Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Le gouvernement prend le contrôle de nos ordinateurs en automne prochain (...)

Le gouvernement prend le contrôle de nos ordinateurs en automne prochain !

La loi HADOPI visant à réprimer le téléchargement illégal donnera une chance inouïe aux citoyens français de prouver leur bonne foi en installant sur tous leurs ordinateurs un petit logiciel qui enregistrera leurs faits et gestes. Ainsi si l’internaute est accusé à tort de télécharger, il pourra faire un recours avec comme preuve le journal fourni pas la petite bestiole.


Ce n’est qu’une opinion purement personnel, mais pour moi un logiciel qui enregistre ce que je regarde sur mon lecteur video, ce que je tape au clavier, les logiciels que je lance, c’est un logiciel espion.
En bon internaute je sais que google est mon ami, je tape donc "define:spyware" et j’ai une foule de définition qui m’aiderons à y voir plus clair. Je me réfère alors à un site gouvernemental : Logiciel qui contient un programme espion et qui emploie à l’arrière plan la connexion Internet de l’utilisateur pour recueillir et transmettre, à son insu et sans sa permission, des données personnelles et modifier le fonctionnement de son ordinateur. (explication de l’Industrie du Canada : www.ic.gc.ca).

Je ne sais pas ce que vous en pensez, mais ça ne me botte pas trop d’avoir ce genre d’insecte quelque part sur mon PC. Et c’est d’ailleurs pourquoi je me barde d’anti-spyware, que je passe du temps à configurer mon firewall et que je tiens mon système d’exploitation et mon anti-virus à jour (si ce n’est pas votre cas : petite piqure de rappel).
Mais je crois bien que l’on aura pas le choix. Si la loi HADOPI n’impose pas a priori ce type de logiciel, il y a une autre loi beaucoup moins connu qui risque de nous forcer la main.

DADVSI en 2006, HADOPI en mai 2009, cela donne déjà un grand pouvoir au gouvernement sur la vie numérique de ces citoyens : filtrage de site web, modification du référencement des pages dans les moteurs de recherche, contrainte sur les FAI ...Cela fait bientôt 2/3 mois que le Web est entré activement dans une phase de résistance contre la loi Création et Internet.
Mais attention, une loi peut en cacher une autre : et je veux parler de LOPPSI.

La loi d’orientation et de programmation pour la performance de la sécurité intérieure fait suite à LOPSI, avec un seul P (2002). Avec un budget d’un milliard d’euros sur 5 ans, et un Sarkozy insistant, le texte complètera HADOPI en automne 2009.
Mais quel est le rapport entre une loi sur la performance de la sécurité intérieure et la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet ?

Loi Création et Internet - Chapitre IV (Dispositions diverses) - Articles 10 bis C : "Simplification des procédures de contrôle par les services de l’État des logiciels intégrant des mesures techniques permettant le contrôle à distance de fonctionnalités ou l’accès à des données personnelles".
Ok, on apprend donc que la loi HADOPI autorise le contrôle à distance de notre machine par l’Etat, mais ce n’est pas tout : "L’assouplissement prévu doit permettre à la DCSSI de s’acquitter effectivement de sa mission, en donnant à ce service la possibilité d’apprécier de l’opportunité de procéder aux évaluations prévues." DCSSI : direction centrale de la sécurité des systèmes d’information, qui est directement sous les ordres du 1er ministre (Nicolas Sarkozy dans notre cas...).

Cela signifie en des termes non langue de bois que l’Etat n’a plus à se soucier de la légalité des logiciels espions que ses services/directions/polices utilisent. Et non il ne s’agit pas de caméras de surveillance du web qui se "contenteraient" de surveiller vos faits et gestes : la LOPPSI autorise "sans le consentement des intéressés, d’accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent pour l’utilisateur ou telles qu’il les y introduit par saisie de caractère". Avec cette loi "Trojan & Compagnie", c’est la porte ouverte à toutes les dérives. Les écoutes de tout type seront permises, qu’elles soient informatiques, sonores, téléphonique (?) ! Ces écoutes sauvages dureront jusqu’à 4 mois, renouvelable par un juge.

Attendez ce n’est pas tout ! Souvenez-vous du fichier EDVIGE. Loppsi compte faire mieux avec sa base de donnée Périclès : numéros de cartes grises, de permis de conduire, de puces de téléphones portables (IMEI), factures diverses, etc. D’après le journal Le Monde, ces données résulteraient d’un"traitement automatisé de données à caractère personnel concernant toute infraction commise contre les personnes". Nous ne sommes ici absolument plus dans le cas de collectes d’informations nominatives dans le cadre d’une procédure pénale.

