La loi de programmation militaire #StopArt13

décembre 10, 2013 at 2:15 (contrôle) (, , , , , , , , )

La loi de programmation militaire

DONNE TOUS LES POUVOIRS DE SURVEILLANCE À L’ÉXÉCUTIF, SANS CONTRÔLE PARLEMENTAIRE NI JUDICIAIRE

LÉGALISE LA SURVEILLANCE POUR TOUS LES MOTIFS, Y COMPRIS ÉCONOMIQUES

ET PERMET DANS CES CONDITIONS UN BRANCHEMENT EN DIRECT ET EN TEMPS RÉEL DES SERVICES DE SÉCURITÉ SUR LES RÉSEAUX POUR LES SURVEILLER

Plus d’informations sur NuméramaPCInpact et ZDNET ou encore Les Échos

Permalien Laisser un commentaire

ANONYMOUS – Code de conduite – (French Subtitles)

janvier 27, 2012 at 9:49 (anonymous) (, , , , , )

Cette vidéo est conçue comme un guide pour les Anonymous prêts à s’engager dans leur 1ère manifestation publique. Elle fournira également un rappel pour ceux d’entre vous qui ont l’expérience de cette forme d’action. Le but de la manifestation dans une société moderne occidentale est de transmettre un message au public.
Conformément à cet objectif, Anonymous a conçu 22 règles que les anonymous peuvent suivre afin de s’assurer une victoire épique, et pour vous, aucune perte de point de vie.
Règle n°0: Les règles n°1 et n°2 continuent de s’appliquer sur Internet. Vos memes ne sont pas, à ce stade, quelque chose que le monde réel peut apprécier. Bien que parler entre collègues Anonymous des memes est acceptable, reste concentré sur l’objectif.
REGLE n°1: Reste cool.
REGLE n°2: Reste cool. Surtout si tu es harcelé. Tu es un ambassadeur des Anonymous. Bien que les personnes qui tentent de perturber votre démonstration t’énervent, tu ne dois pas perdre ton sang-froid. Cela pourrait nuire à la protestation et ternir la réputation des Anonymous.
REGLE n°3: Se conformer aux ordres des agents de police par-dessus tout. Faire autrement, c’est nuire à la manif. dans son ensemble et peut compromettre le succès de votre action. Ne pas demander les n° de badge sauf si vous êtes traités de manière vraiment abusive, car cela mettra en colère les agents de police.
REGLE n°4: Prévenir la préfecture. La plupart des administrations ont des règles concernant les manif. publiques et/ou préfèrent être informées de leur déroulement. Connaître les règles de votre juridiction et les respecter.
REGLE n°5: Toujours se tenir de l’autre côté de la rue du lieu contesté.
REGLE n°6: En l’absence d’une route trouver une autre barrière naturelle entre vous et la cible de la protestation. Cela rendra plus difficile pour les individus hostiles à votre cause de venir vous harceler.
REGLE n°7: Rester sur la voie publique. Vous pouvez être accusé de violation de domicile sinon.
REGLE n°8: Pas de violence.
REGLE n°9: Aucune arme. La manif. est un événement pacifique. Vos armes, vous n’en aurez pas besoin.
REGLE n°10: Pas d’alcool. La violation de cette règle peut facilement déclencher une violation des règles 1 & 2.
REGLE n°11: Pas de graffiti, de destruction ou de vandalisme.
REGLE n°12: Si vous voulez faire quelque chose de stupide choisissez un autre jour.
Celles-ci doivent être explicites. La violation de ces règles lors d’une manifestation ternirait la réputation des Anonymous, nuirait à la manif. elle-même et vous rendrait vulnérable auprès des forces de l’ordre.
REGLE n°13: Anonymous est légion. Ne jamais être seul. Isolé lors d’une manif., vous êtes une cible pour les personnes qui souhaitent provoquer une réaction de colère de votre part ou de votre groupe.
En accord avec ce principe:
REGLE n°14: Organiser des escouades de 10 à 15 personnes.
REGLE n°15: 1 ou 2 mégaphones/équipe. Un mégaphone est utile pour maintenir la cohésion d’ensemble d’une manif. et la diffusion de votre message. Toutefois un trop grand nombre peut dérouter le public et vous rendre incompréhensible.
REGLE n°16: Connaître le code vestimentaire. Instaurer un code vestimentaire décontracté mais sérieux vous aidera à maintenir la cohésion et amènera le public à vous prendre au sérieux.
REGLE n°17: Couvrez votre visage. Cela permettra d’éviter de vous identifier à partir de vidéos prises par des personnes hostiles, d’autres manifestants ou des forces de l’ordre.
Foulards, chapeaux et lunettes de soleil, les masques ne sont pas nécessaires, et les enfiler dans le cadre d’une manif. publique est interdit dans certains pays.
REGLE n°18: Prévoir des bouteilles d’eau.
REGLE n°19: Porter de bonne chaussures.
Suivre ces règles assurera votre confort lors de la manif. Gardez à l’esprit que les manif. peuvent souvent être longues.
REGLE n°20: Affiches, flyers, et slogans.
Préparez les vôtres à l’avance. Assurez-vous que les affiches soient assez grandes pour être lues. Veillez également à ce que le texte sur vos affiches et vos pancartes soit pertinent avec l’objectif de la manif.
REGLE n°21: Préparez des dépliants lisibles, simples et précis pour les donner à ceux qui souhaitent en savoir plus sur les motivations de vos actes.
Enfin
REGLE n°22: Documenter la manif. Vidéos et photos de l’événement peuvent être utilisées pour corroborer votre version des faits si les forces de l’ordre devaient intervenir.

En outre, la diffusion des images et des vidéos de vos actions héroïques partout sur internet donnera de l’inspiration, incitant d’autres Anonymous à suivre votre glorieux exemple.
Cependant, gardez à l’esprit que le succès de la manif est un ensemble de détails basé sur le bon comportement de tous. Ignorez ces règles à vos risques et périls. Suivez-les et la victoire sera vôtre.

 

Permalien Laisser un commentaire

Quels fournisseurs VPN prennent VRAIMENT l’anonymat au sérieux?

janvier 27, 2012 at 9:17 (contrôle) (, , , , , , , , , )

Voici un simple copier/coller d’un texte issu de Pastbin http://pastebin.com/NP90An0k

—-

Quels fournisseurs VPN prennent VRAIMENT l’anonymat au sérieux?

Le mois dernier, il est apparu que tous les fournisseurs de VPN n’étaient pas en accord avec leurs stratégies commerciales, après qu’un membre présumé de Lulzsec fût retrouvé suite à son utilisation des services censément anonymes de HydeMyAss. Nous avons voulu savoir quels sont les fournisseurs de VPN qui prennent la vie privée au sérieux, ainsi nous avons posé deux questions très directes aux principaux d’entre eux. Leurs réponses intéresseront quiconque est concerné par les problématiques d’anonymat.
Comme précisé dans l’article d’hier (http://torrentfreak.com/vpn-providers-mull-fraudster-database-in-wake-of-lulzec-fiasco-111006/), si un fournisseur de VPN fournit les traces des activités de ses utilisateurs, il est peu probable qu’il puisse tenir sa promesse d’anonymat.

