Comment Claude Guéant utilisait les fonds secrets du Ministère de l’intérieur

lolcat-gets-busted
En ce trolldi, c’est une exclusivité des intertubez que nous allons vous livrer ici. Claude Guéant ancien ministre de l’intérieur avait un projet secret. Nous allons ici vous le révéler et par là même vous expliquer à quoi les fonds secrets du ministère étaient utilisés. Devant le séisme que pourraient créer ces révélations, nous vous invitons à commencer par vous installer confortablement dans un fauteuil, les personnes cardiaques sont invitées à conserver leurs pilules à portée de main.

Attention, tout ce que vous lirez ci-dessous pourra être utilisé contre vous.

Voici la page du projet de Claude Guéant.

Capture d’écran 2013-05-03 à 11.52.09

Dans ce projet très avancé, l’ancien ministre de l’intérieur avait décidé de constituer une base de données biométrique d’Internet. Au coeur de l’affaire, des logs Apache biométriques que le ministre destinait à la justice, selon l’équation imparable : 1 clic = 1 suspect :

cloclo

Pour ce projet, Claude Guéant s’est entouré des meilleurs. Thalès s’est fait évincer au profit de FranceReputation… oops non c’est par ici…  propriété de Paris Communication, l’agence de comm’ qu’elle est bien, spécialiste des années 80… euh non, des internets... enfin plutôt du cybersquatting.

Nous poursuivons nos investigations mais l’agence n’a pas souhaité nous répondre… ou leur répondeur Cisco a décidé de filtrer nos appels.

Nous allons tenter de les joindre par un autre canal plus officieux, celui de la maison mère, exilée dans un paradi fiscal bien connu : http://levallois-communication.fr/ / http://www.neuilly-communication.fr/

Et n’oubliez pas : tout ce que vous cliquez pourra être retenu contre vous.

Thx @arcagenis pour le scoop et @vincib pour avoir identifié la maison mère 😉

ACTA : inconstitutionnelle aux USA… lol

ACTA

75 professeurs américains, des universitaires spécialisés en droit, auraient adressé une lettre au président Obama, lui demandant explicitement de ne plus porter l’ACTA, un accord commercial multilatéral anti contrefaçon dont le Parlement Européen avait entre autres fustigé l’opacité. Dans ce courrier envoyé au Président américain, on trouve un déroulé d’argumentaires qui n’est pas sans rappeler quelques souvenirs de par chez nous.

L’ACTA serait en modifierait substanciellement le droit de la propriété intellectuelle aux USA. Ça devient gênant… voyons les arguments de ces 75 gus dans leur garage.

Un manque de transparence

L’USTR (United States Trade Representative) est accusée d’avoir négocié secrètement un vaste accord international sur la propriété intellectuelle,  sans offrir au public la possibilité de participer à son élaboration, en laissant dicter le contenu à quelques intérêts privés qui auraient tout à gagner de règles internationales durcies sur la propriété intellectuelle (les majors du divertissement). Ce, quitte à nuire à l’intérêt public ! Les universitaires américains désignent ici les même manque de transparence que les euros députés ont reproché à la commission européenne qui négociait ACTA… amusant. La lettre prend acte en déclarant les tractation de l’USTR en contradiction avec la politique d’ouverture et de transparence pronée par le président américain.

ACTA est inconstitutionnelle

Alors en quoi c’est inconstitutionnel chez vous l’ACTA ?

« The President may only make sole executive agreements that are within his independent constitutional authority. The President has no independent constitutional authority over intellectual property or communications policy, the core subjects of ACTA. To the contrary, the Constitution gives primary authority over these matters to Congress, which is charged with making laws that regulate foreign commerce and intellectual property. »

Ok donc,  vous avez une sorte de décret de l’exécutif, dépendant directement de la présidence, qui par une procédure nommés sole executive agreement permettrait de transposer les prérogatives de l’ACTA dans le droit américain… sans passer par le Congrés… ahahah ! Quel farceur ce Barack, il a du se dire « tien je vais tenter une Sarkozy », ni vu ni connu. Mais voilà, le problème est que le président n’a pas autorité sur le droit de la propriété intellectuelle et des télécommunications qui constituent pourtant la substantifique moelle de l’ACTA… ☠ pwn3d ☠ …

En Europe, ACTA est soumise au vote des parlementaires, ce qui n’est pas le cas dans le processus initié par l’USTR et la présidence américaine.

