Le Cercle Fantastique Index du Forum Le Cercle Fantastique
Club de jeux de rôles et de simulation à la Maison pour tous Pompidou à Maisons-Alfort (94)
 
 FAQFAQ   RechercherRechercher   Liste des MembresListe des Membres   Groupes d'utilisateursGroupes d'utilisateurs   S'enregistrerS'enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

La vague (Die Welle) sortie au cinéma le 4 Mars
Aller à la page Précédente  1, 2, 3, 4  Suivante
 
Ce forum est verrouillé, vous ne pouvez pas poster, ni répondre, ni éditer les sujets.   Ce sujet est verrouillé, vous ne pouvez pas éditer les messages ou faire de réponses.    Le Cercle Fantastique Index du Forum -> Blabla et discussions
Voir le sujet précédent :: Voir le sujet suivant  
Auteur Message
Fenris
Adhérent


Inscrit le: 26 Jan 2009
Messages: 9
Localisation: Brownienne mais centrée sur Paris 14

MessagePosté le: Ven Mar 06, 2009 9:17 am    Sujet du message: Répondre en citant

Moi je l'ai vu, c'est très marrant. En tant que rôliste c'est intéressant de le regarder ^^

Sinon pour "La Vague", apparemment ça s'intéresse plus au retour possible d'un régime type nazisme de nos jours vu à travers le prisme d'un roleplay, d'une mise en scène (comme l'explique très bien rogue d'ailleurs ^^).
Un film psychologique... Pour ceux qui s'intéressent au thème je conseille aussi "La question humaine"
_________________
Yare yare da ze...
gtalk : okerampa@gmail.com
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé MSN Messenger
Argaïl
Adhérent


Inscrit le: 01 Fév 2009
Messages: 50

MessagePosté le: Ven Mar 06, 2009 10:07 am    Sujet du message: Répondre en citant

film suédois, islandais, ou autre ... coment faire lorsqu'ils ne sont pas distribués dans son pays ( ni ciné, ni DVD ) ...

le téléchargement est il toujours illégal si l'usager est privé de la possibilité d'acceder normalement à un produit ?
y a t il concurence deloyale/contrefacon/vol/spoliation/pertes lorsque le produit original n'est pas représenté et disponible à la vente dans la zone de l'usager ?
bref quand l'usager est dans l'impossibilité de se mettre en comformité avec la loi.
cela releve t il du droit de chacun d'acceder à une ressource / à la culture, et son absence à la distribution ainsi que la condamnation de la seule solution restante ( dans ce cas precis uniquement attention ) ne constitue t elle donc pas une atteinte a ce droit ?


< aime lancer des polémiques > Rolling Eyes
_________________
Argaïl
Lemovice des terres d'Agedunon
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
Fjal
Président, membre du CA


Inscrit le: 17 Juil 2008
Messages: 705

MessagePosté le: Ven Mar 06, 2009 11:05 am    Sujet du message: Répondre en citant

Ah, une polémique Very Happy
J'y réponds ...

Argaïl a écrit:
film suédois, islandais, ou autre ... coment faire lorsqu'ils ne sont pas distribués dans son pays ( ni ciné, ni DVD ) ...

le téléchargement est il toujours illégal si l'usager est privé de la possibilité d'acceder normalement à un produit ?
y a t il concurence deloyale/contrefacon/vol/spoliation/pertes lorsque le produit original n'est pas représenté et disponible à la vente dans la zone de l'usager ?

Oui.

...
...

<Bah c'est tout ??>

Oui.

<fin de la polémique>
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
Fenris
Adhérent


Inscrit le: 26 Jan 2009
Messages: 9
Localisation: Brownienne mais centrée sur Paris 14

MessagePosté le: Sam Mar 07, 2009 12:38 am    Sujet du message: Répondre en citant

Lancement de polémique : pas nécessairement dans un futur proche.

http://eco.rue89.com/2009/03/05/loi-hadopi-le-piratage-des-beatles-legalise
_________________
Yare yare da ze...
gtalk : okerampa@gmail.com
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé MSN Messenger
rogue
Adhérent


Inscrit le: 09 Jan 2008
Messages: 640

MessagePosté le: Lun Mar 09, 2009 3:42 pm    Sujet du message: Répondre en citant

euh, dites !!... j'peux en ajouter un rien du côté Paul & Mick, dites ??...

zieutez c'bidule...

http://www.ecrans.fr/Riposte-graduee-L-amendement-138,6574.html

et pis, pour ceusse qu'aiment la sci-fi et l'anticipation, y'a aussi :

"
...
Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France Loi Création et Internet « Le boomerang législatif » Article de prospective Janvier 2009 – Avril 2010 Paul Guermonprez, 23 février 2009

Entrées
1er janvier 2009, Nouvelle année nouvelles résolutions .......................................................... 2
10 février 2009, Positions en France......................................................................................... 2
16 février 2009, Positions à l’étranger et au Parlement Européen .......................................... 2
22 février 2009, Simple effet d’annonce ou faudra-t-il faire des exemples ? .......................... 2
4 avril 2009, Premiers exemples : 30 internautes menacés de bannissement ........................ 3
17 avril 2009, Premiers exemples : confusion et suspicion ...................................................... 3
20 juin 2009, Une journée dans les entrailles de Big Brother .................................................. 3
15 juillet 2009, De lourdes peines pour des délits unitaires, ou profiler des internautes ....... 5
17 août 2009, Premières estimations : le piratage en baisse ! ................................................. 5
20 aout û009, Madame Michu hésite ....................................................................................... 5
1er septembre 2009, Les pirates aguerris déjà à l’ abri ............................................................. 5
10 septembre 2009, Cours d’école et machines à café : le retour aux « mix tapes » .............. 6
3 octobre 2009, La mécanique des réseaux P2P évolue ........................................................... 6
5 octobre 2009, L’attaque des zombies pirates ........................................................................ 7
10 octobre 2009, Première vague de bannissements .............................................................. 7
16 octobre 2009, Union de médias et fournisseurs.................................................................. 8
22 octobre 2009, Annonce du filtrage d’internet en France pour lutter contre la pédo-pornographie et le terrorisme ......................................................................................................... 8
10 novembre 2009, Nouvel audit : le piratage en hausse ! ...................................................... 9
2 décembre 2009, D’anonyme le piratage devient social ........................................................ 9
29 novembre 2009, Qu’est ce que la neutralité du réseau ? ................................................... 9
5 décembre 2009, Grogne des élus et collectivités locales ...................................................... 9
12 décembre 2009, Il suffit de changer de fournisseur ! ........................................................ 10
15 décembre 2009, Achats de noël … achèterez-vous Français ? .......................................... 10
5 janvier 2010, Le diable est dans les détails .......................................................................... 10
18 janvier 2010, Création et Internet phase 2 : filtrage par port du réseau .......................... 11
25 janvier 2010, La BBC et CNN demandent l’arrêt du blocage par port ............................... 11
4 février 2010, Des sites légaux d’information sur la liste noire ! .......................................... 12
25 février 2010, Premiers sabotages de fibres et centraux .................................................... 12
3 mars 2010, Des pirates, des pros, des vrais ! ....................................................................... 12
10 mars 2010, Nouveau filtrage : inspection des paquets ..................................................... 13
7 avril 2010, L’inspection des paquets ne suffira pas ............................................................. 13 Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France

1er janvier 2009, Nouvelle année nouvelles résolutions

Cette année sera celle de la fin du téléchargement illégal, le Président de la République l'a décrété. La volonté n'est pas d'empêcher réellement le téléchargement mais de provo-quer un changement des mentalités. Ce projet de loi vise uniquement certaines technologies de téléchargement, sa portée est donc limitée dans le temps et le spectre des technologies de piratage sur internet. Effet collatéral, pour la première fois la neutralité du réseau va être cassée, ouvrant une boite de pandore, voyons ce qu'il en sortira. Ceci est le journal d'un observateur politique et technique.

