CACert sous Firefox OS

\"FirefoxJe viens de faire l\’acquisition d\’un Open C de ZTE sous Firefox OS. Après une première étape consistant à rooter le téléphone et à le passer sous Firefox OS 2.1 (qui est très stable), je me suis lancé dans la configuration de mon compte mail Aquilenet (Fournisseur d\’accès à Internet Associatif en Gironde). Seulement voilà… les certificats de sécurité d\’Aquilenet sont signés par CACert. Or, cette autorité de certification n\’est pas \ »de confiance\ ». On pourrait débattre des heures sur la stupidité de ce système d\’autorité de confiance mais ce n\’est pas le propos :-)

Toujours est-il que Firefox OS 2.1 ne permet pas de configurer de compte mail si l\’autorité de certification n\’est pas dans sa liste blanche. La solution ? Ajouter CACert à la main dans cette liste ! Pour ce faire, il existe un \ »tuto\ » qui est proposé en premier résultat lorsqu\’on cherche sur le web à résoudre ce problème. Sauf que ce tutoriel consiste en l\’exécution d\’un script sans la moindre documentation. Après lecture, le script est certes tout à fait sûr mais il manque pas mal d\’informations pour le faire fonctionner. Je me propose donc de vous expliquer tout ça un peu plus en détail. Ce billet est donc directement inspiré du tutoriel en question.

Que va-t-on faire ?

Le principe est simple. Grâce à l\’outil adb, nous allons rapatrier la base de données des certificats de confiance de Firefox OS. Nous allons ensuite y ajouter le certificat de CACert grâce à un petit programme appelé certutil. Enfin, nous allons gentiment reposer cette base de donnée comme si de rien n\’était.

Les pré-requis

Je pars du principe que votre Open C est rooté.

Concernant le téléphone, il faut que le mode \ »débogage\ » soit activé. Vous pouvez le faire de la façon suivante : Paramètres > Développeurs > Débogage USB > ADB Uniquement

Sous Debian, il suffit d\’installer le deux paquets suivant, fournissant respectivement les outils adb et certutil :

$ apt-get install android-tools-adb libnss3-tools

Let\’s hack !

On va commencer par brancher le téléphone en USB et vérifier qu\’il est bien détecté par adb.

$ adb devices
List of devices attached
1a1b5c9 device

À partir de là, vous devriez être capable de vous connecter au téléphone. Un \ »adb connect <id_device>\ » est peut-être nécessaire si ce n\’est pas le cas. Pour vous connecter et obtenir une session :

$ adb shell
root@ZTE_P821A10:/ #

C\’est déjà un bon début ! L\’étape suivante consiste à récupérer le nom du dossier contenant la base de données des certificats. Ce dossier a un nom se terminant par \ ».default\ » et se situe dans \ »/data/b2g/mozilla\ ».

root@ZTE_P821A10:/data # cd /data/b2g/mozilla/
root@ZTE_P821A10:/data/b2g/mozilla # ls -d *.default
hyyegklw.default

L\’emplacement de la base de données dont nous avons besoin est donc chez moi : \ »/data/b2g/mozilla/hyyegklw.default\ ». Vous pouvez alors faire un petit \ »exit\ »  pour quitter la session sur le téléphone. Nous n\’utiliserons désormais plus de session interactive.

Les trois fichiers qu\’il nous faut récupérer maintenant sont les suivants : cert9.db, key4.db et pkcs11.txt. L\’idéal est de les récupérer dans un dossier réservé à cette manipulation et que nous pourrons supprimer à la fin de la procédure. Les commandes adb sont alors :

$ adb pull /data/b2g/mozilla/hyyegklw.default/cert9.db
$ adb pull /data/b2g/mozilla/hyyegklw.default/key4.db
$ adb pull /data/b2g/mozilla/hyyegklw.default/pkcs11.txt

Dans ce même dossier, nous allons maintenant créer un dossier \ »certs\ » dans lequel nous allons mettre la clé du certificat racine de classe 3 de CACert au format PEM. Cette clé est disponible ici : http://www.cacert.org/certs/class3.crt

Revenons maintenant dans le dossier contenant les fichiers de base de donnée. Nous allons utiliser l\’outil certutil pour ajouter une entrée pour CACert dans cette base. Une première commande permet de lister les autorités présentes dans cette liste blanche :

$ certutil -d \'sql:.\' -L

Certificate Nickname Trust Attributes
SSL,S/MIME,JAR/XPI

DigiCert SHA2 Extended Validation Server CA ,,
VeriSign Class 3 Secure Server CA - G3 ,,
GeoTrust SSL CA - G3 ,,
GeoTrust Global CA ,,
DigiCert High Assurance CA-3 ,,
Google Internet Authority G2 ,,
Symantec Class 3 EV SSL CA - G3 ,,
DigiCert SHA2 High Assurance Server CA ,,
DigiCert SHA2 Secure Server CA ,,
GeoTrust SSL CA ,,
TERENA SSL CA ,,
UTN-USERFirst-Hardware ,,
GeoTrust SSL CA - G2 ,,
GlobalSign Organization Validation CA - SHA256 - G2 ,,
DigiCert High Assurance EV CA-1 ,,

L\’option \ »-d \’sql:.\’ permet de dire à certutil quelle base de donnée interroger. En l\’occurrence il s\’agit de celle présente dans \ ».\ », soit le dossier courant. Nous allons à présent redéfinir un mot de passe vide pour cette base de données afin de pouvoir la modifier.

$ certutil -d \'sql:.\' -N --empty-password

Ajoutons maintenant la clé de CACert !

$ certutil -d \'sql:.\' -A -n \"class3.crt\" -t \"C,C,TC\" -i certs/class3.crt
$ certutil -d \'sql:.\' -L

Certificate Nickname Trust Attributes
SSL,S/MIME,JAR/XPI

DigiCert SHA2 Extended Validation Server CA ,,
VeriSign Class 3 Secure Server CA - G3 ,,
GeoTrust SSL CA - G3 ,,
GeoTrust Global CA ,,
DigiCert High Assurance CA-3 ,,
Google Internet Authority G2 ,,
Symantec Class 3 EV SSL CA - G3 ,,
DigiCert SHA2 High Assurance Server CA ,,
DigiCert SHA2 Secure Server CA ,,
GeoTrust SSL CA ,,
TERENA SSL CA ,,
UTN-USERFirst-Hardware ,,
GeoTrust SSL CA - G2 ,,
GlobalSign Organization Validation CA - SHA256 - G2 ,,
DigiCert High Assurance EV CA-1 ,,
class3.crt C,C,C

Détaillons un peu cette commande : l\’option \ »-A\ » signifie que nous voulons ajouter une entrée dans la base de données. À l\’inverse, l\’utilisation de \ »-D\ » supprimera une entrée. L\’option \ »-n \ »class3.crt\ »\ » permet de nommer cette entrée tandis que \ »-i certs/class3.crt\ » donne le chemin du certificat. Enfin, l\’option \ »-t \ »C,C,TC\ »\ » définit la confiance qu\’on souhaite accorder à ce certificat. La documentation de certutil l\’explique de cette façon :

-t trustargs Set the certificate trust attributes:
trustargs is of the form x,y,z where x is for SSL, y is for S/MIME,
and z is for code signing. Use ,, for no explicit trust.
p prohibited (explicitly distrusted)
P trusted peer
c valid CA
T trusted CA to issue client certs (implies c)
C trusted CA to issue server certs (implies c)
u user cert
w send warning
g make step-up cert

Une information importante ici : les arguments que je vous propose sont ceux utilisés sur le tutoriel évoqué précédemment. À la lecture du manuel, ils me semblent tout à fait raisonnables et rendent l\’utilisation de ma boite mail fonctionnelle. Ceci dit, il serait intéressant de creuser la question pour bien comprendre ce que tout ça implique. Vu que, je vous le rappelle, il est question de faire confiance à quelqu\’un pour une couche de sécurité…

Bref, la base de données est augmentée du certificat dont nous avons besoin. Il ne reste plus qu\’à remettre tout ça en place ! Mais avant tout, nous allons tuer le processus b2g que nous allons relancer une fois la base de données mise à jour sur le téléphone. Cette étape permet de prendre en compte cette modification sans procéder à un hard reboot.