Un impact non mesuré

Dernier point venant enfoncer le clou et conforter le précédent,  ACTA modifie substantiellement le droit de la propriété intellectuelle et les effets sur l’innovation, sur les plans nationaux comme internationaux n’ont pas été prise en compte, la lettre insiste sur la nécessité de mener des études d’impact idoines. ACTA modifie le droit américain et en cela le président seul ne peut avoir autorité.

Tout ça pour ça ? #lol

Au final, on a donc un accord commercial initié par des lobbys américains, et dont on a jamais été assuré de la constitutionnalité dans le droit… américain. L’USTR a négocié un accord qui entre en conflit avec la loi et des propositions de réformes aux États-Unis.

Il y a quelques mois je vous disais que l’ACTA était une bataille gagnable, mais à aucun moment j’aurais pensé au coup des 75 gus universitaires. Depuis que l’accord a été mis au grand jour après des mois d’obscures tractations, certains avancent même la thèse que les USA pourraient au final l’abandonner.

J’ai une pensée émue pour la Quadrature du Net qui a tant fait au niveau européen pour alerter sur les risques induits par cet accord commercial. J’en profite d’ailleurs pour vous rappeler que la Quadrature du Net a toujours besoins de vos dons pour poursuivre ses activités pour le bien commun.

… then you win !

Thx @kaanou pour l’info

Logiciel de sécurisation HADOPI : un point sur le projet

Comme tout le monde se demande ce que va devenir le logiciel de « sécurisation » HADOPI et que les informations sont particulièrement compliquées à obtenir, voici en exclusivité mondiale un document extrait d’Hadopileaks, le site qui défraie la chronique en publiant des images insoutenables et qui met sur les dents la NSA, le MI6, la DST, Interpol  …

Après des heures d’investigation, nous avons mis la main sur un document exclusif que nous diffusons ici.

Il s’agit d’un état d’avancement sur le projet de logiciel de sécurisation HADOPI labellisé par la HADOPI elle-même répondant scrupuleusement aux processus définis par une méthodologie qui a fait ses preuves depuis de nombreuses années et que tous les chefs de projets connaissent bien : la méthodololie à la R.A.C.H.E (Rapid Application Conception and Heuristic Extreme-programming).

Cliquez sur l’image pour l’agrandir

Crédit : IILaR (l’International Institute of La RACHE)

Greetz : Pollux pour le lien 😉

HADOPI : TMG pourrait injecter votre propre adresse IP sur Emule

Bon là vous allez voir, on a touché le fond, ou quand les sociétés privées emploient des méthodes qui fricottent avec l’usurpation d’identité pour vous piéger.

Nous nous étions posé, la question de la légalité de l’injection d’IP spoofées avec l’outil Seedfuck.

Tout d’abord, il faut lire le troisième commentaire de cette page, il semble fort bien renseigné et argumenté, même si je dois avouer que je n’ai pas eu le temps de faire des recherches pour confirmer ces informations. Et je dois vous avouer que passer le fou rire, ça me fait quand même réfléchir.

Tout d’abord le four rire :

« Avec juste le serveur 85.159.232.81 dans emule, faite une recherche sur ‘( ‘ en type mp3 avec au moins 10 sources. (n’oubliez pas de désactiver kad). vous trouverez des fichiers, notamment pas mal concernant m. jackson. telechargez ces fichiers : vous constaterez environ 70 sources IP, dont 65 sont des ip artificiellement injectées, correspondant a des utilisateurs du bresil, du portugal, de pologne ou d’autre pays europeens. (environ 5-10 ip par pays). concernant la france, ces ip renvoient chez des clients wanadoo, free, dont certain sont ACTIFS ET EN LIGNE, MEME s’ils n’ont aucune connexion sur un reseau p2p … »

Là on parle bien de spoofer l’adresse IP d’un internaute qui n’a peut-être jamais mis les pieds sur un réseau P2P, ou qu’y s’y trouve et donc rencontre des problèmes de connexion puisque TMG usurpe son IP pour accéder au même service que lui ! Ainsi, un internaute téléchargeur, croisant sa propre adresse IP sur un réseau P2P pourrait engager des poursuites contre TMG si l’adresse IP était reconnue comme un élément de votre identité.

Ce qui nous amène directement à … Seedfuck.