10 février 2009, Positions en France

A quelques semaines du vote au parlement, les positions se font discrètes dans les partis politiques. Les puissants groupes de producteurs de contenus soutiennent le projet et leurs appuis sont bien répartis dans le spectre politique. Le mot d’ordre est le soutien à l’industrie contre la contrefaçon. Les journalistes spécialisés dans les domaines techniques, les associations de consom-mateurs et d’internautes sont eux fortement contre et très actifs. Leurs critiques se concen-trent sur 4 points : l’inefficacité technique du projet, le manque de procédure en justice, les atteintes à la vie privée et enfin l’atteinte à la neutralité du réseau. Si telle est la volonté du Président de la République, le projet passera donc rapidement devant les députés et sera voté en l’état.

16 février 2009, Positions à l’étranger et au Parlement Européen

La France assumait en 2008 la présidence tournante de l'Europe. Le Président Sarkozy avait alors tenté de faire inclure le projet de loi d'inspiration très personnelle dans le paquet télécom alors en débat au parlement. Le paquet télécom stipule que tout usager doit se voir offrir une procédure judiciaire équitable et contradictoire s’il est accusé. Or le projet du Pré-sident Sarkozy stipule que la sanction, typiquement un bannissement d’internet pour une durée allant de quelques mois à un an, était automatique et décrétée par une autorité crée pour l’occasion et hors du système judiciaire. Le parlement avait donc fermement refusé et la présidence était transférée à la Tchéquie pour 2009. Certains gouvernements étrangers se déclarent intéresses par le concept de riposte gra-duée, comme l’Autriche et l’Australie (qui a déjà décidé de mettre en place un filtrage d’internet au niveau national).
D’autres sont contre : le Ministre Anglais à la propriété intellectuelle David Lamy ne veut pas d’un « système ou l’on parle d’arrêter les adolescents dans leur chambre » (Times), mais la plus vive critique vient de la Ministre allemande Brigitte Zipries : « Empêcher quelqu'un d'accéder à Internet me semble être une sanction complètement déraisonnable. Ce serait hautement problématique d'un point de vue à la fois constitutionnel et politique. Je suis sûre qu'une fois que les premières déconnexions se produiront en France, nous enten-drons le tollé jusqu'à Berlin. » (Spreeblick).

22 février 2009, Simple effet d’annonce ou faudra-t-il faire des exemples ?

Le débat ne se positionne pas sur la justesse ou la faisabilité technique de la loi elle même mais ses effets indirects. En effet le but avoué de la loi est de faire changer les menta-lités, pas d’agir au quotidien. Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France
La vraie interrogation est : l’effet d'annonce suffira-t-il ou bien faudra-t-il faire des exemples pour marquer les esprits ? Dans les deux cas l’action doit être rapide, car des contre-mesures vont rapidement être mises en pratique par les internautes.

4 avril 2009, Premiers exemples : 30 internautes menacés de bannisse-ment

Décret d'application paru en un temps record, la Haute Autorité nommée rapidement, tout était en place. Annoncées par le président lui même les premières lettres furent en-voyées discrètement. Trois cas sont arrivés jusqu'aux medias, pour deux cas des adolescents vivant chez leurs parents, pour le 3ème une jeune adulte vivant seule. Le coeur de cible, donc. Pour un premier essai les cibles sont bien choisies, elles clament leur innocence mais leur culpabilité semble plausible, elles répondent en tout cas au portrait robot du pirate type. Nous en sommes réduits à ces aprioris puisque la culpabilité n'est pas jugée lors d’une procédure judiciaire publique mais décrétée par la Haute Autorité sur dénonciation des so-ciétés détentrices des droits.

17 avril 2009, Premiers exemples : confusion et suspicion

Les débats publics ne se concentrent pas sur le fait de télécharger ou pas mais sur le fait de savoir si vous avez suffisamment surveillé votre connexion internet, ce qui est l’esprit de la loi. Des parents inquiets sont interrogés et avouent leur ignorance dans les technologies réseau qui permettraient de savoir et surveiller. Les entreprises se posent la question à pro-pos de leurs employés, et les simples internautes à propos de leurs voisins qui pourraient utiliser leur réseau Wifi à leur insu … la confusion et la suspicion règnent.

20 juin 2009, Une journée dans les entrailles de Big Brother

Les premiers dossiers étaient gérés manuellement pour établir la procédure et bien choisir les cas, mais
tout est maintenant automatisé afin de permettre à la Haute Autorité de remplir ses objectifs : plusieurs milliers d’avertissements ou bannissements par jour. Voici une journée dans les entrailles de Big Brother :

1. Les sociétés de protection des droits décident d'une liste d’oeuvres à chercher. Elles peuvent par exemple choisir de ne pas dénoncer des internautes pour un artiste pendant sa campagne de promotion pour ne pas voir des condamnations entacher sa réputation à ce moment crucial, ou au contraire de cibler des oeuvres très pira-tées pour casser la dynamique. Ensuite il suffit de faire comme un pirate, chercher le fichier sur un moteur de recherche spécialisé et le donner à un logiciel de téléchar-gement légèrement modifié pour collecter des informations. Il suffit juste de télé-charger le fichier une fois pour s’assurer qu’il s’agit bien du fichier supposé. L’intervention humaine s’arrête là, en tout 20 minutes par oeuvre.

2. Le logiciel modifié regarde en permanence sur des serveurs de partage "trackers" qui télécharge et partage quoi. En effet dans les réseaux P2P (de pair à pair) visés par la loi création et internet, une machine émet en même temps qu'elle reçoit. Le « qui » est un numéro unique et anonyme comme un téléphone, une "IP". Au mieux l’IP peut être associée à un central téléphonique. Au passage l'automate regarde quels fichiers sont disponibles en partage sur cet ordinateur pour faire une dénon-
Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France

ciation motivée par plusieurs infractions si possible. Les serveurs qui font ce travail ont accès à de multiples connections internet chez différents fournisseurs pour être le plus discret possible, le but est de ne pas se faire repérer sur le réseau d'échange P2P. Ils risqueraient d’en être bannis, un comble.

3. Les serveurs des sociétés de protection des droits peuvent alors transmettre l'IP de l'internaute avec le nom d'un ou plusieurs fichiers correspondant à des oeuvres pro-tégées à la Haute Autorité.

