Pourquoi HADOPI porte en soi sa propre fin et nous pousse à aller vers un monde en Creative Commons

Toute chose porte en soi sa propre fin, sa propre contradiction. Ainsi pourrait-il en être d’Hadopi. Si Hadopi a beaucoup été évoquée dans les médias et si ce nom peu sympathique a marqué plus ou moins les esprits (si je n’en avais jamais entendu parler, j’aurais peut-être pensé qu’Hadopi est le nom d’un animal sorti de la jungle tropicale…), on ne se souvient pas vraiment de ce que signifie cette loi. On comprend généralement Hadopi comme une loi qui lutte contre le partage illégal de contenus protégés par le droit d’auteur (notamment des fichiers de musique, films, etc). Mais alors que la majorité de nos communications et de nos activités passent par Internet, à quel niveau commence le téléchargement illégal? Pour en avoir longtemps entendu parler dans les médias, c’est seulement grâce à un article récent de Numerama que j’ai réussi à y voir un peu plus clair: « Non, il n’est pas possible de recevoir un courrier d’avertissement Hadopi si l’on fait du téléchargement direct (HTTP, FTP, Newsgroups), ou si l’on regarde des films ou des séries TV sur un site de streaming », notamment en précisant que « seuls BitTorrent, eMule et d’autres réseaux P2P permettent de trouver l’adresse IP » et d’envoyer des notifications Hadopi. Au final, ceux qui me disaient que regarder des films ou des documentaires sur des sites de streaming n’étaient pas une chose légale avaient donc tort. J’ai mis du temps à comprendre cette simple chose, car pendant longtemps la médiatisation autour d’Hadopi m’avait fait penser que beaucoup de ces choses légales ne l’étaient pas.

Le problème d’Hadopi ne réside pas principalement dans les avertissements ou les condamnations, car ceux qui connaissent bien la loi sont conscients des responsabilités tandis que la plupart d’entre nous ne téléchargent pas des contenus protégés par le droit d’auteur de cette manière (il faut déjà avoir de bonnes bases en informatique pour pouvoir le faire). En fait, la plupart des gens vont certainement aller sur youtube ou des sites de streaming gratuits pour voir des films et des documentaires, et si certains téléchargent de temps en temps des titres de musique, cela nous est sans doute arrivé à tous au moins une fois de manière accidentelle, parce qu’un site web à l’apparence légale proposait un titre à télécharger. Mais même de tels cas de téléchargements via une connexion http ne seraient pas concernés par des notifications Hadopi, comme le décrit Numerama. Non, le problème d’Hadopi réside plutôt dans l’image négative que cela donne d’Internet et du partage sur Internet, d’abord parce que la médiatisation de cette loi a eu tendance à faire l’amalgame entre toutes ces formes de téléchargement (http, BitTorrent, P2P, etc) qui ne sont pas toutes concernées par Hadopi, et ensuite parce que cette médiatisation a eu tendance à véhiculer un stéréotype selon lequel toute personne qui télécharge des choses sur Internet ferait potentiellement une chose illégale. C’est l’impression que j’ai eu pendant ces dernières années.

Hadopi imprègne l’inconscient collectif et aurait tendance à donner une mauvaise image du téléchargement gratuit sur Internet, une image qui s’éloigne de plus en plus de l’idéal de partage qu’Internet représentait à l’origine de sa création. Toute chose téléchargée gratuitement n’est pas illégale, et avec Hadopi on a tendance à retenir surtout ce qui pourrait être illégal, plutôt que d’insister sur tous les autres aspects du partage gratuit et du téléchargement légal, par exemple pour tous les contenus publiés en licence Creative Commons. Et le nom même qui a été choisi, « Hadopi », un nom intriguant qui rappelle étrangement le nom de cette divinité grecque « Hadès [qui] règne sous la terre et pour cette raison est souvent considéré comme le « maître des Enfers » (Wikipedia), Hadopi comme une sorte de bête monstrueuse sortie du fond d’une grotte obscure (la grotte d’Internet), pour venir traquer les utilisateurs jusque sur leur ordinateur personnel… plus de peur que de mal, au final.

