Hadopi ne paie pas les factures d’identification des adresses IP aux FAI depuis 6 ans

L’HADOPI ne paie toujours les FAI pour identifier les adresses IP qu’elle lui transmet, faute de décret d’application. Dans le même temps, les FAI ont l’obligation d’identifier les adresses IP qu’ils reçoivent, car c’est écrit dans la loi HADOPI.

Situation ubuesque et qui dure depuis le premier jour du fonctionnement de l’HADOPI en 2010 !

Après 6 ans d’attente, on peut dire que l’Etat joue la montre et a bien l’intention de laisser une ardoise.

« On ne remboursera pas les coûts. Il y a des règles du jeu générales auxquelles ils [les FAI] ont souscrit pour l’essentiel, dès le départ, on ne va pas remettre en cause le fonctionnement général » affirmait le ministre de la Culture en janvier 2010 lors de l’installation de la Hadopi.

« Vous n’aurez rien, vous êtes assez riches comme ça » lâchait  le ministre de la Culture, Frédéric Mitterrand, alors que la tension était au plus haut entre Free et l’État.

La palme revenant à Albanel qui considérait le coût d’identification des adresses IP « infinitésimal ». Ce n’est pas elle qui doit le faire, étant donné son salaire de 300’000€ chez Orange.

Bouygues a porté plainte et celle-ci vient d’accoucher d’une souris : le conseil d’Etat vient de condamner l’Etat de payer la facture aux FAI sous peine de 36’000€ de pénalité par an de retard. Une paille!

Faisons les comptes. Depuis 2010, l’HADOPI a demandé aux FAI 18 millions d’identifications d’adresses IP. (voir rapport d’activité 2014-2015 de l’HADOPI pages 55-56)

HADOPI adresses IPAu rythme actuel de 50’000 identifications d’adresses IP par jour et un tarif de 0.8€ par identification selon le barème applicable aux réquisitions judiciaires de données téléphoniques, l’Etat vole aujourd’hui aux FAI 14,6 millions d’€ par an !

Quand aux premières identifications, manuelles, les FAI auraient déjà demandé 2.5 millions d’euros rien que pour l’année 2011.

Voila la HADOPI voleuse et hors-la-loi. Rocambolesque pour une donneuse de leçon à ceux qui partagent des contenus disponibles gratuitement sur Youtube.

PS : Au hasard de la lecture du  rapport d’activité 2014-2015 de l’HADOPI pages 55, j’ai découvert que la moitié (25’000) des adresses IP récoltées par la HADOPI proviennent des ayants droits et non des « radars » assermentés de l’HADOPI. Si vous cherchiez on cherche un exemple de juge et partie… En tout cas, cela montre bien à quel point la HADOPI n’est qu’un épouvantail planté sur un sable mouvant.

J'aime(15)Ferme-la !(0)

Related Posts:

La mascarade de la déchéance de nationalité

Je ne comprend pas pourquoi les médias français en font des tonnes sur la déchéance de nationalité.

Il suffit de lire l’article 25 du code civil français (modifié en 1993):

L’individu qui a acquis la qualité de français peut, par décret pris après avis conforme du Conseil d’Etat, être déchu de la nationalité française :

1° S’il est condamné pour un acte qualifié de crime ou délit constituant une atteinte aux intérêts fondamentaux de la nation ;

2° S’il est condamné pour un acte qualifié de crime ou délit prévu et réprimé par le chapitre II du titre III du livre IV du code pénal ;

3° S’il est condamné pour s’être soustrait aux obligations résultant pour lui du code du service national ;

4° S’il s’est livré au profit d’un Etat étranger à des actes incompatibles avec la qualité de français et préjudiciables aux intérêts de la France ;

5° S’il a été condamné en France ou à l’étranger pour un acte qualifié de crime par la loi française et ayant entraîné une condamnation à une peine d’au moins cinq années d’emprisonnement.

et l’article 23-7 du même code civil :

Le Français qui se comporte en fait comme le national d’un pays étranger peut, s’il a la nationalité de ce pays, être déclaré, par décret après avis conforme du Conseil d’Etat, avoir perdu la qualité de Français.

Tout ce qui est débattu dans les journaux est déjà dans la loi !

De plus, la justification de cette mesure comme « réponse au terrorisme » ridiculise la France. En quoi cette mesure dissuaderait un combattant prêt à mourir pour sa cause ? Laisser moi lire l’étude d’impact :D

Dès lors, pour quelle raison sérieuse vouloir amender la constitution ?