Avec le trident DADVSI, HADOPI, LOPPSI, le gouvernement se dote de moyen de contrôle du WEB important, en gardant l’oeil et la main sur le PC de ses citoyens, et en contraignant les FAI à l’obéissance.

Mais attention, car TOUT CE QUI EST LOGICIEL EST CRACKABLE. Si l’Etat prend le risque d’installer sur toutes les machines en France un logiciel espion, alors elle s’expose à ce qu’un pirate puisse en prendre le contrôle. Imaginez seulement un hacker à la tête d’une gigantesque réseau de plus de 60 millions de de PC ! Imaginez un Black Hat possesseur des données bancaires de la moitié des Français !
Au vu de la connaissance avancée de nos dirigeants dans le domaine des nouvelles technologies, c’est une option plus que probable.


A lire :

LOPPSI 2 : HADOPI en pire

- Plus sur la Loi Sécurité Intérieur

Loppsi, l’an i de l’internet sans majuscule

Moyenne des avis sur cet article :  4.95/5   (81 votes)




Réagissez à l'article

58 réactions à cet article    


  • Triodus Triodus 20 mai 2009 10:04

    << Imaginez seulement un hacker à la tête d’une gigantesque réseau de plus de 60 millions de de PC ! >>

    ’ben, si au moins les 60 millions pouvaient d’un coup matraquer les serveurs et les noyer de paquets TCP/IP. L’arroseur arrosé !


    • plancherDesVaches 20 mai 2009 16:49

      Je remets le lien trouvé par Chlegoff qui explique POURQUOI tout cela va exister.

      http://www.numerama.com/magazine/12948-Decryptage-Sarkozy-et-son-oeuvre-de-controle-du-net.html

      Parler de démocratie lorsque l’on voit ses manoeuvres....


    • Massaliote 20 mai 2009 10:15

      Et vendre les logiciels-espions, ça rapportera à QUI ?

      Aux copains d’IZNOGOUD ?


      • plancherDesVaches 20 mai 2009 17:09

        Comme pour les radars dont la société d’exploitation est dirigée par son beau-frère.
        Mais ce n’est pas ça le plus important.
        C’est interdire toute parole contre lui pour les prochaines élections qui l’intéresse, le reste est du baratin.


      • Halman Halman 20 mai 2009 10:22

        « Et c’est d’ailleurs pourquoi je me barde d’anti-spyware, que je passe du temps à configurer mon firewall et que je tiens mon système d’exploitation et mon anti-virus à jour (si ce n’est pas votre cas : petite piqure de rappel »

        Le naïf...

        Ce sont justement les mises à jours crosoft qui contiennent des logiciels espions.

        Vous vous souvenez des premiers Pentium II qui analysaient votre machine, vos fichiers, vos accès et qui renvoyaient tout à crosoft ?

        De toute manière les hackers hadopi il s’en foutent, ça fait longtemps qu’ils ont les parades, ils ne vous ont pas attendus pour prendre les devants.


        • StayInContactWith 20 mai 2009 11:56

          Bonjour Halman : qui vous a dit que j’étais sous Windows  ? ;) De toute manière quel que soit notre distribution il faut mettre son système à jour. Sous windows par exemple (puisque vous en parlez), la mise à jour du système systématique aurait permis d’enrayer rapidement la diffusion du vers « Conficker », qui utilisait une faille corrigé par Microsoft dès octobre.

          « De toute manière les hackers hadopi il s’en foutent, ça fait longtemps qu’ils ont les parades, ils ne vous ont pas attendus pour prendre les devants. »
          Je suis au courant des dizaines d’antidotes anti-hadopi qui se répendent sur le web (ayant parfois participé à l’écriture de certains...).
          Mais cet article n’est pas là pour contrer, ais pour informer. C’est beau d’avoir des parades, c’est mieux de ne pas avoir à les utiliser.


        • Flo Flo 20 mai 2009 13:47

          Quand on se préoccupe de sécurité informatique, même de très loin, ou même quand on se préoccupe d’informatique tout court, on évite les produits microsoft comme la peste, et plus particulièrement la daube infâme imposée aux masses endormies sous le nom de « windows ».


        • eresse eresse 20 mai 2009 22:31

          bonjour

          @flo, quand on se préoccupe de sécurité informatique, on sait qu’il est possible de rendre un Windows aussi « secure » qu’un Linux.
          Les mêmes exigences sont applicables aux deux systèmes et sont réalisables sur les deux.

          Un Linuxien


        • Halman Halman 20 mai 2009 10:25

          Et bien sur les concepteurs d’antispams et antispywares ce sont des anciens hackers dangereux reconvertis et employés par les grosses sociétés d’antivirus. D’ailleurs certains ne se cachent pas qu’hors leurs heures de travail à faire des antivirus ils continuent à pirater tant qu’ils veulent.


