18
Contourner Hadopi en quelques instants
Deezer – CC BY-NC Michel Racat
Note : la rédaction de ce billet a été possible grâce à l’aimable autorisation de Daniel Glazman, auteur de Glazblog, auteur du billet original : Contourner Hadopi en 27 secondes.
Rares sont les lois à susciter un tel tollé sur Internet. À cliver autant les internautes et les politiques. À accroitre le fossé entre les digital natives, les enfants des NTIC, et les autres. Comme si certains d’entre nous n’avaient pas réussi à s’accrocher au train de la révolution technologique. Ho, il y avait bien eu la loi DADVSI il y a trois ans, mais à l’époque, je n’avais pas le sentiment que le divorce entre les élus, les artistes et la société était si marqué.
Hadopi, c’est un peu la saison 2 de cette croisade contre l’inéluctable. Car le nouveau projet de loi est pour ainsi dire complètement à côté des clous, à la fois sur des questions techniques et juridiques. Les failles sont béantes et la loi ne couvre qu’une portion mineure du Téléchargement avec un grand t. Pour le volet technique, par exemple : Quid du téléchargement direct via des serveurs ? Quid des échanges de main-à-main ? Quid du streaming qui reste du téléchargement malgré tout ? Sans parler de cette absurdité de vouloir confondre absolument un internaute avec une adresse IP spécifique… ou ce vain combat de sécuriser complètement une connexion Internet. Pour l’aspect juridique, le législateur a-t-il oublié la censure de la riposte graduée lors des débats de DADVSI ? Quid de la présomption d’innocence ? Quid du rôle du juge judiciaire pour arbitrer entre les différentes libertés en jeu (droit d’expression, droit de propriété…) ?
D’aucuns diront que la loi Hadopi a d’abord été rédigée pour des raisons politiques. À l’heure où les médias tiennent une place non-négligeable dans la vie démocratique du pays, les élus savent bien qu’il n’est pas inspiré d’aller trop à l’encontre des intérêts des grands groupes industriels. Un exemple parmi d’autres ? Le gouvernement donne le sentiment de freiner des quatre fers pour ne pas accorder la quatrième licence 3G à Free, préférant maintenir un état d’oligopole entre les trois grands opérateurs que sont Orange, SFR et Bouygues Télécom. Et quand une loi est conçue à des fins politiques, il ne faut pas s’étonner que ses fondations manquent de solidité : pas de vision, pas de prise en compte de l’intérêt général. On avance à l’aveugle, on légifère à l’arrache, envoyons d’abord des signaux, cherchons à faire peur, plutôt que de chercher à être efficace et à encadrer un mouvement qui est inéluctable.
Devant la faiblesse inhérente de cette future loi, des internautes et des bloggueurs n’hésitent pas à démontrer par a + b les failles béantes que laisse Hadopi. Les astuces fleurissent sur Internet : logiciels dédiés, conseils, didacticiels, astuces… autant de solutions pour contourner la « ligne Maginot numérique » instituée par la loi Création et Internet. Je leur souhaite bien du courage d’essayer de maitriser les échanges continus du web français avec le reste du réseau. Tout est tellement interconnecté qu’il n’est pas possible de concevoir une bulle protectrice autour de l’Hexagone numérique.
Daniel Glazman, auteur de Glazblog, a ainsi exposé une méthode très simple (Contourner HADOPI en 27 secondes) démontrant avec quelle aisance il est possible de contourner Hadopi en toute discrétion. Publiée à l’origine sur son blog, cette astuce repose sur l’utilisation des services de streaming audio et d’un logiciel faisant office notamment de proxy. Il m’a aimablement autorisé à reproduire le contenu de ce billet sur cet espace.
