lundi 25 février 2008 - par Charles Bwele

L’illusoire et mensongère cyberpolice culturelle (1)

Dans ce premier volet, nous détaillerons méticuleusement l’hérésie technologique et économique de la loi Olivennes et de ses émules anglo-saxonnes.

Imaginons que les FAI et les opérateurs télécoms doivent filtrer le trafic internet pendant les jeux Olympiques ou le Mondial. L’événement rassemble des centaines de milliers d’homo digitalus des cinq continents constamment bardés de leurs mobiles, baladeurs multimédia, PC portables, appareils photo et caméscopes numériques. Durant plusieurs semaines, des volumes astronomiques d’informations (texte, vidéo, audio, photo, bases de données) sont échangés 24 heures sur 24 entre touristes et familles, entre blogueurs et médias participatifs, entre journalistes et rédactions, entre professionnels et entreprises/institutions ; à partir de cybercafés, de chambres d’hôtels, de salles de conférence, de centres de transmission live, de gares, d’aéroports, de trains, de cars...

Par commodité, ils nomment leurs fichiers «  pekin2008_400m_0085, j hannesburg2010_france-nigeria_158, londres2012_dans_le_pub_13, sport_love_megahot ». Certains sont zippés, d’autres cryptés, expédiés par tous les moyens de communication possibles et imaginables : e-mail, peer-to-peer public ou privé, messagerie instantanée, FTP, téléphonie mobile, ADSL, câble, hotspots wi-fi/wimax, liaisons satellittaires...

La seule lecture de ces lignes révèle tout de suite l’ineptie de la loi Olivennes. Personnellement, je soupçonne ce projet législatif d’abuser carrément de la méconnaissance voire de l’ignorance des parlementaires en matières de transmissions et de protocoles, idem pour ses émules américaines et britanniques. Un bref détour par les techniques cyberpolicières nous convaincra davantage. Afin de faciliter la compréhension du plus grand nombre, je vulgariserai drastiquement ma description sans trop déformer une réalité technique.

Eloge de la technique

Dans la téléphonie, les communications circulent en flux linéaires directs, le téléphone appelé et celui appelant sont géographiquement localisés grâce une commutation centralisée chez l’opérateur pour la téléphonie filaire et grâce à des bulles hertziennes d’émission-réception (les cellules) pour la téléphonie mobile. La commutation centralisée facilite l’écoute téléphonique de votre fixe, la triangulation permet de repérer précisément votre portable à partir des trois bornes GSM les plus proches

La téléphonie peer-to-peer de Skype reposent sur des paquets numériques décentralisés, produits finaux de flux multi-canaux irriguant tout le réseau telle l’écoulement de la sève dans une feuille. Ces flux sont d’autant plus complexes lorsque internet wi-fi/wimax s’en mêle. D’où la difficulté d’intercepter et de localiser les futurs téléphones IP mobiles comme le Skype Phone ou le Google Phone. Un amendement du 911 Act aux Etats-Unis et la directive 2006/24/EC en Europe obligent les futurs opérateurs de téléphonie wi-fi/wimax à conserver les détails des communications téléphoniques par internet (heure, durée, numéros et adresses IP appelés) de leurs clients, ceci dans le but d’amoindrir les casse-tête pour les cyber-task forces.

Dans le peer-to-peer classique des débuts (Kazaa, eDonkey), les paquets sont enrobés de tags permettant de déterminer tant bien que mal la nature légale ou illégale de leurs contenus. Exemple : « The.Da.Vinci.Code.2006. FRENCH.TC.REPACK.1CD.XviD-COBRA-songo52 ».

C’est ici que les choses se compliquent nettement pour les hypothétiques radars Olivennes. De sa maison de campagne, Papa vous expédie une machine extraterrestre en pièces détachées, contenues dans de multiples petits colis recommandés tous blancs et anonymes, transitant par les cinq continents et parvenant à votre domicile malgré l’absence complète d’informations sur l’expéditeur et le destinataire... Le peer-to-peer d’Azureus c’est un peu ça : des micro-myriades de paquets décentralisés, anonymisés et cryptés. Les protocoles Bittorrent en développement seraient encore plus furtifs sur tout le processus de téléchargement : des adresses IP aux contenus finaux des fichiers.