          • morice morice 20 mai 2009 11:41

            euh c’est DEJA fait, désolé d’avoir à vous le dire...


            • Traroth Traroth 20 mai 2009 21:51

              Oui, mais là, il s’agit pour l’Etat de se donner les moyens d’écouter tout le monde dans la légalité  ! On peut même aller plus loin, d’ailleurs : pourquoi ne pas rendre illégal le fait d’empêcher les services concernés d’installer un troyen sur votre machine ?


            • Alpo47 Alpo47 20 mai 2009 12:06

              Il y a déjà un « certain temps » que les hackers ou les services gouvernementaux peuvent pénétrer nos ordinateurs et tout passer en revue. C’est d’ailleurs ce que font également les antivirus en ligne.
              De la même manière que les micros de nos téléphones portables, ou sans fil, servent , y compris lorsqu’ils sont éteints, à écouter ce que nous disons.
              Pour la confidentialité, il ne reste guère que le retour à la nature...


              • StayInContactWith 20 mai 2009 12:09

                Exact, mais cela se faisait « en secret ». Désormais avec LOPPSI ce genre de pratique rentrera dans le cadre légal.


              • Abraracoutrix 20 mai 2009 12:08

                Eh les copains, tout ça c’est bien joli, mais concrètement, comment fait-on pour resister à toutes ces lois ? Chacun dans son coin ? Ce n’est pas la soluyion. Alors il faut s’unir et surtout avoir de quoi répondre aux attaques de nos chers (très chers) dirigeants !


                • plancherDesVaches 20 mai 2009 14:06

                  La communauté des informaticiens est en train d’accuser le coup et ne peut réagir que de façon discrète.
                  D’aprés un copain ingénieur, les serveurs à l’étranger avec anonymisation vont voir un développement fulgurant.

                  En gros, ce sera une guerre du net. Comme si on avait besoin de ça....


                • appoline appoline 20 mai 2009 12:49

                  Comme je n’y connais strictement rien dans ce domaine, si quelqu’un pouvait éclairer ma lanterne, ce serait au poil. Pour vous dire mon incompétence, je n’arrive même pas à placer smiley et autres , alors installer quoique que ce soit pour parer à certains indélicats, pouahhh.
                  J’en déduis que notre nain n’a vraiment rien d’autre à foutre ou que sa paranoia galopante commence sérieusement à l’étouffer.


                  • plancherDesVaches 20 mai 2009 13:55

                    Je vais essayer de faire simple, en règle générale, ça marche.

                    Pour les smileys (ces gadgets), tapez les caractères : :_-)  ;_-)  :_-( en retirant les _ et vous obtiendrez smiley smiley smiley

                    Pour la sécurité sur un ordinateur, il est impératif de combler les failles de windows en installant des programmes complémentaires. Tels :

                    - pare-feu : (pour empêcher les communications sortantes non désirées)
                    http://www.zonealarm.com/security/en-us/anti-virus-spyware-free-download.htm
                    tutorial : http://www.malekal.com/tutorial_zonealarm.html
                    (Malekal est une connaissance mais ce n’est pas le plus important. Son site est devenu une référence et vaut son pesant de cacahuètes)

                    - anti chevaux de troie : (petits programmes qui tournent en sous-marin et peuvent envoyer à l’auteur vos contacts de boite mail, ce que vous frappez au clavier, les sites que vous visitez,...)
                    http://www.safer-networking.org/fr/download/index.html
                    (je leur donne 2 Euros chaque année, car le programme est excellent)

                    Ce que veut pouvoir installer Notre Magnifique Gouvernement est un cheval de troie.
                    Mais ce cheval de troie ne pourra pas être bloqué par les protections que je donne ci-dessus. Car il sera « légal ».
                    Bienvenue en « démocratie »


                  • appoline appoline 20 mai 2009 20:28

                    @ Plancherdesvaches,

                    Merci pour les tuyaux, je me les mets sur l’oreille pour m’y atteler sous peu. Je pense que les incultes dans mon style risquent d’être touchés de plein fouet, si ces saloperies sont légalisées. Ceci dit, je ne suis pas naïve et je me fais pas d’illusion mais je garde ma liberté de penser et surtout celle de râler.

                    Merci encore.


                  • Gabriel Gabriel 20 mai 2009 13:11

                    Sous couvert de sécurité on nous fait avaler bien des couleuvres et ca marche. J’en veux pour preuve le fait que vous trouviez cela presque normal. Soit vous êtes un de ces godillots lèche bottes de ce gouvernement de corrompus fascistes soit vous avez été bercé trop près du mur à la naissance !