Voici donc à titre d’information une démonstration technique des faiblesses latentes d’Hadopi :
- installez et lancez un navigateur web moderne et performant, comme Firefox ;
- installez et lancez le logiciel Freezer qui est un logiciel agissant comme un proxy local ;
- rendez-vous sur un site web de streaming audio, comme Deezer, Jiwa ou encore Imeem ;
- recherchez la musique souhaitez sans lancer l’écoute ;
- dans le navigateur Firefox, allez dans la ‘Configuration Réseau’ (Outils => Options => Avancé => Réseau => Connexion => Paramètres) ;
- sélectionnez la configuration manuelle du proxy et inscrivez : proxy HTTP
localhost
sur le port8800
- fermez les options en cliquant sur OK ;
- dans la page du site web de streaming audio (Deezer, Jiwa ou Imeem), lancez votre musique en cliquant sur la flèche ‘lecture’ ;
- enregistrez ensuite le fichier MP3 (la qualité varie en fonction du site choisi, aucun réencodage n’est effectué : 128 kbps pour Deezer, 192 kbps pour Jiwa par exemple) ;
- retournez ensuite à nouveau dans la ‘Configuration Réseau’, cochez cette fois « Pas de proxy » ;
- surfez à nouveau normalement en toute légalité.
C’est tout.
Quelques précisions : selon l’auteur du logiciel, Freezer n’est pas illégal en soi. Tout dépend de ce que l’utilisateur final, c’est-à-dire vous, en fait. Par exemple, vous pouvez tout à fait utiliser cette méthode pour enregistrer de la musique libre de droits ou sous licence Creative Commons. Notons que ce procédé vous rend en théorie indétectable au regard de l’Hadopi, puisqu’il est pratiquement impossible de savoir en l’état actuel de la technologie si vous utilisez ce logiciel ; Freezer fonctionne en effet comme un proxy et enregistre uniquement un flux audio diffusé par un site distant.
Toutefois, il est nécessaire de soulever un point important. S’il est évidemment recommandé d’utiliser avant tout ce logiciel sur des musiques n’étant pas soumises à un quelconque droit d’auteur, il convient de souligner les propos de Catherine Kerr-Vignale, membre du directoire de la SACEM, qui a indiqué le 12 octobre 2007 dans un entretien avec des internautes qu’il est apparemment possible d’enregistrer sur Deezer comme on peut le faire avec une radio classique :
Le contrat passé entre Deezer et la Sacem permet à l’internaute d’écouter en illimité des œuvres musicales. Si l’on peut enregistrer Deezer, comme on le fait déjà de la radio, cela sera fait sur des supports vierges, sur lesquels la rémunération pour copie privée sera perçue pour le compte, non seulement des auteurs mais des producteurs et des artistes interprètes, comme ceci est fixé par l’ensemble des décisions adoptées dans le cadre de la commission d’Albis.
Hadopi n’est même pas encore dans la loi que le projet est contourné dans tous les sens…
Ps : de nombreuses autres informations ont été fournies par les internautes dans les commentaires de ce billet ; je vous invite chaudement à les lire et à poster vos astuces et vos conseils !
49 commentaires to “Contourner Hadopi en quelques instants”
Vous avez la parole, prenez-là mon vieux !
On en parle
- Soren dans Death in Vegas – Dirge
- LuD-up dans Death in Vegas – Dirge
- Garc0n dans Samurai !
- Soren dans Les films des années 2000
- sebk dans Les films des années 2000
- Soren dans Tété – L’Envie et le Dédain
- meriem dans Les mathématiques de mère Nature
- meriem dans Les mathématiques de mère Nature
- Soren dans De l’utilité de bien choisir sa photo de profil Facebook
- LuD-up dans Les mathématiques de mère Nature
Testez aussi Streamy qui a le gros avantage de récupérer tout seul le nom du morceau, de l’album et qui n’oblige pas à bidouiller son navigateur (c’est un logiciel indépendant et open sources)
http://sourceforge.net/projects/streamy
Il y a aussi le logitiel FREECORDER qui une fois téléchargé s’installe tout seul dans la barre d’outils et enregistre ce que vous souhaitez.
Hadopi?connais pas.
Merci pour ces précisions nimax et Gillou :) ! Cela démontre encore l’absurdité de ce texte de loi =).
Je vais commencer par découvrir Streamy, d’autant qu’il existe une version pour Linux =).
Autre possibilité qui fonctionne sur tout les sites :
- téléchargez et installez Audacity (gratuit)
- dans les options d’enregistrement choisir la source « stéréo mix »
- lancer l’enregistrement et lancer la lecture, audacity va enregistrer tout les sons sortant de l’ordinateur et donc votre morceau.