$ adb shell stop b2g
$ adb push cert9.db /data/b2g/mozilla/hyyegklw.default/cert9.db
$ adb push key4.db /data/b2g/mozilla/hyyegklw.default/key4.db
$ adb push pkcs11.txt /data/b2g/mozilla/hyyegklw.default/pkcs11.txt
$ adb shell start b2g

Et voilà ! Le tour est joué ! Vous devriez dorénavant pouvoir configurer le client mail avec un serveur dont le certificat de sécurité est fourni par CACert.

Jeu de société et piratage

Je n\’ai jamais eu l\’occasion d\’en parler ici mais depuis quelques années, je suis devenu un \ »gros\ » joueur de jeux de sociétés. J\’y consacre entre une et deux soirées par semaine. Le sujet de ce blog étant davantage axé autour de sujet tels que le libre, le partage de la culture ou la neutralité des réseaux, je me suis lancé dans une petite analyse liant ces domaines. En particulier, j\’ai décidé d\’évoquer le jeu de société et le piratage. Ce texte est surtout une question ouverte pour amener le débat.

\"\"Le jeu de société est en plein boum. Il suffit, pour s\’en convaincre, de voir le succès de plate-formes comme TricTrac d\’une part mais aussi de constater que les rayons des grandes surfaces et des librairies type Cultura se remplissent de titres aux noms plus évocateurs pour les joueurs que le Monopoly. Au Cultura de Bègles, à côté de Bordeaux, on trouve Catane, 7 Wonders et ses extensions, Mr Jack ou encore Augustus ou L\’Âge de Pierre. C\’est un fait, le jeu de société comme je l\’aime se démocratise et c\’est tant mieux.

Pour appréhender le jeu de société par un autre angle, je souhaite évoquer la notion de bien culturel au sens large. Quand on parle de bien culturel exploités par la fameuse \ »industrie de la culture\ » (je hais ce terme), on évoque en général les créations musicales, cinématographiques, littéraires. Depuis peu, le jeu vidéo est aussi considéré de la même manière. Le jeu de société moderne, lui, tend aussi à rejoindre cette masse de biens culturels. Et c\’est bien normal! Les jeux récents débordent d\’imagination dans leur concept, proposent des graphismes très travaillés, des mécaniques originales. C\’est un secteur en effervescence dynamisé par une forte activité créative.

On a donc un domaine qui attire de plus en plus les foules, qui sait se montrer attractif et qui, fatalement, est géré par des sociétés de plus en plus importantes. Ça n\’a rien de péjoratif. C\’est un fait. Si on compare l\’Asmodée d\’il y a quelques années à l\’entreprise actuelle, on verra certainement une courbe d\’évolution fortement croissante. Dès lors, la tentation de rentabiliser au maximum le secteur est inévitable. La vente de CD/DVD en est un parfait exemple : des prix tirés vers le haut pour des coûts de fabrication/production/édition/etc bien moindres (même parfois inutiles à l\’heure du tout numérique). J\’ai l\’impression que c\’est en train de changer mais trop tard. Le piratage, même si je préfère parler de partage non-marchand de la culture mais c\’est mon côté libriste, s\’est développé. Quel rapport avec le jeu de société me direz-vous? Justement, j\’y viens. Pour le moment, le secteur n\’est pas concerné. Mais il serait utopique de croire qu\’il ne le sera jamais. L\’impression à domicile coûte chaque année de moins en moins cher. L\’impression 3D est déjà très fonctionnelle et promet d\’investir nos bureaux sous peu. Les outils qui permettront de copier les jeux de société seront bientôt là. Ce n\’est pas pour demain et j\’ai conscience que j\’aborde ce sujet prématurément mais il me semble important d\’en parler et d\’en débattre. J\’ai conscience que le jour où on pourra imprimer son Agricola soi-même, pour une qualité identique et un prix moindre, est loin d\’arriver. Je ne suis même pas convaincu qu\’il arrivera un jour. Cependant, les extensions des jeux ne seront peut-être pas épargnées si longtemps que ça…

Et on arrive à ce qui m\’a donné l\’idée d\’évoquer ce sujet. On est beaucoup ici ou ailleurs à pirater. Avec plus ou moins de mesure mais on le fait pour une majeure partie d\’entre nous. Il est frappant de voir que quelques jours après la sortie du dernier épisode de Game Of Thrones, on peut déjà en discuter avec beaucoup de monde. Bref, d\’un côté il y a ce comportement, cette habitude (l\’objet ici n\’est pas de débattre de si c\’est bien ou mal :-)) et de l\’autre des outils de plus en plus perfectionnés et accessibles. Et justement… L\’autre jour, je suis passé chez Descartes à Bordeaux. Excellente boutique de jeux d\’ailleurs. En fouillant un peu dans les dernières nouveautés, une extension pour Dungeon Petz a attiré mon attention. Le contenu de cette boîte pourrait être évalué en terme de volume de matériel à un tiers maximum de la boîte de base. Pourtant, là où j\’avais acheté Dungeon Petz à 45€ cette boîte est vendue 30€. C\’est à ce moment-là que je me suis fait cette remarque : n\’y a-t-il pas moyen de le faire soi-même? J\’ai immédiatement écarté cette possibilité. Trop compliqué avec les moyens actuels, suffisamment de respect pour les auteurs, éditeurs ou distributeurs et enfin, j\’aime trop l\’objet \ »jeu de société\ » pour oser me lancer là-dedans. Mais à vrai dire, là n\’est pas la question. Le problème est que ça me soit venu à l\’esprit. La problématique du prix (et de la pertinence) des extensions a déjà été soulevé mainte et mainte fois. Je ne souhaite pas alimenter ce débat là. Je sais bien que fabriquer un jeu coûte beaucoup d\’argent. Non, ce qui m\’interpelle c\’est la stratégie générale du secteur. Cette petite anecdote m\’a fait me demander si \ »l\’industrie du jeu de société\ » avait conscience que le phénomène qui touche le disque ou le cinéma allait certainement arriver plus vite qu\’on ne le pense au jeu. C\’est une question de point de vue, mais je considère pour ma part qu\’une grande partie des \ »pertes\ » (c\’est très relatif…) dénoncées par ces vieilles industries de la galette en plastique sont à mettre à leur crédit. Ils ont vu arriver le phénomène il y a bien longtemps et n\’ont pas su ou voulu évoluer pour s\’adapter aux habitudes modernes. Qu\’en est-il du jeu de société? Comment les entreprises du secteur envisagent-elle d\’anticiper ça? Suis-je trop parano?

————————————————

Les jeux cités dans ce post sont tous très bons. Je vous mets donc en lien les fiches correspondantes chez TricTrac

————————————————

Crédits : [logo] Visual Pharm – http://icons8.com/

Intégration de Thunderbird/Icedove dans Gnome-shell

[EDIT] Suite au commentaire de Hixe, il est bon de signaler que cette astuce fonctionne jusqu\’à Gnome 3.4.2 (Debian Testing). Si vous avez une version de Gnome 3 plus récente, ça vaut le coup d\’essayer, avant de copier le dossier icon-manager@krajniak.info d\’éditer à l\’intérieur de ce dernier le fichier metadata.json. La liste des versions de Gnome prises en charge est présente en début du fichier. Vous pouvez tenter d\’ajouter la vôtre (version fournie par exemple par la commande \ »gnome-shell –version\ ») et voir si ça fonctionne.

[EDIT 2] Hixe confirme qu\’au moins à partir de Gnome 3.10, cette astuce ne fonctionne plus.

