccel hadopiproofDans les sites un peu originaux nés récemment, il y en a un qui mérite que l’on se pose quelque questions. Il s’agit de BTaccel qui propose via une interface web assez simple d’aller chercher pour vous un fichier torrent puis de vous le mirrorer pour le servir, puis le passer en cache au cas où d’autres utilisateurs le voudraient.

Le service est assez ingénieux dans son approche puisqu’il propose via une interface web de se poser en proxy entre vous et le réseau peer to peer Bit Torrent. Ainsi l’HADOPI collectera sur les trackers torrents l’ip du site BTAccel qui lance effectivement le téléchargement du torrent,  mais pas l’adresse ip de l’internaute qui demande le fichier… pour obtenir ces dernière, il faudrait que le site fournisse les logs de connexion suite à une plainte, chose qui commence à devenir relativement courante donc ne vous croyez pas invisible en utilisant ce service. En dehors de cette preuve supplémentaire de l’obsolescence d’HADOPI, la technologie elle même présente un intérêt évident en terme de gestion du débit et d’optimisation des temps de téléchargements. Mais risque bien de se trouver un succès pour ceux qui chercheront à passer entre les mailles du filet de l’HADOPI.

EN tout cas pour le moment c’est un service assez sympa, leur partenariat affiché avec Legal Torrents, la plate-forme qui recense des torrents légaux fait que les fichiers y sont très répides à télécharger, c’est donc aussi et surtout une bonne occasion de découvrir Legal Torrents.

Contourner HADOPI pour les nuls (partie 17) : faites accuser votre voisin pour 34$ avec WPACracker

Image 2Ce 17e volet de l’art de contourner HADOPI pour les nuls va vous présenter un service en ligne, complètement immoral, qui vous permettra de faire accuser à votre place n’importe quel internaute qui ne sait pas sécuriser correctement une connexion wifi, soit plus de 80% des internautes français. Le délit de négligence caractérisée est loin le plus bête, le plus méchant, le plus injuste et le plus stupide délit inventé par le législateur. Conséquence directe d’une loi bête et méchante, des services tout aussi bêtes et méchants se mettent en place pour générer du business sur la peur du gendarme.

C’est le cas de WPACracker qui propose un cluster de 400 processeurs pour venir à bout des mots de passe WPA/TKIP, technologie de chiffrement la plus répandue en France. WPACracker est un service en ligne, en mode SAAS qui permet à n’importe quel internaute de soumettre un « dump » (fichier de capture d’une écoute réseau) qui est ultra simplement réalisable avec toute une batteries de logiciels, disponibles pour tous les systèmes d’exploitation et gratuits que l’on trouve en ligne en deux clics. Le service coûte 34$, voici le prix de votre anonymat et de votre impunité de la manière la plus immorale qui soit.

On savait qu’HADOPI 2 allait générer de nouvelles économies parallèles comme le vente de cd / DVD gravés, l’explosion des VPN pour masquer votre adresse ip, le grand revival des newsgroups binaries over ssl … et bien voilà que le cloud computing est maintenant une alternative sérieuse pour qu’HADOPI vous fiche la paix.

Je savais que l’Internet qu’allait créé HADOPI ne me plairait pas du tout, WPACracker en est la parfaite illustration.

« Quand 10% des habitants d’un pays ont envie de prendre le maquis, c’est que la démocratie est franchement dans la merde » – Benjamin Bayart

Merci à Numerama d’avoir levé le lièvre 😉

Contourner HADOPI pour les nuls (Partie 16) : I2P un autre réseau anonymisé

J’ai tenté de vous expliquer à plusieurs reprises le danger que pouvait représenter une loi comme HADOPI pour la sécurité intérieure d’un pays. On peut parler de l’effet « Echelon » du nom du réseau éponyme qui s’est fixé pour objectif d’écouter toutes les conversations électroniques, téléphoniques, fax … Echelon est une réalité, il existe bien, voici à quoi ressemble un centre d’interception (ici la base très connue de Menwith Hill au Royaume Unis) :

Image 6

Echelon est déjà un vieux système et s’il a rendu de nombreux services aux services de renseignement, sa méthodologie est fortement contestable et a bien montré ses limites sur les attentats du 11 septembre aux USA.