Mais alors qu’on entend beaucoup parler de cette loi Hadopi et qu’on se pose des questions à ce sujet, pourquoi ne remettons-nous pas plus en cause nos modes de consommation culturelle sur Internet? peut-être qu’une manière efficace de se libérer de ces lois qui tendent à criminaliser le téléchargement gratuit sur Internet, serait tout simplement de télécharger davantage de contenus en licences libres, comme l’Art Libre, ou le Creative Commons? peut-être que nos propres modes de création devraient être remis en cause: et si les créateurs, qu’ils soient musiciens, photographes, réalisateurs de vidéos, écrivains, artistes de toute nature, et si ces créateurs partageaient davantage leurs oeuvres en permettant la réutilisation gratuite (à usage non-commercial, ce qui leur permettrait de continuer à être rémunérés sur la vente de leurs oeuvres, mais sans criminaliser ceux qui partagent et téléchargent ces oeuvres à des fins non-commerciales, ou créent d’autres oeuvres à partie de ces oeuvres mais sans fins commerciales), alors il n’y aurait pas besoin de lois Hadopi dans ce monde, car une telle loi n’aurait aucun sens. La création de contenus culturels serait plus libre et davantage libérée de l’aspect économique et financier qui est actuellement au coeur du problème.

Heureusement, beaucoup de contenus culturels sont déjà publiés dans ce type de licences qui permettent le téléchargement et la réutilisation gratuites des oeuvres, et il faut espérer que cela continuera dans les années à venir. Par exemple, il y a toutes les oeuvres qui sont déjà dans le domaine public (une oeuvre tombe automatiquement dans le domaine public 70 ans après la mort de l’auteur), qu’on peut trouver en partie sur des sites comme Wikimedia, Wikisource, Gallica ou des portails d’oeuvres mises à disposition par les musées. Mais nous n’avons peut-être pas tous encore l’habitude d’aller consulter de tels sites Internet pour chercher des oeuvres qui sont déjà dans le domaine public et ainsi apprécier le téléchargement légal et la possibilité de réutiliser ces oeuvres de manière tout aussi légale.

Ensuite, pour les oeuvres qui ne sont pas encore dans le domaine public, mais dont le téléchargement est légal et gratuit, on trouve toutes ces oeuvres publiées en Creative Commons, on en trouve toujours sur Wikimedia pour les images et les photographies, et pour la musique on en trouve par exemple sur Free Music Archive avec des titres de musique Creative Commons de tous styles de musique pour n’en citer que quelques-uns parmi les milliers de titres disponibles au téléchargement légal, comme « Reliable Source« , « Universal Libraries« , « Sky of blue« , « Eighty Waves« , « Easter Island« , « I know your name« , « I before E« , « La paloma de la paz« , « Rarified« , « Philae« , « Justice« , « We’ll never dream again« , ainsi que des playlists sur Soundcloud (qui propose des groupes en Creative Commons), mais aussi des labels moins connus comme Danosongs (« Sunspark« ) ou Dramacore avec de la musique à l’accent plus expérimental, mais parfois il arrive qu’on tombe sur une perle rare, comme Ghouliez.

En conclusion, mieux faire face à des lois comme Hadopi (que cette loi nous semble justifiée ou pas, même si l’on n’est pas concernés par les notifications) nécessite de mieux connaître le droit d’auteur et les licences disponibles pour partager une oeuvre. Mais comme beaucoup de gens font encore mal la distinction entre ce que ces lois qualifient de légal ou pas, Hadopi aurait eu sans doute plus de mérite à commencer son travail en éduquant d’abord les usagers Internet aux nombreuses licences qui permettent le partage gratuit et le téléchargement légal en ligne, à nous apprendre davantage tout ce qui est disponible légalement, tout ce qui relève de licences libres, plutôt que de se lancer dans une forme de répression de ceux qui ne respectent pas la loi à travers ces messages négatifs diffusés dans les médias.