4. En pratique pour un particulier l’adresse IP peut être reliée au boitier d'accès livré par son fournisseur d'accès à internet, et ce grâce à son fichier client et logistique. Encore faut il qu'il soit à jour, que le bon boitier soit livré à la bonne personne, que les déménagements et résiliations soient bien notés en regard des détails tech-niques … autant de détails qui avaient peu d'importance opérationnelle (et donc mal renseignés) pour les fournisseurs jusque là et qui sont maintenant de leur responsa-bilité. Les informations doivent être gardées pendant au moins un an, ce qui était déjà le cas avant, mais elles étaient alors utilisées à très petite échelle sur réquisition de justice. Par contre pour les réseaux en libre accès (jardins publics de Paris ou le café du coin), ce n’est pas l’internaute qui est identifié et responsable mais le four-nisseur (Mairie de Paris ou le cafetier).

5. Le serveur de la Haute Autorité accède donc au serveur qui gère le fichier client et logistique de chaque fournisseur sans passer par la justice, récupère le nom et les coordonnées correspondants à une IP puis prépare un email ou une lettre papier personnalisée.

6. Selon le cas les emails sont envoyés automatiquement ou un imprimeur reçoit la fournée de courriers à imprimer et poster (mais la version papier est facultative), elles seront reçues le lendemain partout en France.

7. De son cote le fournisseur reçoit la liste des personnes à contacter par email pour le premier ou second avertissement (s’il y a un second, il est facultatif). En effet c'est le fournisseur qui a la responsabilité de contacter et menacer son client sur injonction de la Haute Autorité. Il faut donc bien lire son email et bien régler son filtre anti spam pour ne pas les manquer.

8. Par ailleurs le fournisseur reçoit la liste des comptes à suspendre pour une durée donnée (de quelques mois à 1 an), et tous les autres reçoivent la même liste avec in-terdiction d'accepter une demande d’abonnement de la part de ce client. Il ne s’agit pas d’une coupure mais d’un bannissement. Par contre le paiement de l'abonne-ment est lui toujours dû pendant le bannissement, ou les frais de résiliation si tel est votre choix.

9. La Haute Autorité garde un historique des avertissements et dénonciations pour chaque internaute dans une base de données, afin de pouvoir retracer l'escalade des sanctions et avertissements, ou appliquer le bannissement des internautes. Les « in-terdits d’internet » ressemblent donc aux « interdits bancaires ».

En somme un système automatisé de bout en bout à l'image des robots flasheurs sur le bord des routes, mais qui implique plus de partenaires et doit fonctionner avec quelques approximations techniques au cours de la chaîne, l'équivalent des fausses plaques pour les Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France
flashs. L'humain (de par l'automatisation) ou le système judiciaire (de par la loi création et internet) sont absents de cette chaîne de traitement.

15 juillet 2009, De lourdes peines pour des délits unitaires, ou profiler des internautes ?

Ce qui devait arriver est arrivé, les internautes pirates s'adaptent. Le texte avait été pré-vu pour un état donné, mais se révèle inadapté pour un système légèrement différent, et il change vite. Avant le passage de la loi les logiciels de partage laissaient les fichiers partagés le plus longtemps possible, pour étendre l'offre disponibles aux suivants. Aussi le nombre de fi-chiers proposés par un internaute était parfois élève. Maintenant, les logiciels sont réglés pour télécharger des fichiers un par un, pour que la liste proposée à un moment donné soit réduite au minimum, idéalement 1 fichier. Ce dans le but de limiter l'ampleur de la piraterie visible, et donc avoir moins de chances d’être dénoncé. Face à cela deux possibilités : soit la Haute Autorité doit sévir avec pour motif un seul fi-chier téléchargé, décision difficile à justifier et de faible portée éducative. Soit les sociétés de protection des droits doivent construite un Big Brother qui suivra dans le temps les habi-tudes de téléchargement de chaque internaute (par son IP si possible) pour détecter des profils fortement consommateurs et les dénoncer en priorité à la Haute Autorité. De son cote la Haute Autorité a déjà une base de données retraçant toutes les dénonciations pour un internaute.

17 août 2009, Premières estimations : le piratage en baisse !

Un premier audit de la Haute Autorité réalisé fin juillet, avant même les premiers ban-nissements, fait état d’une baisse significative des échanges de medias protégés français sur les réseaux P2P. Le Président Sarkozy et les sociétés de protection des droits se félicitent d’une évolution si rapide des mentalités et des pratiques.

20 aout û009, Madame Michu hésite

En l’état actuel et après seulement quelques mois les pirates aguerris ont déjà adapté leurs pratiques pour contourner la loi. Madame Michu elle pas encore, en août elle bronze. Par défaut Madame Michu hésite pour la rentrée : prendre le risque faible d’une sanction moyennement forte ou arrêter. Elle devra demander à son neveu-qui-connait-bien-les-ordis des conseils la prochaine fois.

1er septembre 2009, Les pirates aguerris déjà { l’ abri

La recherche des internautes pirates ou du logiciel anti-piratage se basaient tous deux jusque là sur des mots clés du nom de fichier, ce qui dans les deux cas fonctionnait assez bien. Mais deux comportements inquiétants voient le jour.
D’un coté les contestataires qui téléchargent des fichiers légaux mais renommés pour ressembler à des fichiers pirates, dans le but d'engorger le système sans être pour autant dans l'illégalité et baisser la fiabilité du système de dénonciation/sanction. Technique déjà utilisée par l’industrie ces dernières années qui avait proposé en ligne de faux fichiers nom-més comme des vrais pour tromper les pirates. Dans la même veine les « trackers », ces ser-Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France
veurs hébergés à l’étranger donnent de fausses adresses IP. Dans les trois cas le but n’est pas d’empêcher l’autre d’agir mais de créer un bruit de fond et des « faux positifs », des actes qui ont toutes les apparences du piratage mais qui n’en sont pas. D’autres internautes, eux de vrais pirates, optent pour la discrétion. Les noms de fichiers illégaux sont changés pour des noms aléatoires et inoffensifs. Le plus efficace reste la pro-tection par un mot de passe en plus du changement de nom. Ne reste ensuite qu'à partager sur des sites sociaux ou anonymes la correspondance entre nom de fichier véritable et dis-cret ou les mots de passe. Cette technique était déjà utilisée sur les réseaux sociaux et les réseaux newsgroup pour se protéger depuis bien des années.

10 septembre 2009, Cours d’école et machines à café : le retour aux « mix tapes »

Face à une complexification des échanges en ligne, certains sont tentés de rentrer dans le jeu de l’escalade technique d’autant que les parades sont simples. D’autres prennent la voie humaine et se souviennent qu’avant la fibre optique il y avait la cour d’école ou la ma-chine à café. Qu’avant de télécharger depuis le disque dur d’un inconnu à l’autre bout de la terre, les humains s’échangeaient de main à main des sélections concoctées avec amour et enregistrées sur cassette. Convivial en plus d’être efficace, la clé USB en guise de cassette. Jusqu'à présent pratiqué en privé et anonymement, le piratage s’affiche maintenant dans le cercle semi privé. Non seulement l’arrivée de la loi création et internet n’a pas pro-voqué un changement des mentalités, mais l’échange de musique de main à main est deve-nu un acte symbolique anti-Sarkozy et anti-grands-groupes très à la mode dans cette pé-riode de crise économique.