Soit c’est pour faire semblant de faire quelque chose contre le terrorisme, mais comme le gouvernement est impuissant face à une menace diffuse, il gesticule, mouline, prend des airs graves et prononces gros mots. Ça rassure l’opinion à pas cher.

Si vous êtes dans ce cas, je vous invite à prendre 15 min de votre temps. Imaginez que vous êtes un terroriste, et essayez d’imaginer des attentats possibles. Vous verrez, c’est très facile. La surface d’attaque de nos sociétés est énorme et la déchéance de nationalité n’a d’influence sur aucun scénario d’attaque.

Soit, c’est un pas de plus vers la fin de la démocratie en France. Après l’état d’urgence permanent, le pouvoir cherche à modifier la constitution, pour voir comment réagit l’opinion. Au mieux, le texte ne servira à rien. Au pire, le texte sera flou, et par une loi ou décret futur, on pourra déchoir de sa nationalité tout opposant politique. Car l’avantage de changer la constitution, c’est contrairement à la loi, le nouveau règlement ne pourra pas être anti-constitutionnel. CQFD.

J'aime(2)Ferme-la !(1)

Related Posts:

Souriez, vous être enregistrés…

L’informatique permet la traduction des paroles en écrits puis de traduire ces écrits, voir de prononcer l’écrit traduit.

Ce ne sont pas de nouvelles technologies, contrairement à ce que l’arrivée de Skype translator pourrait laisser penser. On voit seulement l’intégration de ces technologies dans un produit bien fini et les capacités des ordinateurs actuels permettent leur traitement en temps réel.

Si je devais espionner les communications orales à pas cher, j’utiliserais sur ces techniques.  je pourrais stocker des logs entiers sans prendre de place et faire des recherches sur des mots clés de manière efficace.

Microsoft collabore depuis 2013 avec la NSA pour leur refiler les communications sur Skype.

Quand tous les smartphones et ordinateurs auront un logiciel de reconnaissance vocale (Cortana, Google Now, Siri) actif, on va bien rigoler. Ah mince, c’est déjà le cas… Seul l’impact sur l’autonomie des batteries semble encore freiner l’activation en toutes circonstances de ces logiciels. Et bien sûr, vous ne pourrez contrôler ce que ces logiciels au code source fermés feront de ce qu’ils auront écouté…

J'aime(2)Ferme-la !(0)

Related Posts:

Accéder à un calendrier Exchange sur Android ?

Un exemple frappant d’une technique d’enfermement des utilisateurs à une plateforme et de création d’externalité est le non support de CalDAV.

Pour info, ces 2 formats sont standardisés par l’IETF (2007 pour CalDAV, 2011 pour CardDAV) et permettent d’échanger et synchroniser un calendrier et un carnet de contacts respectivement.

Visiblement, ce n’intéresse que les utilisateurs et pas Microsoft. Son cloud Office365 ne propose pas de connexion CalDAV malgré de nombreuses requêtes utilisateurs depuis 2013.

Microsoft oblige a utiliser un client Microsoft Exchange et il n’existe pas à ma connaissance de client calendrier à Microsoft Exchange open source pour Android.

Si vous voulez rire, voici ce que propose Android (stock) lorsque vous souhaitez ajouter un compte Exchange :Plus concrètement, vous donnez à l’administrateur de votre compte Microsoft Exchange les droits suivants :

  • Effacer toutes vos données
  • Définir des règles pour les mots de passe
  • Surveiller les tentatives de déverrouillage de l’appareil
  • Bloquer l’écran de déverrouillage de l’appareil
  • Choisir la date d’expiration du mot de passe
  • Activer/désactiver le chiffrement de l’appareil
  • Désactiver les caméras

Et si vous n’acceptez pas ces conditions, vous ne pouvez pas vous connecter à vos données… Si c’est Google qui a fait ça, chapeau. Ça rebute suffisamment.

Quand à l’application officielle Microsoft Outlook, il faut lui donner bien entendu accès à vos contacts, calendriers, comptes, fichiers, etc… même ceux qui ne sont pas lié à votre compte Office365 sans sourciller de ce qu’en fera l’application dans votre dos. Problème inhérent à toute application au code source fermée qui manipule des données personnelles.

La solution, créer un second utilisateur sur l’appareil Android, et y installer l’application Outlook. Ainsi l’application n’aura accès qu’aux données de ce compte.

 

J'aime(0)Ferme-la !(0)

Related Posts:

Bilan de l’état d’urgence en France

Au 7 janvier 2016, d’après les chiffres de l’Etat, il y a eu seulement 4 procédures instruites pour terrorisme.
Du coup, à quoi ont servi les 3 021 perquisitions et 381 assignations à résidence si elles n’ont pas de motif antiterroriste ?