En outre, une loi comme Hadopi nous fait mieux prendre conscience de l’utilité des licences libres et Creative Commons pour sortir du système qui tend à criminaliser le partage gratuit et le téléchargement en ligne de la culture dans certains cas précis. Les licences libres mènent la société vers plus de progrès culturel et scientifique. Du côté culturel, ces licences permettent d’effacer durablement les inégalités entre des populations qui ont accès à la culture et les populations qui, pour des raisons économiques, n’ont pas toujours accès à cette culture et n’ont pas les moyens d’en consommer. Mais du côté de la science, les licences libres pourraient impacter encore plus durablement le monde, plus que pour la sphère culturelle: si des vaccins ou des médicaments étaient partagés en licence libre, par exemple, on en verrait vite les bénéfices pour des pays qui n’ont pas assez d’argent pour soigner leur population, qui pourraient recréer ces médicaments à tarif abordable (voire gratuitement) et sauver les vies de millions de personnes. Cela créerait moins d’inégalités entre les pays développés et les pays plus pauvres et on pourrait facilement soigner les populations d’un côté à l’autre de la planète. Mais cela relève peut-être d’une utopie de pouvoir partager intégralement le savoir de l’humanité, la culture et la science en licence libre?

kimono

CC BY-SA

Image Wikimedia

Guide d’autodéfense numérique, tome 1 et 2 (en téléchargement libre)

ninjas-37770_1280Image: CC0-public domain

http://guide.boum.org/

Tome 1 (version pdf): http://guide.boum.org/tomes/1_hors_connexions/pdf/guide-tome1-a4-20140828.pdf

Tome 2 (version pdf): http://guide.boum.org/tomes/2_en_ligne/pdf/guide-tome2-a4-20140828.pdf

« Cryptoparty et vie privée », lundi 27 avril 2015, à Paris: chiffrement de mails, confidentialité sur Internet, utilisation de Tor…

Voir l’événement: http://paris.intersquat.org/events/event/cryptoparty-et-vie-privee/

Source: https://twitter.com/PartiPirate/status/590814448526434304

Anonymous vs Cybercaliphate: plus de 50 compagnies hébergent les sites de l’Etat Islamique en Europe et en Amérique (Russia Today)

Le Koweït prévoit des lois anti-cyberpiratage

Lab-computersKUNA, 29/03/2015 – L’Assemblée nationale koweïtienne prévoit d’émettre des législations destinées à lutter contre le piratage et la cyber-guerre, a déclaré un député koweïtien en visite.

Le député Saif Al-Azmi, membre du comité parlementaire du Koweït, a déclaré que l’Assemblée nationale cherche à examiner l’expérience d’autres pays dans le domaine, en vue de la délivrance de lois visant à faire face au piratage et aux guerres électroniques.

Lire la suite: http://www.kuna.net.kw/ArticleDetails.aspx?id=2432714&language=en

Hacktivistes, de nouveaux acteurs politiques?

Débat du 3 septembre 2014 (https://www.facebook.com/events/1483377855239969/)

Intervenants lors du débat:

– Amaelle GUITON, animation du débat, journaliste
– Flo LAVAL, réalisateur du film « Les Gardiens du Nouveau Monde »
– Frédéric Bardeau, cofondateur de l’école de code Simplon
– Okhin, Hacktiviste
– CMAL, porte parole du parti pirate IDF

(youtube)

Morgan Marquis-Boire explique comment on peut être piraté par une vidéo de chats sur YouTube

NGT14, 24 septembre 2014

Morgan Marquis-Boire est un chercheur principal et conseiller technique au Citizen Lab à l’École Munk des Affaires Internationales à l’Université de Toronto. Il est directeur de la sécurité chez First Look Media. Avant cela, il a travaillé comme ingénieur sénior en sécurité chez Google, en se concentrant sur la protection des utilisateurs à haut risque et en se spécialisant dans les opérations de sécurité, la réponse aux incidents, et l’analyse de la menace, et il a aussi été chercheur adjoint chez Google Ideas. Il est un membre fondateur de la Secure Domain Foundation, un groupe concurrent d’informations, à but non lucratif, gratuit. Il fait aussi du bénévolat pour l’Electronic Frontier Foundation à San Francisco. En plus de cela, il est membre du conseil consultatif de la sécurité à la Free Press Foundation. Originaire de Nouvelle-Zélande, il était l’un des fondateurs de la conférence de hackers KiwiCON. Ses recherches sur la surveillance et le ciblage numérique des militants et des journalistes ont figuré dans de nombreuses publications papiers et en ligne. (youtube)

