Pourquoi l’Hadopi ne sert à rien et est dangereuse

Je préviens tout de suite, cet article est subjectif.

A mon sens, l’Hadopi ne sert à rien car elle ne s’intéresse qu’au P2P (pour rappel, lire mon autre article).
Si vous avez lu mon article entre les différences entre le P2P et le DDL, vous verrez que le P2P ne sert pas à gagner d’argent contrairement au DDL. Donc s’attaquer aux utilisateurs du P2P est débile quand il s’agit d’arrêter de « méchants pirates qui gagnent de l’argent sur le dos des artistes ». Déjà, on voit qu’il y a un problème dans l’énoncé. Les utilisateurs du P2P se sont donc rués vers le DDL. Bravo, on voit que l’objectif est atteint.

Vous me direz que l’Hadopi n’a qu’à s’attaquer au DDL. Certes, mais le DDL utilise le même port internet que les pages web (port 80 pour les curieux) donc l’Hadopi ne peut pas surveiller le port comme ils le font pour le P2P. Actuellement, l’Hadopi surveille les ports utilisés par le P2P pour surveiller les échanges de fichier. Concernant le DDL, ça reviendrait à regarder ce que font tous les internautes et là on tombe dans un système de dictature.

Pour permettre à l’Hadopi de surveiller autre chose que le P2P, il faut modifier la loi. Si, la loi est modifiée, les gens vont faire pareil avec leurs habitudes (comme ce fut le cas avec la fuite des utilisateurs de P2P pour le DDL). Inutile de vous dire que deux gars qui ne connaissent pas internet (les députés) ne rattraperont jamais les innovations de plusieurs centaines de hackers.

Autre point, l’Hadopi ne s’occupe pas officiellement de savoir si vous téléchargez, mais si un téléchargement a eu lieu depuis votre accès internet. La différence tient dans le fait que l’Hadopi vous accuse de négligence dans la protection de votre accès internet. Le soucis est que la loi ne dit pas où s’arrête votre partie et où commence la partie du FAI (= fournisseur d’accès à internet). En gros, si quelqu’un pirate votre WIFI ou se branche sur le fils devant votre appartement, la loi ne fait pas la différence.
Commencez vous à voir le malaise ?

L’Hadopi vous propose de prouver votre bonne foi en installant un logiciel sur votre ordinateur qui va surveiller tout ce que vous faites et va l’enregistrer. Ainsi, si quelqu’un télécharge de votre ligne, vous pourrez prouver que vous n’y êtes pour rien. Bon, ça fait un super mouchard sur votre ordinateur, mais c’est pour votre bien. Deuxième malaise, à mon sens.

Autre point pas super. L’Hadopi surveillant l’Internet, les gens (moi en premier) n’ont pas envie que quelqu’un lise leur mail alors qu’il n’est pas le destinataire. Donc, ce qu’on fait c’est qu’on chiffre (=crypter) ces mails. Point positif, si on chiffre nos mails, on est sur que seul le destinataire peut le lire. Le point négatif, c’est que les personnes mal attentionnées peuvent elles aussi chiffrer leurs mails et passer inaperçus dans le flot de mails chiffrés. Avant, quand quelqu’un envoyait un mail il était directement repéré par les services de sécurités. Maintenant, il est tranquille puisqu’il est caché dans la masse.

En conclusion, l’Hadopi surveille que le protocole P2P, ne définit pas où finit votre connexion internet et les personnes mal attentionnées (terroristes, pédophiles, etc) sont cachées grâce à la masse d’internautes. Ce qui fait, qu’à mon sens l’Hadopi ne sert à rien et est dangereuse.

Les différences entre le peer-to-peer et le direct download

Quelles différences peut-il bien y avoir entre le peer-to-peer (P2P) et le direct download (DDL), étant donné que les deux servent à télécharger des fichiers (légaux ou non) ?

Le P2P, c’est la connexion entre les pc de utilisateurs qui veulent le fichier et celui de ceux qui le possèdent. Les gens qui ont le fichier ne gagnent pas d’argent avec cet échange. Ils le font juste pour partager.

Le DDL, c’est l’utilisation de serveurs qui centralisent les fichiers. Aussi les personnes qui veulent le fichier se connectent sur ces serveurs. L’intérêt pour ceux possédant les serveurs est qu’ils peuvent gagner de l’argent grâce aux publicités et en faisant payer des comptes (comme le cas de Mégaupload). En gros, ils ne produisent pas le fichier mais gagnent quand même de l’argent avec, contrairement avec le P2P.

La charge sur le réseau est plus facilement absorbable pour les fournisseurs d’accès à Internet (FAI) car les demandes ne sont pas centralisés vers un même serveur (et donc un même point géographique), mais réparties entre différents points.
Les demandes étant groupées vers un même point pour le DDL, il est plus facile pour la justice de couper les accès (toujours le cas de Megaupload). Il suffit pour ça de déconnecter les serveurs. Ce qui n’est pas possible avec le P2P puisque chaque ordinateur du réseau peut partager le fichier.