                  • xa 20 mai 2009 14:55

                    "Quant à mon opinion, elle aurait plutôt tendance à être que confier les écoutes téléphoniques ou la filature internet, pour des raisons de sécurité intérieure, au seul pouvoir exécutif, n’est pas très démocratique. A priori, je préfèrerais que le pouvoir judiciaire puisse dés le départ mettre son nez dans ce type d’affaires et que la décision de procéder à l’espionnage de certains citoyens ou personnes relève également de ce dernier."

                     ????

                    Tiens, j’avais cru comprendre que vous souteniez Hadopi qui, justement, confie au pouvoir exécutif seul la surveillance, le controle et la sanction des citoyens (qui ne peuvent avoir accès à la justice qu’après la sanction et ce sans que ce recours ne soit suspensif).


                  • xa 20 mai 2009 15:56

                    « le vol des biens immatériels »
                    Contrefacon, contrefacon.

                    Rappel : le vol implique la disparition totale du bien pour le propriétaire. On ne peut voler un bien immatériel, puisque le propriétaire conserve son exemplaire. Mais on peut le contrefaire.

                    On peut voler un CD physique (le propriétaire n’a plus son CD) ou contrefaire le CD logique (le copier).

                    « sur le principe d’une surveillance d’internet permettant d’y éviter le vol des biens immatériels, j’ai toujours été pour »

                    Donc vous serez pour Lopsi puisque cela mettra en place une surveillance d’internet permettant d’éviter des attentats, atteintes à la nation, etc...

                    Vous ne pouvez pas d’uncôté nous dire que vous êtes plutôt contre la surveillance généralisée (puisque sans contrôle) des citoyens et dans le même temps nous dire que cette surveillance généralisée est justifié « pour éviter le vol des biens immatériels ».

                    Un peu de cohérence.


                  • xa 20 mai 2009 17:56

                    "dans notre civilisation où les droits d’auteur et les brevets existent, la contrefaçon dont il est ici question est un vol et ce ne sont pas davantage les moines copistes, que l’imprimerie depuis Gutenberg ou autres procédés de copies argentiques, magnétiques ou numériques plus récents, qui ont changé ou changeront cet état de fait« 

                    Malheureusement, non. C’est de la contrefacon : une reproduction non autorisée. (Le vol est un transfert de l’objet).

                    Si vous estimez que c’est du vol, faites retirez les textes concernant la contrefaçon du code pénal.

                     »La majorité des intervenants de ce site a toujours eu du mal avec la demi-mesure or, je ne puis que constater que le Monde a bel et bien mille couleurs.« 

                    Je suis pourtant pour la demi mesure.

                    Vous trouvez que la mise en place d’un controle systématique, c’est une demi mesure ? Vous trouvez normal qu’on soit obliger d’installer un programme de surveillance pour pouvoir prouver notre innocence (ce qui constitue de fait une présomption de culpabilité) ? Tous ça pour traquer quelques contrefacteurs ? Parce que c’est le parti pris d’Hadopi, même si vous ne le voyez pas. C’est le parti du »de toute facon, les gens honnêtes n’ont rien à cacher« .

                    Doit-on installer un mouchard sur toutes les voitures, puis lancer des amendes au petit bonheur la chance sur délation, sous prétexte de lutter contre la délinquance routière ?

                     »Enfin, le fait que je déplore cette absence du pouvoir judiciaire dans ces contrôles ne me fait pas pour autant être opposé à ces derniers"

                    C’est effectivement là que nous divergeons, c’est évident.

                    Personnellement, je suis fondamentalement opposé à l’autorisation donné par le parlement à l’exécutif d’exercer un pouvoir judiciaire de manière autonome. Et cela m’empêche d’accepter de tels violations des droits des citoyens hors du controle judiciaire.


                  • xa 21 mai 2009 17:16

                    « lorsque la CAF vous coupe vos allocs, vous pouvez toujours faire intervenir la justice. »

                    Vous inversez le probleme, et le pire c’est que vous ne vous en rendez pas compte.

                    La CAF (administration) dépend de l’exécutif. Elle décide, sous certaines conditions, de vous attribuer des allocs. Elle est donc fondée à vous en priver. Le cas échéant, vous pouvez vous plaindre auprès du ribunal ADMINISTRATIF dépendant lui aussi de l’exécutif.

                    Les PV, c’est pareil. Il est par défaut interdit de conduire SAUF après avoir obtenu l’AUTORISATION de conduire. Autorisation administrative qui porte le doux nom de PERMIS DE CONDUIRE. L’exécutif est donc fondé à le retirer à un citoyen qui se comporte mal. C’est ainsi que le CC a refusé d’étudier le problème du retrait de point, puisque cela dépend du Conseil d’Etat, et pas du Conseil Constitutionnel. Par contre, l’exécutif n’est pas fondé à remplacer le juge pour ce qui concerne la partie délictuelle, qui relève du tribunal correctionnel.

