Sharemanga: Le gouvernement veut contrôler internet - Sharemanga

Aller au contenu

  • 23 Pages +
  • « Première
  • 13
  • 14
  • 15
  • 16
  • 17
  • Dernière »
  • Vous ne pouvez pas commencer un sujet
  • Vous ne pouvez pas répondre à ce sujet

Le gouvernement veut contrôler internet

Posté jeudi 25 février 2010 à 13:29 (#198) L'utilisateur est hors-ligne   Vashu-San 

  • Vodka Sensei
  • PipPipPipPipPipPipPipPipPipPipPip
  • Voir le blog
  • Groupe : Modérateur Général
  • Messages : 3 232
  • Inscrit(e) : 29/10/2003

Image IPB
Image IPB

Image IPB

Posté vendredi 05 mars 2010 à 11:19 (#199) L'utilisateur est hors-ligne   Anothefan 

  • Bâtisseur
  • PipPipPipPipPipPipPipPipPipPip
  • Voir le blog
  • Groupe : Membres +
  • Messages : 2 216
  • Inscrit(e) : 02/07/2004

Loppsi 2, le application du syndrome sécuritaire à internet, dit :

Perquisition virtuelle

Autre mesure prévue, lorsque les nécessités de l’information concernant certains crimes ou délits généralement commis en bande organisée l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser les officiers et agents de police judiciaire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre. En d’autres termes, le dispositif vise à capter en continu des données informatiques utilisées ou saisies sur un ordinateur, que ces données soient ou non destinées à être émises, et qu’elles empruntent ou non un réseau de communications électroniques. L’installation de ce « logiciel espion » pourra se faire physiquement (grâce à l’introduction de la police dans un véhicule ou un lieu privé) ou par transmission par un réseau de communications électroniques (par exemple, grâce à un courriel piégé avec un spyware). On peut regretter que les députés n’aient pas suivi les recommandations de la Commission nationale Informatique et Libertés. Dans son avis du 16 avril 2009, la Cnil demandait à ce que le projet de loi renvoie à des dispositions réglementaires définissant les mesures techniques de traçabilité des accès et des utilisations de ces outils de captations de données informatiques, afin d’éviter toute dérive. De surcroît, elle évoquait une décision de la Cour constitutionnelle fédérale allemande estimant que l’introduction clandestine dans des systèmes informatiques de logiciels espions ne peut être autorisée que s’il existe réellement des éléments présentant une menace concrète sur l’intégrité corporelle, la vie, la liberté des personnes, ou une atteinte aux intérêts fondamentaux de la nation. Le projet Loppsi 2 devrait être examiné en avril ou en mai prochains par les sénateurs.
Source: http://www.echos-judiciaires.com/high-tech...rnet-a7122.html
Ça me rappelle "Tu as déjà tué quelqu'un?" "Oui mais c'était des méchants" ^_^
Pour ceux qui veulent devenir de vrais pirates,hackers,technoterroristes ou je ne sais quoi,suffit de devenir flic,et ce sera légal,woohoo! :P

Ps: il y a plus de choses dans l'article,là j'ai fait une sélection.
Vous ne vous perdrez pas en cliquant ici

Posté vendredi 05 mars 2010 à 14:28 (#200) L'utilisateur est hors-ligne   Morpheus14 

  • Akamatsu Meister
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • Groupe : Modérateur Général
  • Messages : 7 250
  • Inscrit(e) : 26/08/2004

Voir le messageAnothefan, le 05/03/2010 à 11:19, dit :

Ça me rappelle "Tu as déjà tué quelqu'un?" "Oui mais c'était des méchants" :rolleyes:


true lies !


Citation

Les fournisseurs d’accès s’opposent au filtrage à la sauce Loppsi

Nouveau rebondissement dans l’affaire Loppsi 2. Affaire, voire saga, car le projet de loi, ou plus précisément son article 4, a été asticoté sous tous les angles par l’ensemble des acteurs du net. Pour rappel, cet article institue la possibilité de forcer les fournisseurs d’accès à bloquer l’accès d’un site, sur décision de justice. Et précisément : ces mêmes fournisseurs clarifient aujourd’hui le fond de leur pensée en la matière, via la voix de l’AFA, l’Association des fournisseurs d’accès. Dans ses rangs, beaucoup de gros bonnets : Orange, SFR, Bouygues, et même Google France.