Il y a des dizaines de fournisseurs VPN, et beaucoup annoncent sur leurs sites que l’anonymat est la priorité absolue envers leurs clients. Mais est-ce vraiment le cas ?
Leurs politiques des confidentialités résisteront-elles à nos tests ? Nous allons bientôt le savoir.

Au cours des deux dernières semaines, Torrentfreak a contacté quelques-uns des fournisseurs de VPN leaders du marché, ceux qui faisaient le plus de pub, ceux qui faisaient le buzz, les plus utilisés dans le milieu du partage de fichiers et de l’anonymat. Plutôt que d’essayer de déchiffrer leurs offres commerciales souvent obscures, nous leurs avons posé deux questions directes :

1. Gardez-vous le MOINDRE historique de connexion qui pourrait permettre, à une tierce partie ou à vous-même, de faire correspondre l’adresse IP et l’heure de connexion d’un utilisateur de votre service ? Si oui, quelles informations gardez-vous exactement ?

2. Sous quelle juridiction opère votre entreprise, et sous quelles circonstances exactes allez-vous échanger les informations que vous possédez avec une tierce partie ?

Cet article ne tente pas de montrer la qualité des services actuellement proposés par les fournisseurs listés, ni même de prouver que ces services valent le prix demandé. Nous sommes tous intéressés par cette question : fournissent-ils réellement un service 100% anonyme ainsi qu’ils le clament ?
Alors voici d’abord les fournisseurs de VPN du monde du partage de fichiers.

Fournisseurs de VPN qui font leur promo dans le milieu du P2P

BTguard

Réponse à la Q1: « Il est techniquement irréalisable pour nous de conserver des fichiers de logs vu la quantité de données que nous faisons transiter », explique BTguard. « Nous estimons la capacité de stockage journalière des logs nécessaire à 4TB par jour ».

Réponse à la Q2: « Nous dépendons de la juridiction du Canada. Étant donné que nous n’avons pas de fichiers de logs, nous n’avons aucune information à partager. Nous ne communiquons avec aucune tierce partie. La seule chose qui pourrait nous faire collaborer avec une d’elles serait de recevoir un ordre du tribunal. Nous serions alors obligés de leur indiquer que nous n’avons aucune information. Ce n’est pas arrivé pour le moment. »

BTguard http://btguard.com/

ItsHidden

Réponse à la Q1: « Aucun logs ne sont conservés. Même les logs système qui ne sont pas directement liés aux utilisateurs sont supprimés toutes les heures ».

Réponse à la Q2: « La société a récemment été vendue et tombe sous la juridiction des Seychelles. En tant que tel il n’est pas nécessaire [de logguer] au sein de cette juridiction. »

ItsHidden http://itshidden.com/

TorrentPrivacy

Réponse à la Q1: « Nous avons des historiques de connexion, mais nous ne stockons pas les adresses IP. Ces logs sont conservés pendant 7 jours. Cependant, il est impossible de déterminer qui a utilisé le service.

Réponse à la Q2: « Nous avons des serveurs aux Pays-Bas, en Suède, et aux États-Unis, mais notre entreprise est domiciliée aux Seychelles. Nous ne délivrons aucune infirmation à des tierces parties sauf en cas de poursuites contre notre entreprise. »

TorrentPrivacy https://torrentprivacy.com/

Ipredator

Réponse à la Q1: « Nous ne gardons aucune trace des adresses IP. Nous gardons temporairement les infos de session pendant la connexion, mais c’est tout. Nous avons eu quelques problèmes dûs à cette absence de logs, mais ne pas les garder rend la chose plus sécurisée pour nous, dans la mesure où nous ne pouvons délivrer d’informations à quiconque, même accidentellement. »

Réponse à la Q2:  » Nous tombons – principalement – sous la juridiction suédoise pour nos services. En ce qui concerne notre organisation (qui garde les informations, à qui appartient le service, à qui appartient le serveur, à qui appartient le réseau, etc), les réponses sont intentionnellement variées. Et ce, dans le but de rendre beaucoup plus difficile, voire impossible de nous ennuyer sur le plan juridique. »
« Il est difficile de nous mettre hors ligne, et aucun tribunal ne peut nous forcer à mettre en place des outils de surveillance contre notre gré. Pour l’utilisateur final, c’est tout bénéfice ».

Ipredator https://www.ipredator.se/

Faceless

Réponse à la Q1: « Nous ne gardons aucune trace des adresses IP ni des données consultées par nos utilisateurs, donc nous n’avons rien qui pourrait intéresser des tierces parties. »

Réponse à la Q2: « Nous possédons des serveurs hébergés aux Pays-Bas, et notre entreprise est localisée à Chypre. Si les autorités voulaient nous contacter, nous leur dirions que nous n’avons aucune adresse IP ou trace de connexion sauvegardée dans nos systèmes. »

Faceless http://faceless.me/

General VPN providers
Fournisseurs de VPN généralistes

AirVPN

Réponse à la Q1: La societé ne conserve pas de logs d’identifications.

Réponse à la Q2: « Nous sommes soumis à la règlementation européenne, et plus particulièrement celle de l’Italie (pays où est enregistrée l’entreprise, et où résident les personnes légalement responsables de la protection des données), cependant, la règlementation applicable peut être celle des états membres de l’Union Européenne où sont localisés physiquement les serveurs de notre réseau (il n’y a aucun serveur hébergé en Italie), nous dit AirVPN.

AirVPN https://airvpn.org/

VPNReactor

Réponse à la Q1: « Seulement durant cinq jours pour contrer les utilisations abusives[..]. Passés ces cinq jours, nous n’avaons plus aucun moyen de relier une adresse IP à son empreinte temporelle. L’anonymat et la sécurité sont améliorés, dû au fait que chaque connexion est perdue dans la foule.
Les utilisateurs du service gratuit partagent un bloc d’IP lorsqu’ils se connectent via VPNReactor. Donc, à chaque instant, des centaines/milliers des utilisateurs ayant leur connexion active pourraient partager la même IP. Aucun de nos utilisateurs ne se voit spécifiquement assigner une adresse IP. »

Réponse à la Q2: « Nous nous efforçons de rester francs et transparents avec nos conditions de rétention de logs, au bénéfice de nos utilisateurs. Les logs examinés par TorrentFreak semblent confirmer qu’aucune donnée personnelle n’est enregistrée.
Nous sommes situés aux États-Unis, et sommes donc soumis aux ordres des tribunaux US. » poursuit VPNReactor. « Cependant, si une assignation émise sur le sol demande des informations datant de plus de 5 jours, nous ne pouvons absolument pas y répondre, car nos logs auront expiré. Les requêtes provenant de tribunaux extérieurs aux USA sont tout simplement ignorées. »