Seedfuck fonctionne sur un principe différent pour des finalités différentes. Mais si TMG use bien de spoofing IP, on se demande ce qu’on reprochera aux internautes qui l’utilisent pour tromper TMG. D’ailleurs toujours sur Seedfuck, j’en profite pour vous signaler, que comme prévu, le code est en train de muter, il est passé en GPL (une version threadée en Python), et plusieurs variantes amusantes se trouvent sur Pastebin ou d’autres pasters.

Le plus triste là dedans c’est d’avoir raison … on assiste comme prévu à une course à l’armement, aux frontières de la légalité, de la part des uns et des autres. Tout ça à cause de quelques moines copistes de DVD…

HADOPI : un premier torchon en guise de décret d’application

Suite à une remarque de Metrogeek qui réagissait à mon précédent billet, j’ai été pris d’une envie subite de vous donner une lecture intelligible du premier torchon décret d’application d’HADOPI, il est évidemment très drôle car il s’appuie sur les arguments techniques du ministère de la culture pour consacrer des éléments comme preuve alors que la justice a déjà maintes fois répétée le contraire.

Notre torchon est donc le décret n° 2010-236 du 5 mars 2010 relatif au traitement automatisé de données à caractère personnel autorisé par l’article L. 331-29 du code de la propriété intellectuelle dénommé « Système de gestion des mesures pour la protection des œuvres sur internet ».

En français, ça nous donne : « le machin qui autorise le flicage par des milices privées qui auront le droit de manipuler vos données personnelles tel qu’autorisé par l’article L. 331-29 du code de la propriété intellectuelle dénommé Système de gestion des mesures pour engraisser les majors et qui ne rapporteront pas un rond aux créateurs ».

Que dit notre torchon ?

Article 1 :

Le traitement de données à caractère personnel dénommé « Système de gestion des mesures pour la protection des œuvres sur internet » a pour finalité la mise en œuvre, par la commission de protection des droits de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet, de la procédure de recommandations prévue par l’article L. 331-25 du code de la propriété intellectuelle.

*** L’article 1 en français :

Le fichage décrit ici a pour but de donner les pleins pouvoirs à une milice « indépendante » nommée par l’Elysée, mandatant elle même des sous-milices privées et leur autorisant l’utilisation d’outils de collecte et de stockage de données personnelles (chez nous on appelle a des sniffers).

Article 2 :

Les données à caractère personnel et informations enregistrées dans le traitement prévu à l’article 1er figurent en annexe au présent décret.

*** L’article 2 en français

Le fichier établit par les milices comportera les données présentées en annexe.

Article 3 :

Les données à caractère personnel et informations mentionnées à l’article 2 sont effacées :
1° Deux mois après la date de réception par la commission de protection des droits des données prévues au 1° de l’annexe dans le cas où n’est pas envoyée à l’abonné, dans ce délai, la recommandation prévue au
premier alinéa de l’article L. 331-25 du code de la propriété intellectuelle ;
2° Quatorze mois après la date de l’envoi d’une recommandation prévue au
premier alinéa de l’article L. 331-25 du code de la propriété intellectuelle dans le cas où n’est pas intervenue, dans ce délai, la présentation au même abonné d’une nouvelle recommandation prévue au deuxième alinéa du même article ;
3° Vingt mois après la date de présentation de la lettre remise contre signature ou de tout autre moyen propre à établir la preuve de la date de présentation de la recommandation prévue au
deuxième alinéa de l’article L. 331-25 du code de la propriété intellectuelle.

*** L’article 3 en français

Allez, comme on est gentil on ne conservera ces données que presque 2 ans, soit 8 mois de plus qu’un fournisseur d’accès … à condition que vous n’alliez pas en justice pour tenter de prouver votre éventuelle bonne foi et votre innocence … même si c’est un voisin qui a explosé votre connexion wifi grâce à la bobox livrée par votre fournisseur d’accès, avec le wifi activé et du wep crackable en 3 minutes comme toute protection.

Article 4 :

I. ― Ont directement accès aux données à caractère personnel et aux informations mentionnées à l’annexe au présent décret les agents publics assermentés habilités par le président de la haute autorité en application de l’article L. 331-21 du code de la propriété intellectuelle et les membres de la commission de protection des droits mentionnée à l’article 1er.
II. ― Les opérateurs de communications électroniques et les prestataires mentionnés au 2° de l’annexe au présent décret sont destinataires :
― des données techniques nécessaires à l’identification de l’abonné ;
― des recommandations prévues à l’
article L. 331-25 du code de la propriété intellectuelle en vue de leur envoi par voie électronique à leurs abonnés.