  • Toutes les communications sont interceptées
  • Une liste de mots clefs extrait les messages en contenant un ou plusieurs
  • L’information subit ensuite un traitement automatisé
  • Puis dans un certain nombre de cas, un traitement humain.

Le modèle d’Echelon fonctionne à peu prêt dans un monde idéale où les communications ne sont pas chiffrées. Du coup, ce réseau mis en place principalement par les américains et les britanniques essaye tant bien que mal de préserver cette habitude qu’ont les gens de transmettre des données en clair. Il serait pour eux bien plus coûteux, voir impossible d’intercepter toutes les communications et d’avoir à la les déchiffrer.

La France s’est dotée de son propre Echelon, surnommé Frenchlon (on parlera de Péricles et de ses ancêtres américains, Carnivor et Omnivor, un autre jour, promis). L’une des stations d’interception les plus connues de la DGSE est la base de Dome dans le Périgord. D’ailleurs c’est assez amusant de voir que, pudiquement, les services de renseignement ont demandé à Google Maps de flouter cette base, du coup on a des arbres bien nets et un site tout flou :

Image 7

Cette petite introduction sur les services d’interception « légaux », et en quelques sortes normaux, étant faite, concentrons nous maintenant sur la « boulette » d’HADOPI. Quand des députés tentaient d’expliquer au rapporteur Riester que les mesures d’écoutes confiées à des officines privées risquaient de créer une importante convolution gênant énormément la tâche des services renseignement, ce dernier prétendait très naïvement, que ceci concernerait une toute partie de la population, mettons ça sur le compte de la jeunesse et son déni de la réalité terrain, car c’est en fait aussi compliqué :

… et bien d’autres techniques de Huber Hacker Chinois… et oui l’ami Franck nous aurait donc menti (ça vous étonne vous ?)

Il est évident que si on explique à des internautes que des officines mandatées par des maisons de disques vont s’adonner à ce genre d’écoutes, ces derniers vont très vite commencer à chiffrer leurs communications. La presse fait état de notes édifiantes et très explicites des services de renseignement américains ou britanniques à ce sujet. Plus proche de nous, Orange, qui sait ce qui passe dans ses tuyaux a également mis en garde le gouvernement sur ce genre d’effets de bord pas vraiment souhaitables.

Le décor étant planté, HADOPI étant votée, je vais vous présenter un nouveau réseau visant à préserver l’anonymat sur le Net. Il se nomme I2P, il est d’origine allemande et il fait, comme Perseus ou TOR, la démonstration que le gouvernement vient de se lancer dans une course à l’armement alors qu’il n’est en possession que d’un lance pierre et que les internautes disposent de lance roquettes. I2P est un réseau anonymisant fonctionnant par construction de tunnels utilisant plusieurs couches de chiffrement (sur un modèle clefs publiques/clefs privées pour ses nœuds) pour les données transitant par certaines applications sensibles (comme votre navigateur, votre client mail …). I2P est donc une suite logicielle chiffrant l’intégralité des communications de point à point, de votre ordinateur jusqu’au serveur consulté et vous renvoi les données toujours chiffrées sur votre ordinateur. En clair, même si le gouvernement avait un jour l’idée de placer un mouchard dans la box de votre fournisseur d’accès (ne riez pas ceci existe en Allemagne), il aurait un métro de retard.