VPNReactor https://www.vpnreactor.com/

BlackVPN

Réponse à la Q1: « Nous ne gardons aucune traces sur les activités de nos utilisateurs, que ce soit les pages consultées ou les informations transférées. Nous employons aussi des logiciels de nettoyages des logs dans nos systèmes, qui enlèvent les IP des logs avant qu’ils soient sauvegardés sur les disques durs », dit l’entreprise à TorrentFreak.
« Pour des raisons de taxes et d’ordres juridiques, nous conservons les informations de paiement (nom, mail, pays), mais ces informations sont stockées chez un tiers, et donc séparées du reste de BlackVPN. »
BlackVPN nous ont dit qu’ils gardent les noms d’utilisateurs, adresses mails, la durée de connexion et déconnexion à leur service, ainsi que la consommation de bande passante.
Les logs se déroulent comme suit:
« Sur nos serveurs «anonymes» (Pays-bas et Lituanie(?)), nous ne gardons rien qui puisse identifier l’utilisateur, mais sur nos serveurs US et Royaume-Uni, où nous n’autorisons pas le partage d’œuvres sous copyright, nous conservons l’IP locale assignée à chaque utilisateur à un moment donné, » explique BlackVPN.
« Pour clarifier, nous n’enregistrons pas l’IP réelle de l’utilisateur, juste l’IP locale dans le sous-réseau, afin de nous mettre en conformité avec les lois locales et le DMCA » (https://fr.wikipedia.org/wiki/DMCA)

Réponse à la Q2: « Nous opérons sous la juridiction des Pays-Bas et nous protégeons farouchement la vie privée et les droits de nos utilisateurs et nous ne divulguerons aucune information sur nos utilisateurs à quiconque, à moins d’y être forcés par injonction policière avec les documents dûment authentifiés ou un ordre du tribunal. (Dans ce cas, nous n’avons pas vraiment le choix). »

BlackVPN https://www.blackvpn.com/

PrivatVPN

Réponse à la Q1: «Nous ne conservons AUNCUNE trace qui nous permette (ou à une tierce partie) de faire correspondre une adresse IP et un horodatage à un utilisateur de nos services. La seule chose que nous enregistrons sont des e-mails et des noms d’utilisateurs, mais il n’est pas possible de lier une activité sur Internet à un utilisateur. »
Veuillez noter: PrivatVPN offre également l’utilisation d’un serveur américain pour regarder des services comme Hulu. Les traces des IP sont conservées lorsque les utilisateurs utilisent ce service.

Réponse à la Q2: « Dans la mesure où nous n’enregistrons pas les adresses IP [nous n’avons] rien à divulguer. Les circonstances n’ont pas d’importance dans ce cas, nous n’avons aucune information concernant les adresses IP de nos clients. »

PrivatVPN https://www.privatvpn.se/

Privacy.io

Réponse à la Q1: « Aucune trace n’est conservée. De ce fait, nous ne sommes pas en mesure de fournir des informations. Nous croyons que si vous n’êtes pas tenus de conserver des traces, alors vous ne le faites pas. Cela peut seulement poser des problèmes, comme vu dans le passé avec des fuites d’informations. Il faudrait que la législation change dans la juridiction dans laquelle nous opérons, pour que l’on bouge. Et si ce n’est pas possible, nous fermerons le service. Pas de compromis. »

Réponse à la Q2: « Nous dépendons de plusieurs juridictions pour rendre notre service moins sujet aux attaques sur le plan juridique. Les serveurs sont actuellement basés en Suède. Nous ne partageons pas d’informations car nous n’en avons pas. Nous avons créé ce système car nous croyons que ce n’est qu’en communiquant anonymement, que vous pouvez vous exprimer librement. Dès que vous faites des compromis, vous glissez vers la surveillance. Les gens vont demander de plus en plus de retention d’informations, comme cela s’est vu récemment à travers le monde, dans de nombreux pays. Nous faisons ça car nous y croyons, et pas pour l’argent. »

Privacy.io https://privacy.io/

Mullvad

Réponse à la Q1: « Non. Et nous ne voyons pas pourquoi quiconque le ferait. Ce serait malhonnête envers nos clients et représenterait un potentiel plus *important* d’ennuis juridiques. »

Réponse à la Q2: « La juridiction suédoise. Nous ne voyons pas comment l’état suédois pourrait nous forcer à nous retourner contre nos clients, ça n’est jamais arrivé. Un autre signe que nous prenons au sérieux les informations personnelles de nos clients est que nous acceptons les paiements en cash par courrier et par Bitcoin. »

Mullvad https://mullvad.net

Cryptocloud

Réponse à la Q1: « Nous ne gardons aucun log. »

Réponse à la Q2: « Nous n’ enregistrons rien aucun des usages de nos clients, et il n’y a donc pas de point de comparaison entre les heures et les connexions, les informations de paiements sont séparées », nous ont-ils dit.
De façon réaliste, à moins que vous opériez à partir d’un des pays de l »axe du mal », les autorités trouveront toujours un moyen de vous coincer » ajoute Cryptcloud.
« J’ai lu les absurdités comme quoi être en Europe va vous protéger de l’application des lois des États-Unis, a bien fonctionné pour HMA (??) n’est-ce pas? En outre, je suis quasi-sûr que le secret bancaire suisse a été pénétré et historiquement, il était plus solide que les intérêts concernant la vie privée. Le moyen de parer à tout ça c’est tout simplement de ne pas se connecter, point final. »

Cryptocloud https://www.cryptocloud.com/

Fournisseurs de VPN qui gardent des traces, parfois trop

VyprVPN

VyprVPN est le VPN fourni et propulsé par le service Giganews Usenet, bien qu’il puisse être utilisé séparément. Comme plusieurs autres fournisseurs que nous avons contactés, VyprVPN a accusé réception de nos questions mais ils ne nous ont pas répondu.
Nous les avons inclus ici car ils sont très connus.
La société affirme que la politique d’enregistrement de données « est maintenue à des fins de problèmes de règlements, d’évaluation de l’offre de services, pour les questions en rapport avec les [Conditions de vente] et l'[Acceptation des règles d’utilisation], et pour le traitement des malversations commises à l’aide de notre service. Nous maintenons ce niveau d’information sur une base d’au moins 90 jours par session.  »
Sur le forum Usenet NZBMatrix plusieurs utilisateurs ont rapporté avoir vu leur service VyprVPN interrompu après que la société ait procédé à un « backlog » des notifications DMCA, qui les ont poussés à appliquer la règle contractuelle « deux avertissements et dehors ».
Donc, VyprVPN garde-t-elle des traces? Vous pariez ?

VyprVPN http://www.giganews.com/vyprvpn/

SwissVPN

Nous avons inclus SwissVPN dans notre enquête parce qu’ils sont très connus, relativement bon marché et utilisés par ceux qui ont un budget serré.
A leur crédit, ils ont été les la plus rapides à nous répondre.
Ils sont l’une des rares compagnies qui ne font pas de promesse d’anonymat.