3 octobre 2009, La mécanique des réseaux P2P évolue

En plus du piratage hors réseaux P2P en augmentation, la mécanique interne des ré-seaux P2P évolue. Elle reposait jusqu'à présent sur des serveurs en libre accès qui mettaient en relation les ordinateurs entre eux. Le logiciel anti-piratage utilise aussi ces serveurs pour trouver les pirates. L’évolution de ces serveurs a pris au cours des derniers mois différentes voies :

1. Polluer le serveur avec de fausses informations (de fausses IP par exemple), non gê-nantes pour les pirates mais provoquant de nombreux « faux positifs » pour le logi-ciel anti-piratage qui va dénoncer des internautes non pirates.

2. Décentraliser, faire sans serveur. La technologie DHT existait déjà, intégrée dans les logiciels de téléchargement mais n’était utilisée qu’en complément des serveurs. Elle devient maintenant la norme. Inconvénient pour le pirate : il doit attendre quelques minutes au début du lancement du logiciel. Inconvénient pour le système anti-pirate : Il doit faire partie des quelques ordinateurs connectés à un pirate pour le détecter.

3. Pour éliminer les risques, les pirates se regroupent par des sites sociaux en groupes cooptés de taille réduite pour échanger des fichiers entre eux. Soit le groupe a un petit serveur à usage privé soit la technologie DHT leur permet de faire sans serveur du tout. La protection est totale mais le choix légèrement réduit. Par contre le choix correspond mieux aux goûts des membres.

4. Faire sans P2P. Le P2P était certes une méthode en vogue grâce à sa simplicité de mise en oeuvre pour le pirate débutant mais d’autres méthodes plus anciennes re-viennent à la mode : les serveurs de news, ou pire de simples serveurs d’échanges d’archives. Pour ces derniers l’anonymat est total et le trafic réseau transparent.
Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France

5 octobre 2009, L’attaque des zombies pirates

Il ne manquait plus que l’entrée en scène des hackers. La loi création et internet avait pour cible un internaute lambda sans grandes connaissances techniques. Mais voila que Madame Michu a son ordinateur infecté par un vers informatique qui a pour but de partici-per à son insu au réseau P2P. Dans le jargon un ordinateur « zombie ». Son ordinateur utilise donc sa connexion internet à son insu pour aider le reste des autres ordinateurs à télécharger. De plus il expose Madame Michu à une dénonciation pour piratage. La loi spécifie bien qu’elle est responsable de l’usage qui est fait de son accès in-ternet et que le fait de télécharger elle-même ou pas n’est pas le sujet.

10 octobre 2009, Première vague de bannissements

Devant l’évolution peu positive des mentalités mais motivés par la baisse de fréquenta-tion des réseaux P2P, la Haute Autorité durcit le ton et décide de bannir les premiers inter-nautes après les messages d’avertissement envoyés quelques mois plus tôt. La Haute Autori-té a prévenu que les bannissements concernaient des cas de piratage multiples et répétés. Sur les bannis quelques cas problématiques arrivent jusqu’aux medias, le premier est Monsieur F., 62 ans. Monsieur F. n'a que la télévision et le téléphone par ADSL, n’est pas porté sur la technologie et ne possède pas d’ordinateur. Il a bien de la musique chez lui mais pour moitié sur cassette audio, moitie CD pour la chaine du salon plus quelques vinyles. Le titre pirate qui lui est reproché est de la musique écoutée généralement par des adoles-centes, or il n'a pas de fille et vit seul. La Haute Autorité assure lui avoir envoyé 2 emails avant la coupure par l’intermédiaire de son fournisseur d’accès. Email que monsieur F. ne lit pas, Monsieur F. est pour son malheur encore à l'heure du papier et des timbres, en viola-tion des conditions d’utilisation de son abonnement ADSL qu’il n’utilise que pour la télévi-sion et le téléphone. Conditions qui stipulent depuis le passage de la loi création et internet qu’il doit lire son email. Le premier cas met en évidence un aspect de la loi création et internet : elle ne pénalise pas le téléchargement lui-même mais le fait de ne pas empêcher les autres de le faire avec son accès internet. Or cette personne ne savait même pas que son appareil de réception de télévision par ADSL emmétrait un réseau sans fil Wifi par ailleurs. Réseau protégé par mot de passe en norme WEP et pas en WPA2. Ce système d'authentification n'est pas suffisant et peut facilement être hacké. C’est son tort. L'autre cas médiatisé est une petite imprimerie à Lyon qui avait depuis des années un routeur Wifi non protégé par mot de passe, ce qui jusque là ne les avait jamais gênés. Au contraire les clients pouvaient venir dans leur établissement et ainsi envoyer les données à imprimer par le réseau. La PME n'avait pas de spécialiste réseau pour s’occuper des réglages du routeur et ne savaient pas que la loi création et internet s’appliquait aussi à eux. Les deux, très remontés, envisagent leurs options juridiques. Le premier contre son fournisseur parce qu’il lui a fourni un matériel en location qui s'est avéré pas assez sécurisé pour se protéger contre un accès pirate.
Le second ne peut faire de même, le routeur a été acheté et branché par ses soins, c’est donc de sa faute, il le découvre. Il propose de laisser examiner ses disques durs par la justice pour constater l’absence de fichiers contrefaits, mais cette offre ne règle pas le problème de sa responsabilité et est donc rejeté, il a fait preuve d’un manque de vigilance. Et la justice n’entre pas en jeu dans ce système de sanction. De plus la Haute Autorité n’est composée Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France
que de quelques personnes, dont seulement 1 au savoir technique permettant de réaliser l’expertise. Le troisième cas, un jeune couple, est encore plus simple et déroutant, une simple er-reur de suivi. Le fournisseur avait mal entré un déménagement dans son système de suivi matériel et le mauvais propriétaire était indiqué pour un boîtier de connexion ADSL, tout en fonctionnant très bien pour les deux clients. Les fournisseurs se rendent compte que leur système de suivi client et logistique, jusque là notoirement imprécis mais sans grande con-séquence si ce n'est des clients mécontents de temps en temps, fait maintenant partie d'un processus répressif majeur automatisé qui les expose à des représailles juridiques de la part de leurs clients. Des cas similaires avaient déjà été rapportés aux Etats-Unis en 2008 et 2009, ou un client s’était vu accuser à la place d’un autre à cause d’une erreur de logistique. Pour tous ces internautes la sanction est le bannissement d’internet pour 3 mois. Ils sont inscrits sur le fichier d’interdiction d’abonnement à internet pendant cette période. Pas de conséquences gravissimes pour les quelques cas médiatises : le retraité ne savait pas avoir internet mais est bien content de ne plus l’avoir. L’imprimeur lira les mails de ses clients à la maison et a débranché son routeur pour l’avenir. Pour le couple l’abonnement était au nom de la femme, son conjoint va s’abonner sous son nom et résilier (à ses frais) l’autre abonne-ment.