Pour l’organisation, « bloquer internet n’est pas la solution la plus efficace ». Dans un long communiqué publié sur son site, l’AFA précise que pour elle, « la LOPPSI 2 et le blocage de la pédo-pornographie [est] une solution d’ultime recours ». Et de rajouter, via la voix de Carole Gay, la responsable affaires juridiques et règlementaires de l’association, qu’« il est toujours plus efficace d’agir à la source même du contenu, en le faisant retirer par l’hébergeur du site internet, plutôt que de le faire bloquer par les FAI français. Lorsqu’un contenu est bloqué, il reste en ligne, et n’est que temporairement inaccessible puisque la mesure de blocage est facilement contournable. »

Ce n’est pas la première fois que l’AFA se positionne en faveur de la régulation en amont du contenu. L’association déplore depuis longtemps l’inutilité du système souhaité par le gouvernement. En juin, elle déclarait déjà : « d’après les expériences qu’on voit à l’étranger, tout système de filtrage est inefficace, et des méthodes de contournement vont se développer ». Dans cette perspective, l’AFA en profite pour rappeler l’existence de Point de contact, un site mis en place depuis douze ans, afin de permettre aux internautes de signaler tout contenu « potentiellement attentatoire à la dignité humaine ». Sur la base de la Loi de Confiance en l’Économie Numérique (LCEN), l’AFA se charge par la suite de contacter l’hébergeur de contenu « si ce dernier est membre de l’AFA » et les autorités compétentes, à savoir l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC). Par ailleurs, si le signalement concerne un site hébergé à l’étranger, l’AFA le transfère à l’INHOPE, fédération internationale de « hotlines », qui contacte alors à son tour l’hébergeur concerné. Une façon pour l’AFA de démontrer que le ciblage des sites à la source est autrement plus efficace, organisé et surtout rodé qu’un filtrage à la sauce Loppsi.

Coup de grâce de l’AFA : le rappel, en fin de communiqué, de la mésaventure « Aaargh ». Derrière cet intitulé, l’« Association des anciens amateurs de récits de guerre et d’holocauste », un site négationniste français que le gouvernement a voulu bloquer en 2005. Décision contre-productive pour l’AFA, qui estime que cela a « contribué à la diffusion de son contenu » et « a largement participé à la notoriété d’un site au départ confidentiel ».


\o/

Posté vendredi 05 mars 2010 à 22:26 (#201) L'utilisateur est hors-ligne   Dazo 

  • Résident
  • PipPipPipPipPip
  • Groupe : Membres
  • Messages : 445
  • Inscrit(e) : 27/02/2004

Ben aux USA c'est en bonne voie, en tout cas:
http://news.cnet.com/8301-27080_3-10447627-245.html
Le Congrès US a passé début février le Cyber security act of 2009 (loi S.773) qui donne des pouvoirs de contrôle étendus (doux euphémisme) au Président sur internet (voir description ci-dessous):

OpenCongress Summary
This is comprehensive legislation designed to address our nation's vulnerabilities to cyber crime, global cyber espionage, and cyber attacks. It would establish a new Cybersecurity Advisory Panel within the White House and stream-line the cybersecurity effort through all levels of government. The bill also calls on the Department of Commerce to establish and maintain a clearinghouse on information related to cybsecurity threat and vulnerability information to public and private infrastructure deemed "critical" by the President. The Secretary of Commerce would be given access to this information "without regard to any provision of law, regulation, rule, or policy restricting such access." The bill would also give the President new authority to "declare a cybersecurity emergency and order the limitation or shutdown of Internet traffic to and from any compromised Federal Government or United States critical infrastructure information system or network."