*** L’article 4 en français :

Vos données personnelles seront accessibles aux amis de Nicolas Sarkozy et aux milices mandatées par ces mêmes amis.

Article 5 :

Les consultations du traitement automatisé font l’objet d’un enregistrement comprenant l’identifiant du consultant, la date, l’heure et l’objet de la consultation. Ces informations sont conservées pendant un délai d’un an.

*** Article 5 en français :

Pensez à laisser votre carte de visite. Nous la détruirons bien avant que les faux positifs incriminés n’accèdent à la justice pour faire défendre leur droit et prouver leur innocence.

Article 6 :

Les droits d’accès et de rectification prévus aux articles 39 et 40 de la loi du 6 janvier 1978, s’exercent auprès du président de la commission de protection des droits de la haute autorité.

*** Article 6 en français :

Si vous êtes innocent, envoyez un mail au président de la commission nommé lui aussi par l’Elysée, dans sa grande mansuétude, après une coûteuse procédure vous disculpant, peut-être daignera t-il retirer vos informations personnelles du fichier constitué par les milices autorisées.

Article 7

Le droit d’opposition prévu à l’article 38 de la loi du 6 janvier 1978 susvisé ne s’applique pas au présent traitement.

*** L’article 7 en français :

Comme vous êtes un internaute, donc forcément un voleur pédo nazi qui met des bombes dans les 4 coins des faux médicaments, vous n’avez pas les mêmes droits que les « vrais concitoyens ».

Article 8

Le présent traitement fait l’objet d’une interconnexion avec :
1° D’une part, les traitements automatisés de données à caractère personnel mis en œuvre par les organismes de défense professionnelle régulièrement constitués, les sociétés de perception et de répartition des droits, le Centre national du cinéma et de l’image animée, pour la collecte des données et informations mentionnées au 1° de l’annexe au présent décret ;
2° D’autre part, les traitements mis en œuvre par les opérateurs de communications électroniques et les prestataires mentionnés au 2° de l’annexe au présent décret pour la collecte des données et informations mentionnées à ce même alinéa. Cette interconnexion est effectuée selon des modalités définies par une convention conclue avec les opérateurs et prestataires concernés ou, à défaut, par un arrêté conjoint du ministre chargé de la culture et du ministre chargé des communications électroniques.
Les interconnexions prévues aux 1° et 2° sont effectuées selon des modalités assurant la sécurité, l’intégrité et le suivi des données et informations conservées.

*** Article 8 en français :

Comme la Haute Autorite ne bite rien à tout ce charabia technique, elle mandatera des milices privées, mais comme ces milices privées seront totalement inefficaces sans le concours des fournisseurs d’accès, ces derniers sont priés de collaborer avec la milice, même si les équipements qu’ils fournissent à leur clients ne sont pas en mesure d’assurer l’intégrité des données qui y transitent et encore mois de savoir qui s’y connecte.

Article 9 :

Le présent décret est applicable sur l’ensemble du territoire de la République, à l’exception de la Polynésie française.

*** Article 9 en français :

FAIS PETER LE VPN A TAHITI ! La Polynésie française a une longue tradition de flibuste, foutons leur la paix ils nous emmerderont peut être un peu moins avec leurs problèmes d’accès à la culture liés à l’insularité.

Article 10 :

La ministre de l’économie, de l’industrie et de l’emploi et le ministre de la culture et de la communication sont chargés, chacun en ce qui le concerne, de l’exécution du présent décret, qui sera publié au Journal officiel de la République française.

*** Article 10 en français :

Le Ministre de la Culture accède à la promotion de Ministre de l’Internet, un scoop qui sera prochainement publié dans votre canard favorit.

Bon tout ceci est très distrayant, mais le plus drôle, c’est quand même l’annexe, là on a du lourd !

Annexe :

Les données à caractère personnel et informations enregistrées dans le traitement dénommé « Système de gestion des mesures pour la protection des œuvres sur internet » sont les suivantes :

1° Données à caractère personnel et informations provenant des organismes de défense professionnelle régulièrement constitués, des sociétés de perception et de répartition des droits, du Centre national du cinéma et de l’image animée :

Quant aux faits susceptibles de constituer un manquement à l’obligation définie à l’article L. 336-3 du code de la propriété intellectuelle :

  • Date et heure des faits ;
  • Adresse IP des abonnés concernés ;
  • Protocole pair à pair utilisé ;
  • Pseudonyme utilisé par l’abonné ;
  • Informations relatives aux œuvres ou objets protégés concernés par les faits ;
  • Nom du fichier tel que présent sur le poste de l’abonné (le cas échéant) ;
  • Fournisseur d’accès à internet auprès duquel l’accès a été souscrit.
  • Quant aux agents assermentés et agréés dans les conditions définies à l’article L. 331-2 du code de la propriété intellectuelle:
  • Nom de famille, prénoms ;
  • Date et durée de l’agrément, date de l’assermentation ;
  • Organismes (de défense professionnelle régulièrement constitués, sociétés de perception et de répartition des droits ou Centre national du cinéma et de l’image animée) ayant procédé à la désignation de l’agent.