                    Ici, c’est très différent. Vous n’avez nul besoin d’autorisation pour avoir un accès internet. De fait, cela est une liberté, a priori non couverte par la charte des droits fondamentaux (on peut vivre normalement sans Internet), mais cela reste une liberté au sens qu’il n’est nul besoin d’une autorisation administrative, et que cela n’est pas interdit par le code pénal.

                    Par conséquent, cela devrait être du ressort du pouvoir judiciaire. L’exécutif conservant son pouvoir d’enquête. Et de mon point de vue, le plus gros probleme de cette loi, c’est qu’elle n’impose pas le déclenchement d’un téléchargement (logiquem puisque cela tomberait sous le texte de la contrefacon, donc dépendrait de la copétence exclusive du pouvoir judiciaire).

                    « Quant au fait que cette loi permettrait de priver d’internet quelqu’un soupçonné de piratage et uniquement soupçonné »

                    L336-3 (définissant l’obligation) : La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’oeuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise.

                    Ensuite Art. L. 331-24. - Lorsqu’elle est saisie de faits susceptibles de constituer un manquement à l’obligation définie à l’article L. 336-3, blablabla

                    Enfin Art. L. 331-25. - Lorsqu’il est constaté que l’abonné a méconnu l’obligation définie à l’article L. 336-3 dans l’année suivant la réception d’une recommandation adressée par la commission de protection des droits et assortie d’une lettre remise contre signature ou de tout autre moyen propre à établir la preuve de la date d’envoi de cette recommandation et celle de sa réception par l’abonné, la commission peut, après une procédure contradictoire, prononcer, en fonction de la gravité des manquements et de l’usage de l’accès, l’une des sanctions suivantes :

                    « 1° La suspension de l’accès au service pour une durée de deux mois à un an assortie de l’impossibilité, pour l’abonné, de souscrire pendant la même période un autre contrat portant sur l’accès à un service de communication au public en ligne auprès de tout opérateur ;


                    Maintenant cours de droit 2eme année.

                    Fait susceptible => l’article s’applique sur des faits qui POTENTIELLEMENT POURRAIENT CONSTITUER UN FAIT DELICTUEL... C’est deja ENORME. On peut subir les 2 premieres étapes de la sanction sur des faits SUSCEPTIBLES et non CONSTITUANTS.

                    Cours de droits 2eme année : aucune preuve formelle d’un acte délictuel n’est requise pour justifier l’application de cet article. 


                    Le 331-25 lui permet la coupure Internet. Or que dit il : que si vous n’avez pas respecté le 336-3, vous pouvez être sanctioné. Comment savoir si vous avez respecté ou non cet article ?

                    1) pas de faits susceptibles de (définis par le 331-24), donc vous avez respecté le 336-3.

                    2) L331-30 : l’installation d’un logiciel de sécurisation labellisé par la haute autorité.


                    Conclusion : sauf présence de ce logiciel, des faits susceptibles, donc des soupçons, suffisent pour engager les procédures de sanctions.


                    Maintenant, nul n’est plus aveugle que celui qui ne veut pas voir .


                  • xa 25 mai 2009 11:06

                    Ce qui est bien, c’est que vous ne lisez pas, et que du coup vous vous contredisez.

                    Vous avez dit : "Quant au fait que cette loi permettrait de priver d’internet quelqu’un soupçonné de piratage et uniquement soupçonné,c’est à dire n’ayant jamais été pris sur le fait, au prétexte que l’absence d’un mouchard dans son ordinateur l’empêcherait de prouver le contraire, je demande à voir.« 

                    Or le texte, actuellement, définit »l’infraction« par des faits susceptibles, donc des soupçons (cours de droit pénal, 1ère année). Puis définit les cas d’exonération dont le L331-30 qui définit l’exonération pour ceux qui installent un logiciel de sécurisation agréé par l’Etat.

                    C’est exactement de que vous demandiez à voir : on peut être sanctionné sur la base de soupçons si on n’a pas accepté le logiciel de sécurisation. Notez bien que l’acceptation du logiciel ne garantit pas l’exonération. C’est son absence qui garantie l’absence d’exonération, ce qui implique que seul le recours sera possible, recours qui n’est ouvert qu’à la troisième étaoe de la sanction, donc après la coupure d’Internet.

                    C’est bien ce que vous demandiez à voir, non ?

                    Nul part, il n’est écrit explicitement que la sanction sera prise sur la bse de faits constituants (donc d’une appréciation probante des faits, ce qui signifie des éléments de preuves tangibles comme, par exemple, l’initiation d’un échnge de données entre le suposé pirate et l’agent assermenté faisant cette traque).