- à la fin de l’écoute, arrêter l’enregistrement, couper les silence de début et de fin, puis exporter en format wav ou mp3..
et voilà !!
Il y a un tuto interessant ici:
http://mrf-musiqueenligne.blogspot.com/
Pfui… Même pas besoin de ça. Tuto. valable pour tout les sites de streaming (testé sous opera). Vider son cache (généralement .opera/cache4/, aller sur le site, lire la chanson, renommer le nouveau fichier (apparue) dans le cache en nomdelachanson.flv.
Et voilà.
Merci à vous pour vos nouvelles astuces :).
[...] tandis que Clickster propose la même chose à partir de Shoutcast et MySpace. En fait, il existe énormément d’outils pour contourner [...]
Bof, le choix se résume à « Installer le spyware Hadopi(c) requis par Albanulle » ou « Installer le spyware Adobe Flash(c) requis par Deezer », ce n’est pas très enthousiasmant.
Il y a une méthode qui fonctionne avec du logiciel 100% libre:
http://googlexxl.blogspot.com/2007/06/recherche-de-fichiers-mp3-avec-google.html
[...] Contourner Hadopi: Là, ici et [...]
[...] Contourner Hadopi en 27 secondes sous Linux ou Windows [...]
Juste pour dire que la copie privée n’est pas illégale (on paye même une taxe dessus). Il est donc tout à fait légal de faire une copie d’un bien culturel (donc hors jeux vidéo) du moment que la source de diffusion, elle, soit légale (télé, radio, internet …). Donc faire une copie du catalogue de Deezer est LEGAL.
Il est donc légal d’avoir des mp3 du dernier album de U2 (car dispo sur Deezer), mais pas en le téléchargeant en p2p (car la légalité de la source peut être litigieuse) o_O.
Je sens que les juges vont bien s’amuser lors des premiers procès Hadopi ^o^
@ T.Umiza : tu me mets le doute, ce n’était pas plutôt une « exception à la copie privée » ?
En tout cas, tu soulèves un paradoxe : le partage de fichier est jugé illégal, or on paie une taxe dessus… en clair, on doit rétribuer des personnes pour une activité illégale, obscure et difficilement quantifiable…
C’est tout comme si on taxait la drogue…
[...] pour télécharger de la musique, il vous suffit juste d’utiliser un mini proxy … Toutes les informations ici. A titre purement informatif bien sûr [...]
La copie privée est une exception au droit d’auteur et par extension on parle d « exception de copie privée ».
Après une petite recherche, Wikipedia (http://fr.wikipedia.org/wiki/Copie_priv%C3%A9e) semble confirmer ce que j’ai écris et va même plus loin, car le cas du P2P n’est pas très clair
« La copie privée peut avoir comme source une œuvre achetée par le copiste ou reçue suite à la diffusion ».
Le truc était déjà un beau bordel, mais Hadopi en a rajouté une couche >_
[...] Contourner Hadopi en 27 secondes sous Linux ou Windows [...]
Notez aussi que bien souvent, une fois le fichier sortit du cache, il suffit de changer l’extension .flv en .mp3 :D
Sur toutes les pages de mon blog il y a marqué « Reproduction partielle ou totale strictement interdite sans autorisation formelle de l’auteur sauf dans le cas de courtes citations d’au plus deux phrases ». C’est gentil d’avoir pensé à me demander avant de pomper presqu’intégralement le contenu de mon article…
Le seul souci c’est que sur les sites de streaming, l’encodage est trés mauvais.
Et Audacity via la sortie audio vous avez testé ?
Pour contourner hadopi on explique tout a cette adresse
http://contournerhadopi.blogspot.com/
Trés instructif
Il y a aussi Clickster qui scanne tous les fichiers mp3 présents sur le web grâce à son moteur de recherche embarqué et permet, dans sa version free, de downloader jusqu’à 30 titres par jours y compris sur les « My Space ». Ce type de logiciel ne tombe pas sous le coup de la loi HADOPI car il ne permet pas en soi le partage des fichiers.
@LoFi : Sur deezer, c’est du 128. Sur jiwaa, c’est du ogg d’encore meilleure qualité. Rien à voir avec le Youtube :D
J’ajoute ma contribe : j’ai programmé deux softs windows, un pour deezer : http://www.sarcueil.fr/projects/CDR/CDR_setup.exe
Celui-ci doit être lancé lorsque la musique est jouée sur deezer. Il semble avoir quelques problèmes sur sp3 et sur vista.