Réponse à la Q1: « SwissVPN fonctionne selon les lois des Télécoms et de la protections des données personnelles suisses. Les IP de sessions (pas celles du contenu visité, sites web, mail,etc) sont sauvegardées pendant 6 mois », nous dit l’entreprise.

Réponse à la Q2: L’entreprise répond aux demandes des tierces parties en fonction de la législation suisse.

SwissVPN http://www.swissvpn.net/

StrongVPN

« Cette entreprise n’a pas directement répondu à nos questions, mais nous a renvoyé à sa politique de conservations des logs.
StrongVPN ne conserve pas de traces et n’est pas en mesure de faire correspondre à une adresse IP externe à leurs abonnés. Nous les avons inclus ici puisqu’ils semblaient, dans notre enquête, être les fournisseurs les plus agressifs en matière de violations de droits d’auteurs.
« StrongVPN ne restreint pas l’utilisation du P2P, mais veuillez noter que partager des contenus protégés est interdit, s’il vous plaît ne le faites pas ou nous devrons prendre des mesures contre votre compte » nous ont-ils dit, en ajoutant plus tard dans un courrier séparé: «Avis de StrongVPN: vous ne pouvez PAS distribuer du matériel protégé par droits d’auteurs sur notre réseau. Nous pouvons annuler votre compte dans ce cas.  »

StrongVPN http://strongvpn.com/

Décevant: fournisseurs de VPN qui ne nous ont tout simplement pas répondu

En plus de ceux cités ci-dessus, TorrentFreak a aussi contacté quelques autres fournisseurs de VPN plutôt connus. Nous ne saurons pas si c’est parce que nos questions étaient trop directes pour pouvoir répondre de manière positive, ou pour d’autres raisons, mais aucun n’a répondu à nos mails, même si certains ont accusé réception de nos questions.

Parmi eux : Blacklogic.com, PureVPN.com, VPNTunnel.se, Bolehvpn.net et Ivacy.com.
Si ceux-ci se sentent maintenant capables de nous faire une réponse directe à nos questions, ou si d’autres fournisseurs de VPN voudraient apparaitre dans une future mise à jours, contactez-nous dès à présent avec des réponses directes aux questions ci-dessus. Nos excuses aux fournisseurs qui nous ont contactés à la dernière minute mais il était trop tard pour vous inclure dans cet article – il nous fallait une date butoir.

Epilogue

Lors de la souscription à un fournisseur VPN, il est évident que leur politique de rétention de logs et de protection de la vie privée doivent être lues attentivement. Et lue à nouveau, encore plus attentivement. Beaucoup de ces conditions ne sont pas aussi simplistes qu’il n’y parait (certaines même semblent être délibérément trompeuses), et c’est pourquoi nous avons posé nos propres questions.

En contraste au pessimisme engendré par le rapport d’hier, comme nous pouvons le constater d’après la liste ci-dessus, lorsqu’il est question d’offrir un réel anonymat, il existe beaucoup de services.

Source :
https://torrentfreak.com/which-vpn-providers-really-take-anonymity-seriously-111007/

Permalien 3 commentaires

Facebook contre les navigateurs = système de plus en plus fermé

juillet 13, 2009 at 6:08 (contrôle) (, , , , , , , )

Facebook propose une application officielle, permettant de profiter de son service de réseau social mais sans utiliser un navigateur Internet (firefox, IE8, OWB, …). L’idée est la suivante : comment rentabiliser au maximum les dépenses liées au fonctionnement des nombreux serveurs et rendre encore plus captif les quelques 100 millions d’utilisateurs journaliers (pour 200 millions de comptes créés)? La solution : proposer un logiciel propriétaire et indispensable à l’utilisation de Facebook et qui accessoirement pourrait remplir d’autres tâches.

A l’instar de ce que l’on retrouve chez les logiciels de messagerie instantanée (MSN, Gtalk, etc.), l’utilisateur sera obligé d’utiliser l’application Facebook pour pouvoir entretenir son réseau, se faire de nouveaux « amis », souscrire à des groupes ou utiliser des applications. Tout ce que jusqu’à présent l’internaute peut faire depuis n’importe quel ordinateur (Win, Linux, Mac, Amiga, WinMobile, etc.) et n’importe qu’elle navigateur sera bientôt du passé.

Ainsi, quoi de plus jouissif pour des personnes dont le but premier est la captation de ses utilisateurs et l’enrichissement, que de s’affranchir des standards ouverts et d’imposer une solution indispensable à l’utilisation de leur produit dont ces mêmes utilisateurs sont devenus accrocs.

En outre, il est tout à fait intéressant de se pencher sur un autre aspect de cette nouvelle. En effet, si Facebook est le plus grand réseau social au monde à l’heure actuelle, il existe une autre application qui elle rassemble d’avantage d’utilisateurs : Firefox avec 340 millions d’utilisateurs (selon Dave Mathiew de DownloadSquad).

Ubiquity dans Firefox : Lancer des applications en langage naturel

Ubiquity dans Firefox : Lancer des applications en langage naturel

Aujourd’hui, un navigateur Internet tel que Firefox, n’est plus juste une application qui affiche les pages web qu’on lui demande. On peut très bien effectuer directement sa recherche via la barre d’adresse ou de recherche, organiser son calendrier, repérer une adresse figurant dans une page web sur une carte Google Map sans aller sur le site Google Map, gérer sa musique, organiser ses favoris en les tagants, lancer des applications systèmes (Ubiquity), gérer ses photos et vidéos personnelles (PicLens), poster un billet sur son blog sans se rendre sur blogger, wordpress ou autre, etc., bref le temps du surf passif est révolu.

Skin iTunes pour Firefox : La gestion de média depuis le navigateur

Skin iTunes pour Firefox : La gestion de média depuis le navigateur

Ainsi, les dirigeants de Facebook ont-ils décidé d’aborder une voie particulièrement fermée pour le développement de leur réseau social. Rendre accessible Facebook uniquement grâce à un logiciel propriétaire permet plusieurs choses en définitive, tel que :

  • L’utilisateur sera obligé d’installer le logiciel pour entretenir son réseau
  • L’installation de malware sera tout à fait possible et avec l’accord de l’internaute (au moment de l’installation du logiciel)
  • Concurrencer plus facilement les autres services web (navigation internet, mail, agenda, …) grâce à l’installation de nouvelles application sous forme de plugin par ex.
  • Grâce à ces nouvelles offres de services, obtenir d’avantage de données personnelles afin de proposer des campagne de publicité plus ciblées
  • Empêcher que la concurence (Firefox ou Chrome) ne propose à leur tour leur propre réseau social.
Le Facebook brower : le navigateur Facebook

Le Facebook brower : le navigateur Facebook

Facebook messenger est une application Adobe AIR

Imaginez que votre logiciel se trouve sur plus de 100 millions d’ordinateurs dans le monde. Imaginez que tous les jours, ces 100 millions d’utilisateurs vous fournissent tranquillement toutes les traces de leurs activités sur votre réseau social mais également sur tout le web. Imaginez que grâce à vos 100 millions d’utilisateurs captifs, vous puissiez savoir à tout moment ce que tel ou tel individus a prévu de faire la semaine prochaine à 16heures et que vous soyez capable d’afficher sur son ordinateurs de la publicité en rapport avec son rendez-vous ou que vous puissiez donner à un gouvernement répressif ou non, son profile complet ainsi que toutes ses activités passées (correspondances, surf, blogging, inscription à tel ou tel groupe de discutions etc…) en échange d’un nouveau marché.