Dans les démocraties post-industrialisées, les cyberpolices n’inspectent ces paquets numériques qu’à des fins sécuritaires très particulières : terrorisme, grand banditisme, gros trafic de drogue, espionnage/contre-espionnage industriel ou diplomatique, etc. Quand elles le font, ce n’est jamais en temps réel : il faut filtrer les contenus chez les FAI, lier à coup sûr les adresses IP entre échangeurs de fichiers, décrypter et identifier précisément les contenus. La contrainte est donc bien plus technique que légale car il n’existe à ce jour aucune méthode permettant d’effectuer ces tâches « en direct » à une échelle massive.

Pour peu qu’un filtrage en temps réel soit possible, les cyberpunks réactualiseraient immédiatement leurs parades logicielles et les cybernautes ajusteraient aussitôt leurs pratiques à la nouvelle donne. Comme dans la théorie des jeux, c’est une course-poursuite sans fin entre entre le glaive et le bouclier, entre l’avion furtif et le radar. Malheureusement, l’histoire du téléchargement depuis Napster nous a longuement démontré que cyberpunks et cybernautes agissent tandis que industries culturelles ne réagissent qu’après coup. Qui détient l’avantage cognitif et stratégique ?

Un modèle à suivre ?

Voici quelques colossaux travaux de fourmi auxquels sera inéluctablement confrontée une cyberpolice des droits d’auteurs.

Comment analyser finement la chaîne routeur-modem-FAI d’un cybercafé wi-fi ou d’un hotspot wi-fi universitaire connectant quotidiennement des centaines voire des milliers de cybernautes ? Que faire lorsque l’internet mobile sera plus performant et plus étendu ? Comment distinguer et filtrer les flux des plates-formes vidéo en ligne d’Amazon, d’Apple, de CBS, de HBO, de BBC, de Channel 4, de TF1, de Canal+, de Joost, de Democracy et consorts, toutes basées sur des technologies peer-to-peer sécurisées ? Comment déterminer en temps réel la légalité de chaque flux ou de chaque fichier à travers des protocoles, des standards et des matériels de communication très différents ? Comment supporter les coûts stratosphériques inhérents avec des marges maximales à 5 % quand on s’appelle Verizon, Deutsche Telekom, British Telecom, Orange, Tiscali, AOL et a fortiori quand on est encore plus petit ?

Entre duperie et illusionnisme, la loi Olivennes consiste donc à faire croire aux parlementaires et au public que :

  • on peut analyser en temps réel les activités en ligne de chaque internaute comme on écoute téléphoniquement un suspect ;

  • sans nuire gravement aux communications unifiées et à la convergence média (e-mail, messagerie instantanée, téléphonie/télévision/vidéo par IP) et consécutivement à l’économie des FAI et des opérateurs télécoms ;

  • sans recourir à de gargantuesques ressources cyberpolicières supplémentaires qui coûteraient des milliers de fois plus cher en personnel, en budget et en moyens techniques que toutes celles déjà existantes, inerties pour la Sécurité nationale en sus (ultra-complexité informationnelle et obésité organisationnelle) ;

  • pour des résultats aussitôt annulés par l’évolution perpétuelle des « punkwares » audio/vidéo qui ont toujours quelques longueurs d’avance sur la loi et la technologie.


Il ne s’agit plus de cyberfliquer minutieusement plusieurs gros bonnets de la drogue, quelques fous furieux du plastic et divers chargés d’affaires culturelles, mais au bas mot 30 millions d’ordinateurs, 40 millions de téléphones mobiles et encore plus d’objets nomades connectés dans un pays comme l’Allemagne, le Royaume-Uni ou la France. Chaque jour, la cyber-task force culturelle devra jouer à la NSA ou au GCHQ ! Ces agences gouvernementales dévorent déjà des quantités incroyables de bande passante et de fréquences pour leur propre fonctionnement, toutefois, elles disposent de ressources tous azimuts et de technologies de ciblage-filtrage dont le secret est à la hauteur de leur gigantisme. Le partage ou l’open-source n’étant pas vraiment leur truc, les cyberpolices culturelles peuvent toujours attendre...

Bonjour les dégâts !