Voilà un bon moment maintenant que je suis passé à Gnome 3 et son interface Gnome-shell et je dois dire que je suis finalement assez satisfait. La prise en main prend un peu de temps mais au bout du compte je suis au moins aussi efficace que sur un bureau classique type XFCE. Bref, même si j\’en suis globalement content, ce bureau a encore quelques lacunes dont une qui me posait problème depuis un bon moment : l\’intégration de Thunderbird/Icedove. En effet, et c\’est peut-être une mauvaise habitude, j\’aime avoir un œil à tout moment sur l\’état de mes boîtes mails et en particulier sur le nombre de mails non lus. Pour cela, j\’utilise depuis longtemps déjà l\’extension FireTray qui permet d\’une part de toujours garder Icedove ouvert (\ »Closing window hides to tray\ ») et d\’autre part d\’afficher un compteur du nombre de mails non lus. Le problème sous Gnome-shell c\’est que cette petite icône va se nicher dans la barre de notification en bas à droite et est donc dissimulée quasiment en permanence. J\’ai cherché un bon moment une solution pour migrer ce FireTray vers la \ »top bar\ » du bureau. J\’ai finalement trouvé un bricolage pas trop sale que je vais de ce pas vous détailler!

\"FireTray

L\’extension Icon Manager

En farfouillant sur le net, je suis tombé sur une extension pour Gnome-shell (non disponible via le gestionnaire d\’extension de Gnome) appelée Icon Manager. Cette extension permet de déplacer les icônes de notification dans la \ »top bar\ ». Pour l\’installer il faudra d\’abord récupérer les sources. Via git, un simple :

git clone https://github.com/MrTheodor/gnome-shell-ext-icon-manager.git

Ensuite, comme marqué dans le fichier INSTALL  :

sudo cp org.gnome.shell.extensions.icon-manager.gschema.xml /usr/share/glib-2.0/schemas/
sudo glib-compile-schemas /usr/share/glib-2.0/schemas
cp -r icon-manager@krajniak.info ~/.local/share/gnome-shell/extensions/

Un petit Alt+F2, puis \ »r\ », puis une pression sur la touche Entrée et Gnome-shell sera rechargé en prenant en compte les modifications. À ce stade, il faut se rendre sur https://extensions.gnome.org/local/ pour voir la liste des extensions présentes sur le système. Une nouvelle entrée \ »icon-manager\ » devrait apparaître. Avant d\’activer l\’extension, il faut ouvrir la fenêtre des préférences et dans le champ \ »Other\ », ajouter \ »icedove\ » (ou \ »thunderbird\ » en fonction de votre distribution).

\"Paramètres

Une fois cette fenêtre fermée et l\’extension activée, un \ »Alt+F2, r\ » supplémentaire et l\’icône de notification de FireTray apparaît bien dans la barre de menu de l\’interface.

\"FireTray

Petite retouche

Le principal est fait! Mais dans un soucis d\’esthétisme, je me suis amusé à modifier un peu cet affichage pour coller davantage au thème de Gnome-shell. Pour cela, rien de plus simple : j\’ai édité avec Gimp le fichier ~/.icedove/<profil>/extensions/{9533f794-00b4-4354-aa15-c2bbda6989f8}/chrome/skin/blank-icon.png. Ci-dessous le fichier de base de la version modifiée par mes soins.

\"Ancien \"Nouveau

Le résultat n\’est pas merveilleux mais est tout de même un peu plus sympa :

\"FireTray

Pyramide de la censure

On m\’a offert il y a quelques semaines le bouquin d\’Assange, Appelbaum, Müller-Maguhn et Zimmerman : Menaces sur nos Libertés. Il s\’agit d\’une traduction de Cypherpunks, Freedom and the future of the Internet. Traduction ratée à mon sens soit dit en passant. Pour exemple, quand on lit à plusieurs reprises \ »logiciel gratuit\ » comme traduction à \ »free software\ », on se dit que si des non initiés se sont intéressés au livre, ils n\’ont pas dû en comprendre des parties essentielles… Bref, ça reste malgré tout un bon livre bien que difficile à lire, présenté sous forme de discussions entre les différents auteurs. Plusieurs thèmes y sont abordés comme la surveillance de masse, l\’économie sur Internet, la protection de la vie privée ou encore la censure. Pour ce dernier point, Julian Assange détaille ce que sont selon lui les différents niveaux de censure. Cette partie est très intéressante et se prête plutôt bien à l\’illustration par un schéma. C\’est ce que je me suis proposé de faire dans la figure ci-après. On y voit cette fameuse pyramide de la censure décrite par Assange. Avec sa partie émergée connue de tous puisque médiatique et tous les autres types de censure, moins visibles, que ce soit pour des intérêts économiques, politiques ou tout simplement via l\’exploitation des couches socialement basses de la population. Je vous laisse donc apprécier tout ça et si vous souhaitez y apporter des modifications, n\’hésitez pas à me le dire en commentaire. Bien entendu, ce graphique est totalement libre. Faites en ce que vous voulez!

\"Pyramide

Réponse à M. Amaury Mestre de Laroque, « journaliste » pour Marianne

Précisions sur ce billet : il est le travail d’environ 40 personnes issues d’un peu partout. Ainsi, ce billet a été rédigé avec une journaliste, des experts en sécurité informatique et, de façon générale, avec des gens qui savent ce qu’est Internet. En vous souhaitant bonne lecture.

I) Introduction

M. Amaury Mestre de Laroque, vous êtes l’auteur d’un torchon, ne l’appelons pas autrement, disponible à l’adresse suivante : http://www.marianne.net/Plongee-dans-l-Internet-criminel_a228487.html

Dans cette chose, vous présentez une sorte de monstre numérique, plus communément appelé Darknet, vous faites des mélanges de tout et surtout de n’importe quoi et, soyons clairs, votre article est manifestement indigne d’un journaliste. Au mieux, il démontre votre recherche partielle d’informations.

Au pire, il démontre un rejet profond d’Internet et de tout ce qui est numérique, de TOR à I2P. En effet, vous avez interviewé des responsables de police ainsi qu’un chercheur, mais, outre le point de vue de jeunes qui échangent des images, vous ne faites pas le point sur les utilisateurs de ces outils et, en ce sens passez  en partie à côté du sujet.

Ce billet est rédigé collectivement, nous allons tâcher de vous expliquer, parce que nous (ces pédophiles terroristes nécrophiles mangeurs d’adorables chatons et consommateurs de substances illicites) sommes gentils et relativement patients, même si vous avez un peu tiré sur la corde.

 

II) Le « Deep Web »

Commençons donc. Dans votre « article », vous nous faites une présentation du « Deep Web », le « Web profond », les abîmes d’un monde que vous seul semblez ne pas connaître et qu’il aurait été facile de découvrir en cherchant un tout petit peu plus et en vous adressant aux bonnes personnes.

Donc, le « Deep Web ». Le Web plus caché où les Darknets sont comme toute chose dans le monde numérique : un ensemble de machines, de 0 et de 1, qui  donnent une technologie totalement neutre. En résumé, il s’agit de serveurs et d’ordinateurs reliés entre eux par… Internet !

Oui M. Amaury Mestre de Laroque, les Darknets sont comme la rue, Internet, le Web et le reste : totalement neutre. C’est l’usage que l’on décide d’en faire qui ne l’est pas. Ainsi, vous aurez des endroits très glauques sur des Darknets ; comme vous aurez des quartiers peu fréquentables dans des villes, des dealers, des meurtriers…

Est-ce que cela fait de la rue un endroit aussi dangereux que ce que vous présentez ? Non.

Et comme dans une ville, il y a les rues sombres, les parcs, et même des lieux où des amis se retrouvent autour d’un verre en écoutant de la bonne musique. C’est ce que la plupart d’entre nous font en se rendant sur IRC

 

III) Internet c’est aussi le bien

Internet est, en somme, et pour commencer par quelque part, l’outil par excellence de communication et de partage. Et le seul aussi puissant existant au monde. Il est facile de voir les mauvais côtés des Internets (« Deep Web »), comme ceux exposés dans l’article publié sur  Marianne ; cependant Internet n’est pas qu’un outil permettant la diffusion du « mal » et de ce qui est condamné par la (les) loi(s).