                    Hors Hadopi, la preuve de piratage n’est constitué que sur saisie du matériel et vérification des données du suspect, saisie qui ne peut avoir lieu qu’après obtention de preuves suffisantes pour obtenir une comission rogatoire. C’est cette procédure, longue, que le gvt voulait contourner, sans pour autant sanctionner le piratage réel (d’où l’absence de faits constituant) puisque cela avait déjà été retoqué dans DADVSI par le CC (la sanction administrative d’un délit pénal comme la contrefacon est anticonstitutionnelle).

                    Ici, point trop n’en faut. Des faits susceptibles suffiront pour enclencher la sanction. Et sans le mouchard, vous n’êtes pas en cas d’exonération. Vous devrez donc attendre la sanction pour exercer un recours non suspensif (ie : durant le recours, Internet reste coupé, c’est sympa lorsque l’on sait qu’un tel recours prendra plusieurs mois, jusqu’à 24 actuellement, pour une suspension de 12 maximum).

                     »ce n’est clairement pas d’un fait pouvant potentiellement constituer un fait délictuel dont il est question, mais bel et bien d’un fait prouvé.« 

                    Comment constate-t-on la non sécurisation ? Par des faits susceptibles de constituer, puisque ce sont les seuls faits définis dans le texte. D’ailleurs seuls des faits susceptibles de constituer sont possibles pour ce texte, puisque des faits constituants le délit de contrefaçon tomberait sous le coup des textes sur la contrefaçon (Cf CC : on ne peut pas sanctionner administrativement un délit pénal).

                     »Vos éléments n’abondent quoi qu’il en soit aucunement dans un sens prouvant que la loi Hadopi permet de priver d’internet sur de simples soupçons une personne qui n’aurait pas accepté un mouchard de l’Etat dans son PC.« 

                    Si vous le dites, vous devez avoir raison .............

                     »Blablabla, c’est quoi ?« 

                    C’est la définition des sanctions, ce qui n’a pas grand intérêt puisque nous parlons des faits qui donnent le droit ou non d’enclencher les processus de sanction.

                     » cette obligation de mouchard d’Etat vous exposant à une condamnation si vous ne l’acceptez pas« 

                    Vous inversez à nouveau. Ce n’est pas l’absence du mouchard qui entraine la sanction, je n’ai jamais dit cela. Les soupcons sont nécessaires à la sanction, et l’absence du mouchard induit l’absence d’exonération .... donc d’évitement de la sanction.

                    Conclusion : Sans mouchard, de simples présomptions pourront entrainer la coupure de l’accès Internet.

                    Et c’est la coupure d’Internet qui ouvre la voie de recours (qui n’existe pas avant, puisque la contestation n’est pas prévue).

                     »Sur ce qui concerne le fait que la privation d’internet soit différente des aides de la CAF et autres PV dont l’Exécutif nous gratifie ou l’inverse sans en référer à l’institution judiciaire, je ne suis pas d’accord « 

                    Je suis bien conscient que vous n’êtes pas d’accord, ca transpire de vos commentaires. Mais :
                     »entre être privé, suite à une décision unilatérale émanant du pouvoir exécutif, d’aides au logement et l’être d’internet à domicile, je ne vois pas de différence fondamentale."

                    Moi j’en vois une. Dans un cas, c’est celui qui vous autorise ou vous donne quelque chose en vertue de règles qu’il a édicté qui vous sanctionne lorsque vous violez les règles que vous avez accepté.

                    C’est la même chose que si vous faites des travaux chez vous : les travaux ne sont pas effectués, vous ne payez pas.

                    C’est la même chose qu’un retrait d’une autorisation de conduite (donnée par l’Etat).
                    C’est l’expulsion d’une école pour non respect des règles de cette école. C’est le licenciement d’un salarié pour faute.

                    Dans le second cas, c’est quelqu’un qui vous interdit quelque chose qui est librement autorisé. Par exemple : c’est quelqu’un qui décide de vous mettre en prison, de vous priver de votre liberté physique, parce que ... Tiens, là c’est un juge.

                    Par exemple, c’est quelqu’un qui vous interdit de dire quelque chose (donc vous prive de votre liberté d’expression), parce que .... Tiens, c’est à nouveau un juge.

                    Par exemple, quelqu’un qui vous interdit d’utiliser vos photos, parce que .... Tiens, encore une fois un juge.

                    Par exemple, c’est quelqu’un qui vous interdit de connexion Internet parce que ... Tiens, ce n’est plus un juge.

                    Effectivement, vous avez raison. Aucune différence fondamentale. On se demande d’ailleurs pourquoi il faut un juge pour ces autres cas. Passons par une haute autorité, ca ira plus vite, ca coutera moins cher, et de toute facon, il n’y a aucune différence.