Aux Etats-Unis et en Grande-Bretagne, séduits par son « three strikes process », des parlementaires se sont directement inspirés de la loi Olivennes. Dans ces pays où les débats cyberculturels sont souvent plus ouverts - et les dérives cyberprétoriennes plus courantes ! - FAI, associations de consommateurs et cyberpolices ont immédiatement mentionné les aberrations économiques et les abysses techniques de cette disposition et ont vite agité les drapeaux oranges. Sous couvert de l’anonymat, un haut cadre de l’OFCOM (l’office britannique de régulation des télécoms) a affirmé « qu’un intense travail de lobbying des industries culturelles auprès du gouvernement a fourni à celui-ci une vison complètement erronée des possibilités technologiques. »

Les experts anglo-saxons ont constaté que la terre natale de Denis Olivennes ne compte qu’une douzaine de FAI. Au Royaume-Uni, on en dénombre 140, aux Etats-Unis, les 23 premiers FAI ne détiennent que 25 % du marché. Livrés à une concurrence impitoyable avec des marges symboliques, ils sont très rétifs - notamment les petits acteurs - à la seule idée d’analyser et de filtrer le trafic de leurs clients, mais craignent plus une législation olivennesienne que les protocoles Bittorrent.

L’été dernier, Tiscali UK, quatrième FAI britannique avec deux millions d’abonnés, avait implémenté une solution du type « three strikes, you are off » avec le British Phonographic Industry. 21 téléchargeurs furent identifiés et avertis, 4 furent déconnectés... Qui peut croire que 21 téléchargeurs seulement sur 2 millions aient massivement et « illégalement » téléchargé de la musique et des films ? Sans fournir les détails financiers de cette opération à laquelle elle mit fin, le FAI avait estimé que celle-ci n’était pour lui que pure perte et que le BPI et/ou le gouvernement devraient nécessairement supporter toute ou grande partie des frais afférents.

Les FAI sont d’autant plus frustrés qu’ils sont moins écoutés par les gouvernements que les industries culturelles. Certes vieillissantes, ces dernières emploient des dizaines de milliers de personnes, produisent des milliards de dollars de profits taxables et disposent de lobbies conséquents. Les industries de l’accès internet n’ont qu’une douzaine d’années, emploient peu de personnes et génèrent très peu de chiffres à l’exportation. Pourtant, aux Etats-Unis comme en Europe, elles ont étendu les lignes haut débit à la quasi-totalité de leurs territoires respectifs. Pourquoi doivent-elles s’impliquer dans les déboires des industries culturelles alors que celles-ci et le gouvernement ne prêtent que trop peu d’attention à leurs enjeux et contraintes ?

Enfin, offices de régulation, cyberpolices et FAI eux-mêmes estiment à juste titre qu’ils n’ont pas autorité de police pour fliquer les internautes. « Imaginez un peu que les salariés des industries culturelles aient le pouvoir de vous interpeller dans la rue pour fouiller votre mobile ou votre baladeur », a déclaré sur Skynews un avocat britannique en droit des TIC, « imaginez toutes les répercussions politiques et sociales de ce transfert d’autorité ». Mes respects, Maître.

Dans le second volet, nous questionnerons en profondeur et sans concession la validité des droits d’auteurs à l’ère informationnelle.





22 réactions


  • Numero 19 Numero 19 25 février 2008 10:52

    Votre article est un bel exemple de la dichotomie entre nos décideurs et les pratiques de nos concitoyens.

    Ils sont de plus en plus profond dans leurs fauteuils, et de plus en plus loin du terrain. Cet éloignement laisse une place de plus en plus grande aux lobbies, a ces interpretes qui deforment la vision de nos decideurs. La complexité croissante des technologies, et de nos societes conduira forcement a un eloignement croissant, favorisant par la meme le lobbying.

    Un tel flou dans la vision de nos legislateurs nous conduira a devoir payer pour des mesures absurdes, inadaptees, et hors du temps. Nos institutions, surtout en cette epoque d’emergence technologique, ne sont plus suffisament reactives face aux changements. On aimerait bien que cela change et evolue.

    Ca tombe bien, leur patron guignolesque est en train de tout saccager.