Ceci est valable aujourd’hui pour d’autres dont Google ou Yahoo. Bientôt Facebook ne nous leurrons pas.

Shi Tao journaliste dénoncé aux autorités par Yahoo Hong Kong

Shi Tao journaliste dénoncé aux autorités par Yahoo Hong Kong

Permalien 4 commentaires

Repérer les chauffards éprouvettes qui empruntent les autoroutes de l’information

juillet 3, 2009 at 8:18 (hadopi, sécurité) (, , , , , , , , , )

ignorance-of-faculty

Il n’y a rien de pire pour un ignorant de croire qu’il sait tout. Voilà, ce qui vient à l’esprit lorsqu’on écoute notre nouveau ministre de la Culture, Frédéric Mitterrand. En effet, ce dernier est en charge de la loi anti-piratage du gouvernement de sa majesté, remanié de manière très « speed ». L’idée est de profiter des grandes vacances d’été qui est le genre de période idéal pour faire passer ni vu ni connu des lois qui pourraient déranger.

Virage à droite toute!
Parmis les arguments de Frédéric Mitterrand pour défendre le dossier HADOPI 2, nous pouvons tomber sur le même genre de perle que nous avait habitué Albanel : « il s’agit seulement de repérer les chauffards d’internet et d’apporter les sanctions appropriées à leur comportement« . Avec un tel exemple, je ne peux m’empêcher de repenser à cette fameuse phrase de Jacques Chirac « Bientôt les bébés éprouvettes emprunteront les autoroutes de l’information« . On voit bien ici, que les personnes en charge de prendre les décisions pour le bien du peuple en sont totalement incapable. C’est le genre de remarques qui montre la grande ouverture d’esprit de l’élite et leur savoir parfait et sans faille sur tout. D’ailleur, Frédéric Mitterrand, ne s’en cache pas, il sait parfaitement de quoi il parle : « auteur, réalisateur, producteur moi-même de cinéma et de télévision, je sais ce dont je parle et j’attache la plus grande importance à ce que cette loi passe rapidement« . Luc Besson si connait autant que lui en web, ça c’est certain.

Il est inquiétant de noter que pour cette nouvelle version du texte de loi, certains éléments ont été réintroduits, tel que :

  • Justice TGV « 30 minutes par dossier » : HADOPI 2 « permet à la justice de recourir à des procédures simplifiées pour prononcer des sanctions contre les auteurs de téléchargements illicites. Un traitement rapide et efficace du contentieux sera ainsi assuré par la voie d’ordonnances pénales et devant le tribunal correctionnel siégeant à juge unique »
  • Censure rapide et sans bavure : la loi « impose aux fournisseurs d’accès à Internet l’obligation d’empêcher sans délai l’accès aux contenus illicites (!!) dont les adresses électroniques sont désignées par arrêté du Ministre de l’intérieur sous peine d’un an d’emprisonnement et de 75.000 € d’amende. » (Si ça n’est pas de la pression)
  • Surveillance et enregistrement : avec le dispositif LOPSI2 toute captation d’information est légal  « sans le consentement des intéressés, [pour] accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent pour l’utilisateur ou telles qu’il les y introduit par saisie de caractère« . En gros, l’Etat est autorisé à hacker les internautes en y installant des outils de surveillance et de télémaintenance (comme un pirate peut le faire avec un trojan ou un keylogger)

Donc, tout ceci fait froid dans le dos, j’aime beaucoup cette phrase du billet de Stéphane Faveraux pour NueBlog « Téléchargez Joséphine Ange Gardien ou soyez terroriste… les mêmes moyens de surveillance seront mis en œuvre ! ». Tout est dit!

lien vidéo de l’intervention de Frédéric Mitterrand

Permalien Laisser un commentaire

Nom de code : Périclès

juin 30, 2009 at 10:02 (contrôle, sécurité) (, , , , , , , , , , , )

Lorsque l’on a une masse d’informations, pour pouvoir l’exploiter, il faut tout d’abord l’organiser. Pour ce faire, en informatique, il existe deux cas que l’on rencontrer selon le niveau d’ouverture et de compétence de celui qui doit organiser ces informations. Il y a la personne qui utilisera un tableur Excel. Cela peut être intéressant si la masse d’informations à gérer n’est pas énorme et que son organisation ne nécessite pas de compétence particulière (dans la grande majorité des cas, l’auteur du tableur en question dira bêtement (c’est un avis personnel) qu’il s’agit de base de données). L’autre cas, consiste à avoir une masse d’informations qui interagissent entre-elles et dont la nature varie tellement qu’il devient nécessaire d’utiliser un programme spécialisé dans le traitement de base de données plus ou moins complexes : on parle ici de Système de Gestion de Base de Données Relationnelles (SGBDR). Vous en connaissez, ou en avez entendu probablement parlé, il s’agit de MySQL ou Oracle pour les plus connus. Avec un tel système, l’interrogation, la manipulation ou la suppression d’information se fait très rapidement, mais répond également à une logique bien précise, répondant à tous les cas de figures, et permettant d’appliquer en langage informatique les demandes de la vie quotidienne d’une organisation (par ex. construire une base de données dédiée à la gestion des réservations d’un hôtel).

Mais que ce passe-t-il, si l’on a des informations sur un individu dans une base, mais que d’autres informations sur ce même individu sont également disponibles dans d’autres base de données ? La réponse est simple : l‘Interconnexion.

C’est sur ce thème, que le gouvernement travaille depuis au moins 6 ans. Avec LOPSI 2, le super outils de filtrage et de surveillance du web (notre Great FireWall à nous), devrait se voir doter d’un super centre névralgique dédié à l’établissement des profiles des individus à partir d’environ 48 fichiers de données (34 en 2006, ils seront près de 60 en 2010, selon le rapport Bauer). Son nom de code : Péricles.

Ainsi, ce vaste programme, prévoit donc l’interconnexion entre divers sources d’informations (SECU, Permis de conduire, Carte Grise, Abonnement Téléphonique, Antécédent Judicière,…) en vue d’obtenir le plus rapidement possible le maximum de données relatives à un individu, afin de lutter contre les crimes et délits en série. En soi, si on nous dit que c’est pour permettre à la police de repérer et de confondre plus rapidement et plus efficacement les criminels, l’intention est louable. Mais dans les fait, ce genre d’outils ne sert jamais uniquement à faire cela. L’argument sécuritaire est toujours en première ligne, pour une fois ça change….