Contrairement à TOR, I2P ne vous permettra pas d’accéder au P2P et s’expose aux mêmes faiblesses et limitations que ce dernier (il ne chiffre pas Internet de manière magique). Gageons que dans les mois qui viennent I2P va venir s’enrichir de nouvelles fonctionnalités et représenter un casse tête d’un nouveau genre pour les services de renseignement. Si des utilisateurs venaient à swicher massivement sur ces réseaux (le trafic sur TOR est littéralement en train d’exploser en France, en Allemagne, en Grande Bretagne, en Suède …), il deviendra totalement impossible d’écouter les vrais criminels … mais bon, vous savez, nous en France … on ne fait que défensif hein 😉

HADOPI serait elle un proof of concept d’un théorème énnoncé dans la ‘loi Echelon’

« Plus t’écoute plus de monde, moins t’intercepte plus de gens »

Contourner HADOPI pour les nuls (Partie 15) : Perseus pour Firefox

Image 2Les repositories d’extensions pour Firefox sont un monde merveilleux. Rien que sur ce blog, vous êtes plus de 60% à utiliser ce navigateur. En fouillant un peu ses extensions en rapport avec la protection de la vie privée, vous êtes peut être tombé sur ceci… enfin si c’est du chinois pour vous, regardez plutôt cette page. Développé par l’ESEIA, cette extension Firefox promet de donner des cheveux blancs à l’HADOPI alors que cette dernière n’est toujours pas appliquée. Qu’est ce que fait exactement Perseus ?

Perseus est une technologie open source dont le but est de protéger les flux de tous types tout en ménageant les besoins de sécurité d’un état (fonctions régaliennes). Une librairie en C sera publiée bientôt. Le module Firefox Perseus est une implémentation de cette technologie pour les flux HTTP. Les retours, rapports de bugs sont appréciés. Le module Perseus (sources, fichier XPI…) est disponible sur le site dédié

Comprenez que Perseus chiffre et brouille les flux réseaux de manière à perturber suffisamment l’écoute d’un mouchard, tout en respectant la limite imposée par l’obligation de possibilité de déchiffrement par les services autorisés (protection du territoire, services secrets)… par contre, notre pauvre HADOPI, qui est une autorité indépendante et non investie des mêmes pouvoir que la DST ou la DGSE, c’est à dire la nouvelle Direction centrale du renseignement intérieur (DCRI)… ne sera pas techniquement équipée pour contrer Perseus, à moins d’investir dans un clustering de déchiffrement. HADOPI sera alors complètement sourde et aveugle face à Perseus et ne pourra plus vous surveiller.

Les plus techniques d’entre ous vont se régaler à lecture de ce white paper (en anglais) qui explique le fonctionnement exacte des algos mis en oeuvre. Vous pouvez également visionner cette vidéo (au format propre et à lire avec VLC).

EXCLUSIVITE : La Freebox V6 sera compatible HADOPI !

Voici une exclusivité un hoax … la Freebox V6 sera compatible HADOPI, Free a cependant du faire quelques concessions pour que cette dernière soit compatible avec le dispositif qu’entend mettre en œuvre notre bien aimée HADOPI. Comme Franck Riester et le Ministère de la culture se sont opposés à l’obligation d’interopérabilité du « contre-logiciel » de « sécurisation de ligne », le service de recherche et développement de Free a du faire quelques nouveaux choix techniques impliquant un redesign complet de sa Freebox …

Grâce à HADOPI, la Freebox V6 va monter en puissance, votre consommation électrique aussi malheureusement. Cette nouvelle version de la Freebox est le fruit d’une étroite collaboration entre des acteurs bien connus, nouveaux partenaires : Iliad, Norton, Microsoft, Le Ministère de la culture, OpenOffice firewalling et IBM pour la brique hardware.