  • Forest Ent Forest Ent 25 février 2008 11:19

    Oui, bien sûr, comme démontré ici, le filtrage du net est idiot. Mais ce n’était que la partie optionnelle de l’accord FNAC. Ce n’est pas là-dessus que la RIAA et la MPAA vont mettre le paquet en pratique.

    Il est facile de cacher un flux, mais un p2p efficace doit être public. A partir du moment où tout un chacun peut trouver le dernier épisode de Prison Break, les limiers de la MPAA le peuvent aussi. Le flicage se portera donc, et c’est prévu ainsi par l’accord, sur l’écoute passive des réseaux de p2p les plus populaires, et sur le tracking de quelques milliers de fichiers parmi les plus populaires et récents.

    Rien ne peut empêcher en pratique le p2p de fonctionner. Ce que tentent la RIAA et la MPAA est de retarder sa mise à disposition du grand public. Il faut que cela devienne le plus tard possible le moyen normal pour la ménagère de moins de 50 ans d’accèder à l’entertainment.

    Cela implique un mécanisme de sanctions du grand public fort peu populaire. La campagne de la RIAA aux US a plutôt été contre-productive. Cette campagne sert uniquement à maintenir dans l’idée du grand public la novlangue p2p=piratage. C’est de la propagande. Ce n’est pas là que ça se passe.

    La réalité depuis 2 ans est que la RIAA et la MPAA, au mépris de tout droit, à coup de menaces de procès, d’avocats par centaines, de terrorisme juridiste, ont ciblé les intermédiaires techniques, en particulier les serveurs ed2k et les sites de trackers BT. Le vrai business se fait en dehors du droit.


  • HELIOS HELIOS 25 février 2008 11:31

    Merci Charles, trés interressant comme résumé de bon sens sur la nature des obligations de type "olivennes" que veulent nous imposer nos gouvernants.

    permettez-moi, comme d’habitude, de venir quelque peu nuancer votre propos.

    Oui, vous avez raison, il est trés dispendieux et évidement difficile de vouloir scruter le trafic d’internet en général. A partir de rien, cela ne même évidement à rien. Toutefois, et sans vous raconter une fois de plus l’aventure des décodeurs DVB qui ont permis a tous le Maghreb de regarder les bouquets, on peut, avec un soupçon d’intelligence, chasser un bon nombre de communication.

    Tout d’abord, éliminons immediatement la reconnaissance des contenus, car a moins d’interdire l’usage d’internet pour copier un fichier pour soi-même (copier son mp3 ou son avi sur un espace de stockage délocalisé pour en disposer en tout lieu) ce n’est pas par ce moyen qu’on va pouvoir, sans inversion de la preuve, attraper les vilains copieurs. Par contre l’analyse d’échange de données "sensibles" comme des fichiers commerciaux ou des données strictement privées, peuvent être détectées et donc les auteurs des echanges identifiés.

    Voyons maintenant pourquoi avec un peu d’intelligence on peut faire quelque chose : si vous mettez en avant la multiplicité des chemins et la fragmentation des données comme élément de dissimulation, c’est au contraire un élément qui permet a des "sondes" de faire des recherches plus économiquement, car, vous le savez, les paquets "IP" sont presents sur les sous reseaux dans leur ensemble. De ce fait peu de sondes sont nécessaires pour scruter un backbone, surtout lorsqu’il s’agit d’un propocole bien précis.

    Comment maintenant "attraper" les téléchargeurs (avant de parler des autres contrôles). Dés qu’un fichier devient disponible, que ce soit via un serveur de référence (comme emule) ou par des "clients" utilisant un reseau réparti de type Kademlia, il devient important de réagir au plus vite pour empecher sa replication . Le contrôle consiste donc a rechercher en permanence les nouvelles oeuvres et en identifier la sources. pour mémoire, et même si je sais que vous savez, tout internet n’est qu’un grand "peer to peer" au protocole prés, et c’est seulement le premier acces qui est "assisté" par divers DNS ou outils de référence. une fois identifié la source, peu importe les télchargeurs c’est cette source qu’il faut "punir" et c’est donc trés facile car même a travers un proxy, les logs s’accumulent partout.

    Alors, me direz vous... si c’est si facile, pourquoi ne le fait-on pas ? 

    Tout simplement parce que le problème n’est pas vraiment technique, il est commercial et... ethique !