Il existait déjà des interconnexions entre certaines base données, mais ce qui est intéressant, c’est le caractère hétéroclites de ces sources tout d’abord (lier le dossier médical et une fiche établissant les opinions politique à celui de la gendarmerie par ex.) et surtout le fait que Google et Facebook soit de la partie.

En effet, il sera permis aux forces de l’Etat ou aux magistrat d’obtenir un profile numérique grâce à la récupération des « sources ouvertes ». Ces traces que nous laissont, parfois à notre insu, sur les moteurs de recherche, les réseaux sociaux, les blog etc…En outre, à ceci s’ajoute la surveillance et l’enregistrement systématique dans les bases de données de l’Etat, des communications par email (qu’elles soient d’ordre privée ou non). Une première expérimentation avait déjà eu lieu à ce sujet avec le fameux projet HERISSON (Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées) de l’armé .

Une question se pose alors : dans quel cas, le gendarme pourra utiliser Périclès? L’utilisation de l’outil ne sera possible que pour les affaires dont la peine maximum dépasse les 5 années d’emprisonnement. Je vois d’ici venir le gouvernement décidant de faire preuve de fermeté vis à vis du mal, dans le but d’alourdir les peines encourues afin de permettre une utilisation maximal de Péricles.

Tout ceci est particulièrement préoccuppant. Si le projet Périclès (ou AJDRCDS : Application Judiciaire Dédiée à la Révélation des Crimes et Délits en Série) voit le jour, le gouvernement aura ouvert la boite de Pandore, car n’oublions pas qu’au filtrage et à la surveillance du réseau Internet, viendra s’ajouter, l’ensemble des données personnelles relatives à un individu, ses options, son état de santé, sa confession religieuse etc…. (à ce sujet la HALDE met en garde le gouvernement sur les dérives possible en parlant de la « …proposition tendant à modifier l’article 3 du décret EDVIRSP pour réintroduire la finalité « personnalités » qui était présente dans le fichier EDVIGE… »). Il est d’ailleurs important de noter que le Syndicat de la magistrature a souhaité se retirer du groupe de travail estimant « … ne pas avoir sa place au sein d’un groupe dont le regard critique et la marge de manoeuvre à l’égard du gouvernement apparaissent quasiment nuls. » (voir annexe 4 du rapport Bauer).

MIEUX CONTROLER LA MISE EN OEUVRE DES
DISPOSITIFS POUR MIEUX PROTEGER LES LIBERTES

Pour finir, si vous lisez le rapport Bauer disponible ici, vous constaterez, qu’il existe véritablement, non pas un monde mais une dimension parallèle voir plusieurs, entre,le peuple et le gouvernement en place, lorsque vous lirez ces mots d’introduction :

« MIEUX CONTROLER LA MISE EN OEUVRE DES

DISPOSITIFS POUR MIEUX PROTEGER LES LIBERTES

Intéressant quand on parle ici de surveillance systématique et généralisée des individus.

Pour information, voici la liste des principaux fichiers nationaux de police et gendarmerie (source : LeMonde.fr)

AGADIR (Direction générale des finances publiques, contrôle fiscal)

AGDREF (application de gestion des dossiers des ressortissants étrangers en France)

AGRIPPA (Application nationale de gestion du répertoire informatisé des propriétaires et possesseurs d’armes)

ANACRIM (logiciel d’analyse criminelle)

ARAMIS (suivi des titres de circulation délivrés aux personnes)

BB2000 (Bureautique Brigade 2000)

CIBLE (comparaison et d’identification balistique par localisation des empreintes)

COG-RENS (centres opérationnels et de renseignement de la gendarmerie)

DELPHINE (premier traitement de données biométriques à visée administrative en France)

FAC (automatisé des casinos et salles de jeux)

FAED (empreintes digitales)

FAR (alphabétique des renseignements)

FBS (brigades spécialisées)

FCA (central des automobiles)

FDST (direction de la surveillance du territoire, christina)

FICOBA (Comptes Bancaires et Assimilés)

FICP (national des incidents de remboursement des crédits aux particuliers)

FIJAIS (judiciaire automatisé des auteurs d’infractions sexuelles)

FIP (centre national d’analyse d’images pédopornographiques)

FIT (informatisé du terrorisme)

FNAEG (empreintes génétiques)

FNCI (national des cartes d’identité)

FNFM (faux monnayage)

FNI (national des immatriculations)

FNPC (national des permis de conduire)

FNPE (personnes nées à l’étranger)

FNT (national trans-frontières)

FOS (objets signalés)

FPIS (personnes interdites de stade)

FPR (personnes recherchées)

FRG (renseignements généraux, EDVIRSP, ex-Edvige)

FS-PORA (suivi des personnes faisant l’objet d’une rétention administrative)

FSCP (Service Centrale des Prélèvements biologiques)

FTIVV (traitement des images des véhicules volés)

FTPJ (travail de la police judiciaire)

FVVS (véhicules volés et signalés)

GERFAUT (Gestion électronique des reconduites à la frontière audiencées en urgence par les tribunaux)

HOPSY (internements psychiatriques)

INSEE (Répertoire national d’identification des personnes physiques)

JUDEX (Système de traitement des infractions constatées de la gendarmerie nationale)

PULS@R (projet Andromede gendarmerie)

RMV 2 (réseau mondial des visas 2)

SALVAC (système d’analyse des liens de la violence associée aux crimes)

SCPPB (service central de préservation des prélèvements biologiques)

SDRF (suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe)

SIS (système d’information Schengen, France)

STIC (système de traitement des infractions constatées de la police nationale)

RAPACE (Répertoire Automatisé Pour l’Analyse des Contrefaçons de l’Euro)

Permalien Laisser un commentaire

Le Wi-Fi : une histoire à régler au nom de l’argent et du pouvoir (uniquement)

juin 30, 2009 at 5:43 (désinformation, hadopi) (, , , , , , , , , , )

Une nouvelle proposition de loi a été révélée suite au remaniement de la nouvelle version de la loi « Création et Internet ».
En effet, celle-ci, prévoit l’arrêt pour une durée minimum de 5 ans, du déploiement du réseau sans fil Wi-max (sensé résoudre le problème de la fracture numérique). En outre, cette proposition de loi, prévoie également, le remplacement des installations Wimax par des réseaux filaires haut-débit, ainsi que la désactivation « par défaut » des réseaux Wi-fi sur toutes les machin-box.

Le principal argument de cette proposition de loi est la santé des français….
Quand on connait, la position de notre gouvernement et des industrielles à propos de nocivité soit disant toute relative des ondes Wi-Fi, Bluetooth et autres, émises par les appareils électronique type téléphone portable. Quand on sait ce que les lois LOPSI et Création et Internet sont en réalité (quête de pouvoir, volonté farouche de tout contrôler, censure, profit et j’en passe). Il est évident que le véritable but recherché ici est de limiter l’utilisation d’un type de réseau dont il est très difficile d’assurer la sécurité, et dont les outils nécessaires à leur intrusion deviennent de plus en plus banales.

