Aller au contenu

Le filtrage du web annoncé par l'Élysée


Messages recommandés

Mais il faut récupérer le petit bidule pour avoir la log alors ?

Oui.

Mais maintenant que le petit malin sait ça, il pense à autre chose..

Entrer son mot de passe avec des clics de souris….

La plupart des soft ne propose pas cette option, en particulier les softs d'encryption de disque.

Et puis on ecrit pas ses emails ou ses messages MSN a la souris.

On peut toujours trouver une solution, dans le cas present verifier le cable du clavier regulierement par exemple, ou encore mieux mettre un sceau discret sur sa porte. Mais en general personne ne va le faire, la plupart des gens qui email des donnees sensibles ne les encrypte meme pas …

Lien vers le commentaire

Les compétences existent pour installer des mouchards ni vu ni connu. Ceci dit, pour faire ça de manière pro, le mieux est le software plutôt que le hardware : si c'est bien fait il n'existe aucune manière pour une personne moyenne de tomber dessus par accident.

Alors qu'un geek, il regarde l'arrière de sa tour régulièrement parce qu'il y branche des choses, et souvent l'intérieur aussi.

Lien vers le commentaire
Les compétences existent pour installer des mouchards ni vu ni connu. Ceci dit, pour faire ça de manière pro, le mieux est le software plutôt que le hardware : si c'est bien fait il n'existe aucune manière pour une personne moyenne de tomber dessus par accident.

Alors qu'un geek, il regarde l'arrière de sa tour régulièrement parce qu'il y branche des choses, et souvent l'intérieur aussi.

C'est vrai, mais beaucoup de gens encrypte tout leur disque. Dans ces conditions il est difficile voir impossible d'installer un mouchard software.

Pour une procedure d'ecoute standard ou il n'y a pas besoin de faire appel a des specialistes, le mouchard hardware n'est pas si mal. Et puis il complemente tres bien la copie integrale du disque de la victime, car en revenant 3 jours plus tard reprendre le mouchard on recupere le password disque.

Il n'est pas besoin de laisser le mouchard plus de quelques jours pour avoir toute les informations necessaires.

Lien vers le commentaire
C'est vrai, mais beaucoup de gens encrypte tout leur disque. Dans ces conditions il est difficile voir impossible d'installer un mouchard software.

Faut bien un bout de disque pas crypté pour booter.

Ben dans ce bout de disque (ou même dans le BIOS FLASH) tu colles un hyperviseur.

Ou alors le plus rigolo : flasher un autre BIOS que le BIOS principal, qui peut être "surveillé". Par exemple, celui de la carte graphique ou du contrôleur SAS.

Ou même… le BIOS du clavier. Ne riez pas, les claviers Apple ont un BIOS flashable. S'il y a assez de place pour y installer un keylogger…

Pour une procedure d'ecoute standard ou il n'y a pas besoin de faire appel a des specialistes, le mouchard hardware n'est pas si mal. Et puis il complemente tres bien la copie integrale du disque de la victime, car en revenant 3 jours plus tard reprendre le mouchard on recupere le password disque.

Le mouchard hardware "simple" comporte un risque élevé de détection. Surtout chez un geek qui contrairement à l'utilisateur lambda va par exemple changer de clavier pour jouer.

Il n'est pas besoin de laisser le mouchard plus de quelques jours pour avoir toute les informations necessaires.

Oui, mais encore une fois ce qui marche bien sur le poste d'un employé de bureau ne fonctionne pas sur le poste d'un geek. Le geek ouvre, il trifouille, il branche et débranche.

Lien vers le commentaire
Faut bien un bout de disque pas crypté pour booter.

Oui le secteur MBR, mais ca ne fait que 512 octets, et encore une parti est utilisee pour la table de partition.

Les 63 secteurs qui suivent sont souvent libres mais le programme de crypto disque se met deja la, il faut qu'il reste un peu de place pour la backdoor.

Au final il existe des backdoors qui arrivent a se mettre sur le MBR, et meme au moins une qui arrive a se glisser avec truecrypt par exemple, mais aucune n'est encore suffisament stable ou universelle.

(ou même dans le BIOS FLASH)

Tres recemment il y a eut des recherches sur des backdoors BIOS, et meme des "proofs of concept", mais rien de vraiment utilisable encore. En tout cas pas par la police francaise.

Le mouchard hardware "simple" comporte un risque élevé de détection. Surtout chez un geek qui contrairement à l'utilisateur lambda va par exemple changer de clavier pour jouer.

Il y a clairement un risque de detection non negligeable, mais pas aussi eleve qu'on peut d'abord le croire. Meme un geek ne regarde pas tout les jours derriere sa tour, et meme si il regarde cet 'ajout" peut tres bien passer inapercu. C'est pas tres voyant.

Pour avoir une idee de l'eventail des produits commerciaux de surveillance destines aux gouvernements, il suffit d'aller a la conference ISS. Certains produits sont destines a l'ecoute legale, d'autres clairement destines a l'ecoute illegale.

Exemple de presentation d'un produit a vendre:"A Stealth, Spyware-Based System for Attacking, Infecting and Monitoring Computers and Smartphones."

Lien vers le commentaire
Oui le secteur MBR, mais ca ne fait que 512 octets, et encore une parti est utilisee pour la table de partition.

Les 63 secteurs qui suivent sont souvent libres mais le programme de crypto disque se met deja la, il faut qu'il reste un peu de place pour la backdoor.