Bref, ça fout les jetons :rolleyes: .
- Releases permanentes:
* Legend of Galactic Heroes (Ginga Eiyu Densetsu)
Saison 1 vostfr: 01 - 26 [T_25] / Saison 2 vostfr: 27 - 38 [T_25] / Films 1 - 3 vostfr: [T_25]
* Crest of the Stars (Banner of the Stars II / Seikai no Senki II)
Saison 3 vostfr: 05 - 07 - 08v2 - 09 - 10 [Ashtaka]
* Otoboku (Otome wa boku ni koishiteru)
Saison 1 vostfr: 01 - 12 [FFS] + OAV
* Kaiji (Gyakkyou Burai Kaiji)
Saison 1 vostfr: 01 - 26 [FFS]
* Hakucho no Mizumi (Le Lac des Cygnes)
Film vostfr: [OF]
* Gokusen (drama)
Saison 2 vostfr: 01 - 10 [T_25] / Saison 3 vostfr: 01 - 06 [T_25]

Posté mardi 09 mars 2010 à 22:09 (#202) L'utilisateur est hors-ligne   Jojo 

  • Tapisserie
  • PipPipPipPipPipPip
  • Groupe : Membres
  • Messages : 530
  • Inscrit(e) : 13/06/2003

Citation

Nous avons donc confirmation que l'Hadopi ne s'attachera qu'aux seuls logiciels de P2P, ce qui n'est pas une surprise au regard de la technologie. Seul le P2P permet en effet de collecter les adresses IP des utilisateurs. Mais quelle certitude l'Hadopi aura-t-elle qu'un fichier piraté a bien été téléchargé ou uploadé depuis l'adresse IP d'un abonné ?

[...]

Visiblement, il n'est pas prévu à ce stade de transmettre à l'Hadopi une preuve matérielle de l'infraction. Le nom du fichier est censé faire foi, alors qu'un même nom de fichier peut abriter des contenus très différents. On peut très bien appeler "Avatar.avi" une vidéo produite chez soi. Par ailleurs le décret vise le nom du fichier "tel que présent sur le poste de l'abonné", alors qu'il peut être présent sur n'importe quel ordinateur qui utilise la même connexion à Internet, et donc la même adresse IP.


Source : http://www.numerama.com/magazine/15215-had...es-preuves.html


Je suis toujours impressionné de voir à que d'un coté des affaires aboutissent à une relaxe malgré des preuves flagrantes (délit d'initié d'EADS, etc) et que de l'autre on prévoit de condamner sans preuve. :victory:

Posté mardi 09 mars 2010 à 22:25 (#203) L'utilisateur est hors-ligne   Iznogoud 

  • Mémoire du forum
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • Voir le blog
  • Groupe : Membres
  • Messages : 5 388
  • Inscrit(e) : 29/06/2003

Voir le messageJojo, le 09/03/2010 à 22:09, dit :

Je suis toujours impressionné de voir à que d'un coté des affaires aboutissent à une relaxe malgré des preuves flagrantes (délit d'initié d'EADS, etc) et que de l'autre on prévoit de condamner sans preuve. :victory:

Pour avoir eu à faire avec la justice, je peux dire qu'il est parfois très difficile d'apporter des preuves jugées suffisantes.

Par contre, aux assises, une intime conviction suffit à condamner...
Image IPB
Merci à Az` pour la signature.

Posté mercredi 10 mars 2010 à 12:09 (#204) L'utilisateur est hors-ligne   Jojo 

  • Tapisserie
  • PipPipPipPipPipPip
  • Groupe : Membres
  • Messages : 530
  • Inscrit(e) : 13/06/2003

Voir le messageIznogoud, le 09/03/2010 à 22:25, dit :

Pour avoir eu à faire avec la justice, je peux dire qu'il est parfois très difficile d'apporter des preuves jugées suffisantes.

Par contre, aux assises, une intime conviction suffit à condamner...


Ce qui me choque le plus avec Hadopi, c'est qu'ils parlent de demander à l'accuser de prouver son innocence.
C'est pas contraire à tous les principes de base de la justice tels que la présomption d'innocence ou l'obligation de l'accusation d'apporter des preuves de culpabilités ?