    Commercial ? Comme pour Microsoft il y a longtemp, et même récement pour son OS "VISTA", il existe dans la chaine économique des acteurs qui souhaitent diffuser l’oeuvre (la musique, le film). Je ne vous citerai qu’un seule exemple parmis des centaines d’autres : le film de Marjane Satrapi "Persepolis". Cela fait environ 6 mois qu’il est en téléchargement en qualité "tout numérique" (ce n’est pas une copie d’écran - screener-) alors que le DVD n’existait pas encore. Qui s’est donc permis de l’uploader la 1ere fois ?

    Pourquoi vous citer cet exemple ? parce qu’une agence a été chargée de combattre le téléchargement de ce film (Copeeright agency) et s’est permis d’envoyer un message a tous les internautes ayant au moins une partie du film en partage. Je ne connais hélas pas l’impact réel de cette opération. Cette agence a "chassée" non pas l’internaute, mais la source, et a partir de là a contacté les internautes.... bon, pour l’efficacité, c’est probablement à revoir, mais...

    Ethique ? La on touche a un problème bien plus important. Internet est devenu plus qu’un tuyau simple, c’est devenu un outil de communication complet. La télévision, mais aussi de nombreux autres flux transitent par internet et son contrôle devient un vrai enjeu politique, et même un enjeu de sécurité nationale (voir la malaisie). Tous les gouvernements veulent ou voudront avoir, si ce n’est le contrôle total, au minimim une analyse de ce qui s’y passe.

    Hélas ou tant mieux, je ne sais, mais Internet sera contrôlé et il me semble qu’aujourd’hui la bonne raison et le bon financement pour obtenir ce contrôle commence par la musique, même si de trés loin, ce n’est pas le vrai problème.

    Et l’avenir ?

    L’avenir, est en partie au cryptage, mais je pense qu’une vrai liberté de communication, avec ses avantages et ses inconvenients, serait une anonymisation réelle des adresses IP (ipv6, ipv9 chinoise). en leur retirant leur "localisation géographique". Réalisez bien que déjà, Google ne vous réponds pas la même chose que vous soyez en Europe ou sur le continent Americain... et même à notre petit niveau, TF1 ou France télévision ne vous permettent pas d’acheter de la VOD selon votre adresse IP (française ou non) !

    Bonne journée à tous.


  • Le vénérable du sommet Le vénérable du sommet 25 février 2008 13:22

    Bravo pour cet article éclairant sur un sujet très glissant.

    Mais je voudrais moi aussi nuancé. En effet, si aujourd’hui le p2p peut être surveillé, il est déjà trop tard pour être réellement contrôlé. Et la loi Olivennes instaure une guerre. Les militaires le savent bien, la compétition entre le glaive et le bouclier est continuelle surtout avec une technologie neuve comme l’informatique. Cela veut donc dire que cette guerre demandera de plus en plus de moyens et d’argent.

    Ce qui m’agace profondément, c’est que cette industrie qui se dit culturelle est arrivé grâce à son lobying à faire payer ses futures batailles par le contribuable. Déjà qu’elle se complaint dans nos impôts, c’est un comble !!!


  • archaos 25 février 2008 13:52

    "Tout d’abord, éliminons immediatement la reconnaissance des contenus, car a moins d’interdire l’usage d’internet pour copier un fichier pour soi-même (copier son mp3 ou son avi sur un espace de stockage délocalisé pour en disposer en tout lieu) ce n’est pas par ce moyen qu’on va pouvoir, sans inversion de la preuve, attraper les vilains copieurs. "

    Sauf erreur de ma part, c’est déjà le cas pour un bon nombre de médias. L’achat d’une copie ne vous donne absolument pas le droit d’en faire d’autres. L’exception française (copie à usage privé) est déjà (ou est en passe d’être) remise en cause. Et soit dit en passant, on ne peut parler de "son" mp3 ou de "son" avi, sauf si les fichiers encodés dans ces formats contiennent vos films de vacance ou vos enregistrements quand vous chantiez sous la douche.