                  • alberto alberto 20 mai 2009 13:15

                    Ne voyant pas ce qui serait faux ou exagéré dans cet article je crois qu’il faut arrêter de gueuler après le gouvernement chinois sous prétexte qu’il restreindrait la liberté sur internet, car c’est un peu l’hospice qui se fout de la charité...

                    Bien à vous.


                    • goc goc 20 mai 2009 14:01

                      @ l’auteur

                      Imaginez seulement un hacker à la tête d’une gigantesque réseau de plus de 60 millions de de PC ! Imaginez un Black Hat possesseur des données bancaires de la moitié des Français !


                      Le plus drole de l’histoire, c’est qu’un jour on va voir debarquer une anti-virus tout a fait officiel qui decretera que le fameux logiciel espion, est bien un espion, et.. l’heradique tout simplement

                      j’imagine la tet de la mémé qui a acheté ce logiciel croyant etre protegée, qui en plus par securité, a acheté un bon anti-virus, et a qui on va devoir lui expliqué que son systeme de protection anti-machin, a detecté un espion et l’a viré !!!

                       smiley


                      • StayInContactWith 20 mai 2009 14:14

                        Si on a un antivirus (ou firewall) qui effectue une analyse comportementale de nos programmes, il trouvera en effet bizarre qu’un logiciel espion « legal » ( tiens, appelons le PIRAT : Programme Informatique de Répression de l’Accès au Téléchargement^^..) enregistre toutes les données que nous tapons au clavier, autorise un accès à distance à notre machine, etc...

                        Mais cela est également vrai pour les mails de mise en garde HADOPI : Albanel garanti que les logiciels anti-spam ne le jeteront pas...mais c’est sans compter sur ceux qui fonctionne en mode « white list » où tout ce qui n’est pas explicitement autorisé par l’utilisateur est interdit :D

                        Et effectivement, allez expliquer ensuite à Mme Michu qu’elle a trop bien configurer son anti-virus, son anti-spam,...


                      • thomthom 20 mai 2009 14:35

                        Ça fait peur.... et si tous ces défenseurs de la « théorie du complot » avaient raison ? et si sarko était vraiment, insidieusement, en train de poser les bases d’une nouvelle dictature ?

                        ça n’est peut être pas le cas, mais ca y ressemble de plus en plus.


                        • bobbygre bobbygre 20 mai 2009 17:47

                          Creusez et trouvez la réponse par vous-même !

                          Pour ma part, la réponse que j’ai trouvée est que notre démocratie est déjà morte dans l’esprit et que la facade était tranquillement en train d’être démontée brique par brique.
                          Cette dictature s’installe sous couvert d’ordre et de sécurité comme toutes les dictatures. Sarko est un dictateur à la française, relativement soft (pour l’instant) mais il en est bien un : concentration de tous les pouvoirs entre ses mains, detournement de l’etat à son profit et celui de son clan, mépris du peuple et de l’expression du peuple(constitution européenne, « casse toi pov’ con »...), aucun respect de ses contradicteurs ou opposants, culte du passage en force (en démocratie, on privilégie les compromis), son parti aux ordres, controle des médias sans précédent depuis De Gaulle (il l’a même probablement surpassé)...
                          Bref, un dictateur élu, mais un dictateur quand même.
                          Le fait d’organiser des élections ne signifie pas que notre pays est une démocratie.


                        • vinvin 20 mai 2009 14:39

                          Bientot le réseau internet Français, la libre expression, et la libre circulation des échanges, sera pire qu’ en Chine, Iran, et Pakistan.

                          C’ est triste a dire, mais la France avec l’ europe est en train de devenir lentement, mais surement, une dictature a l’ image de l’ ancienne URSS.


                          Cordialement.


                          VINVIN.


                          • plancherDesVaches 20 mai 2009 20:59

                            Ne vous trompez pas de cible...

                            Ceci est un Grand Projet de Notre Illustrissime Président de tous les petits français pour tuer toute contestation à son égard.

                            On est parano, ou on ne l’est pas.
                            Chose amusante, vous remarquerez qu’au plus on doute de ses capacités, au plus on est parano.

                            Pardon, Notre Lumière a tous. Je doute de vos capacités à nous montrer le chemin de la Rédemption que Vous nous indiquez avec tant de désintéressement....
                            Honte à moi, honte à moi... je me flagelle pendant une heure ce soir et suis COMPLETEMENT solidaire du gars qui a oser dire : « Sarko, je te vois ».
                            Je lui réponds par la pensée : « alors, casse-toi, pauv’con » selon votre exemple de langage démocratique que Vous connaissez si bien.


                          • polo 20 mai 2009 15:04

                            Commencez donc par ne plus utiliser Windows, mais des logiciels dits à « sources ouvertes », Linux étant le plus connu de tous. Ce dernier est maintenant largement utilisable par le commun des mortels, non informaticien. La transparence des sources est UNE des conditions pour le respect (minimal et relatif) de la vie privé.