2° Données à caractère personnel et informations relatives à l’abonné recueillies auprès des opérateurs de communications électroniques en application de l’article L. 34-1 du code des postes et communications électroniques et des prestataires mentionnés aux 1 et 2 du I de l’article 6 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique :

  • Nom de famille, prénoms ;
  • Adresse postale et adresses électroniques ;
  • Coordonnées téléphoniques ;
  • Adresse de l’installation téléphonique de l’abonné.
3° Recommandations par voie électronique et recommandations par lettre remise contre signature ou par tout autre moyen propre à établir la preuve de la date de présentation prévues à l’article L. 331-25 du code de la propriété intellectuelle ainsi que courriers et observations des abonnés destinataires des recommandations.

Annexe en français

Voici tous les éléments vous désignant comme coupable des faits qui vous sont reprochés ces éléments à eux seuls valent bien que l’on se passe de la présence d’un juge, une petite ordonnance judiciaire et hop, le tour est joué :
  • Date et heure des faits ;
  • Adresse IP des abonnés concernés ;
  • Protocole pair à pair utilisé ;
  • Pseudonyme utilisé par l’abonné ;
  • Informations relatives aux œuvres ou objets protégés concernés par les faits ;
  • Nom du fichier tel que présent sur le poste de l’abonné (le cas échéant) ;
  • Fournisseur d’accès à internet auprès duquel l’accès a été souscrit.
  • Quant aux agents assermentés et agréés dans les conditions définies à l’article L. 331-2 du code de la propriété intellectuelle:
  • Nom de famille, prénoms ;
  • Date et durée de l’agrément, date de l’assermentation ;
  • Organismes (de défense professionnelle régulièrement constitués, sociétés de perception et de répartition des droits ou Centre national du cinéma et de l’image animée) ayant procédé à la désignation de l’agent.

On note évidemment que les 2 seuls éléments techniques de preuve sont :

Voyons le bon côté des choses, avec un tel décret, c’est pas demain la veille qu’HADOPI sera appliquée. Dans ce décret on apprend même que la Polynésie française est un futur paradis pour hébergeurs de VPN… tout est dans la loi on vous dit.

Grâce à HADOPI, trouvez un job dans la musique … c ‘est un secteur d’avenir on vous dit !

Bon j’en vois déjà qui rigolent au fond … Vous l’avez vu déjà ? Moi il a fallu que je daigne ouvrir un mail d’un thread inintéressant au possible d’une mailing de l’APRIL pour tomber dessus … mais alors là ®om, je dis merci ! Je viens de passer 10 minutes à pleurer de rire grâce à toi  et surtout à cette petite annonce … lisez là en entier si ce n’est pas déjà fait c’est à mourir de rire. je vous colle même le screenshot même ci dessous … on sait jamais, dés fois qu’ils trouvent quelqu’un de compétent capable de répondre sérieusement à l’argumentaire le plus débile que je n’ai jamais vu dans une offre d’emploi.

t-es-polyvalent-et-pro-hadopi

Du coup, ben voilà, j’ai pas pu m’en empêcher, j’ai postulé !!

Vous ne me croyez pas ? et ça alors :

annonce-a-la-con-reponse-a-la-conComment ça je bluff ?

et-ouai-je-bluffais-pas

Alors toi aussi, si tu es un libriste pratiquant Symphony, que tu maitrises PHP que t’es un killer en marketing, que tu as envie de leverager ta SEOitude et que tu sais gérer les DDoS, n’hésites pas, postules, ce job est vraiment fait pour toi ! P.O.L.Y.V.A.L.E.N.T il vous a dit le monsieur… potentiel ENORME !! … c’est finit le piratage maintenant avec HADOPI, y’en a qui vont se faire plein de brouzoufs

… mais qu’est ce que je donnerai pas moi pour lire leur business model à ces gens là !