    Le vrai problème soulevé par notre cher M. O et sa commission de comiques troupiers, c’est que les mesures proposées aboutissent à une pénalisation des pratiques sans passage devant la justice, à un renversement de la preuve (devant la disproportion des moyens des différentes parties, ce n’est pas Mme trucmuche qui va pouvoir saisir le tribunal administratif pour prouver son bon droit quand le FAI ou l’ayant droit peut décider comme un grand tout seul de sanctionner), à une utilisation plus que douteuse des données (depuis quand une partie privée peut s’arroger le droit de disposer de mes données personnelles, sans contrôle, juste parce que l’envie l’en prend), etc. ad nauseam.

    Et le pire dans cette histoire, c’est que la mise en place des mesures iniques proposées n’aboutira pas à la protection ainsi qu’à une meilleure rémunération des auteurs des oeuvres, mais bien à l’échec du maintien des bénéfices des diffuseurs/producteurs de ces oeuvres, que l’on regroupe sous le terme désormais péjoratif de "majors". Ces fameuses majors qui n’ont pas su/voulu s’adapter aux mutations technologiques, et qui face au défi que représentent ces évolutions se réfugient dans le lobying à tout crin, la répression, et bien entendu la taxation en tout points de la chaîne : projets de taxation des AI (non pour intelligence artificielle, mais pour accès internet ^^), des supports de conservation des données (depuis le disque dur en passant par les cartes mémoires, les DVD/CD/BR vierges...), des outils de lecture des médias (téléphones portables, HD/DVD, DVD, BRD, smartphones, j’en passe et des meilleurs)...

    Nous passerons également sous silence les menues difficultés techniques soulevées par O et compagnie, comme par exemple l’impossibilité pour un particulier non geek de sécuriser son AI (comme la loi lui en fait pourtant obligation, et je voudrais bien qu’on m’explique comment M. tout le monde va sécuriser son wifi, ses clefs wep, configurer ses adresses MAC...), l’impossibilité de prouver que le détenteur de la ligne (celle qu’on va couper) est bien celui qui s’est rendu coupable d’une faute, l’impossibilité pour le moment (là je suis plus optimiste) de ne pas faire des offres triple play des triples peines (et oui, vous êtes en dégroupage total, vous avez une offre triple play, la téléphonie en voip, on vous coupe internet, vous n’avez plus ni téléphone ni la télévision), l’impossibilité en l’état de notifier un vilain contrevenant de ce qu’il aura bientôt à répondre de ses vilénies (non sans rire, qui utilise et consulte la boîte au lettre mail fournie par le FAI ?)... ad nauseam, de nouveau.

    Passons également sur le fait que contrairement aux études soit-disant avancées par les majors, toutes les études indépendantes ont dans le meilleur des cas démontré qu’il n’y avait pas de lien entre piratage/échanges divers via le net et les bénéfices des majors, quand elles ne démontraient pas précisément le contraire ! C’est-à-dire des ventes d’autant plus importantes que les oeuvres circulaient.

    Enfin pour conclure, qu’il me soit permis de m’indigner du fait que ceux là même qui s’érigent en preux défenseurs des ayant droits nous abreuvent de publicité pour des accès au net toujours plus rapides à la bande passante toujours plus étendue (parce que bon, surfer ou consulter ses mails, c’est loin de nécessiter 100Mbts en download et 10 en upload), pour des supports de stockage toujours plus importants (le jour où vous réussirez à gaver un disque dur de 1 To avec vos photos de vacance, vous m’appelez, idem avec un DVD vierge pour sauvegarder vos documents word), pour des outils de copie et de vissionnage toujours plus performants... Dans le même temps, ils ne font pas même l’effort de mettre à disposition des oeuvres plus confidentielles, non distribuées dans les grandes surfaces/McDonald de la culture comme la F..C, accessibles uniquement sur commande dans des délais et des tarifs prohibitifs (quand elles ne sont pas tout bonnement non disponible, quoi qu’il arrive). Rappelons qu’en France, un CD de musique est quasiment deux fois plus cher que le même CD aux US. Que l’ensemble des médias numériques coûtent en moyenne la même chose en euros et en dollars (cela nous fait jamais que 50% de plus, mais c’est bien connu que le pouvoir d’achat français est 50% supérieur au pouvoir d’achat américain)...