On ne sait pas. Et l’Etat n’a plus de compte à nous rendre.

Il peut appliquer, grâce à nos députés, ce traitement à toute personne « à l’égard de laquelle il existe des raisons sérieuses de penser que son comportement constitue une menace pour la sécurité et l’ordre publics ». Ces critères ont ainsi permis à la préfecture du Nord de justifier un arrêté pour interdire la vente de boisson alcoolisée ou de bouteille en verre entre 20h et 8h du matin… C’est dire la liberté d’action dont il jouit.

On s’est déjà tellement éloigné de l’Etat de droit que notre gouvernement a signalé au Conseil de l’Europe qu’il dérogerait le temps nécessaire à la Convention européenne des droits de l’Homme.

J'aime(1)Ferme-la !(0)

Related Posts:

La propagande de l’Etat Islamique sur Internet

La propagande de l’Etat Islamique sur Internet est souvent citée comme un facteur majeur de l’embrigadement des jeunes européens. Internet étant bien sûr l’origine de tous nos maux, même ceux qui existaient avant Internet.

Pourtant, je n’ai jamais été exposé à la propagande de l’EI. Pas un site web, pas une vidéo, pas un PDF n’est arrivé sous mes yeux, contrairement à la propagande des américains lorsqu’ils ont convaincu les européens de la légitimité d’envahir l’Irak.

Le gouvernement n’a bloqué aucun site web depuis la mise en place de l’Etat d’urgence. Étrange… Ou bien il n’y a pas ou plus de site web jihadiste, ou bien le contenu a été déplacé sur des sites web trop puissants pour être coupés par l’Etat comme Facebook.

Paradoxalement, c’est le Figaro, journal de droite en France, donne explicitement l’endroit où l’on peut trouver les magazines de propagande de l’Etat islamique : Archive.org, la mémoire d’Internet.

La consultation de l’article du Figaro est payant mais le contenu de l’article a été repris par Clubic qui cite explicitement 2 magazines : Dafiq en anglais et Dar al Islam en français.

A ce jeu de la demi-information, autant aller chercher le PDF du magazine francophone hébergé chez Archive.org pour juger sur pièce.

Après une rapide lecture, j’ai franchement du mal à croire qu’on puisse embrigader des gens avec un pareil tissu de conneries.

Le magazine est difficile à trouver, les mots et les tournures de phrases ciblent plutôt des gens éduqués, la réalisation est très propre et soignée. Mais à l’inverse, le discours n’a de sens que pour quelqu’un qui n’aurait aucune éducation ou sens critique. Il y a donc quelque chose qui m’échappe dans ce paradoxe.

J'aime(0)Ferme-la !(0)

Related Posts:

Conversations, le client Jabber pour Android

Si vous cherchez un bon logiciel de messagerie Jabber sur Android, en voici un très bon :  Conversations

screenshot_encryption_selection
screenshot_avatars

C’est un logiciel libre disponible installable facilement depuis Fdroid.

Il gère bien le chiffrement. L’envoi d’image fonctionne très bien. Il consomme peu de batterie.

Je l’utilise avec le serveur Jabber Prosody.

 

J'aime(0)Ferme-la !(0)

Related Posts:

Windows 10 espionne ce que vous faites sur votre PC

Microsoft a malencontreusement révélé un aperçu de l’espionnage applicatif dont font preuve les utilisateurs de Windows 10. Dans un billet officiel vantant le lancement de Windows 10, Microsoft a publié entre autres les suivantes :

  • Plus de 11 milliards d’heures ont été passées sous Windows 10 en décembre 2015
  • 0,7 milliard d’heures ont été passées sous le navigateur web maison Microsoft Edge
  • Plus de 82 milliards de photos ont été vues sous l’application Photos pour Windows 10
  • Les joueurs sous Windows 10 ont passé 4 milliards d’heures à jouer à des jeux PC

Aucune de ces données ne provient d’un besoin technique (comme peut l’être par exemple le temps passé au téléphone, qui découle directement de la méthode de facturation au temps). Ces données ont donc été obtenues par pur espionnage du comportement des utilisateurs de Windows 10 dans l’intérêt de Microsoft.

Et ceci n’est qu’un aperçu.

La question n’est pas même pas de rester à Windows 7/8 ou passer à Windows 10. Les outils d’espionnage ont été ajoutés à Windows 7/8 par une mise à jour automatique. Windows 8.1 est déjà bardé de mouchards et dans quelques années, seul Windows 10 sera supporté par les applications et le matériel.