Edit parce que je viens de tomber dessus :

Citation

- A peine 15% des internautes qui utilisaient les réseaux Peer-to-Peer avant l’adoption de la loi Hadopi ont définitivement cessé de le faire depuis.
- Parmi ces ex-téléchargeurs, seulement un tiers a renoncé à toute forme de piratage numérique, alors que les deux tiers restant se sont tournés vers des pratiques
alternatives de piratage échappant à la loi Hadopi comme le streaming illégal (allostreaming,…) ou le téléchargement sur des sites d’hébergements de fichiers (megaupload, rapidshare,…).
- Bien que le nombre d’internautes fréquentant les réseaux Peer-to-Peer ait diminué, le nombre de « pirates numériques » a légèrement augmenté depuis le vote de la loi
Hadopi.
- Parmi les internautes qui continuent encore de télécharger sur les réseaux Peer-to-Peer, 25% d’entre eux déclarent avoir modifié leurs pratiques de piratage depuis
l’adoption de la loi Hadopi.
- Enfin, les « pirates numériques » se révèlent être, dans la moitié des cas, également des acheteurs numériques (achat de musique ou de vidéo sur Internet). Couper la
connexion Internet des utilisateurs de réseau Peer-to-Peer pourrait potentiellement réduire la taille du marché des contenus culturels numériques de 27%. Une extension de la loi Hadopi à toutes les formes de piratage numérique exclurait du marché potentiellement la moitié des acheteurs de contenus culturels numériques.

http://www.journaldugeek.com/2010/03/10/le...-depuis-hadopi/

Posté mercredi 10 mars 2010 à 20:32 (#205) L'utilisateur est hors-ligne   Junta 

  • Lord Carotte
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • Voir le blog
  • Groupe : Membres +
  • Messages : 8 659
  • Inscrit(e) : 06/05/2003

Donc en gros on lance le dl, on renomme en toto.avi, et le tour est joué. :o

N'importe quoi... :P
Image IPB
http://www.japonfacile.com/
Japon Facile - Site de photos, vidéos et infos sur le Japon & Blog sur l'actu japonaise

Posté jeudi 11 mars 2010 à 09:46 (#206) L'utilisateur est hors-ligne   Jojo 

  • Tapisserie
  • PipPipPipPipPipPip
  • Groupe : Membres
  • Messages : 530
  • Inscrit(e) : 13/06/2003

Euh non, c'est plutot l'inverse.

Si ils voient que tu te connectes quelque part pour télécharger un fichier nommé Avatar, t'es foutu, peu importe le contenu réel du fichier.
Dans un cas comme eMule où les fichiers ont des dizaines de nom, si un gros malin s'amuse à renommer une distro linux "Carla-Bruni-Quelqu-un-m-a-dit", ca va faire un joli bordel. :o

Posté jeudi 11 mars 2010 à 09:57 (#207) L'utilisateur est hors-ligne   Vashu-San 

  • Vodka Sensei
  • PipPipPipPipPipPipPipPipPipPipPip
  • Voir le blog
  • Groupe : Modérateur Général
  • Messages : 3 232
  • Inscrit(e) : 29/10/2003

Voir le messageJojo, le 11/03/2010 à 09:46, dit :

Euh non, c'est plutot l'inverse.

Si ils voient que tu te connectes quelque part pour télécharger un fichier nommé Avatar, t'es foutu, peu importe le contenu réel du fichier.
Dans un cas comme eMule où les fichiers ont des dizaines de nom, si un gros malin s'amuse à renommer une distro linux "Carla-Bruni-Quelqu-un-m-a-dit", ca va faire un joli bordel. :o


De la même manière il suffira donc de partager Avatar sous le nom "Ubuntu-last-version" ou bien "Mes-Vacances-Au-Cruzet-2010" pour n'avoir aucun soucis.