    Ces groupes d’intérêts, dont la finalité devrait être en partie de favoriser la richesse et la qualité des productions artisitiques, ne font que nuire à la fois aux artistes, aux amateurs d’art, aux consommateurs. Les seuls bénéficaires dans l’histoire sont les gros actionnaires des majors, et encore uniquement à court terme. A long terme, les majors creusent elles-mêmes leur sépulture avec un enthousiasme qui me réjouirait s’il n’était pas tant liberticide et nauséabond.

    Cordialement


    • HELIOS HELIOS 25 février 2008 18:39

      Vous avez raison... il n’est pas de copie privée si ce n’est a travers une tolerance que nous payons grace aux taxes sur les supports !

      Sur le principe, identifier un contenu, puis l’internaute qui "fourni" et celui qui "recoit" ne suppose pas qu’il y ait infraction. C’est vrai que si j’achette le dernier CD de Celine Dion, que je le passe en MP3, et que je le mette dans l’espace que mon FAI m’offre, n’est pas formellement autorisé.

       


  • Zalka Zalka 25 février 2008 15:05

    Voici le genre de propos de Black Ader :

    "Mon pauvre.. Tu n’es qu’un immigrés. Ce n’est pas ta faute. Entre français, nous avons des sous entendus. Ne t’en fait pas, tout va bien, tout est normal. Et puis en plus ton grand pére devait être un rien du tout. C’est grâce à la colonisation que tu es là. La colonisation, il n’y a que ca de vrai. D’ailleur, je suis pour que la France revienne en Algérie, chez elle. Aprés tout, c’est un non pays, un non peuple. "

    Qu’AgoraVox prenne ses responsabilités et supprime le compte de ce dangeureux raciste.


  • Grosquick 25 février 2008 15:26

    Comme d’habitude, nos politiques ont beaucoup de mal avec internet.

    Concernant cette loi Oliviennes, il est rare qu’une loi fasse autant l’unanimité contre elle

    Enfin, il me semble qu’il ne s’agit que d’un projet de loi, dans ce cas, elle peut encore être amendée par le sénat ou/et modifiée par le conseil constitutionnel ? On sait déjà en pratique qu’elle est difficilement applicable, après passage conseil constitutionnel et sénat, elle sera à mon avis complètement inutile (comme les précédentes...)

     


  • Mougeon Mougeon 25 février 2008 17:13

    Il serait intéressant de connaître le CHIFFRE D’AFFAIRE de l’industrie musicale en France, afin de le comparer au PIB de la France.

    Ceci, juste pour voir le pourcentage que cela représente, par rapport à la débauche de moyens financiers et répressifs que cette industrie fait subir au peuple Français, et tout particulièrement aux internautes.

     


    • Forest Ent Forest Ent 25 février 2008 17:21

      Environ 0,1%. Mais il n’y a pas que ça. Il y a la télé, le cinéma, etc ... Et puis il n’y a pas que la France : on importe nos lois. Le chiffre d’affaires concerné au niveau mondial est sans doute assez proche du PIB français, sans parler du mauvais exemple général sur la "propriété intellectuelle". Vous trouverez des chiffres plus précis dans La forêt des médias  :

      http://forestent.free.fr/

       


  • Yannick Harrel Yannick Harrel 25 février 2008 17:26

    Bonjour Charles,

    Je n’ai guère le temps de m’étendre sur le sujet, mais vous vous doutez que j’abonde entièrement dans le sens de votre réflexion sur la question (cf mon article le plus récent).

    Impatient de lire la seconde partie, cela va sans dire

    Cordialement


  • Babalas 25 février 2008 18:02

    Bravo, rien à ajouter. Vous êtes un érudit...

    Vivement le tome 2 :)

     


    • Babalas 25 février 2008 18:11

      Une petite réaction quand même : un P2P privé avec des IP tournantes, c’est-à-dire qie les IP des usagers sont attribués en roulement à chacun d’entre eux à un délai régulier, disons 20 sec, à quel point cela protègerait les sources ?


    • HELIOS HELIOS 25 février 2008 18:33

      Aucune !

      En son temps AOL utilisait ce principe. L’adresse IP du client changeait en permanence, plusieurs fois par connexion a un site.