                            • Pacalvotan Pacalvotan 20 mai 2009 15:19

                              Je reste pantois du nombre de manifestants contre la loi Hadopi. Que c’est triste de voir des mouvements populaires seulement quand le porte-feuille du français est dans le rouge.
                              Je suis consterné qu’aucun parti politique n’ai exhorté les gens à descendre dans la rue contre cette atteinte aux libertés individuelles. Dire que c’est l’Europe des technocrates qui s’oppose à cette loi !


                              • pierre591 pierre59 20 mai 2009 16:00

                                Cette loi est une honte pour la démocratie.. Une loi liberticide uniquement voté pour des intérêts privés et certainement pas dans l’intérêt des citoyens. Je n’aurai jamais pu imaginé qu’une telle loi puisse être voté de mon vivant par nos élus un jour.. c’est un cauchemar tout droit sorti d’un film de science fiction.. L’idée même d’être espionné dans son intimité, dans un lieu parfaitement privé, en permanence, est un sentiment épouvantable et indigne d’une société qui se dit « démocratique ». Tout cela pour quelques CD ? Je doute fort qu’ils s’arrêtent la ! ça ne fait Aucun doute ! Ils veulent faire de nous de bons petits moutons qui doivent rester bien sagement dans leur enclos sous peine de recevoir une belle décharge électrique. Quel monde nous offre nos gouvernants ! un monde idyllique !!! .... Où la peur sera reine.. A peine si l’on osera allumer son ordinateur, sortir de chez soi et prendre sa voiture, de peur de dépasser de 1km la vitesse autorisée, de peur de fumer une clope aux abords d’un lieu public etc etc la liste s’allonge de jour en jour...


                                • chlegoff 20 mai 2009 16:05

                                  Un article très instructif, pour ceux qui se sont trop fait lavé le cerveau, sur NUMERAMA.

                                  Décryptage : Sarkozy et son oeuvre de contrôle du net


                                  • plancherDesVaches 20 mai 2009 16:43

                                    Excellent article. Merci pour le lien, Chlegoff.

                                    Je me permets de le reposter plus haut.


                                  • just_a_life just_a_life 20 mai 2009 16:19

                                    et les gars, pour commencer à désamorcer les actes de ce fou furieux qui nous gouverne .....allez voter pour les européennes ........après nos amis les codeurs/hackeurs se chargeront du reste....


                                    • StayInContactWith 20 mai 2009 16:33

                                      Attention pas tous ! Il est fort à parier que les Black Hat (les « méchants » hackers) profitent de la situation pour mettre en place tout un système d’arnaque par phishing.
                                      Il faudra également se méfier des solutions permettant de bypasser le spyware LOPPSI/HADOPI : certaines seront peut être un moyen de plus de vous véroler votre machine : Linux/Windows, anti-virus à jour, rien ne peut faire face au comportement irresponsable de l’utilisateur...


                                    • c.d.g. 20 mai 2009 16:55

                                      Bievenu dans la republique populaire de France !
                                      Les chinois l ont deja fait (cf http://www.lemagit.fr/article/chine-cyberguerre-cybercriminalite-tibet-espionnage-cheval-troie-ghostnet/2881/1/vaste-operation-cyber-espionnage-travers-monde/).
                                      Ils pouvaiant comme ca lire la correspondance et meme activer webcam et mirco a distance

                                      En allemagne, il y a un projet de loi similaire : autoriser l administration a envoyer des spyware pour espioner.

                                      Le plus interessant dans le fonctionnement du mouchard etant evidement qu il peut non seulement lire mais aussi ecrire. Comme ca , il suffira de laisser sur le PC du suspect un fichier compromettant et hop en taule.
                                      Les irlandais de vicennes du XXI sciecle

                                      Mais pas de panique, nos politiciens n y connaissent rien !
                                      Vous ne voulez pas etre infecté ?
                                      C est simple, il suffit d ouvrir tout fichier dans une machine virtuelle. (ex virtual box : c est simple a utiliser et gratuit !)

                                      C est comme hapodi, les seuls qui se feront avoir seront soit innocent soit des anes qui n auront pas pris le temps de se renseigner


                                      • Antoine Diederick 20 mai 2009 18:18

                                        suffit déjà de naviguer avec une clé usb sous Linux ou autre...

                                        enfin, très vite, les mouchards légaux se feront rapidement repérer dans une machine et exclus du computer.

                                        en plus l’informatique n’est absolument pas fiable et il y a des moyens de contourner les tentatives de contrôles....

                                        non, cette rage de vouloir contrôler montre surtout un grand manque d’imagination politique, puisqu’il faut se rabattre sur ce types de mesures à défaut d’autres initiatives plus propices au bien commun et public.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès