mercredi 9 février 2011 - par civis1

Telecomix contre Ben, Mouba, Ubu et ses crochets...

C’est la médaille Field contre la légion du déshonneur. Quand Ubu crie - que l’on m’apporte un crochet à internautes ! Tous les ubuliciens ( des miliciens évoluant en chambre ou cabinet au service de Ubu) s’exécutent et tout le monde se tait. Il faut dire que Ubu a un crochet pour tout : un crochet à racailles à pov’cons à Roms à sans papiers à syndicalistes à journalistes et même un crochet à magistrats. 

Les politiciens qui détiennent le pouvoir en Chine , en Tunisie , en l'Egypte (entres autres) surveillent et censurent internet. Les réseaux de ces dictatures sont infestés de technologies très offensives pour la vie privée des internautes qui y naviguent, dont le fameux DPI. 

Le DPI (pour Deep Packet Inspection ou Inspection en profondeur des paquets), est une technique d’inspection de paquets qui examine le contenu d’un paquet IP (à la fois l’entête et les données) lorsqu’il traverse un point particulier du réseau. L’inspection des paquets vise à rechercher des informations selon les critères prédéfinis dans le but de les router vers une autre destination ou de collecter des informations statistiques. 

Le DPI désigne la technique de blocage selon une liste de critères définis par le FAI et par extension le serveur qui opère cette fonction dans le réseau. Ces critères peuvent être de plusieurs natures : URL, numéro de port, signature de l’application… Les paquets qui répondent aux critères de blocage subissent un traitement particulier, par exemple un routage différent du reste du trafic ou un blocage pur et simple sans notification.

A l’aide de ces technologies, les internautes sont pistés, surveillés, réprimés et harcelés. Si les technologies permettant d’échapper à tout cela sont complexes, c’est avant tout parce que l’arsenal répressif numérique est de nos jours particulièrement puissant, que le marché des armes numériques est totalement dérégulé. 

En France, comme dans les dictatures on va essayer de faire fonctionner un crochet à internaute qui se nomme Hadopi. Tout le monde sera surveillé et tout le monde aura peur. 

Le disque est un support de mémoire obsolète et polluant. Derrière les représentants de cette industrie qui cherchent à imposer à tout prix la loi Hadopi, les ubuliciens avancent cachés. L’article 5 de la loi Création et Internet du 12 juin 2009 prévoit que l’Hadopi évalue « les expérimentations conduites dans le domaine des technologies de reconnaissance des contenus et de filtrage." 

 La vitesse des réseaux n’a pas progressé, ce qui favorise ceux qui cherchent à faire du filtrage, notamment grâce au procédé de Deep Packet Inspection. La technique consiste à observer les paquets d’informations sur la bande passante et permet de savoir à peu près tout ce que l’on veut savoir : Qui a envoyé le paquet ? Qui l’a reçu ? Quelle est l’application correspondant aux contenus du paquet ? Et qu’est-ce qu’il y a dedans ? 

Mais la surveillance des réseaux n’est en effet pas réservée aux seuls dictateurs et aux démocraties chancelantes, les publicitaires s’y intéressent également. Phorm commercialise une solution basée sur le Deep Packet Inspection, qui consiste à surveiller les informations circulant sur internet pour inspecter le contenu des pages consultées par un internaute, au niveau du fournisseur d’accès internet, le tout couplé à une technologie de ciblage comportemental. Le but est d’y insérer de la publicité ciblée et adaptée à l’historique de navigation de l’internaute. 

Les consommateurs ne sont plus protégés contre les technologies qui peuvent surveiller leurs activités en ligne. Qui consulte une multitude de sites sur un cancer particulier pourra voir sa prime d’assurance grimper de 5% sous prétexte que la société d'assurance qui le couvre est au courant de cela. 

Quand la crypto anarchie vole au secours de la démocratie c'est Telecomix, un groupe aux contours délibérément flou d’activistes du numérique qui s'y colle. Certains de ses membres sont des personnalités reconnues de la scène hacker. Son mode d’organisation, est proche des Anonymous, sans pour autant que les deux groupes ne soient affiliés d’aucune façon. Pas d’identité, pas d’autorité, les règles du jeu social imposées au groupe sont les mêmes, mais la ressemblance s’arrête là. cit "Chez Telecomix, on est au sein de l’élite du hacking, même si le groupe est ouvert à d’autres spécialités. Les mathématiques sont écritures sacrées. On rêve de décrocher la médaille Fields on fourbit des armes numériques pour lutter contre l’oppression : 

Ouvrir les réseaux, libérer l’information, même en cas de blackout décidé par un dictateur, de censure ou de surveillance, défendre et protéger le droit à l’information et à la publication passe par la mise point d’une palette d’outils. L’anonymat, sa protection, les méthodes pour contourner la censure et échapper à la surveillance en un mot la liberté sont au coeur de leurs travaux". 



1 réactions


  • asterix asterix 9 février 2011 18:39

    C’est un combat sans fin qui s’engage.
    Première contrainte Hadopi : tous ceux qui moinssent Sarko sur Agoravox seront incessamment convoqués devant une cour de justice informatique. Dépucés, si vous voulez 


Réagir