Le second est pour Coucoucircus : http://www.sarcueil.fr/projects/CCR/CCR_portable.zip
Celui-ci est portable, il fonctionne sur tous les windows. Copiez l’adresse de la page coucoucircus où se trouve la musique recherchée, lancez le programme, copiez ce lien dans votre navigateur et sauvez son contenu (fichier -> enregistrer-sous -> Tous les fichiers -> OK). N’oubliez pas de sélectionner « tous les fichiers », sinon firefox enregistrera en texte et non en binaire :\
Je vais intégrer une fonction de téléchargement automatique.
[...] defintively put an end to P2P. Instead some geeks published a tutorial explaining how to “Hijack HADOPI in 27 seconds”. There were also some documentation made for Identifying P2P users using traffic analysis. They [...]
[...] Windows : Télécharger en streaming en 27 secondes [...]
Heu… et pour mac osx… vous connaissez quoi comme prg?
il n’y a aucun prog sur osx, tu savais pas ? :p
faut t’y faire, tu as choisi la voie de l’honnêteté et du tout-payant.
Si tu veux de la musique, hop : http://phobos.apple.com/WebObjects/MZStore.woa/wa/storeFront
(derien)
[...] Για Windows, κατεβάστε σε streaming σε 27 δευτερόλεπτα : http://www.mindoverflow.fr/2009/03/contourner-hadopi-en-27-secondes/ [...]
Mac-OSX est aussi un unix, il est généralement possible de recompiler les outils linux sous Mac.
Ok, alors pour MAc OSX, j’ai trouvé :
You Tube Downloader
Audio HiJack Pro
… c’est déjà un début…
Pour les utilisatuers Mac :
On peut utiliser le routeur Jack (en freeware). J’ai du mal à le faire marcher, mais si vous prenez le temps de comprendre, ça va (tant que firefox bin ou un autre brownser et votre logiciel son et visible dans le routeur). C’est clair, il y a de l’edition son à faire après, mais c’est super fiable.
Je recommande toute fois pour tout les utilisateurs (PC, Linux & Mac) suceptibles d’uliliser cette méthode ce site :
http://anonymouse.org/anonwww.html
histoire de brouiller encore les piste si vous vous trouvez sur Deezer !
et si vous n’êtes pas encore rassuré regardez ceci :
http://www.youtube.com/watch?v=F011hLZHZrM
Mort de rire
à quand un « deezer » pour les films?
à quand un « Audacity » pour enregistrer de la vidéo?
à quand des hommes politiques non soumis au dictât des majors?
C’est bon pour télécharger des mp3 ultra compressés, si on a l’habitude d’écouter du 96kbs/s sur des enceintes qui grésillent, pourquoi pas!
:)
Deezer pour les film… ca existe déjà…
audacity pour video oui aussi ca existe
homme politique : Jose bové
Encore un tuto qui je crois n’a pas été posté.
Il utilise audiograbber téléchargeable ici :
http://telechargement.journaldunet.com/fiche/4459/2/audiograbber/index.html#capture
Le tuto :
http://www.linternaute.com/hightech/maquestion/audio/carteson_radio.shtml
C’est vrai, cette qualité-là n’est pas forcément la plus appréciée des audiophiles, mais c’est une solution de compromis à moindres frais :).
[...] nous aurions donc affaire à des incapables. Je ne vais pas vous refaire ici la démonstration de l’inutilité, fort coûteuse, de la loi HADOPI. Quant à la LOPPSI, étant donné que le vent ira là où les [...]
[...] Si vous avez vraiment besoin du fichier mp3, des méthodes permettent d’enregistrer une musique en streaming en quelques secondes surWindows ou Linux. [...]
Salut a tous,
moi je tiens a dire que je suis COMPLETEMENT POUR LA LOI HADOPI !!
tout d’abord parceque je suis un telechargeur frequent. La loi plait aux auteurs et elle est très simple a contourner par les internautes (nous!) qu’a t on a perdre? de toute facon avec les 3 flics pour faire la chasse, on va pas arreter grand monde.