« Vous pouvez vous faire pirater juste en regardant cette vidéo de chat sur YouTube »

The Intercept, 15 août 2014, par Morgan Marquis-Boire

Beaucoup de gens autrement bien informés pensent qu’ils doivent faire quelque chose de mal, ou de stupide, ou de non-sécurisé pour se faire pirater — comme cliquer sur de mauvaises pièces jointes, ou naviguer sur des sites web malveillants. Les gens pensent aussi que la NSA et ses partenaires internationaux sont les seuls à avoir transformé l’Internet en une zone militarisée. Mais selon les recherches que je publie aujourd’hui au Citizen Lab, à l’École Munk des affaires internationales de l’Université de Toronto, beaucoup de ces croyances répandues ne sont pas nécessairement vraies. La seule chose que vous devez faire pour rendre les secrets de vos ordinateurs — conversations privées, informations bancaires, photographies — transparents à des regards curieux est de regarder la vidéo d’un joli chat sur YouTube, et de susciter l’intérêt d’une agence de l’État-nation ou d’application de la loi qui a 1 million de dollars ou plus à dépenser.

Pour comprendre pourquoi, vous devez comprendre que, même avec un Internet aujourd’hui de plus en plus soucieux de la sécurité, la majorité du trafic est encore non chiffré. Vous pourriez être surpris d’apprendre que même des sites populaires qui font de la publicité sur leur recours au cryptage servent encore fréquemment du contenu ou des publicités non chiffrés. Alors que les gens reconnaissent maintenant que le trafic non chiffré peut être surveillé, ils peuvent ne pas reconnaître que c’est aussi un accès direct pour compromettre leurs ordinateurs.

Des sociétés telles que Hacking Team et FinFisher vendent des dispositifs appelés « outils d’injection de réseau ». Ce sont des supports de machines physiques déployés à l’intérieur des fournisseurs de services Internet dans le monde, qui permettent la simple exploitation de cibles. Pour ce faire, ils injectent du contenu malveillant dans la circulation quotidienne de la navigation Internet des gens. Une des manières dont Hacking Team accomplit cela est de profiter des flux non chiffrés de vidéos YouTube pour compromettre des utilisateurs. Le dispositif de Hacking Team cible un utilisateur, attend que l’utilisateur regarde une vidéo sur YouTube comme celle-ci, et intercepte le trafic et le remplace par un code malveillant qui donne à l’opérateur un contrôle total sur l’ordinateur de la cible sans qu’il ou elle le sache. La machine exploite également le site web de Microsoft login.live.com de la même manière.

Heureusement pour leurs utilisateurs, Google et Microsoft ont été tous deux réceptifs quand ils ont été alertés que les outils commerciaux ont été utilisés pour exploiter leurs services, et ils ont pris des mesures pour mettre fin à la vulnérabilité en cryptant tout le trafic ciblé. Il y a, cependant, beaucoup d’autres vecteurs à exploiter pour des entreprises comme Hacking Team et FinFisher.

Dans l’Internet d’aujourd’hui, il y a très peu d’excuses pour qu’une entreprise serve du contenu non crypté. Tout trafic non chiffré peut être malicieusement manipulé d’une manière qui reste invisible pour un utilisateur ordinaire. La seule façon de résoudre ce problème, c’est que les fournisseurs du web offrent des services entièrement cryptés.