En conclusion, à mon avis le P2P est bien meilleur que le DDL. Que ce soit pour les FAI ou la philosophie derrière le partage du fichier.

La justice s’intéresse aux activités d’Amesys en Libye

Amesys était au moment des faits une filiale de Bull, entreprise dont l’Etat est majoritaire.
L’entreprise a vendu des armes de guerre numérique au régime de Kadhafi.

Les armes en question sont basées sur ce qu’on appelle du DPI (pour Deep Packet Inspection soit Inspection en Profondeur des Paquets). Le DPI a la particularité de permettre de voir tout ce que font les utilisateurs même si leurs communications sont chiffrées (pour les banques par exemple).

Nos « amis » d’Amesys ont donc vendu à un régime, au combien sympathique, des armes qui leurs ont permis de trouver leurs opposants. Amesys dit officiellement que leur outil : le système Eagles, était prévu pour rechercher des terroristes et des pédophiles ciblés. La capacité de traitement de l’outil n’est pas fait pour faire dans le détail mais bien dans la surveillance de masse : ici l’ensemble de la population libyenne.

Le plus ironique est que le régime n’a pas détruit les manuels ni les logs de leur centre avant de tomber. Donc un journaliste du Wall Street Journal a pu visiter l’endroit. Les analyses ont montré que parmi les « terroristes et pédophiles » surveillés, il y a un actuel ministre libyen.

La Fédération Internationale des Droits de l’Homme et la Ligue des Droits de l’Homme se sont portées partie civile dans une information judiciaire pour complicité d’actes de tortures contre Amesys. C’est le parquet de Paris qui est chargé de cette enquête.

J’espère qu’elle va aboutir car c’est ce même genre d’armes qui servent actuellement en Syrie, en Birmanie, etc. Si un fournisseur tombe, j’espère que ça fera réfléchir les autres (je sais, j’ai de l’espoir).

Pourquoi le wifi ouvert du bars ou de la gare n’est pas sur

Lorsque vous vous connectez à un wifi ouvert dans un bars, à la gare ou autre, ce que vous faites sur Internet n’est pas protégé.

Un wifi ouvert est un wifi qui ne possède pas une clef de protection (WEP, WPA ou WPA2). Même s’il vous amène sur une page web qui vous demande un mot de passe, vos informations passeront en clair dans les ondes.

Il est très facile pour quelqu’un ayant le logiciel adéquat de faire croire à votre ordinateur qu’il est la borne wifi. Ainsi votre ordinateur lui envoie tout, la personne regarde ce que vous voulez faire et envoie à la vrai borne. Il récupère la réponse et vous la transmet. C’est-à-dire que si vous cherchez « maison à vendre » dans votre moteur de recherche préféré, cette personne verra la demande. Pas bien méchant pour une recherche, mais si vous vous connectez à votre boite mail, si l’adresse ne commence pas par https:// la personne récupéra facilement votre login et votre mot de passe.

Ce n’est pas le seul type d’attaque réalisable sur un réseau Wifi ouvert.
Par exemple, il existe des logiciels qui sniffent le réseau Wifi pour voir les informations qui y transitent.
Sachez que ce genre de logiciel est très simple à trouver, et qu’il en existe pour les smartphones. J’en ai un sur mon téléphone et me permet d’éduquer mes amis en leur montrant que je vois ce qu’ils font. 🙂

Je vous conseille donc de ne pas vous connecter via un wifi ouvert à vos adresses critiques (mail, compte en banque, etc). Si vraiment vous ne pouvez pas faire autrement (question de vie ou de mort par exemple), connectez vous qu’aux comptes dont l’adresse web commence par https:// (mail google, ou compte en banque par exemple). De même, si vous avez le choix entre un wifi ouvert et le réseau téléphonique de votre smartphone, utilisez ce dernier. Le chiffrage du réseau change régulièrement ce qui limite les risques d’écoutes.

Le Galaxy S3 de Samsung déjà rooté

Le Galaxy S3 de Samsung n’est pas encore sorti (il sort le 29 mai), qu’il y a déjà un tutoriel sur le web qui explique comment le rooter.

L’intérêt du rootage de son appareil est qu’il vous permet d’en être administrateur et donc d’avoir la main dessus. Par exemple, certaines applications ne peuvent s’installer que sur des appareils rootés. Par contre, le point négatif est que ça annule la garantie du constructeur.

Je vous dirais la même chose que l’article de HTC-Dev, attendez un peu avant de le rooter. A part, bien sur, si vous êtes un Indiana Jones du rootage sous Android. 🙂