J'ai comme dans l'idée que bientôt les films de vacances auront un succès jamais égalés XD

Image IPB

Image IPB

Posté jeudi 11 mars 2010 à 10:19 (#208) L'utilisateur est hors-ligne   Jojo 

  • Tapisserie
  • PipPipPipPipPipPip
  • Groupe : Membres
  • Messages : 530
  • Inscrit(e) : 13/06/2003

Voir le messageVashu-San, le 11/03/2010 à 09:57, dit :

De la même manière il suffira donc de partager Avatar sous le nom "Ubuntu-last-version" ou bien "Mes-Vacances-Au-Cruzet-2010" pour n'avoir aucun soucis.

J'ai comme dans l'idée que bientôt les films de vacances auront un succès jamais égalés XD


Entre ça et les rigolos qui vont s'amuser à injecter des IP, j'ai comme l'impression qu'il y aura plus d'innocents que de coupables de pris. :o

Posté jeudi 11 mars 2010 à 12:52 (#209) L'utilisateur est hors-ligne   Ashtaka 

  • Bâtisseur
  • PipPipPipPipPipPipPipPipPipPip
  • Voir le blog
  • Groupe : Membres
  • Messages : 2 181
  • Inscrit(e) : 28/04/2003

Je n'ai pas bien saisi. A priori ce qui compte c'est le nom du fichier du côté des gars d'Hadopi, non ? Donc le renommer ne sert à rien.
Les 3 dernières critiques de mon blog :
Armored Troopers Votoms
Kurenai
Major

Posté jeudi 11 mars 2010 à 13:25 (#210) L'utilisateur est hors-ligne   Jojo 

  • Tapisserie
  • PipPipPipPipPipPip
  • Groupe : Membres
  • Messages : 530
  • Inscrit(e) : 13/06/2003

En gros les boites chargées de surveiller vont chercher à savoir qui télécharge le fichier "Avatar.avi", et simplement envoyer le nom du fichier, l'IP et deux ou trois autres infos sur le pirate.
Aucune copie du fichier concerné ne sera gardé, son contenu exact ne sera peut-être même pas vérifié.

Donc, si tu télécharges un truc légal qui a été taggé "Avatar.avi", tu vas être accusé d'avoir piraté le film.
Et si tu télécharges le film mais renommé "photos de vacances.avi", ca passera entre les mailles du filet sans problème. :o

Posté jeudi 11 mars 2010 à 14:59 (#211) L'utilisateur est hors-ligne   Morpheus14 

  • Akamatsu Meister
  • PipPipPipPipPipPipPipPipPipPipPipPip
  • Groupe : Modérateur Général
  • Messages : 7 250
  • Inscrit(e) : 26/08/2004

Voir le messageJunta, le 10/03/2010 à 20:32, dit :

Donc en gros on lance le dl, on renomme en toto.avi, et le tour est joué. :o


Voir le messageJojo, le 11/03/2010 à 09:46, dit :

Euh non, c'est plutot l'inverse.


Voir le messageJojo, le 11/03/2010 à 13:25, dit :

[...]
Et si tu télécharges le film mais renommé "photos de vacances.avi", ca passera entre les mailles du filet sans problème.


Image IPB

Tu contre dis pour finalement dire la même chose, bravo Image IPB

Posté jeudi 11 mars 2010 à 16:13 (#212) L'utilisateur est hors-ligne   Jojo 

  • Tapisserie
  • PipPipPipPipPipPip
  • Groupe : Membres
  • Messages : 530
  • Inscrit(e) : 13/06/2003

Voir le messageMorpheus14, le 11/03/2010 à 14:59, dit :

Image IPB

Tu contre dis pour finalement dire la même chose, bravo Image IPB



Tu lances le téléchargement sur ton pc, tu renommes le fichier, du point de vue du réseau, et donc des sniffers d'hadopi, tu télécharges toujours un fichier référencé sous l'ancien nom.

Partager ce sujet :


  • 23 Pages +
  • « Première
  • 13
  • 14
  • 15
  • 16
  • 17
  • Dernière »
  • Vous ne pouvez pas commencer un sujet
  • Vous ne pouvez pas répondre à ce sujet


2 utilisateur(s) en train de lire ce sujet
0 membre(s), 2 invité(s), 0 utilisateur(s) anonyme(s)

Thème et langage