Je vous sens impatient de la découvrir plus en détail …

Spécifications détaillées :

  • Finit le firmware sous GNU/Linux : on passe à Windows Seven®, ainsi Free rend compatible sa Freebox avec le mouchard l’outil de sécurisation de ligne qui vous évitera de vous rendre coupable de négligence caractérisée.
  • Elle sera dotée d’un puissant firewall grâce auquel vous pourrez lire et éditer des document Word, Excell et Powerpoint, Openoffice.
  • La procédure de mise à jour du firmware passe donc de 2 minutes à 2h30.
  • Quelques petites régressions de rien du tout : la téléphonie IP et la TV ne fonctionnent plus (pas encore au point sur Windows Seven).
  • Elle n’est plus prêtée gracieusement par Free mais louée avec un bundle de licences OEM (Licence Windows, Licence Norton, Licence Mouchard HADOPI ….).
  • La Freebox V6 prend un peu de poids, il a fallu y coller des disques dur et quelques gigas de RAM pour y installer la suite Norton Internet Security et Norton Antivirus, le mouchard HADOPI, un chip de déchiffrement pour chiffrer et déchiffrer les données qui passent entre les serveurs de la HADOPI et votre Freebox. Le CPU aussi a été gonflé pour faire tourner tout ce petit monde et passe d’un chip embarqué à 12 lames de 4 cpu core 2 duo (faut c’qui faut ma p’tite dame !).
  • Elle sera aussi un peu plus bruyante (82db), mais ne vous plaignez pas, grâce à elle vous ferez des économies, elle chauffera très bien votre maison ou votre appartement.
  • Finit le Wifi, car ce protocole n’est plus compatible avec les exigences sécuritaire d’HADOPI.
  • Elle bénéficie de 12 ports ethernet gigabit pour palier la suppression du wifi.
  • Elle est un peu plus grosse et moins jolie que la V5, mais c’est pour votre sécurité 🙂
  • En plus maintenant elle est compatible avec les derniers jeux PC ! … moyennant l’achat optionnel sur la boutique Free de cartes graphiques IBM à chipset ATI (3199 euros pièce).
  • dimensions : H 110cm / L 89cm / P 92cm.
  • Poids : 119kg (poids à vide sans carte graphique)
  • Nouvelle communication dés janvier 2010:  « Il a Free/HADOPI, il a tout compris ! »
  • — Edit : pitzsch me souffle dans l’oreillette que le nouveau slogan est en fait « Il a HADOPI free, il a tout compris« 
  • Edit : Free vient d’annoncer un nouveau service pour tous les heureux futur possesseurs de Freebox V6, il s’agit de « Freezer« ©, une nouvelle technologie qui grâce aux ventilateurs de la Freebox pourra conserver vos bières fraiches !

Prototype de la Freebox V6 en images

IBM_BladeCenterHT-chassis

Contourner HADOPI pour les un peu moins nuls (Partie 3) : FOAF+SSL ou vers un réseau social du téléchargement

L’un des grands principes sur lequel l’Internet repose, c’est l’ouverture des protocoles … et qui dit ouverture dit forcément détournement, adaptation et innovation. Cette innovation va souvent dans le bon sens, mais aujourd’hui, HADOPI en cherchant à scléroser les échanges va les rendre de plus en plus perfectionnés… tous les échanges.

L’un des nouveaux enjeux du Net, c’est sûrement le contrôle de ses propres données et la sécurité des échanges interpersonnels, qu’il y ai ou non téléchargement. Et dans cette optique, FOAF, couplé à SSL, peut devenir un véritable cauchemar pour les nostalgiques du Minitel. Je vous laisse découvrir ce que cette nouvelle brique pourrait apporter à la notion de réseau social décentralisé, multisites, multiusages … Quand les sites de direct download ou les blogs qui syndiqueront des flux rss de liens megaupload ou je ne sais quoi de manière sécurisée et totalement décentralisée, nous aurons droit à des applications d’une nouvelle génération qui apporteront en plus la magie sociale aux « pirates »… enjoy 🙂

On va vous faire aimer HADOPI 2, vous allez vite découvrir que le Peer to Peer, c’est vachement lent et qu’il existe de nombreuses autres manières bien plus efficaces de s’en passer.

Contourner HADOPI pour les nuls (Partie 14) : OpenBitTorrent, le P2P qui pique derrière les yeux des majors

openbittorentLa nouvelle de la vente de PirateBay à la société Global Gaming Factory X (GGFX) a suscité une vive émotion dans les communautés de partageurs. Tout porte à croire que le tracker torrent va se « napsteriser » (légalisé mais torpillé, il passera aux oubliettes). Mais voilà, on ne se débarrasse pas de Pirate Bay comme ça … ils ont de la suite dans les idées ces gens là… et leur nouvelle trouvaille risque de mettre les majors et la RIAA en transe de haine … un tracker sans torrents, qui ne fait que mettre en relation les internautes partageurs :

  • pas logs
  • pas de fichiers hébergés
  • traffic bientot crypté avec IPredator
  • une architecture entièrement décentralisée

C’est quasiment intraçable, les auteurs ne peuvent être inquiétés, les autres trackers pourront se servir de l’API offerte par OpenBitTorrent … bref nous sommes en face d’une architecture innovante qui est tant techniquement que juridiquement un nouveau casse tête pour les ayant-droit… en un mot : LOL !

Contourner HADOPI pour les nuls (PARTIE 13) : faire confiance au législateur e-gnare

Les déboires d’HADOPI Saison 1 et 2 nous ont bien diverti. Rarement le législateur aura, pour un projet de loi, fait preuve d’un tel manque de professionnalisme, tant sur les points techniques sur lesquels il est sensé légiféré  après avoir consulté des experts, que sur les points strictements légaux sur lesquels il est sensé être compétent, mais sur lesquels  il s’est mangé la banane que l’on sait au Conseil Constitutionnel.

Dans toute organisation, quand une équipe en place est responsable de résultats pitoyables, on la fait sauter et on met une équipe compétente en place. Mais exception culturelle oblige, nous on garde nos boulets, et on en ajoute même une couche.

Exception faite de Michèle Alliot Marie qui se voit confier le volet répressif, la fine équipe des deux premières saisons d’HADOPI est toujours en place. Seule Christine Albanel a été évincée. Ainsi Franck Riester restera rapporteur pour HADOPI 2, Olivier Henrard que vous aviez l’habitude de voir derrière Christine Albanel pendant les débats de l’Assemblée Nationale et qui a du lui souffler la fameuse tirade sur le firewall open office, reste aussi en place (j’ai du mal à croire que ceci soit sorti des synapse de Christine Albanel, il fallait au moins un expert pour lui souffler un truc aussi énorme).  Il faut croire que ça ne se bouscule pas au portillon pour porter un projet auquel personne ne croit. Voilà pour les meubles, mais ce n’est pas tout. On aussi droit à un peut d’art décoratif en la personne de Frédéric Mitterrand dont le rôle sera de se la fermer et d’acquiécer, on ne lui demande pas son avis. Et pour être assuré qu’il ne l’ouvre pas trop, on lui colle un chien de garde en la personne de Frédéric Lefèbvre a qui l’on reconnaitra toute l’expertise dont il s’est vanté sur les bancs de l’Assemblée Nartionale sur les question numérique… oui vous avez bien lu, Frédéric Lefèbvre pourrait très prochainement se voir parachuté secrétaire d’État à la communication !

Et oui, c’est du lourd, on peut ajouter à ça que Frédéric a des idées un peu tordues qui font qu’il se fait régulièrement jeter par sa propre majorité comme ce fut le cas par exemple sur ses propositions concernant le télétravail des personnes en arrêt maladie et des femmes enceintes…

C’est donc avec cette Dream Team : Franck Riester, Frédéric Lefèbvre, Frédéric Mitterrand, Olivier Henrard … qu’il faudra mener à bien l’adoption d’un projet de loi encore plus absurde que dans sa version première et qui surtout va tenter de contourner les avis du Conseil Constitutionnel en essayant de faire passer en force le volet sanction via des ordonaces judiciaires et en réinstaurant un peu de pénalité dans tout ça grâce au fameux délit qui va faire de notre madame Michu un véritable Jean Kevin : le défaut de sécurisation de la connexion Internet de l’abonné. Le tout dans le mépris le plus total d’un point de constitutionnalité qui est la proportionnalité de la peine, mais nous y reviendrons plus tard.