16 octobre 2009, Union de médias et fournisseurs

Jusqu'à présent les fournisseurs s’occupaient de donner accès à internet et les sociétés productrices de médias s’occupaient de produire et vendre des oeuvres. Les clients avaient un accès identique à tous les médias, et les sociétés productrices pouvaient toucher tous les clients. Il y avait bien des préoccupations sur le manque de concurrence, ou des exclusivités entre sociétés et fournisseurs fragmentaient l’offre accessible par le client. La tendance ac-tuelle va bien plus loin. Les sociétés productrices réalisent que prendre le contrôle d’un fournisseur pourrait résoudre bien des problèmes. Pour commencer elles sont responsables de la dénonciation des pirates mais ont besoin des informations et de l’infrastructure des fournisseurs pour le faire plus efficacement. Ensuite cela leur permet de proposer librement leur contenu payant aux internautes captifs et refuser les offres des autres sociétés produc-trices. L’effet collatéral est que la production d’oeuvre en dehors des grands groupes produc-teurs et distributeurs ne trouve pas de débouché chez les clients, captifs de leur fournisseur. Et que tout nouveau fournisseur indépendant ne trouvera aucun contenu à proposer à ses clients.

22 octobre 2009, Annonce du filtrage d’internet en France pour lutter contre la pédopornographie et le terrorisme

L’opinion était prête à accepter cette mesure, plus pour agir que réellement être effi-cace. Le filtrage ne sera pas facultatif par abonné mais obligatoire pour tous et mis en place par les opérateurs. En même temps qu’une liste de 150 sites web connus, seront ajoutés 20 sites d’information sur la censure proposant des méthodes techniques permettant de passer outre les filtres de ce type. Ces sites étaient surtout visités par des internautes Chinois en quête d’une solution pour passer outre la grande muraille numérique. Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France

10 novembre 2009, Nouvel audit : le piratage en hausse !

Le précédent audit réalisé en plein été montrait une baisse sensible de l’utilisation des plus grands réseaux P2P. Le dernier audit a décidé de prendre en compte les nouveaux ré-seaux P2P décentralisés qui se sont développés depuis la mise en application de la loi créa-tion et internet. Est aussi prise en compte la pratique grandissante d’échange de médias de stockage portatifs (clés USB ou disques durs). Le nouvel audit montre que l’ensemble du trafic P2P est resté stable, mais a muté dans sa composition. L’échange de médias portatifs est lui la nouvelle mode de la rentrée 2009, mode d’autant plus préoccupante que son effet est radical : là où un pirate choisissait des albums un par un à télécharger, il reçoit en une opération toute la collection de son corres-pondant.

2 décembre 2009, D’anonyme le piratage devient social

Sites fermés multiples à la place de sites mondiaux, par centre d’intérêt, où pour avoir un compte il faut montrer pate blanche et émettre un certain quota. De longues étapes ma-nuelles viennent compliquer et ralentir la procédure de recherche et de dénonciation. De plus ceux qui veulent détecter des pirates sont maintenant obligés d’être pirate au début et d’envoyer un certain quota de fichiers avant de pouvoir télécharger.

29 novembre 2009, Qu’est ce que la neutralité du réseau ?

La neutralité du réseau, c’est le fait de ne pas discriminer les messages selon la source, la destination, ou le protocole utilisé. Par exemple ne pas faire qu’un email à destination de gmail soit plus prioritaire qu’un autre a destination de hotmail. Que ponctuellement deux serveurs aient des problèmes et dégradent la performance pour se protéger soit, mais pas de manière constante ni même régulière. Si le problème est régulier c’est que l’infrastructure est à améliorer. Autre exemple sur les ports. Si pour des raisons d’amélioration du service votre fournis-seur vous annonce que les échanges peer2peer sont coupées, c’est que vous avez un réseau non neutre. Beaucoup pensent que le peer2peer se résume au piratage de mp3. La techno-logie est aussi à la base du visionnage de la BBC et CNN en ligne, ou même du fonctionne-ment de Skype. En fonction de la méthode de blocage de votre fournisseur, vous pourrez ou pas accéder à ces services. En voulant éviter le piratage, une technologie a été visée en bloc et pas son usage. Les effets collatéraux apparaissent aux yeux des consommateurs et entreprises. Les fournisseurs internet et téléphonie se retrouvent au milieu de conflits qu’ils ont crée dont ils n’ont pas l’habitude. Des batailles d’expertises florissent pour savoir ce qui est réellement bloqué ou permis, par qui et si cela corresponds aux conditions de vente.

5 décembre 2009, Grogne des élus et collectivités locales

Ce n’est pas le fait de télécharger mais de manquer de vigilance qui est observé et con-damné. Les operateurs de réseaux publics sont donc responsables des utilisations du réseau qu’ils offrent gratuitement à la population qui s’y connecte anonymement. La ville de Paris avait depuis quelques années développé un parc de bornes Wifi dans les jardins, des conseils généraux avaient déployé des réseaux WiMax pour couvrir de larges régions rurales non couvertes par l’ADSL. Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France
Jusqu’en 2008 la question était de savoir comment développer un réseau sans fil cou-vrant des villes entières, la question en 2009 est comment s’en débarrasser et expliquer l’investissement déjà effectué. Une alternative envisagée mais complexe à mettre en oeuvre est de fermer les réseaux et de fonctionner comme tout fournisseur payant, avec un compte pour chaque utilisateur, validé par une pièce d’identité. Les élus locaux ne sont pas les seuls. Bien des particuliers ou des commerçants avaient installé des réseaux Wifi gratuits. Ils devront les fermer.

12 décembre 2009, Il suffit de changer de fournisseur !

La rumeur grandit, pour échapper au système de profilage des internautes par leur IP il suffit de changer de fournisseur ! A moitié vrai. En effet les sociétés de protection des droits profilent les internautes par leur IP, seule la Haute Autorité peut accéder aux informations nominatives. Or cette IP peut être fixe pour toute la durée de votre abonnement comme l’est un numéro de téléphone, mais elle peut vous être attribuée pour 24 heures par exemple. C’est à votre fournisseur de faire ce choix technique. L’IP fixe était jusqu'à présent un avantage que certains fournisseurs préféraient réserver pour une offre « pro ». Désireux de se faire repérer le moins possible par le système de profilage basé sur l’IP, certains internautes préfèrent passer chez des fournisseurs à IP variable.

15 décembre 2009, Achats de noël … achèterez-vous Français ?

Les sociétés de gestion collective et organismes professionnels choisissent quels oeuvres sont tracées puis leurs pirates dénoncés. Les pirates comprennent bien vite que certaines oeuvres sont à risque puisque leurs con-frères sont menacés ou bannis pour les avoir téléchargées. Le côté positif est que ces ar-tistes sont moins téléchargés par les réseaux P2P classiques. Le côté négatif est que ces ar-tistes sont stigmatisés comme étant « anti-internautes » et boycottés. Cet effet était atten-du. Un effet collatéral qui était lui peu attendu, c’est le manque à gagner dû au non piratage d’une oeuvre. Le succès d’une oeuvre dans le circuit commercial classique est souvent le ré-sultat d’une visibilité sur les médias classiques. Les jeunes générations passant plus de temps sur internet que devant la télé, le téléchargement est de plus en plus considéré comme une forme d'écoute participant au succès commercial. Des exemples frappants avaient bien commencé à marquer les esprits, comme le film « Taken » qui en 2008 connu un succès sur internet qui ne trouva d’égal que dans les salles, et ce simultanément. Ou les « Ch’tis » dont l’énorme succès sur internet ne l’empêcha pas de voir ses ventes de DVD battre des records. Un nouvel indice d’audience voit même le jour, composé du nombre de télécharge-ments sur divers sites pirates. Cet indice a l’avantage d’être ultra précis à la fois géographi-quement, par la localisation des IP, et dans le temps. Là où l’achat en magasin ne pouvait pas forcement être attribué à une opération de communication, l’instantanéité du télécharge-ment est parlante.