L’année dernière, mes collègues du Citizen Lab et moi-même avons publié un document sur la commercialisation de l’espionnage numérique et le marché en plein essor de la surveillance en ligne par un tiers. Historiquement, cette technologie a été la compétence des Etats-nations avec la capacité de développer leur propre boutique de capabilité. La surveillance ciblée en ligne implique généralement un logiciel «implant» subrepticement installé sur la machine d’un utilisateur permettant un contrôle complet, par exemple, d’un appareil mobile ou d’un ordinateur portable. Les agences de renseignement aux États-Unis, au Royaume-Uni, en Russie, Israël, Chine, etc. ont développé leurs propres versions personnalisées de ces derniers. Mais au cours des cinq dernières années, Hacking Team et d’autres acteurs ont commencé à vendre ce type de capacité à ce qui pourrait être considéré comme « de la petite monnaie d’un dictateur. » Des nations qui n’ont pas la possibilité de créer leurs propres outils peuvent maintenant accélérer leurs programmes de surveillance ciblée en ligne relativement à bon marché.

Ces produits dits d’ « interception légale » vendus par Hacking Team et FinFisher peuvent être achetés pour aussi peu que 1 million de dollars (ou moins) par des gouvernements et des services de la loi un peu partout dans le monde. Ils ont été utilisés contre des cibles politiques, y compris Bahreïn Watch, les citoyens-journalistes de Mamfakinch au Maroc, le militant des droits de l’homme Ahmed Mansoor aux EAU [Emirats Arabes Unis], et ESAT, un service d’informations basé aux États-Unis qui s’intéresse à l’Éthiopie. Hacking Team et FinFisher ont tous deux prétendu qu’ils vendent seulement aux gouvernements, mais des documents récemment divulgués semblent montrer que FinFisher a vendu à au moins une entreprise de sécurité privée.

Il est important de noter que ce que je décris aujourd’hui n’est pas de la technologie d’interception massive (même si elle peut être utilisée à grande échelle). Contrairement à la collecte de métadonnées par la NSA, ces outils ne sont pas utilisés pour cibler des nations entières. Néanmoins, nous avons besoin d’avoir une discussion ouverte sur la façon dont nous voulons que la loi utilise ce type de technologie. Est-ce utilisé pour attraper les pornographes infantiles? Les ravisseurs? Les trafiquants de drogue? La fraude fiscale? Les journalistes qui reçoivent des fuites de documents?

À l’ère numérique, une recherche dans le contenu de votre ordinateur portable, de vos comptes en ligne, et de vos communications numériques est tout aussi envahissante qu’une fouille dans votre chambre. Traditionnellement, être au courant des moments et des conversations les plus intimes d’une personne aurait autrefois demandé de placer des dispositifs d’écoutes à l’intérieur de leur maison, sans compter le temps et la main-d’oeuvre pour écouter ce qui a été pris. Le coût d’une telle opération rendait nécessaire que la cible soit une personne avec un intérêt raisonnable. Aujourd’hui, il est possible d’observer quelqu’un à travers la lentille de la caméra de leur ordinateur portable, de les écouter via le microphone de leur téléphone portable, et de lire leur correspondance en ligne à distance et avec un moindre coût. La camionnette classique de surveillance pleine d’employés gouvernementaux qui s’ennuient (payés avec les heures supplémentaires), déployée 24 heures/24 est de plus en plus une chose appartenant au passé.

Nous ne savons tout simplement pas combien de fois ce type de surveillance se produit. Alors que les révélations de Snowden, l’année dernière, ont révélé beaucoup du caractère de la surveillance par la communauté du renseignement, l’utilisation du piratage informatique pour la surveillance dans l’application de la loi est moins bien comprise. Il est généralement admis que les techniques d’application de la loi doivent être tenues à un niveau élevé de transparence. En effet, aux États-Unis, les agences d’application de la loi publient des registres détaillant le nombre d’écoutes téléphoniques qu’elles déploient chaque année. Mais il n’y a presque aucune information publique sur le piratage informatique dans l’application de la loi.

Comme les coûts de déploiement de ce type de technologie diminuent, et que les outils deviennent commercialisés, leur utilisation augmente beaucoup plus rapidement que ce qui est communément admis. L’étude que je publie aujourd’hui essaie de faire avancer notre compréhension vers l’avant, mais en fin de compte, les réponses quant à la façon de répondre vont venir d’un dialogue éclairé. Chaque pays a besoin d’avoir une discussion ouverte pour savoir quelles agences d’application de la loi devraient être autorisées à utiliser cette technologie, dans quelles circonstances, et comment ce mécanisme de surveillance devrait être mis à jour pour tenir compte de cette nouvelle capacité.