Tant s’en faut, il est évident qu’avec un  outil aussi puissant, il est tout à fait normal que l’on puisse lui trouver des utilités qui ne sont pas celles qu’on lui attendait. Petit tour d’horizon du « 8th Wonderland », l’Internet du « bien » :

Internet, c’est également ce qui permet à des révolutions de se créer, à des pays oppressés d’avoir un moyen de communiquer, de se rencontrer, de se tenir informé. Qu’en aurait-il été des dernières révolutions qui ont fait trembler le monde ces derniers mois sans ce formidable outil qu’est Internet ? Sans les activistes qui les ont soutenues ?

Par ailleurs, sans Internet, nous n’aurions eu, à certains moments, aucun moyen de nous informer sur certaines situations dont seuls les NetCitoyens, aujourd’hui aussi protégés par RSF, sont les seuls témoins.

Loin des grandes causes, Internet est également en train de devenir le moyen le plus simple de soutenir des projets : Internet est clairement un des derniers moyens de financement libre et participatif (essor du crowdfunding basé sur de gros sites comme Kickstarter ou My Major Company ainsi que le site Ulule, en France).

Internet, et c’est son but le plus légitime, représente l’accès à la culture, au savoir, gratuitement et sous toutes ses formes (écrites, orales, vidéo), bien plus facilement qu’en se rendant en librairie acheter l’encyclopédie de la faune sous-marine.

Imaginer un monde sans Wikipédia, sans moteurs de recherche, sans ces milliards de milliards de blogs et de sites web tous plus documentés les uns que les autres, reviendrait à imaginer un monde complètement différent de celui dans lequel nous évoluons actuellement ; laissons-nous tenter par réfléchir à ce que pourrait être notre société sans Internet ou sans cet internet tel qu’il s’est développé et de la façon dont nous le connaissons actuellement :

Internet n’existe pas, je ne dispose donc d’aucun moyen aussi rapide pour diffuser un flux vidéo à l’autre bout du monde. Internet n’existe pas, les dictatures ne sont pas inquiétées, c’est même plus facile : ce moyen dérangeant de communication n’a jamais été inventé, et  heureusement, ça aurait très certainement mené à la fin de leur règne.

Internet n’existe pas, combien me faut-il de jours pour être mis au courant de ce qu’il  se passe dans le monde ? Internet n’existe pas, je suis donc obligé de passer  par une forme d’actualité différente et moins rapide qu’Internet, certainement la presse écrite ou télévisuelle. Problème de taille : cette presse est facilement censurable, modifiable, transformable pour servir des desseins pas forcément des plus charitables.

Internet n’est qu’une interconnexion de machines et de serveurs, rien de plus. C’est l’utilisation que chacun en fait qui fait que nous sommes tous responsables face aux atteintes à la neutralité du Net : filtrage, surveillance, etc. que nous combattons.

En résumé (et bien que le « mal » et  le « bien » soient des notions relatives), il est fou de ne dire et de ne montrer que le « mauvais » côté d’une technologie ; c’est aussi le plus puissant outil de communication existant, c’est aussi une technologie en constante expansion de plus en plus usitée et de plus utile, Internet c’est aussi le « bien ».

Pour le « Deep Web », c’est la même chose. On y trouve tout type d’individus, y compris des gens qui se réunissent pour parler de leurs passions,  de leurs sociétés ou encore d’autres qui permettent à des révolutions de se  créer, comme évoqué plus haut, ou qui essaient de communiquer au monde entier  des images et des informations de leur pays et tout cela grâce à des outils tels que TOR. Ces humanistes ont aussi le droit d’avoir la possibilité de se protéger.

« Si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité. » – Phil Zimmermann, créateur de PGP (voir Annexe)

Retour sur les fonctions régaliennes  : vous indiquez que « bitcoin » est une monnaie non régalienne, c’est en oubliant qu’Internet est un État en devenir : il possède sa monnaie, son territoire et son armée…

 

IV) Sur l’objectivité de votre papier

Prenons les sources citées dans votre article  :

  • Paul, 14 ans ;
  • Ainsi Nicolas Christin, chercheur à l’université Carnegie Mellon de Pittsburgh (NON RENCONTRÉ, citation d’un article) ;
  • Paulo, un trafiquant d’armes ;
  • Nous notons l’absence de sources claires  (rapports, décisions de justice, etc.) quant aux chiffres que vous avancez.

Nous remarquons donc que mis à part le môme de 14 ans, vos sources sont soit inexistantes, soit d’un seul côté, celui de la  police. Or, des hackerspaces ont pignon sur rue un peu partout en France et  certains ont même le statut d’association, c’est le cas, par exemple, pour le /tmp/lab à Paris.

Alors pourquoi n’êtes vous pas venu à notre rencontre pour que l’on vous explique quelles utilisations nous faisons de tous ces outils ? En ce sens, votre article est biaisé puisque vous ne traitez qu’une seule partie du sujet, c’est à dire avec un regard partiel.

Cependant, la charte d’éthique professionnelle des journalistes, mise à jour en 2011, précise :

« Un journaliste digne de ce nom tient l’esprit critique, la véracité, l’exactitude, l’intégrité,  l’équité, l’impartialité, pour les piliers de l’action journalistique ; tiens l’accusation sans preuve, l’intention de nuire, l’altération des documents, la déformation des faits, le  détournement d’images, le mensonge, la manipulation, la censure et l’autocensure, la non-vérification des faits, pour les plus graves dérives  professionnelles » (http://www.snj.fr/spip.php?article1032)

En ce sens, donc, nous pensons que vous n’avez pas fait honnêtement votre travail en omettant une partie des sources qui vous auraient permis de mener à bien votre recherche d’informations et que vous n’avez pas respecté le devoir d’objectivité qui constitue pourtant une des bases du métier. Qu’il s’agisse de votre culture personnelle ou de recherche  d’information, nous vous recevrons.

 

V) L’Anonymat

L’anonymat n’est pas étranger à une profession qui a pour devoir la protection de ses sources.  Un journaliste se doit de vérifier leur crédibilité ainsi que la confiance qu’il leur témoigne, mais si lesdites sources souhaitent converser l’anonymat, un journaliste doit respecter cette exigence à tout prix.

Rajoutons à cela qu’être anonyme est parfois une obligation : lorsqu’une personne souhaite parler de choses lourdes, l’anonymat est une nécessité. Il est par exemple plus aisé de parler d’un viol lorsque l’on sait que les gens ne vous jugeront pas, au hasard.

Nous pouvons également parler de l’anonymat dans le milieu du travail : comment dénoncer les actes inqualifiables, les entraves à la loi, lorsque l’on ne peut pas parler sous peine de poursuites ? L’anonymat est une chose fondamentale pour ces personnes qui font état de choses qui ne devraient pas exister.

Un dernier point sur l’anonymat : lors du début de la révolution tunisienne et de celles que nous connaissons aujourd’hui, il a été d’une aide très précieuse, tout comme TOR ou les  Darknets qui servent encore à protéger la vie des activistes de différents pays comme la Chine, la Corée ou encore la Syrie.

Comme nous vous l’avons déjà expliqué, TOR, Darknet ou I2P sont neutres, ils peuvent faire  le bien, nous en parlons même hors de la toile dans des lieux consacrés à la démystification des Internets et des nouvelles technologies : les  hackerspaces.

 

VI) Bienvenue dans un hackerspace  pour que l’on vous explique comment tout cela fonctionne

(En réaction au tag « hacker » de l’article)

Un hacker méchant pirate ? Non, ce sont simplement  des individus capables qui veulent comprendre les choses pour eux-mêmes  (quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, afin de pouvoir  le bidouiller pour le détourner de son fonctionnement originel, l’adapter pour  son usage, partager et donc l’améliorer).

Si on applique le principe à  l’informatique, un hacker sait où et comment bidouiller un programme  ou matériel électronique pour effectuer des tâches autres que celles  prévues.

« le hacker est celui qui apprécie le challenge intellectuel du dépassement créatif et du contournement des limitations. » – Eric S. Raymond

Un hackerspace est un lieu physique, sorte de laboratoire ouvert, où des gens avec un intérêt commun (souvent autour de l’informatique, de la technologie, des sciences, des  arts…) peuvent se croiser, mettre en commun des idées, partager leurs projets et faire des choses grâce aux moyens techniques présents dans les locaux. On partage ressources, techniques et savoir-faire.