Maintenant qu’il y a Hadopi, on est tranquille : plus personne pour nous faire chier et tout le monde est content!
Quand bien même cette loi est facilement contournable, je reste quand même critique sur la façon dont certains droits et certaines libertés sont ainsi piétinés par le législateur… =)
[...] votre baladeur mp3. Dans ce cas, il existe de nombreux logiciels comme Freezer (mode d’emploi ici) qui vous permettront de télécharger ces musiques depuis les différents sites de [...]
[...] récents Résister face aux lois HADOPI et LOPSI | Kit de résistance dans Contourner Hadopi en 27 secondesJolie campagne de promotion de TF1 | Mind Overflow dans Dans les coulisses de l’Hadopi, un [...]
pour trouver des sites de streaming vous pouvez aller sur
http://www.delavideo.com
;)
Pas besoin de contourner hadopi avec les sites de streaming, (de toute façons, ce sont eux voire internet en général, qui sont illégaux)
http://mrf-musiqueenligne.blogspot.com/
Pour les utilisateurs de Mac et autres GLAV qui n’ont jamais vu tourné un mac
Audio Hyjack Pro est ce qui ce fait de mieux quelque soit la source il la récupère, que ce soit sur deezer et autres spotify il va chercher les morceaux de n’importe qu’elle playlist et les mets au format MP3, de plus cerise sur le gateau il vous separe les coupures de pub.
apres pour le recuperer les utilisateur mac connaissent tous KCNscrew
Malheureusement pour GLAV il n’existe rien d’équivalent pour Windows et c’est bien dommages
SYSTEMES HERISSON, LOPPSI. HADOPI
Le 2 septembre 2009 Sarkosy convoque les directions de la police et de la gendarmerie afin de fixer les nouvelles modalités légales des services de surveillances qui devraient être votés en mars prochain. Voici un texte de synthèse de ces dispositions.
Depuis plusieurs années (2002), le président Nicolas Sarkosy a mis en place dans les services de polices et de gendarmerie la DCRI (Direction Centrale du Renseignement Intérieur), qui se regroupent dorénavant en un seul service géré anciennement par les Renseignements Généraux (RG) et la DST (Direction de la Surveillance du Territoire.) Cette nouvelle configuration structurelle des services de renseignements vise à court-circuiter toutes tentatives de contestations dans le but de défendre la vie privée des citoyens sous prétexte de sécurité intérieure pour une répression tous azimuts.
Après des recherches sur Internet nous nous sommes aperçu qu’il existe actuellement 54 fichiers de renseignements dont un quart sont illégaux car non proposés sous forme de décrets et encore moins votés à l’Assemblée Nationale.
Voici quelques-uns de ces fichiers ;
– FAED : Fichier Automatisé des Empreintes digitales.
– FAEG : Fichier automatisé des Empreintes Génétiques.
– SALVAC : Système d’Analyse des Liens de Violences Associés aux Crimes associé au fichier EDWIGE pour activités syndicales et politiques, voire sexuelles.
– SIS : Système d’Informations Schengen pour les visas et titres de séjours couplé avec le FPNE, JUDEX et ELOI (ie : voir plus bas).
FNIS : Fichier National des Interdits de Stades en relation avec des logiciels de reconnaissance faciale utilisés aussi par la R.A.T.P., ainsi que la carte Navigo (classée secret défense au niveau industriel sur http://www.certa.ssi.gouv.fr/politique_produit/catalogue/index.html ), pour suivre les déplacements des personnes par géolocalisation avec leurs cartes Navigo ou bancaires, entres autres.
ELOI : fichier des étrangers en situation irrégulière en vue de rétention administrative.
FPNE : Fichier des Personnes Nées à l’Etranger.
FICOBA : Fichier des COmptes Bancaires et Assimilés. Il recensait en 2008 plus de 80 millions de comptes personnels.
RNIPP : Répertoire National d’Identification des Personnes Physiques tant au niveau de la répartition de la population que du découpage électoral selon les couleurs politiques. Statistiques pilotées par l’INSEE.