5 janvier 2010, Le diable est dans les détails

Suite à la menace de bannissement du retraité dont le matériel loué par le fournisseur avait été piraté faute de cryptage suffisant, la Haute Autorité vient de décréter que tout point d'accès sans fil devait être sécurisé en WPA2-PSK ou mieux. Techniquement, la déci-Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France
sion est juste et la norme bien choisie. Le but était de limiter le recours à l’argument du ré-seau Wifi piraté par une tierce personne, même s’il n’exonérait pas l’internaute de sa res-ponsabilité de surveillance et n’empêchait pas son bannissement. Réponse alarmée des fournisseurs, dont certains ont livré pendant des années des points d'accès en WEP non configurables. Le texte de la Haute Autorité demande donc ex-pressément à leur clients de changer le matériel loué, configuré (voire dans certains cas ins-tallé) par le FAI. Les FAI concernés mettent en balance d’un côté le risque économique et logistique de remplacer une grande partie de leur parc matériel installé chez leurs clients par du matériel plus récent et mieux configuré, l'autre le risque de voir leurs clients dont l'accès sera coupé pour piratage se retourner contre eux faute d'avoir fourni un matériel corres-pondant aux demandes de la Haute Autorité. Les PME sont inquiètes elles aussi, elles ont parfois du matériel acquis par leurs soins, simple mais permettant le plus souvent le nouveau cryptage. Le problème est de savoir ce qu'elles utilisent et comment le changer, ce qui demande une prestation facturée +/- 500 euros pour un tout petit réseau, bien plus que le prix de l'équipement initial. Elles n'avaient pas pour l'instant considéré la loi création et internet comme leur problème, elles décou-vrent qu'elle équivaut à un passage au bug de l'an 2000 ou un contrôle technique automo-bile pour leur réseau interne, avec des frais à la clé. L’alternative est de prendre le risque de ne pas savoir si le réseau est assez sécurise et d’être banni d’internet. La loi avait certes prévu que la responsabilité ne pouvait être retenue dans le cas d'une utilisation frauduleuse de l'accès, mais encore faut-il que le titulaire prouve qu'il est inno-cent, ce qui est un renversement de la charge de la preuve, qui plus est techniquement presque impossible. De plus si l’internaute déclare de lui-même qu’il utilise une norme de cryptage efficace il prouve par là même que seul lui peut avoir téléchargé d’après les critères de la Haute Auto-rité, alors que la conclusion n’était pas si simple techniquement.

18 janvier 2010, Création et Internet phase 2 : filtrage par port du réseau

Devant les contremesures des pirates confrontés à la loi création et internet et le peu d’efficacité des bannissements, le Président Sarkozy a annoncé que d’ici quelques semaines la Haute Autorité procéderait à un filtrage par port du réseau des internautes et mettrait en liste noire les serveurs pirates. En effet le texte prévoyait que la Haute Autorité pouvait demander des limitations à la connexion lors du rétablissement après une période de bannissement. La limitation choisie est le filtrage par port couplé à une liste noire. En effet pour se connecter entre eux et aux serveurs les logiciels pirates utilisent un port, l’équivalent d’une fréquence pour une radio. Il suffit de bloquer ce port pour empêcher uniquement ce logiciel de fonctionner sans gêner les autres. Ce procède avait déjà été utilisé dans la lutte contre le spam, mais de manière facultative pour l’internaute. De plus les serveurs sont des points de rendez-vous qui facilitent les échanges. Une liste noire de ces serveurs a donc été établie et leur adresses interdites à l’accès. Cette limitation est mise en pratique par le fournisseur d’accès. Ce système assez simple est du même type que le filtrage mis en place en Chine par exemple.

25 janvier 2010, La BBC et CNN demandent l’arrêt du blocage par port

L’intitule de la loi création et internet est "Projet de loi favorisant la diffusion et la pro-tection de la création sur internet". En pratique, il s'agit de protéger les créations portées Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France
par des supports physiques contre leur piratage sur internet et pas la création portée ou dis-tribuée par internet. Depuis plusieurs années des diffuseurs de vidéo comme BBC et CNN avaient mis en place un service de diffusion de vidéo sur internet qui ne repose plus sur un serveur unique très coûteux, mais sur les qualités technique du P2P, ou tous les internautes mutualisent leurs connections pour visionner le même programme. Or ce système de diffusion est totalement bloqué par le nouveau blocage par port, qui a vocation à devenir la norme en France. Les deux diffuseurs demandent donc l’arrêt du blo-cage de la technologie P2P qui leur est vitale.

4 février 2010, Des sites légaux d’information sur la liste noire !

Il a fallu peu de temps avant que la liste noire des sites filtrés soit connue. Parmi ces sites les classiques attendus, annoncés : les principaux serveurs de peer2peer. Mais aussi certains sites d’information sur le filtrage, au contenu totalement légal mais critique et in-formatif sur les mécanismes de la censure. Ces sites étaient aussi utiles aux pirates qu’aux dissidents chinois. Ce scenario n’avait pas été anticipe en France, mais s’était déjà réalisé dans d’autres pays Européens à la réputation démocratique.

25 février 2010, Premiers sabotages de fibres et centraux

Le projet de loi création et internet avait certes mobilisé une partie de l’opinion et des associations contre lui avant son vote, et une grande partie des internautes depuis sa mise en application, mais le sabotage des infrastructures est lui nouveau. Jusqu'à présent le ré-seau propageait les idées de tous bords et était reste neutre politiquement. Avoir rompu sa neutralité technique l’a polarisé politiquement, involontairement. Avoir permis le filtrage des contenus a aussi provoque un déséquilibre dans les opinions qui sont transportées. Les cas sont certes rares, comme le filtrage de sites légaux d’information sur le filtrage lui-même, mais emblématiques. Le résultat est le sabotage de certains câbles transcontinentaux enterres à faible pro-fondeur ainsi que des incendies détruisant 2 centraux ADSL dans Paris et un à Lyon. Le but était autant de protester contre la prise en main du réseau vécue comme politique que de provoquer la population dans une logique anarchique. Apres les TGV, les fibres. Au lieu de retarder 200 utilisateurs d’un TGV et risquer d’en blesser quelques uns pourquoi ne pas s’attaquer à une fibre, vitale pour des entreprises et touchant la multitude des internautes chez eux.

3 mars 2010, Des pirates, des pros, des vrais !