Leurs buts sont principalement :

  1. Promouvoir une utilisation originale, intelligente, éthique et innovante de la technologie ;
  2. – Promouvoir la liberté d’utiliser, de créer, de modifier les outils techniques ;
  3. – Mise à disposition et entretien d’un lieu de rencontre, de travail ;
  4. – Réalisation de projets en commun.

(tiré de https://fixme.ch/wiki/Press_kit)

Les hackerspaces peuvent aussi être des lieux de mise en commun d’outils (matériels ou logiciels) sous diverses formes (prêt, location).

Liste-non exhaustive des hackerspaces français : http://hackerspaces.org/wiki/France

PS : M. Amaury Mestre de Laroque, sachez également une  chose : les méchants existent, partout. Nous avons déjà expliqué ce point, ne revenons pas dessus. Dès lors que l’on en a conscience, on fait attention à ce que l’on publie de sa vie privée. Ainsi, avant de critiquer Internet, assurez-vous bien, vous aussi, d’avoir une bonne approche de ce qu’est Internet.

Par exemple, publier une vidéo d’un enfant dans son bain n’est sans doute pas la  meilleure des choses à faire (nous ne donnerons pas le lien, mais vous avez compris de quoi il était question).

Annexes :

Deep Web : sites web accessibles en ligne publiquement, mais non-indexés par les moteurs de recherche traditionnels.

Darknet : réseaux non accessibles directement (par exemple, avec Freenet).

IRC : (Internet Chat Relay) Protocole de discussion, permettant également l’échange de fichiers. (https://fr.wikipedia.org/wiki/Internet_Relay_Chat)

TOR : (The Onion Router). Système d’accès à Internet permettant l’anonymat au travers d’un  réseau maillé. (https://www.torproject.org/, https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau))

PGP : Pretty Good Privacy (en français : « Assez Bonne Intimité » ou « Assez Bonne Vie privée »), est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l’américain Phil Zimmermann en 1991.
https://fr.wikipedia.org/wiki/Pretty_Good_Privacy

– En parlant Internet, savoir que des gens inventent des choses est bon à savoir (Meshnet, Datknet, réflexions): reddit.com/r/darknetplan/

Trucs et Astuces pour BlackBerry OS 7

\"blackberry_logo\"Une fois n\’est pas coutume, l\’open source ne sera que très légèrement abordé dans cet article puisque nous allons nous intéresser au système d\’exploitation BlackBerry. Suite à l\’acquisition d\’un mobile de chez RIM, j\’ai un peu lutté pour le configurer. J\’ai pensé que les diverses astuces que j\’ai récolté pourraient intéresser certains d\’entre vous.

Installer BlackBerry OS 7.1

Ayant fraîchement reçu mon BlackBerry, je constate que la version 7.0 de l\’OS est installée La dernière version à ce jour est la 7.1 qui apporte son petit lot de nouveautés : utilisation du mobile en hotspot wifi, radio FM, économie de batterie et bien d\’autres applications mises à jour. J\’installe donc le BlackBerry Desktop Software, utilitaire du constructeur qui permet de gérer son mobile, mais celui-ci m\’indique que mon portable est tout à fait \ »up-to-date\ ». Étrange!
En parcourant divers forums, on apprend assez vite que les mises à jour sont distribuées par les opérateurs et non directement par BlackBerry (la société RIM pour être précis). En effet RIM propose la mise à jour aux opérateurs qui eux se chargent de les rendre \ »officielles\ ». Ainsi les clients de Virgin Mobile, Bouygues ou d\’autres en bénéficient alors que les clients d\’Orange continuent d\’allumer des cierges… Bref nous n\’allons pas discuter ici du rôle de l\’opérateur dans ce processus mais nous allons plutôt voir une solution alternative. Et c\’est très facile!
Contrairement à ce que l\’on peut lire sur certain sites [1], la procédure de mise à jour est simplissime. On va se baser sur la méthode proposée ici [2].

  1. Déjà on installe le fameux BlackBerry Desktop Software si ce n\’est pas déjà fait.
  2. Ensuite il faut trouver l\’OS 7.1 correspondant à notre appareil. Plusieurs liens sont disponibles sur cette page [3]. Peut importe l\’opérateur que vous choisissez tant que le modèle du mobile correspond. Par exemple, je suis chez Orange avec un BlackBerry Curve 9380. J\’ai récupéré l\’OS de l\’opérateur Coriolis et tout marche sans problème. Vous allez donc télécharger un .exe qu\’il faudra installer sur sa machine.
  3. L\’étape clef se joue ici. Une fois l\’OS \ »installé\ » sur le PC, il faut se rendre dans le dossier \ »C:\\Program Files\\Common Files\\Research In Motion\\Apploader\ » et supprimer le fichier vendor.xml. En effet c\’est lui qui contient les informations relatives à l\’opérateur et qui serait donc susceptible de bloquer voir de corrompre la mise à jour.
  4. Finalement, on branche son BlackBerry à son PC et on lance le Desktop Software. La mise à jour est désormais proposée!

Se connecter sur internet sans \ »data plan\ »

Le temps que mon nouveau forfait avec data s\’active, je pensais pouvoir me connecter en WiFi sur ma box pour naviguer sur internet. Mais bizarre, la plupart des applications refusaient de se lancer et affichaient un message du style \ »impossible d\’utiliser le service de données\ »… Là encore j\’ai trouvé tout et n\’importe quoi sur des forums. Faisons le point de ce qui est possible de faire.
D\’après mon expérience, il est possible d\’utiliser le navigateur, l\’application facebook, twitter ou encore l\’app store seulement en WiFi. Cela est bien pratique lorsque l\’on utilise son mobile à l\’étranger où l\’on a pas accès au service data. Par contre quelques petits réglages peuvent être nécessaires.

  1. Premièrement on se connecte sur un réseau WiFi. Le réseau mobile peut être désactivé ce n\’est pas un problème.
  2. Seul Facebook marchait dans cette configuration. Twitter m\’indique toujours que la connexion est impossible. Il faut alors activer le \ »service de données\ » dans le menu \ »Réseaux et Connexions\ ». Même si cette option se trouve dans le menu \ »Réseau mobile\ », elle semble influer certaines applications…
  3. Le navigateur web refusait toujours la connexion… J\’ai dû \ »Effacer les données de la Navigation\ » depuis le menu option du navigateur. Celui-ci a dû prendre une mauvaise configuration et se bloquait à cause de paramètres obsolètes.
  4. Google maps refusait encore de se connecter! Là j\’ai dû aller dans Option/Terminal/Paramètres Systèmes Avancés/TCP IP. Ensuite cocher \ »Paramètres APN activés\ » et \ »Authentification APN activée\ ». Puis indiquer \ »orange.fr\ » pour le champs APN (les autres restent vides)[4].

A partir de là on doit pouvoir se connecter sans souci à internet et utiliser la plupart des applications. Tout ce qui est relatif aux services BlackBerry, emails, messagerie instantanée, BlackBerry Protect, ne marchera pas sans l\’option Blackberry à souscrire auprès de son opérateur.

Backup sous Linux

Pour ceux qui n\’utilisent pas Windows (et je les félicite) sachez qu\’il est possible d\’effectuer des sauvegardes de son BlackBerry grâce au logiciel Barry. Il permettra aussi de restaurer ses données.
Les utilisateurs Debian/Ubuntu l\’installeront via

sudo apt-get install barrybackup-gui

Cela installera l\’utilitaire avec l\’interface graphique. L\’utilisation est très simple, l\’appareil est détecté automatiquement une fois branché. Du moins sur ma Debian Wheezy avec Barry 0.15. Un outil en ligne de commande est aussi disponible mais je n\’ai pas eu le temps de me pencher dessus.