Source: https://firstlook.org/theintercept/2014/08/15/cat-video-hack/

Démasquer le monstre du Five-Eyes, un régime mondial et secret dans le partage du renseignement

800px-Standard_oil_octopus_loc_color

Par Privacy International

Privacy International est fier d’annoncer notre nouveau projet, Eyes Wide Open, qui vise à attirer l’attention sur le dispositif des Five Eyes et le mettre sous la règle de droit. Lisez notre rapport spécial « Eyes Wide Open » et apprenez-en plus sur le projet ci-dessous.

Pour près de 70 ans, une alliance secrète d’après-guerre entre cinq pays anglophones a permis la construction d’une infrastructure mondiale de surveillance, pour «maîtriser l’internet » et espionner les communications dans le monde. Ce dispositif lie les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande afin de créer ce qui est collectivement connu sous le nom de Five Eyes.

Lire la suite: https://www.ifex.org/international/2013/11/27/eyes_wide_open/

La France va suivre le modèle de la Turquie dans la censure inconsidérée de l’Internet

800px-HADOPI-13th

EDRI.org, 22 octobre 2014

Par Kirsten Fiedler

Malgré de nombreux revers, de la mauvaise publicité, les coupes budgétaires et un changement de gouvernement, la France persiste avec son Hadopi, une «loi en trois coups » et une agence du gouvernement pour faire respecter les lois du droit d’auteur et la lutte en ligne contre le « piratage ». Encore plus inquiétant, le ministre de la Culture du pays envisage maintenant des mesures pour limiter encore plus les droits en ligne.

Au cours des dernières années, le budget de l’agence Hadopi a été peu à peu réduit de 12 à 6 millions d’euros pour 2015, ce qui aura évidemment des conséquences sur les capacités de l’institution et la gestion du système de riposte graduée. Face à ce défi, la présidente de l’agence Mireille Imbert-Quaretta a tenu une réunion avec la ministre de la Culture, Fleur Pellerin, pour discuter du rapport de l’agence de mai 2014 et de l’avenir de l’agence.

Lire la suite: https://edri.org/france-follow-turkeys-lead-lawless-internet-censorship/

Tim Berners-Lee appelle à une déclaration des droits Internet afin d’assurer une plus grande protection de la vie privée

L’inventeur du Web dit que le monde a besoin d’une «Magna Carta» en ligne pour lutter contre le contrôle de plus en plus croissant du gouvernement et des entreprises

tim berners leeTim Berners-Lee, inventeur du world wide web, fait campagne pour le maintien de sa démocratie

TheGuardian, 28 septembre 2014

L’inventeur du World Wide Web a averti que la liberté d’internet est menacée par les gouvernements et les entreprises intéressés par le contrôle du web.

Tim Berners-Lee, l’informaticien britannique qui a inventé le web il y a 25 ans, a appelé samedi à une déclaration des droits qui garantiraient l’indépendance de l’Internet et protégeraient la vie privée des utilisateurs.

« Si une entreprise peut contrôler l’accès à l’Internet, s’ils peuvent contrôler les sites où ils vont, alors ils ont un contrôle énorme sur votre vie », a déclaré Tim Berners-Lee au festival Web We Want sur l’avenir de l’Internet à Londres.

« Si un gouvernement peut bloquer où vous allez, par exemple, les pages politiques de l’opposition, ils peuvent vous donner une vision étroite de la réalité pour se maintenir au pouvoir. »

« Tout à coup, le pouvoir d’abuser l’Internet ouvert est devenu tellement tentant à la fois pour le gouvernement et les grandes entreprises. »

Berners-Lee, 59 ans, est directeur du Consortium World Wide Web, un organisme qui élabore des lignes directrices pour le développement de l’Internet.

Lire l’intégralité de l’article: http://www.theguardian.com/technology/2014/sep/28/tim-berners-lee-internet-bill-of-rights-greater-privacy