JUDEX : fichier des ressortissants étrangers.PERICLES : il regroupe plusieurs fichiers de la police nationale et de la gendarmerie. Fichiers d’antécédents judiciaires, cartes grises, permis de conduire, polices des frontières dont les douanes, données bancaires, données téléphoniques – téléphones fixes et portables, par géolocalisation des personnes par GPS (Global Positionning System), données personnalisées sur Internet (échanges de données hypertexte, mail, fournisseurs d’accès et données administratives) .
BASE ENFANTS : en cours de réalisation pour mars 2010 dans les écoles maternelles, primaires et secondaires avec des systèmes de références dans les écoles à leur insu pendant cet été pour ficher les gosses. Pour le secondaire et les universités, c’est pareil.
Certains fichiers comme « CRISTINA » échappent au contrôle de la Cnil parce que non soumis au Secret Défense. Il sont réservé aux informations ou supports protégés dont la divulgation est de nature à nuire gravement à la défense nationale.
En droit, le Secret Défense est pénalisée comme suit.
« Sans autorisation préalable de l’autorité émettrice, la reproduction totale d’informations ou de supports protégés n’est possible qu’en cas d’urgence exceptionnelle.
Le secret défense est défini par l’article 413-9 du code pénal. La loi de programmation militaire 2009-2014 prévoit une modification du droit sur le secret défense[4].
L’article 413-10 punit de sept ans d’emprisonnement et de 100 000 euros d’amende le fait, par toute personne dépositaire, soit par état ou profession, soit en raison d’une fonction ou d’une mission temporaire ou permanente, d’un renseignement, procédé, objet, document, donnée informatisée ou fichier qui a un caractère de secret de la défense nationale, soit de le détruire, détourner, soustraire ou de le reproduire, soit de le porter à la connaissance du public ou d’une personne non qualifiée.
Est puni des mêmes peines le fait, par la personne dépositaire, d’avoir laissé détruire, détourner, soustraire, reproduire ou divulguer le renseignement, procédé, objet, document, donnée informatisée ou fichier visé à l’alinéa précédent.
Lorsque la personne dépositaire a agi par imprudence ou négligence, l’infraction est punie de trois ans d’emprisonnement et de 45 000 euros d’amende.
Pour toute personne non visée par l’article 413-10 précité, le fait de se procurer ou de divulger des informations classifiées est passible de 5 ans d’emprisonnement et 75 000 euros d’amende selon l’article 413-11. »
Source : http://fr.wikipedia.org/
Après cette brève introduction de la mise en place d’une police politique en France voici en quoi consiste le projet de loi Hadopi associée à la loi Loppsi dont le vote est reporté au mois de mars.
Source : http://www.bugbrother.org/
« Un mémoire issu du Centre d’Etudes Scientifiques de Défense : http://cesd.univ-mlv.fr concluait que si « l’art du piratage est enseigné dans les écoles d’ingénieurs, les universités, discuté lors de symposiums nationaux et internationaux, de la défense, de l’intérieur et du secteur privé (…), le cyberterrorisme n’existe pas stricto sensu à ce jour ».
Cela relèverai plutôt de cyberpropagande de la part du gouvernement et de sa police pour surveiller la population au travers de la loi Hadopi par exemple et demain vous serez un espion malgré vous géré par le système HERISSON qui englobe les textes Hadopi et Loppsi sur http://spreadsheets.google.com Ces recherches ont été faites sur http://www.archive.org
Autrement dit, le CESD détaille ainsi comment Herisson doit être capable de glaner à peu près tout ce qui passe sur les réseaux, qu’ils transitent sur les chats IRC, mailings listes, forums, réseaux sociaux, newsgroups, flux RSS, blogs, podcasts, flux vidéo, systèmes P2P, FTP… Il doit également être “calibré pour accéder à n’importe quel contenu (texte, image, son et vidéo), quels que soient les langages utilisés (HTML, PHP, ASP, javascript, Flash…), et en prenant en compte la problématique des liens cachés.
Le système s’attaque aussi bien au web qu’aux radios et aux TV. Ainsi, les langues des documents audio devant être identifiées par le système HERISSON.