Références

[1] http://www.blackberry-fr.com (Tutoriel mise à jour)
[2] http://www.anyunku.com
[3] http://blackberry-fr.com (Lien vers OS 7.1)
[4] Config APN

Le fossé entre les artistes et leur public

\"\"Je suis inquiet. Pas le genre d\’inquiétude qui m\’empêche de dormir, mais quand même. Je suis inquiet de la tournure que prennent les choses dans le monde culturel et en particulier celui de la musique. Je ne suis pas un grand mélomane. Juste guitariste amateur à mes heures perdues. Mais comme beaucoup, j\’aime la musique et je la considère comme un élément culturel de première nécessité. J\’ai déjà eu l\’occasion d\’aborder ce sujet : je soutien aussi l\’idée que les bien culturels, dont la musique, doivent être accessibles à tous sans limitation. Je ne dis pas que les artistes ne doivent pas pouvoir vivre de leur talent, bien au contraire. Je pars de deux constats. Premièrement, le modèle tel qu\’il existe actuellement est pourri jusqu\’à l\’os. On aura beau tenter de me prouver le contraire, je reste convaincu que ce système favorise les intermédiaires et non les artistes. Ou alors qu\’une poignée d\’entre eux sur-médiatisés. Quoi qu\’il en soit, il existe des alternatives qui même si elles ne sont pas exempts de défauts ont le mérite d\’être plus reconnaissantes envers les artistes et ce qu\’ils apportent à notre société. Qui plus est, et c\’est ce qui m\’amène à mon deuxième point, ces alternatives permettent de rapprocher les artistes de leur public. Oui parce qu\’un artiste sans son public il n\’est rien. C\’est ce public qui le fait vivre. C\’est ce public qui fait qu\’il existe et certainement pas l\’inverse! C\’est là l\’objet de cette inquiétude! Un fossé de plus en plus grand est en train de se creuser entre nous et les artistes. Ce fossé, ce sont les intermédiaires du disque qui le creusent. Pas les \ »pirates\ » qui soit disant volent, pient et tuent la création et les bébés chats. Quelques exemples plus ou moins vieux pour illustrer ce propos :

Intermédiaires du disque, Gouvernement : Est-ce que vous avez bien conscience de ce que vous êtes en train de faire? Vous créez un gouffre entre nous et les artistes. Vous les rendez de plus en plus inaccessibles. Et si le public se détache des artistes, ils n\’existeront plus. C\’est aussi simple que ça.
Intermédiaires du disque, Gouvernement : Vous tuez la création!
[Sources de l\’image ici et .]

Aquilenet, FAI associatif Aquitain : Interview d\’un des fondateurs

\"Aquilenet\"J\’avais déjà évoqué l\’association Aquilenet dans un billet précédent puisque c\’est elle qui avait organisé il y a quelques semaines la conférence \ »Internet et Libertés\ » en présence de Jérémie Zimmermann de la Quadrature Du Net.

Si je lui consacre entièrement un billet aujourd\’hui, c\’est parce que depuis quelques jours, ce FAI associatif a lancé officiellement ses ouvertures de lignes ADSL. Aquilenet se présente ainsi :

Aquilenet est une association fournisseur d\’accès à Internet (FAI), actuellement sur sa lancée de lignes ADSL \ »avec du vrai Internet\ » en Aquitaine depuis janvier 2011, membre fondateur de la Fédération FDN. Nous avons préféré attendre d\’avoir quelques lignes en fonction avant d\’ouvrir publiquement le service, il est maintenant temps pour de nouveaux adhérents de nous rejoindre, pour s\’abonner ou simplement nous soutenir !

Pourquoi Aquilenet ? Parce qu\’il s\’agit de \ »vrai Internet\ »: un Internet sans bridage, sans filtres, sans collecte d\’informations à des fins commerciales et sans contrainte à l\’innovation. Il s\’agit donc d\’un branchement direct au réseau avec des services fournis au maximum de la bande passante possible. Une IP fixe, (un reverse DNS, une délégation DNS, etc.), une interface de gestion de son compte, un coût mensuel maîtrisé. Étant une association loi 1901, Aquilenet offre de la transparence sur les comptes et n\’a pas d\’objectif de rentabilité. Nous facturons donc les lignes en fonction de leur prix de revient, et chaque adhérent peut le vérifier. L\’association n\’utilise que des solutions libres, ce qui nous permet d\’être dans une démarche de construction des services avec les adhérents. Chacun peut participer à développer l\’infrastructure…

Pour en savoir un peu plus, j\’ai interrogé Samuel Thibault un des fondateurs de l’association.

Bonjour Samuel, peux-tu te présenter brièvement?

Je suis enseignant-chercheur à l\’Université Bordeaux 1, spécialisé en calcul parallèle haute performance. Je suis par ailleurs développeur Debian, dont je m\’occupe de l\’accessibilité, et je suis un des mainteneurs de GNU/Hurd. De plus, je joue de la batterie et du trombone dans divers orchestres. Enfin, je suis trésorier d\’Aquilenet.

Peux-tu nous expliquer en quelques mots ce qu\’est Aquilenet?

Il s\’agit d\’une association pour remuer le réseau Internet en Aquitaine. Elle est notamment Fournisseur d\’Accès Internet: elle fournit actuellement un accès à Internet via des lignes ADSL. Elle compte également développer la structure du réseau Internet en Aquitaine: interconnexion locale et avec nos voisins à Brives, Sames, Toulouse, Lyon, … plutôt que systématiquement remonter à Paris.

Quel est l\’intérêt d\’un FAI associatif?

L\’intérêt d\’un FAI associatif est que les abonnés sont adhérents de l\’association, c\’est-à-dire qu\’ils ont droit de regard sur la politique menée par l\’association et peuvent mettre la main à la pâte: politique de non-filtrage, tarification (avec tarifs étudiants par exemple), développement de nouveaux services, etc.

Et pourquoi une implantation régionale?

Il y a plusieurs réponses. FDN est le premier Fournisseur d\’Accès Internet français encore en activité. Il se trouve qu\’il est associatif. Récemment, FDN a commencé à grossir de plus en plus (200 lignes ADSL à l\’heure actuelle), et cela commence à poser problème: il y a typiquement une centaine de personnes qui assistent à l\’AG ! Fonder des FAIs locaux, qui restent à taille humaine, permet de décharger en quelque sorte FDN. Fonder des opérateurs est par ailleurs bénéfique pour le réseau ! Lorsque l\’on regarde l\’implantation des LIRs en France (https://lirportal.ripe.net/maps/locator/) on note une centralisation extrême à Paris, alors que nos voisins européens voient leurs opérateurs répartis géographiquement. En France la topologie du réseau est essentiellement en étoile, or on sait bien que c\’est moins robuste et efficace qu\’un maillage. Fonder des opérateurs locaux est donc une manière de remailler le territoire. C\’est également une manière de dynamiser le réseau localement. Au datacenter de Bordeaux-Lac par exemple, il n\’y a pas d\’IX, l\’outil qui pourrait permettre aux PMI/PME de s\’interconnecter directement en local, plutôt que remonter tous les flux à Paris juste pour redescendre aussitôt à Bordeaux, encombrant ainsi les fibres entre les deux alors qu\’il suffit de mettre un câble en local. Aquilenet compte aider à la création d\’un GIXE qui s\’en occuperait. C\’est enfin un point de rencontre local pour les férus de réseau ! Aller à Paris juste pour causer switches Ethernet, c\’est onéreux. Un opérateur local peut organiser des rencontres locales pour causer, boire des bières, etc. qui sont autant d\’occasions de plus facilement convaincre des gens de s\’abonner à un FAI associatif.

Peux-tu nous expliquer comment tout ça fonctionne (à qui appartiennent les lignes? à quel niveau intervenez-vous? etc…)?