      Sur le fond, le serveur DHCP qui attribue ces adresses garde quand même le log de tout, mais naturellement celui çi devient démentiellement gros. C’est pour cela, entre autre qu’on n’utilise plus ce système.

      Maintenant si on ne garde pas de log, il est peu important de changer d’IP en permanence ou une fois par jour !

      Actuellement la meilleure sécurité est apportée par l’usage de newsgroup, c’est a dire acceder a des fichiers privés a travers des conhnexions privées a des serveurs tout aussi privés.

      L’usage d’un cryptage ET de connexions répartes (KAD) est evidement encore acceptable, puisque les efforts des majors se portent sur ce qui est "facile" c’est a dire les serveurs de référence P2P, comme eDonkey et Cie.


  • borneo 25 février 2008 21:29

    Pour reprendre le titre d’un article en une d’Agoravox ce jour : les cons ça ose tout !

    et notamment produire un OS tel que Vista complétement plombé par la gestion des DRM au point qu’il se traine trois fois plus lent que son prédécesseur XP.

    Bien sur, ils essayeront, de plus celà signifie des contrats mirifiques pour les industriels de la sécurité qui vendent comme l’article l’a si bien souligné du vent.

    Du vent facturé au prix fort au consommateur et au contribuable. les cons ça ose tout et ça finit riche aussi.

    (j’ai repris l’orthographe Massoulier)

     


  • Philippe MEONI Philippe MEONI 26 février 2008 01:53

    Merci d’apporter vos lumières sur des détails techniques que peu connaissent...


  • Kobayachi Kobayachi 26 février 2008 03:04

    En 2 mots : Net neutrality !

    On peut se considere chanceux de vivre a une epoque ou internet est encore libre. Libre de metre en ligne le contenu que l’on veut et libre de pouvoir voir les contenus que l’on veut. Je crains fort que nos enfants n’auront plus cette chance. Des enjeux commerciaux enorme sont en jeu, sans la vigilance de chacun, des grands groupes n’hesiterons pas a prendre le controle d’internet s’ils peuvent en tiré un profit.

    La loi Ollivienne est une absurdité totale, faite pour les diffuseur de media et les ISP pour controlé le peuple.

    Le future imaginer par Orwell n’est plus si lointain. Imaginez un deal entre la Fnac et Sarkozy : NS dit : "tu me file 10 millions pour ma prochaine campagne et je m’arrange pour eliminer le piratage" (et en douce je fais disparaitre toute mauvaise pub sur moi sur le web), tout le monde y gagne sauf le peuple.

    Pourquoi diable utiliser l’argent des contribuables pour combattre la piraterie ? Ne serais ce pas plutot aux distributeur de trouver un moyen pour mieux proteger leur contenues ? ou bien de baisser leur prix ? J’etais un telechargeur de film en P2P, mais depuis que je peux telecharger des films en quelques minutes sur Netflix en ne payant que 20$ par mois, je garde bonne conscience et peut rester cinephile sans depensser des sommes pharamineuses.

    http://www.google.com/help/netneutrality.html

    http://www.youtube.com/watch?v=l9jHOn0EW8U


  • Méric de Saint-Cyr Méric de Saint-Cyr 26 février 2008 08:34

    Bravo pour cet article qui jette une lumière sur la réalité du cybermonde, espace de liberté qu’il me semble bien difficile à contrôler, et c’est tant mieux !

    Je dois néanmoins vous faire remarquer que le contrôle en amont des contenus existe et est appliqué dans une grande dictature : la Chine.

    Vous n’ignorez pas que la version chinoise de Google bloque automatiquement toute recherche sur Tien An Men, tout ce qui peut permettre à l’internaute chinois d’organiser la contestation politique ou la dissidence. Cela prouve que si l’on veut, on peut cyberfliquer. La Chine est aussi le premier pays du monde à produire des quantités colossales de contrefaçons. En Chine on peut donc pirater sans risque, mais la cyberpolice chinoise s’en fout, parce que ce qu’elle surveille, c’est la pensée politique, ce qui est autrement plus vicieux, et dangereux…


    • le Plouc 26 février 2008 08:53

      Juste , mais l’un n’empeche pas l’autre , et il faut bien commencer quelque part.

      Si l’état mettait autant d’ardeur à controler les flux financiers que les flux d’information...

       


Réagir