Ainsi, avec ce genre de loi, le gouvernement dira au peuple qu’il existe deux raisons pour lesquelles cette loi est une loi utile pour les français, pour leur sécurité, pour leur avenir etc. etc. :

  • La santé n’a pas de prix : il est inadmissible que la technologie, aussi séduisante soit-elle, soit adoptée si son utilisation est dangeureuse pour la santé…Petit rappel : «L’hypothèse d’un risque» lié aux antennes relais «ne peut être retenue» ou encore «Jusqu’à présent, toutes les études scientifiques montrent a priori qu’il n’y a pas d’impact sur les populations.» – extrait de la lettre du chef du gouvernement Françoise Fillon adressée fin mars 2009 au ministre de la Santé et des Sport Roselyne Bachelot-Narquin, à l’occasion de l’organisation du Grenelle des Ondes. Une petite dernière : «Jusqu’à présent, toutes les études scientifiques montrent a priori qu’il n’y a pas d’impact sur les populations.» propos de Chantal Joanno ministre de l’écologie (il n’y a qu’à se rendre ici pour se constater le contraire, personnellement je trouve tout ceci particulièrement insultant).
  • La vie privé est un droit fondamental : L’utilisation des réseaux wi-fi sont un danger pour la sécurité des données personnelles, et nous ne pouvons admettre qu’une personne mal intentionnée puisse usurper l’identité d’une autre ou voler ses données sensibles…Petit rappel : l’objectif du gouvernement est de contrôler Le réseau. Il souhaite donc décider qui y pénètre, quand, pour combien de temps, pourquoi et ce qu’il y fait. En d’autre terme, si tout le monde doit se connecter de manière physique au réseau Internet, alors, celui-ci, voit son accès beaucoup plus contrôlable et sécurisé. Ce n’est pas pour rien que dans les certaines grandes structures, la politique de sécurité établie clairement la non utilisation du Wi-fi.

En claire, il est toujours question d’espionnage, de censure et d’ayant-droit.

Pour en savoir plus sur les ondes :

http://criirem.org/

http://www.liberation.fr/societe/0101563489-antennes-relais-le-dialogue-de-sourds

La proposition de loi au format PDF

Permalien Laisser un commentaire

Le communiqué officiel de Christine Albanel suite à l’opposition du Conseil Consitutionnel

juin 10, 2009 at 6:38 (hadopi) (, , , , , )

Ce qui est intéressant dans ce genre d’affaire, c’est la réaction du perdant, surtout quand il est dès le départ de mauvaise fois et qu’il parle d’un sujet dont il ignore tout.

La réaction officiel de Christine Albanel suite à l’opposition du Conseil Constitutionnel de doter de l’HADOPI d’un pouvoir de sanction ne s’est pas fait attendre, ce qui n’a rien d’étonnant au fond.

Voici donc, le fameux communiqué (disponible ici) (en rouge la traduction en français courant de ce texte):

Réaction de Christine Albanel, ministre de la Culture et de la Communication, à la décision du Conseil constitutionnel
mercredi 10 juin 2009
 
Christine Albanel se félicite que le principe d’un dispositif pédagogique de prévention du piratage ait été validé par le Conseil constitutionnel. Il s’agit d’une avancée capitale dans la lutte qu’elle entend continuer à mener contre le pillage des droits des créateurs et en faveur d’un Internet civilisé.
La ministre regrette de ne pouvoir, comme le Gouvernement et le Parlement l’avaient souhaité, aller jusqu’au bout de la logique de « dépénalisation » du comportement des internautes, en confiant à une autorité non judiciaire toutes les étapes – y compris le prononcé de la sanction – du processus. Elle prend acte sur ce point du choix du Conseil constitutionnel et proposera au Président de la République et au Premier ministre de compléter rapidement la loi Création et Internet pour confier au juge le dernier stade de la« réponse graduée ». Parallèlement la mise en place de la Haute Autorité instituée par la loi, exclusivement chargée du volet préventif de la lutte contre le piratage, se fera selon le calendrier prévu et les premiers messages d’avertissement seront adressés dès l’automne aux abonnés à Internet.
Avec la promulgation de la loi Création et Internet, ce sont plusieurs dispositifs très importants d’encouragement au développement de l’offre légale de contenus culturels, bénéfiques au public aussi bien qu’aux créateurs, qui vont entrer en vigueur : mise à disposition plus rapide des films en DVD et en vidéo à la demande (4 mois après leur sortie en salles), statut innovant pour les éditeurs de services en ligne, régime incitatif pour le droit d’auteur des journalistes.
Christine Albanel tient à remercier l’ensemble des créateurs, des salariés, des entreprises et des organisations représentatives de l’audiovisuel, du cinéma, de la musique et de l’Internet, en France et dans le monde entier, du soutien qu’ils lui ont constamment manifesté dans la conduite de ce projet.
 

Réaction de Christine Albanel, ministre de la Culture et de la Communication, à la décision du Conseil constitutionnel
Annonce du retour du Dragon, spéciale dédicasse aux clans des sans-dents

mercredi 10 juin 2009

Christine Albanel se félicite que le principe d’un dispositif pédagogique de prévention du piratage ait été validé par le Conseil constitutionnel. Il s’agit d’une avancée capitale dans la lutte qu’elle entend continuer à mener contre le pillage des droits des créateurs et en faveur d’un Internet civilisé.
Christine Albanel ressent un plaisir particulièrement jouissif de savoir qu’officiellement la cravache et le baton sont de mise pour « éduquer » la masse de sauvages. On a eu l’accord des vieux pour commencer nos séances privées d’IPSIP G « Intrusion Profonde et sans Sommassion dans l’Interieur Privé des Gens » (sauf nos amis évidemment)

La ministre regrette de ne pouvoir, comme le Gouvernement et le Parlement l’avaient souhaité, aller jusqu’au bout de la logique de « dépénalisation » du comportement des internautes, en confiant à une autorité non judiciaire toutes les étapes – y compris le prononcé de la sanction – du processus. Elle prend acte sur ce point du choix du Conseil constitutionnel et proposera au Président de la République et au Premier ministre de compléter rapidement la loi Création et Internet pour confier au juge le dernier stade de la« réponse graduée ». Parallèlement la mise en place de la Haute Autorité instituée par la loi, exclusivement chargée du volet préventif de la lutte contre le piratage, se fera selon le calendrier prévu et les premiers messages d’avertissement seront adressés dès l’automne aux abonnés à Internet.

Dame Mature, tout comme ses maîtres, regrette de ne pouvoir se lacher et donner de belles fessés bien méritées aux vilains petits jeunes (hors Neuilly « Rich Coast », Versaille Beach et 16ième Avenue) qui s’évertuent à ne pas s’executer comme des esclaves quand on leur demande de lacher le peu d’argent qu’ils ont pour consommer la merde qu’on leur met devant les yeux. Malgré tout, le tribunal « private » sera constitué et sera là pour avertir les vilains libertins dès que les arbres seront nus.