Bien vu ? Ben non .. manqué … à cause d’HADOPI 1, et plus exactement à cause de cet article… alors, pénal, pas pénal ? on fait comment là ? Selon Pcinpact, HADOPI 2 est rendue illégale par les residus d’HADOPI 1 ! Effectivement, HADOPI 2 veut renvoyer au pénal ce qu’HADOPI 1 lui interdisait !

Et gardons les pieds sur terre : j’ai beau prendre le problème sous tous ses angles, j’ai du mal à trouver quelque chose d’applicable au niveau sanction pour réprimer l’ignorance des propriétaires de millions de machines françaises infectées par des vers et des chevaux de Troie qui se feront pincer pour ce « défaut de sécurisation »… une contravention de catégorie 5 à 1500 euros !  Prenons un exemple : Notre désormais célèbre Christine Michu se trimbal un trojan depuis plusieurs mois, manque de bol, elle se voit infliger une amende. Et que dire de l’Etat français dont les administrations étaient victimes il y a peu de « hackers chinois ». C’est aussi une amende de catégorie 5 pour les administrations ?

Il est évident qu’une fois de plus, le texte a été rédigé en dehors de toute considération de la « vraie vie », de l’Etat de l’art et des connaissances en terme de sécurisation des postes clients.

Conclusion : faites confiance à cette fine équipe, elle est totalement incapable d’accoucher d’un texte applicable. La seule personne capable de mener à bien ses tâches dans cette nouvelle équipe est Michèle Alliot Marie… Mais un volet répressif seul, on sait très bien que ça ne fonctionne pas, encore faut il savoir ce que l’on réprime… et là dessus c’est le flou le plus total, on est même obligé d’inventer un délit de défaut de sécurisation de ligne, unique au monde !

Le nouveau délit inventé par HADOPI est une fumisterie qui n’aurait de sens que si tous les acteurs du logiciel répondaient à une charte commune en matière de sécurité proactive…. et comment vous dire … c’est pas demain la veille.

Contourner HADOPI pour les nuls (PARTIE 12) : la demande d’asile politique en Norvège, l’autre pays du download

Norway-Flag_1La Norvège c’eest l’autre pays du download, Numerama relayait hier cette information : la justice norvégiene à exigé des FAI qu’ils détruisent tous logs de plus de 3 semaines, assurant ainsi l’immunité des personnes qui échangent sur le Net.
Avec un délais raccourcis de 3 semaines pour demander aux FAI des logs de connexion permettant de mettre un nom sur une adresse IP, la Norvège marque son attachement au principe de neutralité du Net et au respect de la vie privée des internautes. En passant cette rétention à 3 semaines, quand on la compare aux 1 ans en France au prétexte de lutte antiterroriste, il y a de quoi se poser des questions.
La Norvège devient aussi du coup très attrayante pour son offre VPN,
Une IP norvégienne et hop, le net devient plus respirable.
Petite cerise sur le gâteau, les norvégiennes… non pardon .. la fibre optique ! La Norvège a fibré toute la région jusqu’en Laponie il y a plusieurs années, alors que nous on en est toujours à se gratter la tête pour savoir si on va poser du multifibre ou du monofibre … Numérique 2012 c’est un peu la Norvège de 1999 pour vous la faire courte.

Bref, si vous n’êtes pas frileux, les demandes d’asile politique peuvent être faites par ici. Les norvégiens sont des personnes sensées qui ne pourront que vous montrer leur empathie.
De mon côté je vais aller leur proposer de poser une fonera avec une belle antenne omnidirectionnelle sur le toit de l’ambassade 🙂