On y apprend également qu’il a entre autres pour objectifs de “proposer aux entités opérationnelles (direction du renseignement militaire, armées, douanes…) de consolider leurs expressions de besoins pour des systèmes de renseignement de sources ouvertes, adaptés à leurs activités (et que) ce démonstrateur a fait l’objet d’un contrat de trois ans notifié le 7 novembre 2008 aux sociétés EADS, Bull et Bertin Technologies. Il devrait être livré dans sa première version en mars 2010.
Enfin, oser écrire comme la CNIL qu’Herisson n’est pas un système de surveillance” au motif qu’il n’interceptera pas la correspondance privée, et qu’il ne collectera pas d’informations “à l’insu d’une personne ou au moyen de méthodes intrusives pour connaître l’utilisation qu’elle fait d’Internet (pages consultées, achats réalisés…)” est un argument plutôt spécieux.
Comment, en effet, qualifier autrement un système chargé de scanner l’ensemble des télécommunications afin d’identifier très précisément toutes les fois où, dans une vingtaine de langues, le nom de notre président (et ses nombreuses déclinaisons ou surnoms potentiels) auraient été prononcés, ainsi que toutes les photos et vidéos où il apparaîtrait (y compris caricaturé) ? »
Interrogée par Ecrans.fr sur une éventuelle déclaration à la CNIL, le porte-parole de la DGA avait eu beau jeu de répondre que “Non” :
« Nous avons regardé, mais elle n’est pas nécessaire car il s’agit d’un démonstrateur technologique et que nous ne constituons pas de bases de données. On va récupérer de l’information mais seulement pour avoir un échantillon représentatif pour pouvoir tester les différentes logiciels. On ne va pas conserver ni classifier l’information dans HERISSON. Ça n’a rien de « folichon », c’est d’ailleurs pourquoi les infos relatives à l’appel d’offres n’ont pas été classées Secret Défense. Si cela avait été un projet de type Echelon, cela aurait été le cas ».
Simple question : vous avez déjà vu, vous, un service de renseignement – qui plus est militaire -, demander une autorisation de la CNIL avant de créer un nouveau fichier, ou système de surveillance ?
De plus se greffe un paradoxe sur les performances des polices qui selon le rapport d’Alain Bauer criminologue met l’accent sur les performances quantitatives et non qualitatives au nom de l’efficacité alors que le ministère de l’intérieur supprime 8000 postes !
« En revanche, il est prévu d’augmenter les effectifs de police technique et scientifique (personnels scientifiques : + 163 ETPT et techniques : + 214 ETPT). Cette option traduit la priorité donnée à la police d’investigation. Elle conduit par ailleurs à généraliser les fichiers automatisés des empreintes digitales (FAED) et des empreintes génétiques (FAEG) afin d’améliorer encore davantage les taux d’élucidation. » Voici un article sur le logiciel ACROPOL rapporté par Bugbrother le 13 juin 2002.
Nicolas Sarkozy fait le point sur le système ACROPOL
Le ministre de l’intérieur, de la sécurité intérieure et des libertés locales, a reçu le 12 juin 2002 les dirigeants du groupe EADS-Télécom pour faire le point sur le déploiement et les performances du système ACROPOL à Paris et dans les départements de la petite couronne.
Tout en se félicitant des avantages considérables apportés par le nouveau système de radiocommunications numériques de la police nationale, le Ministre a demandé au constructeur de tout mettre en œuvre pour que les fonctionnaires de police bénéficient du meilleur niveau de performance du système en toutes circonstances, quelle que soit la situation opérationnelle où ils se trouvent.
Pour répondre à la demande du Ministre, EADS-Télécom s’est engagé :
à accélérer le déploiement d’une nouvelle version logicielle qui répondra à l’impératif de continuité des communications des policiers au cours de leurs déplacements : ce déploiement, initialement prévu pour la fin de l’année, interviendra en septembre 2002 ;
à prendre la responsabilité puis à coordonner la mise en œuvre, dans les départements de Paris et de la petite couronne, au plus tard à la fin de l’année 2002, des compléments de couverture radio nécessaires à la suppression totale des zones où la qualité d’émission ou de réception est insuffisamment, voire, dans quelques cas, pas du tout assurée ; cette expertise sera étendue aux milieux souterrains (tunnels, galeries marchandes, parkings, Parc des Princes etc…) dont les plus sensibles seront équipés de dispositifs propres à garantir une bonne qualité des communications ;
à apporter son expertise et son assistance technique à la mise en ?uvre des mesures prescrites par le Ministre pour la réalisation d’un important programme de formation initiale et continue à l’utilisation du système ACROPOL. Ce programme aura pour objet de permettre à chaque fonctionnaire de police de mieux connaître les possibilités de l’outil mis à sa disposition, et de s’exercer régulièrement à son maniement dans la diversité des situations opérationnelles rencontrées ;
enfin, à se mettre systématiquement à l’écoute des utilisateurs de terrain, pour que leur expérience et leurs pratiques professionnelles orientent en permanence les adaptations ou les évolutions du système.