Aquilenet n\’est pour le moment qu\’une \ »marque blanche\ », c\’est-à-dire qu\’elle ne fait que commander des lignes à FDN pour le compte de ses adhérents, et récolter les sous :) Nous comptons par la suite nous occuper petit à petit de plus en plus des différents éléments de l\’accès Internet. Par ailleurs, FDN ne possède pas sa propre infrastructure ADSL et sous-traite à Nerim, qui lui-même sous-traite à SFR (cas dégroupé) ou à France Télécom (cas non dégroupé). Actuellement, ce qui se passe lors d’une prise de ligne ADSL dégroupée est donc:

  • un adhérent soumet sa demande de souscription à Aquilenet.
  • Aquilenet commande la ligne auprès de FDN, qui la commande auprès de Nerim, qui la commande auprès de SFR, qui la commande auprès de France Télécom.
  • SFR remonte la collecte ADSL à Paris et la livre à Nerim, qui la livre à FDN.
  • FDN réceptionne la collecte, et redistribue vers Internet via l\’opérateur alternatif Gitoyen.
  • SFR facture à Nerim, qui facture à FDN. Gitoyen facture à FDN. FDN facture à Aquilenet, qui facture à l\’adhérent.

Cela parait bien long comme chemin, il est vrai qu\’ajouter des intérmédiaires pourrait nuire. Il se trouve que la construction de ligne ne prend tout de même typiquement que quelques jours. Les intermédiaires prennent bien sûr leurs marges, mais de toutes façons pour l\’ADSL il n\’y a guère le choix: ni France Télécom ni free ne sont ouverts à fournir le service, SFR n\’accepte plus de traiter directement avec FDN, et malgré sa bonne volonté, Nerim n\’est pas forcément encline à établir des contrats avec de nombreux FAIs locaux. Poser soi-même des DSLAMs nécessite enfin un investissement bien trop important pour une association. Aquilenet n\’a donc qu\’un rôle purement administratif pour l\’ADSL, et sous-traite toute la technique à FDN. Une autre possibilité aurait été de n\’acheter que la collecte à FDN: le scénario aurait été le même, sauf que plutôt que redistribuer vers Internet, FDN aurait livré la collecte à Aquilenet, qui devrait alors se débrouiller pour redistribuer vers Internet. Le hic, c\’est que la livraison ADSL a à priori de toutes façons lieu à Paris, cela nous a donc semblé inutile de dépenser du temps pour finalement rester dans un scénario centralisé à Paris, nous préférons le dépenser sur des projets plus locaux.

Où intervient le libre?

Tout le chemin entre le modem de l\’abonné et FDN appartient tantôt à France Télécom, SFR, Nerim, donc dépend d\’eux a priori. Mais ceux-ci n\’ont pas à regarder ce qui y passe, le contrat ne stipule que la fourniture d\’un câble virtuel entre l\’abonné et FDN, qui est alors utilisé librement pour faire passer n\’importe quoi, notamment de l\’IPv4 et de l\’IPv6 sous toutes leurs formes, sans aucune contrainte, que ce soit en termes de différenciation de débits, de fermetures de ports, de possibilités de routages, etc.: c\’est vraiment juste un câble passif, avec lequel on fait ce que l\’on veut entre l\’abonné et FDN. Si ces opérateurs le voulaient vraiment (mais ils n\’auraient pas suffisamment d\’intérêt commercial à cela), ils pourraient dépenser du matériel et du temps pour ajouter un DPI ; on pourrait alors au pire utiliser une option de chiffrement de PPP. À l\’inverse, les fournisseurs d\’accès commerciaux ont tendance à fermer certains ports, refuser de fournir aux abonnés différentes IP (statiques), une délégation rDNS, voire différencier les flux: ralentir volontairement le débit disponible depuis certains sites jugés concurrents.

La \ »neutralité du réseau\ » que vous proposez suppose donc que vous êtes à l\’abri du flicage (HADOPI) et du filtrage (LOPPSI)?

On ne peut pas être à l\’abri des lois: si une loi (et surtout, les décrets correspondant) impose un flicage ou un filtrage, on n\’a guère d\’autre choix que de l\’appliquer, sinon c\’est du pénal. Il peut par contre arriver que l\’on traîne à le faire, et apporter une justification de difficulté technique (qui est réelle !), ou simplement montrer une volonté relative d\’obtempérer. On a vu Free fournir des listings sous forme papier 😉

Comment se traduit cette neutralité chez Aquilenet?

Pour l\’instant, puisque Aquilenet n\’effectue pas elle-même sa collecte et redistribution, c\’est surtout du côté de FDN qu\’elle se traduit, Aquilenet ne fait que retransmettre le service de FDN, qui correspond bien à son éthique: tout est ouvert et indifférencié, tout simplement. Si les décrets passent, FDN devra commencer à essayer de mettre en place flicage et filtrage (FDN a pour principe de respecter la loi). Aquilenet devra alors se poser la question.

Pourquoi adhérer à l\’association?

Pour nous soutenir ! Financièrement bien sûr, mais aussi Aquilenet commence à toquer à la porte des collectivités locales, et a bien plus de poids lorsqu\’elle a des adhérents derrière.

Enfin, quand est-ce que les premières lignes ADSL pourront être ouvertes et quel sera le prix mensuel de l\’abonnement?

Dès maintenant ! Le prix mensuel est aligné sur celui de FDN, 28€/mois en dégroupé partiel SFR, 41€/mois en non-dégroupé SFR, auquel s\’ajoute le coût de la ligne France Télécom. Des tarifs réduits (27€/36€) sont proposés pour les étudiants, RMIstes, chômeurs, etc.

 

Merci à Samuel pour le temps qu\’il a consacré à cette interview. Vous trouverez davantage d\’informations sur http://www.aquilenet.fr. Si vous avez des questions, n\’hésitez pas à les contacter ou à laisser un commentaire sur ce blog. Je ferai suivre la question à Samuel et tâcherai d\’y répondre rapidement.

Conférence \ »Internet de Libertés\ »

\"Aquilenet\"\"LaComme annoncé dans un précédent billet, l\’association Aquilenet (dont je reparlerai très bientôt) organisait hier à l\’Université Bordeaux IV (Droit) une conférence sur le thème \ »Internet et Liberté\ » avec comme animateur principal Jérémie Zimmermann, co-fondateur et porte-parole de La Quadrature du Net. Cette conférence a été découpée en deux parties. La première partie était très attachée au Droit et présentée par le Professeur Jean-Pierre Duprat. La seconde, plus accessible pour un informaticien comme moi, présentait le contexte autour du partage avant de proposer des solutions profitables à tous. Bref, j\’ai pris quelques notes durant cette conférence que je vais tenter de vous faire partager au mieux. Vous me pardonnerez les erreurs au niveau du vocabulaire employé pour la partie \ »Droit\ »…

Intervention du Professeur Duprat

Le Professeur Duprat a commencé par présenter les trois principaux droits et libertés qui sont selon lui impliqués lorsqu\’on parle d\’Internet et des nouveaux outils de communication. Ces libertés/droits sont inscrits dans la Constitution Française et/ou dans la Déclaration des Droits de l\’Homme et du Citoyen de 1789 (DDHC) :

  1. La libre communication des pensées et des opinions.

    Article 11 de la DDHC : La libre communication des pensées et des opinions est un des droits les plus précieux de l\’Homme: tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre à l\’abus de cette liberté dans les cas déterminés par la Loi.

  2. La propriété intellectuelle

    Article 2 de la DDHC : Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l’homme. Ces droits sont la liberté, la propriété, la sûreté et la résistance à l’oppression.

  3. Protection de la vie privée et en particulier des données personnelles

    Loi du 6 Janvier 1978 relative à l’informatique, aux fichiers et aux libertés

La question qui se pose alors et qui résume bien le débat du \ »piratage\ » des œuvres : Comment rendre ces trois libertés/droits compatibles? En effet, le Professeur Duprat remarque deux conflits majeurs :

  • Un conflit entre la liberté de communication et la propriété intellectuelle : il nous faut limiter la liberté de communication afin de ne pas enfreindre la propriété intellectuelle.
  • Un conflit entre la liberté de communication et la protection de la vie privée (et des données privées) : En effet, l\’accès à la libre communication qu\’offre Internet peut permettre l\’accès à des données personnelles.