Face à un réseau dont la neutralité n’est plus qu’un souvenir, les internautes ont vite évolué. Face au blocage par port : changer le port de leurs logiciels était facile pour les plus expérimentés et s’est fait automatiquement après une simple mise à jour pour les autres. Face au blocage par IP sur liste noire : des serveurs d’anonymisation et de renvoi, des « proxys ». Ces serveurs sont d’autant plus frustrants qu’ils sont aussi payants qu’efficaces pour passer outre le blocage. Ils existaient déjà avant la mise en application de la loi mais n’avaient pas rencontre un grand succès jusque la. Le plus éthiquement problématique est le fait qu’ils soient payants, pour la première fois bon nombre d’internautes vont payer un intermédiaire spécialisé pour faciliter ou permettre le piratage. Il ne s’agit plus d’une dé-marche passive mais active de piratage de la part de l’internaute. Pour le proxy c’est une Loi Création et Internet – Le Boomerang Législatif – Article de prospective Auteur : Paul Guermonprez – paul.guermonprez@isoc.fr – ISOC France
activité fortement rémunérateur, moyens qui lui permettent d’offrir une très bonne protec-tion à ses clients.

10 mars 2010, Nouveau filtrage : inspection des paquets

Devant l’inefficacité du filtrage par port ou par IP, et par soucis de ne pas abdiquer dans l’escalade technique, les promoteurs de la loi internet et création demandent l’inspection des paquets pour mieux filtrer. La méthode consiste à analyser le contenu d’un message « paquet » pour voir de quel type il est. Passer un colis aux rayons X si vous voulez. Ensuite selon le type de contenu, bloquer ou pas. Les premiers à réagir sont les fournisseurs, qui se voient en charge de cette inspection. Or comme pour les rayons X, l’inspection est extrêmement couteuse en terme matérielle. La riposte automatique des proxy payants ou gratuits fut de crypter tout le trafic.

7 avril 2010, L’inspection des paquets ne suffira pas

La neutralité du réseau n’était depuis un an qu’un souvenir, mais l’usage de la crypto-graphie permettait de retrouver un semblant de neutralité, le fournisseur étant incapable de savoir quel en était le contenu. La prochaine étape dans l’escalade sera donc l’interdiction de la cryptographie à usage privé.
...
"

m'enfin, j'dis ça ; mais j'dis rien, hein ??...

...et pour rester dans l'mauvais fun du conditionnement bon ton, dont on causait tout à l'heure... on pourrait p'têt créer une agence anti-cons... j'suis sur qu'on résorberait aussi une bonne part de chômage, et qu'on renouvellerait la classe peau d'lithique, 'vec une agence sakomm... pis pour bien connaître les cons et être efficace à bien les débusquer ; faut avoir bien pratiqué ! pis aussi, du coup, y'aurait les têtes qui prendraient et aussi les loquedus d'mes ..., qui, paraît-il, les ont choisis des mots cradinguement ?!...

gosh ! désolé ! j'memporte, j'm'énerve !... faut pas !... faites donc comme si j'avais rien dit, hein !... déjà qu'y courent après ceusse qui leur font cadeau d'ogives acier profilées (ce qui est fort onéreux)... on va pas leur refiler encore du boulot, hein ?...

_________________
- L'ennemi est bête : il croit que c'est nous l'ennemi alors que c'est lui !
- Bière qui roule perd toute sa mousse
- Plus tu pédales moins vite ; moins tu avances davantage
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
Free
Adhérent


Inscrit le: 20 Aoû 2008
Messages: 26

MessagePosté le: Mar Mar 10, 2009 10:30 pm    Sujet du message: Répondre en citant

Rogue, est-ce que tu connais des forums de geeks qui communiquent (voir agissent) contre ce types de lois ?

et maintenant, ils communiquent
_________________
Free, c tout - compris ?
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
rogue
Adhérent


Inscrit le: 09 Jan 2008
Messages: 640

MessagePosté le: Ven Mar 13, 2009 2:09 pm    Sujet du message: Répondre en citant

une évidence grossière, pour la mise en bouche...

http://www.20minutes.fr/article/309899/Culture-La-Quadrature-du-Net-La-loi-Creation-et-Internet-occasionnera-des-erreurs-judiciaires.php


un peu de résistance légale en entrée...

http://www.20minutes.fr/article/309105/High-Tech-Le-ministere-de-la-Culture-accuse-une-association-de-n-etre-que-cinq-gus-dans-un-garage.php

http://www.laquadrature.net/

http://www.laquadrature.net/wiki/HADOPI_contacter-son-depute_HOWTO

http://www.laquadrature.net/fr/APPEL-HADOPI-blackout-du-net-francais

http://www.cinqgusdansungarage.org/

et un sezt de pirate légal, peut-être pour finir...

http://www.20minutes.fr/article/237985/High-Tech-Comment-telecharger-de-la-musique-loin-des-radars.php
_________________
- L'ennemi est bête : il croit que c'est nous l'ennemi alors que c'est lui !
- Bière qui roule perd toute sa mousse
- Plus tu pédales moins vite ; moins tu avances davantage
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
homep
Adhérent


Inscrit le: 23 Mar 2007
Messages: 537
Localisation: Derière un proxy sur un X86

MessagePosté le: Ven Mar 13, 2009 2:33 pm    Sujet du message: Répondre en citant

Abanel a gagne un point Godwin

la preuve ici
_________________
"La mort est un manque de savoir vivre"

P.Desproges
B.O.F.H quoi être ?

La creation selon l'UMP
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
rogue
Adhérent


Inscrit le: 09 Jan 2008
Messages: 640

MessagePosté le: Ven Mar 13, 2009 4:14 pm    Sujet du message: Répondre en citant

j'peux pas résister à vous en remettre une p'tite dose... toute fraiche

"
Exclusif PC INpact : Cela n'aura échappé à personne, le fameux site Jaimelesartistes.fr, que l'on ne présente plus, est totalement indisponible depuis hier. Un épisode peu étonnant, alors que le Ministère nous confiait [ http://www.pcinpact.com/actu/news/49689-jaimelesartistes-50000-80000-couts-lestelechargementscom.htm ] hier que : « le site a été attaqué quatre fois la nuit dernière (la nuit de mercredi à jeudi, NDLR), toutes les vidéos ont été ouvertes en même temps pour faire exploser le serveur. Mais ils peuvent toujours attaquer, le site est super blindé ». On se rappellera que lestelechargements.com, lors des débats sur la loi DADVSI, avait pour sa part explosé au bout de 24 heures...



"Je savais que je passerai une mauvaise nuit"

Les fondateurs de Push It Up, l'hébergeur de Jaimelesartistes, nous précisent que le site Jaimelesartistes.fr est l'objet d'attaques depuis sa création. Jusqu'ici, l'hébergeur a parfaitement géré ces attaques. Mais la provocation du Ministère publiée dans nos colonnes hier a semble-t-il multiplié les attaques à un point intenable :

« Nous (Push It Up) n'hébergeons plus le site « jaimelesartistes.fr », et encore moins les mails associés. » Selon Push It Up, L'inconscient collectif, qui gère cette campagne de promotion pro-Hadopi, transfère actuellement son site vers un autre hébergeur, au nom pour l'instant inconnu : « Nous leur avons clairement dit que nous ne pouvions contrer les attaques subies par ce site » (depuis hier, NDLR).

Il faut dire que la phrase du Ministère sur le "blindage" de leur site a réveillé les ardeurs de certains gus garagistes. Au point de faire des cheveux blancs aux fondateurs de Push It Up : « Quand j'ai lu hier soir sur votre site, la phrase suivante « Mais ils peuvent toujours attaquer, le site est super blindé », je savais que je passerai une mauvaise nuit ».