Au terme de cet entretien, Nicolas SARKOZY a insisté sur la nécessité d’obtenir très rapidement des résultats significatifs sur ces différents points : » les policiers ont désormais en mains un outil formidable « , a-t-il déclaré, » il faut qu’ils puissent l’utiliser naturellement, sans appréhension ni réserves « .
Comme toute question appelle des solutions, il reste au moins trois possibilités de contourner ce projet de répression intérieure.
Utiliser tor : http://www.tor.org/ pour surfer anonymement en changeant à chaque fois son Ip (Internet protocol ou adresse numerique) par rebonds sur des proxy sur le web.
Télécharger dans un premier temps le navigateur « Firefox » pour ensuite intégrer une extension fournit par ce même naviguateur nommé Hackbar. Il suffit de faire une recherche. Il permet de crypter sa page en cochant dans le menu « Encoding » n’importe qu’elle clé de cryptage SHA-1 ou 256 par « fonction de hachage, de cryptage », de votre page internet. Le cryptage MD5 vient recemment d’être cassé par les trois chercheurs Xiaoyun Wang, Dongguo Feng et Xuéjia Lai en Chine. Donc une faille de sécurité.
Mais reprenons notre exemple de détournement de la loi Hadopi qui est un prétexte pour fliquer les gens sur le web au nom des droits d’auteurs.
Au moins, je cite les auteurs de mon enquête (par empreintes), contre Big Brother dans ce pays.
Voici une empreinte (appelée abusivement signature) obtenue sur une phrase :
MD5(« Wikipedia, l’encyclopedie libre et gratuite ») = d6aa97d33d459ea3670056e737c99a3d
En modifiant un caractère, cette empreinte change radicalement :
MD5(« Wikipedia, l’encyclopedie libre et gratuitE ») = 5da8aa7126701c9840f99f8e9fa54976
C’est ce que l’on appelle de la cryptographie informatique.
Et voici un lien bien utile, un générateur de hachage :
http://outils-en-ligne.uzabnet.com/generateur-hashs-md5-sha1-et-autres-en-ligne.php
3) De nouveaux logiciels d’échanges P2P apparaissent en ce moment aux États-Unis pour l’échange de fichiers qui, j’y crois, contreront le système HERISSON et HADOPI puisque leurs serveurs ne sont pas situés en France.
Voici quelques sites qui vous protègeront contre les intrusions pirates du pouvoir à condition d’utiliser soit, les techniques de hachages soit, l’anomyser Tor, soit ces sites contre la loi Hadopi !
http://www.seedboxhosting.com
http://www.torrentflux.com/
http://wewillhostit.com/
http://www.seed-hosting.com/
Maintenant vous devriez en bonne logique être protégés contre les intrusions pirates du gouvernement via l’université de Rennes, le cent de Toulouse qui emploi des mathématiciens et informaticiens aux ordres des services secrets.
Bon surf.
Chris.
Bonsoir à tous. En raison de cette loi j’ai passer quelques heures sur le net sans pouvoir trouver quelque chose d’intéressant pour contourner hadopi, et c’est alors en me rendant au marchant de journaux et en feuilletant un magasine que j’ai découvert ce programme: Tubemaster. Avec ce programe vous pouvez captuere les flux de deezer, you tube, dailymotion, et bien d’autres, il est vraiment très pratique :) ben voila voila j’espère avoir eu une quelconque utilité dans cette discutions afin de contourner une loi qui n’a été établie que à coups de pots-de-vin de la part des plus grandes maisons de disques.
Bien le bonsoir à tous
Hia54
ps: c’est légal et gratuit hi hi :)