De ce fait rendre compatible ces libertés demande l\’intervention du législateur. Si j\’ai bien tout compris, la HADOPI a été créée suite à ce constat.
Le Professeur Duprat rappelle que la HADOPI est une Autorité Administrative Indépendante et que de ce fait, elle dispose d\’un pouvoir limité. Il rappelle brièvement ses deux pouvoirs principaux :

  • Un pouvoir de sanction : ce pouvoir est limité et doit être adapté et proportionné pour rester dans la légalité. Dans le cas de la HADOPI, ce pouvoir se manifeste par une sanction pécuniaire en coupant l\’accès Internet de l\’abonné \ »coupable\ » tout en l\’obligeant à continuer de payer son abonnement.
  • Un pouvoir à caractère réglementaire (normatif) : il s\’agit d\’un pouvoir qui autorise à établir des règles particulières, des normes.

Enfin, lorsque le Professeur Duprat évoque les perspectives d\’avenir de la HADOPI, il parle d\’une part d\’une fusion probable de la CNIL et de la CADA (ce qui lui semble assez naturel) et d\’autre part d\’une possible fusion entre l\’ARCEP, le CSA et la HADOPI ce qui, pour reprendre ses termes, semble beaucoup plus délicat compte tenu de leur domaines d\’intervention sensiblement différents. Ces possibles rapprochements viennent des conclusions du rapport Dosière/Vanneste traitant des Autorités Administratives Indépendantes.

Intervention de Jérémie Zimmermann

Jérémie Zimmermann, arborant hier soir un t-shirt Starsky et Hutch du plus bel effet, est co-fondateur et porte parole de la Quadrature du Net. Il a découpé sa présentation en deux parties. D\’une part il a fait un état des lieux des menaces qui pèsent sur l\’Internet que nous connaissons et d\’autre part, il a proposé quelques pistes très intéressantes pour adapter le droit d\’auteur à l\’ère du numérique.

Avant toute chose, il nous donne une définition de la \ »neutralité du net\ ». C\’est une définition simple mais très efficace :

neutralité du net = un seul et même Internet pour tous (tous contenus, tous services, …)

Quelles sont les menaces à cette neutralité selon Jérémie?

  • Des menaces politiques. Pas besoin d\’en dire beaucoup plus à ce sujet. Les cas de la Chine ou de la Tunisie il y a quelques temps parlent d\’eux-mêmes.
  • Des menaces économiques. Jérémie évoque en particulier les opérateurs de Télécoms. Ces opérateurs différencient par exemple les flux téléphoniques (une minute d\’appel aux États-Unis coûte plus cher qu\’une minute d\’appel à son voisin (hors forfaits box illimtés) mais se retrouvent à devoir gérer un Internet qu\’il est difficile de contrôler. Ils appliquent alors des restrictions ciblées comme pour l\’Internet mobile qui est illimité mais avec lequel il ne faut pas dépasser 10Mo de mail… Ou encore certains opérateurs qui bloquent la VoIP.
  • Enfin, des menaces des industries culturelles et du divertissement. Alors que ces industries contrôlaient jusqu\’à maintenant toute la chaîne de production/distribution, elles se retrouvent face à de nouveaux outils qui font en partie ce travail à leur place. Jérémie rappelle qu\’à l\’époque de l\’apparition de la cassette audio enregistrable, ces industries craignaient que le marché de la musique s\’effondre. Ce ne fut pas le cas. De même lors de l\’apparition des VHS. Etc..etc… Les exemples ne manquent pas. Il démontre sans trop de problèmes que ces peurs ne sont pas justifiées et que les préjudices subits par ces industries ne sont que supposés.

Jérémie évoque ensuite la HADOPI (version 2, celle en place). Pour lui, cette haute autorité est déjà morte et enterrée. Il met dans le même sac le directive IPRED2 et l\’ACTA et explique que toutes ces mesures font jouer aux intermédiaires (FAI, services) le rôle de police privée du copyright. Ce qui bien entendu est un problème majeur!

Dans sa seconde partie, Jérémie propose des solutions pour combiner le partage et les droits d\’auteur. Ou comment financer la création à l\’ère du numérique?

Il revient d\’abord sur quelques points qui lui semble importants. Premièrement, pourquoi ne pas distinguer les revenus des auteurs/artistes et des intermédiaires. En effet, dans de très nombreux cas, les auteurs/artistes ne touchent même pas 10% du prix de vente d\’un disque ou d\’un livre. Pourquoi ne pas commencer par attaquer les contrats de production qui tuent la création. Il donne en exemple des contrats de production américains qui obligent des artistes à s\’engager pour 7 albums!

Jérémie nous parle ensuite de pas mal d\’études récentes menées dans plusieurs pays du globe par des cabinets indépendants. En particulier, il cite une étude américaine d\’Octobre 2010 qui montre que depuis l\’apparition de Napster et des réseaux d\’échange P2P, les concerts au États-Unis ont explosés. D\’autres études (en Allemagne, aux États-Unis, en France, …) montrent que ceux qui partagent le plus sont aussi ceux qui achètent le plus et participent le plus aux activités culturelles (concerts, cinéma, …). Une adresse pour retrouver tous les rapports cités : http://www.laquadrature.net/wiki/Documents

Jérémie propose plusieurs solutions et en particulier de revoir la vision du droit d\’auteur pour l\’adapter aux technologies actuelles, aux usages sociaux et pour garantir l\’interconnexion. D\’un point de vue concret, cela se traduirait par l\’ajout d\’une exception (au sens juridique) dans le droit d\’auteur pour autoriser le partage sans but commercial. Un intervenant, professeur de droit, propose de créer un droit d\’exploitation. Des moyens un peu différents pour une même finalité. Jérémie suggère également que la société toute entière pourrait financer la création. Évoquant ainsi la licence globale ou des taxes sur certains produits (téléphones, connexion internet).

Pour conclure, Jérémie Zimmermann cite Isaac Le Chapelier, homme politique français du XVIIIème siècle :

La plus sacrée, la plus légitime, la plus inattaquable, et, si je puis parler ainsi, la plus personnelle de toutes les propriétés, est l’ouvrage fruit de la pensée d’un écrivain ; c’est une propriété d’un genre tout différent des autres propriétés. Lorsqu’un auteur fait imprimer un ouvrage ou représenter une pièce, il les livre au public, qui s’en empare quand ils sont bons, qui les lit, qui les apprend, qui les répète, qui s’en pénètre et qui en fait sa propriété.

Conclusion

Je n\’ai fait là qu\’un résumé des notes que j\’ai prises. La conférence aura duré une bonne heure et demi. L\’association Aquilenet a d\’ores et déjà mis à disposition une version audio de cette conférence. Le torrent permettant de la récupérer est disponible à cette adresse. N\’hésitez pas à seeder 😉 Enfin, une vidéo en cours de traitement devrait également être disponible sous peu. Je tâcherai de faire un billet quand ce sera le cas. Bref, merci à eux d\’avoir organisé cet événement! Et merci aux intervenants pour la qualité de leurs interventions.

Mise à jour : Aquilenet a mis en ligne la version audio et vidéo de cette conférence mais également la version audio du débat qui a eu lieu le lendemain soir à l\’Utopia. Tout est disponible en torrent et en téléchargement direct à cette adresse.

Conférences à Bordeaux avec Jérémie Zimmermann, co-fondateur de La Quadrature du Net

L\’association Aquilenet (dont je reparlerai bientôt) organise lundi 14 et mardi 15 Février à Bordeaux deux conférences animées par Jérémie Zimmermann, co-fondateur et porte parole de La Quadrature du Net. La première aura lieu à 17h30 à l\’Université Montesquieu – Bordeaux IV sur le thème \ »Internet de Libertés\ ». Celle du lendemain se déroulera au cinéma Utopia à 20h30. Le sujet abordé sera la guerre contre le partage des œuvres et de la connaissance. Cette conférence sera précédée du film \ »Steal the film I & II\ ». Si vous souhaitez davantage d\’informations, n\’hésitez pas à me demander en commentaire, je tâcherai de vous aiguiller. Et surtout : venez nombreux!