Avec la promulgation de la loi Création et Internet, ce sont plusieurs dispositifs très importants d’encouragement au développement de l’offre légale de contenus culturels, bénéfiques au public aussi bien qu’aux créateurs, qui vont entrer en vigueur : mise à disposition plus rapide des films en DVD et en vidéo à la demande (4 mois après leur sortie en salles), statut innovant pour les éditeurs de services en ligne, régime incitatif pour le droit d’auteur des journalistes.

Puisque notre ordre est de tout façon établi, nous mettrons en place les moyens que nous aurons certifiés légales et valables pour vous proposer toute sorte de divertissements à bas coup et de qualité (dans la mesure où l’étude, l’élaboration, le financement et la mise en place de ces nouveaux « Kiosques du nouveau millénaire », seront à la charge des consommateurs et donc répercuté sur le prix de vente final qui de toute manière sera « faible »), pour cela un partenariat avec la jeune génération montante sera établi (Faudel, Doc Génico, Enrico Macia, Mireille Matthieu) car nous savons nous entourer des meilleurs et que nousaimonslamettrebienprofond.com.

Christine Albanel tient à remercier l’ensemble des créateurs, des salariés, des entreprises et des organisations représentatives de l’audiovisuel, du cinéma, de la musique et de l’Internet, en France et dans le monde entier, du soutien qu’ils lui ont constamment manifesté dans la conduite de ce projet.

Christine Albanel et le Cercle Vicieux tiens à remercier ULM, Warner, Microsoft, Apple, et tous ses amis et vous emmerdent tous autant que vous êtes, bande de gueux 

C’était facile et pas vraiment original ni forcément très bien fait mais c’était juste ma manière à moi, d’exprimer de façon comique et caricaturale, mon contentement mais gardons bien à l’esprit que tout n’est pas fini, loin de là…

Permalien Laisser un commentaire

Yann Arthus-Bertrand et GoodPlanet autorisent officiellement le téléchargement du film HOME sur l’Internet

juin 10, 2009 at 5:39 (hadopi) (, , , , , , , , , , , , , , )

Suite aux pressions d’Europa Corp pour la non mise à disposition du film HOME en téléchargement légale, comme le croyait YAB, HOME ne pouvait légalement pas être mis à disposition des internautes. Ce dernier et sa fondation GoodPlanet n’avait toujours pas réagit de manière officiel et donc il était légitime de penser tout et n’importe quoi vis à vis à leur sujet.

Aujourd’hui, suite à des échanges en YAB et Luc Bessons, le premier à décidé d’annoncer de manière officiel sur son site GoodPlanet, qu’il autorisait le téléchargement de son film HOME depuis l’Internet et les réseaux de partage de fichier P2P.

Aurons-nous droit à un simple lien vers un fichier edonkey ou torrent précédé d’une petite note à ce sujet? Pourrons-nous directement télécharger en HTTP (lien direct depuis le serveur de leur site) le film? A l’heure actuelle, je ne le sais pas. Mais en tout cas, c’est une très bonne nouvelle.

RIP HADOPI

C’est Christine Albanel et la clic UMP qui doit être content

Et comme une bonne nouvelle n’arrive jamais seul, il y a maintenant deux heures environ, le Conseil Constitutionnel à déclaré riposte graduée anticonsitutionnel et l’HADOPI n’aurait qu’un droit d’alerte et ne se substituerait pas à la décision d’un juge et donc d’appliquer elle-même des sanctions, comme le prévoyait cette loi. Et cerise sur le gâteau, la connexion à l’Internet est à présent un droit constitutionnel.

Faut-il donc recommencer à télécharger et à pirater? le débat est-il clôt? je ne le crois pas. Mais je pense que le gouvernement UMP n’a pas dit son dernier mot.

Affaire à suivre, toujours.

Permalien Laisser un commentaire

L’après HOME : Internet, mensonge et vidéo…toujours

juin 9, 2009 at 7:14 (contrôle, désinformation) (, , , , , , , , , )

Comme je le disais dans un post précédent, les histoires autour du film HOME de Yann Arthus-Bertrand et propriété de Europa Corp. sentent très mauvais.

Je le disais, les internautes du Maghreb ne peuvent voir le film sur Youtube en raison des accords passés en la chaine AlJazira et Europa Corp. En effet, le premier s’est chargé de la traduction en langue Arabe. Ici, le commentaire d’un internaute marocain à ce sujet. En regardant un peu plus bas, on remarque un internaute confirmant le fait que la prod (Europa Corp.) lui dit que le film est belle et bien visible du Maroc : Ce qui est totalement faux! Si des internautes du Maghreb lisent se post merci de vous manifester. Après tout, peut-être ai-je tord, cependant d’expérience, je sais comment est le personnel d’Europa Corp.

Bref, Europa Corp détient réellement le film, et décide de ce qui doit être fait avec ce film ou pas. Ce qui a de plus dommage là-dedans, c’est YAB passe pour quelqu’un qui ne sais absolument pas ce qu’est en réalité l’Internet et GoodPlanet (sa fondation) n’a toujours pas réagit de manière officielle là-dessus. Au sein de GoodPlanet, c’est un l’exaspération générale et YAB est prié de prendre rapidement une décision (bien entendu en accord avec ce qu’il annonçait avant la projection du film). Cependant, ce dernier est dans une situation délicate. Donc pour le moment,officiellement c’est le silence total. Pourquoi ?

Un début de réponse :

  • YAB ne souhaite pas se fâcher avec son ami Luc Besson grand défenseur du minitel 2.0
  • YAB ni connait rien à l’Internet, si ce n’est l’iPhone, Mobileme, iPhoto, iTune, et autre iProduitjolimaispasfinietsurtoutbienfermé
  • YAB est sous l’influance d’Europa Corp, FNAC, Nicola S., Luc B., Apple,

L’équipe de GoodPlanet, bien que constitué d’un personnel au fait de ces problèmes et très compétent est mis en porte-à-faux : elle  ne peut légitimement pas réagir différemment de YAB (surtout tant que celui-ci reste silencieux), ni proposer de son propre chef de jouer la carte de la rébellion à titre individuelle sous peine d’aller directement à la case prison (comme son informaticien qui avait déclaré sur son blog, qu’il mettrai à disposition sur les réseaux P2P le film HOME, mais qui, semble-t-il, ne l’a pas fait faute d’avoir le soutien explicite de son patron).

Avec HOME, YAB et GoodPlanet risque de voir leur image de « gentil, libre, et tout et tout » ternis et le capital sympathie qui les entoure risque très probablement de s’atténuer. Dommage. Mais nous verrons bien.

Pour finir sur une note d’humour (tout de même) : YAB par Nicolas Cantelou

Permalien 5 commentaires

Next page »