Ces attaques multiples contre Jaimelesartistes.fr ont non seulement rendu inaccessible le site en question, mais ont aussi gêné tous les autres clients de Push It Up. Ce dernier, agacé par cette situation, a ainsi souhaité se séparer de Jaimelesartistes.fr, qui devra donc trouver un hébergeur plus robuste.

Push It Up a d'ailleurs souhaité faire passer un message sur sa page d'accueil [ http://pushitup.com/ ] sur Jaimelesartistes.fr.



Rédigée par Nil Sanyas le vendredi 13 mars 2009 à 11h29 (21426 lectures)
"
_________________
- L'ennemi est bête : il croit que c'est nous l'ennemi alors que c'est lui !
- Bière qui roule perd toute sa mousse
- Plus tu pédales moins vite ; moins tu avances davantage
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
rogue
Adhérent


Inscrit le: 09 Jan 2008
Messages: 640

MessagePosté le: Lun Mar 16, 2009 12:48 pm    Sujet du message: Répondre en citant

aller, c'sont les derniers trucs que j'envois sur l'sujet, hein ?...
après, vous irez patouiller tous seul comme des grands...

bon là, ça, c'est tous des sales empêcheurs de légiférer en rond...
http://www.jaimelesartistes.info/
http://www.jaimelesinternautes.com/
http://www.ca-va-couper.fr/
http://www.jaimepaslesartistes.com/

pis juste une p'tite histoire, genre arroseur arrosé, qui veut pas dire qu'il est mouillé ?
http://www.pcinpact.com/actu/news/49353-mgmt-un-euro-dedommagement-propose-ump.htm
bon, c'est sur que les ricains et leur avocate tirent sur le haricot...
mais c'est sur aussi qu'nos pov'peaux d'lithiques d'mes ..., le leur ont filé c't'haricot...

où et comment joindre vos chers députés ; au cas où vous auriez quelque chose à leur dire directement...
si, si, ceusses que vous avez élus, ou qu'vous élirez bientôt ; parce que les élites vont pas changer de sitôt, ou bien...
http://www.assemblee-nationale.fr/13/tribun/comm3.asp
_________________
- L'ennemi est bête : il croit que c'est nous l'ennemi alors que c'est lui !
- Bière qui roule perd toute sa mousse
- Plus tu pédales moins vite ; moins tu avances davantage
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
Dreyf
ego


Inscrit le: 07 Aoû 2005
Messages: 478
Localisation: Paris, France, Europa, Earth, Solar System, Milky Way, Shadwildon Plane

MessagePosté le: Jeu Avr 09, 2009 1:43 pm    Sujet du message: Répondre en citant

Et soudain... c'est le drame!
Ah, non, au contraire...

http://www.pcinpact.com/actu/news/50263-hadopi-senat-ratification-vote-assemblee.htm

Mouarf!
_________________
Humeur du moment: Bipède à station verticale.
Parfois... parfois... J'ai la nostalgie d'la gadoue...


Politiques: de "poly" (plusieurs) et "tiques" (parasites suceurs de sang).
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé Envoyer l'e-mail
faenril
Invité





MessagePosté le: Jeu Avr 09, 2009 2:04 pm    Sujet du message: Répondre en citant

Le titre du sujet parlant de "Die Welle", je vais en parler. J'ai vu le film et je l'ai trouvé très bien. Le sujet n'est pas le jeu de rôle tel que nous le pratiquons mais une mise en application progressive et grandeur nature (dans une classe) d'une simulation d'autocratie, une simulation qui va échapper au contrôle du professeur qui l'a lancé et provoquer un drame. Ce film montre bien que l'autocratie et la dictature sont très facile à mettre en place à quiquonque sait manipuler les gens, que c'est un danger qui nous guette tous, même quand on croit être en sécurité dans une démocratie. Ne jamais oublier la phrase célèbre de Franklin Roosevelt : "le prix de la liberté c'est l'eternelle vigilance"
Revenir en haut
rogue
Adhérent


Inscrit le: 09 Jan 2008
Messages: 640

MessagePosté le: Jeu Avr 09, 2009 3:30 pm    Sujet du message: Répondre en citant

j'peux pas m'passer d'refiler ça, alors...

bon, c'est p'têt pas gagné définitivement ; mais, c'est un bon début...

08-04-09

http://www.pcinpact.com/actu/news/50261-riaa-france-riposte-graduee-hadopi.htm

09-04-09

http://www.pcinpact.com/actu/news/50267-ifop-riposte-graduee-tres-efficace.htm

http://www.pcinpact.com/actu/news/50263-hadopi-senat-ratification-vote-assemblee.htm

http://www.pcinpact.com/actu/news/50277-hadopi-riposte-graduee.htm

http://www.pcinpact.com/actu/news/50278-hadopi-rejet-riposte-graduee-asseblee.htm

http://www.pcinpact.com/actu/news/50279-hadopi-creation-internet-vote-adoptee.htm

http://www.pcinpact.com/actu/news/50280-christine-albanel-ouinouin-haha-hihhi.htm
_________________
- L'ennemi est bête : il croit que c'est nous l'ennemi alors que c'est lui !
- Bière qui roule perd toute sa mousse
- Plus tu pédales moins vite ; moins tu avances davantage
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé
Turlute94
Adhérent


Inscrit le: 08 Oct 2005
Messages: 788
Localisation: DTC

MessagePosté le: Jeu Avr 09, 2009 6:04 pm    Sujet du message: Répondre en citant

Ce qui va beaucoup me faire marrer c'est le jour où les premiers sanctionnés vont faire appel à la cours européenne de justice...C'est sur ça peut prendre du temps mais comme ce texte est hors là loi ça finira par se régler. Smile

Pour "la vague" en fait je vois même pas pourquoi on en parle ici, comme dis faenril ça n'a strictement rien à voir avec le jeu de role, même thérapeuthique.
_________________
<Format_c> Je connais tout sur la vie de Danton !
<MrOrange> Ah, ouai... et il est née où ?
<Format_c> Danton ? A Nusse !
Revenir en haut
Voir le profil de l'utilisateur Envoyer un message privé Envoyer l'e-mail MSN Messenger
hollenfurt
Invité





MessagePosté le: Jeu Avr 09, 2009 9:51 pm    Sujet du message: Répondre en citant

De toute facon, y a que les tricheurs qui contestent cette loi Confused

Bande de tricheurs và !!!! Laughing

Cool
.
Revenir en haut
Montrer les messages depuis:   
Ce forum est verrouillé, vous ne pouvez pas poster, ni répondre, ni éditer les sujets.   Ce sujet est verrouillé, vous ne pouvez pas éditer les messages ou faire de réponses.    Le Cercle Fantastique Index du Forum -> Blabla et discussions Toutes les heures sont au format GMT + 2 Heures
Aller à la page Précédente  1, 2, 3, 4  Suivante
Page 3 sur 4

 
Sauter vers:  
Vous ne pouvez pas poster de nouveaux sujets dans ce forum
Vous ne pouvez pas répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum


Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com