Microsoft récolte vos mots de passe, vos recherches, vos contacts, vos rendez vous, votre localisation, etc… Jusqu’où accepterez vous?

Vous êtes libre de refuser Windows 10, passez à un OS libre.

J'aime(33)Ferme-la !(4)

Related Posts:

Faille critique dans le noyau Linux

Une faille critique dans le noyau linux a été dévoilée publiquement hier. L’équipe de sécurité du noyau y a eu accès depuis une semaine.

Elle permet potentiellement à un utilisateur d’avoir un accès root. Ce qui peut être très embarrassant si vous ne faites pas confiance aux utilisateurs de la machine ou si un malware était exécuté.

Notez que cette faille affecte tous les noyaux Linux 3.8 et + dont les appareils sous Android. Les versions Android 4.4 et + sont touchées. Ce qui représente un bon paquet d’appareils. Il n’y a pas d’exploit sur Android pour l’instant et SELinux complique cette tache. Si cela arrivait, ce serait problématique car les mises à jour constructeur se font rares (pour vous forcer à racheter un appareil).

Pour les distributions classiques, il semble déjà un avoir un exploit.

Sur Debian stable, la faille (CVE-2016-0728) est corrigée dans le noyau 3.16.7-ckt20-1+deb8u3. Le paquet est déjà disponible sur les dépôts. Notez qu’il faut redémarrer la machine pour charger le nouveau noyau.

J'aime(3)Ferme-la !(0)

Related Posts:

Steam sur Linux, aubaine ou danger?

steamValve est très inquiet du virage stratégique qu’à pris Microsoft avec Windows 10.

Microsoft espère à terme tirer ses revenus d’une commission sur le magasin d’application inclus dans Windows 10. Il s’alignerait donc sur le modèle économique de Google (PlayStore), Apple (Apple Store)… et Valve (Steam)

Il est donc urgent que Valve trouve un moyen de moins dépendre de Microsoft car celui-ci va, tôt ou tard (Windows 10 représente déjà 30% des joueurs de Steam), décider d’une confrontation directe sur Windows pour récupérer ses parts de marchés. Et il est facile de savoir qui va gagner.

Une des réponses de Valve est d’essayer de remplacer Windows par Linux comme base technique. On en voit pour l’instant les balbutiements (Steam porté sous Debian, affichage déporté avec BigPicture, SteamOS : la distribution linux où Steam est l’unique interface avec laquelle interagit l’utilisateur, incitation au portage de jeux AAA sur SteamOS)
Il est évident que l’objectif à terme pour Valve est de proposer une console de jeux basée sur SteamOS où Steam sera l’unique interface utilisateur. C’est le schéma de Google avec Android.

Cela permettra à Valve d’accéder au marché colossal des consoles de jeux et de concurrencer les PlayStation et Xbox. L’intérêt de la console de Valve sera à mon avis le prix moindre des jeux (pas 60€ comme chez les concurrents).

Dans la foulée, Steam est aussi disponible sur Debian. Faut-il s’en réjouir?
Steam a selon moi de sérieux défauts qui vont à l’encontre des principes du logiciel libre (ce pourquoi j’utilise Debian):

  1. On ne peut pas auditer le comportement de ce logiciel (code source fermé).
    Steam peut librement accéder aux données personnelles de notre /home.
    On ne peut pas vérifier qu’il ne comporte pas de backdoor pour le gouvernement américain.
    Steam enregistre votre comportement (Quels logiciels Steam vous utilisez, quand et et pendant combien de temps).
  2. Steam promeut et facilite la distribution de logiciels à code source opaque et avec DRM sur notre OS libre.
    Steam est le système DRM par excellence. Vous êtes obligé d’accepter les conditions d’utilisation actuelles et futures de Steam pour continuer à utiliser les logiciels distribués par cette plateforme. Pour que le DRM fonctionne, le code source de l’application exécutée ne peut être dévoilé.

Dans ces conditions, je pense qu’il faut regarder l’avancée de Steam avec intérêt mais aussi avec grande attention.

Bien que son arrivée sur Linux apporte un regain d’intérêt à la pile graphique.Steam représente l’opposé du mouvement du logiciel libre. Valve développe uniquement les briques techniques nécessaires pour développer son business. Je n’ai pas encore vu de code source libre chez Valve…

J'aime(4)Ferme-la !(0)

Related Posts:

« Page précédente | Page suivante »