Au final il existe des backdoors qui arrivent a se mettre sur le MBR, et meme au moins une qui arrive a se glisser avec truecrypt par exemple, mais aucune n'est encore suffisament stable ou universelle.

On ne parle pas d'un script kiddie mais de l'État. Ils ont du monde qui peut faire du codage maison.

Tres recemment il y a eut des recherches sur des backdoors BIOS, et meme des "proofs of concept", mais rien de vraiment utilisable encore. En tout cas pas par la police francaise.

Je suis prêt à te parier que les mêmes qui ont diffusé une PoC plus ou moins bancale ont aussi fait une version plus complète qu'ils réservent à leurs clients.

Il y a clairement un risque de detection non negligeable, mais pas aussi eleve qu'on peut d'abord le croire. Meme un geek ne regarde pas tout les jours derriere sa tour, et meme si il regarde cet 'ajout" peut tres bien passer inapercu. C'est pas tres voyant.

Je n'ai pas dit que ça serait détecté à tous les coups. Je dis que ça sera suffisamment détecté pour que ça circule sur le net, que les gens se mettent à paranoïer et là ça sera détecté à tous les coups parce que les gens qui piratent regarderont systématiquement.

Pour avoir une idee de l'eventail des produits commerciaux de surveillance destines aux gouvernements, il suffit d'aller a la conference ISS. Certains produits sont destines a l'ecoute legale, d'autres clairement destines a l'ecoute illegale.

Exemple de presentation d'un produit a vendre:"A Stealth, Spyware-Based System for Attacking, Infecting and Monitoring Computers and Smartphones."

Désolé mais pas le temps :icon_up: Il fut un temps où je suivais les forums black hat, je ne fais même plus ça.

Lien vers le commentaire
La plupart des soft ne propose pas cette option, en particulier les softs d'encryption de disque.

C'est embêtant pour les softs d'encryption de disque :/

Pour les autres, c'est peu pratique, mais on pourrait stocké une partie de son mot de passe dans un document texte ou un fichier.. et faire un copier/coller de la partie du mot de passe manquante

Vous avez été maintes fois prévenus qu'en voulant trop contrôler l'internet, celui ci finirait par vous échapper complètement avec la généralisation des outils de cryptage et d'anonymat, aujourd'hui réservés aux seuls 'initiés'

Et oui.

C'est le concept de blowback de la CIA.

Mettre son nez dans les affaires de pays étrangers ou celles d'individus, mène à des conséquences incertaines et non voulues.

Malheureusement, ce que seront tentés de faire ces mangeurs de libertés, c'est d'interdire aux gens d'user de leur droit de se protéger.

Par exemple, en Grande-Bretagne on est condamné si on refuse de donner son mot de passe ou sa clé de chiffrement.

Lien vers le commentaire
Cette galéjade, c'est avec ou sans mandat judiciaire ?

Sur commission rogatoire* quand même (c'est pas la gestapo).

*ou ordonnance je sais plus trop, mais avec l'intervention de la justice en tout cas.

Lien vers le commentaire

Etats-Unis :

Des parents accusent un lycée d'espionner les élèves à leur domicile via une webcam

http://www.20minutes.fr/article/385704/Hig…-une-webcam.php

Le lycée américain qui jouait les Big Brother désactive son système

http://www.20minutes.fr/article/385974/Hig…son-systeme.php

Tralala on installe une ouaibecame activable à distance sur un ordi sans prévenir les intéressés et leurs parents.

Lien vers le commentaire

La neutralité du Net a ses têtes pensantes

INTERNET - Nathalie Kosciusko-Morizet installe mercredi le comité d'experts chargés de réfléchir à la question en France…

La neutralité du Net, nouveau cheval de bataille du gouvernement? Nathalie Kosciusko-Morizet installe mercredi un comité d’experts chargés de réfléchir à ce principe selon lequel Internet est le même pour tous, quel que soit l’endroit d’où l’on se connecte et le fournisseur d’accès que l’on utilise. En clair, ce principe instaure l’obligation pour les fournisseurs d’accès à Internet d'acheminer les données sans discrimination et sans en altérer le contenu.

En tout, six sages internationaux ont été désignés par la secrétaire d’Etat chargée de la Prospective et du Développement de l’économie numérique, révèle le site ReadWriteWeb France qui détaille leur parcours et leurs prises de position sur la neutralité du Net. Il s’agit de Yochai Benkler, professeur à faculté de droit de Harvard; Michel Cosnard, président directeur général de l’INRIA et spécialiste de l’algorithmique; Tarik Krim, fondateur de Netvibes; Lynn Saint Amour, présidente de l’ISOC Monde (association américaine créée en 1991 qui s'intéresse à l'évolution de l'Internet); Dany Vandromme, président de Renater, l’Internet de l’éducation et de la recherche; et Winston Maxwell, avocat d’affaire.

Ces experts du Net n’auront toutefois qu’un avis consultatif. Ils seront notamment sollicités pour aider le secrétariat d’Etat à rédiger un rapport sur la neutralité des réseaux qui sera remis aux parlementaires dans les prochains mois.

S. C.

http://www.20minutes.fr/article/386574/Hig…s-pensantes.php

Lien vers le commentaire

Si les opérateurs ont l'obligation de présenter le même contenu, alors on prendra comme référence celui qui en présente le moins.

Je pense que (traduit de la novlangue étatique) le but est de généraliser les restrictions géographiques (qui ont déjà cours sur youtube ou autre).

Les prémices d'une méga-sodomie en règle.

Lien vers le commentaire
Bon résumé de ce glorieux mouvement de la pensée étatique française.

La "net neutrality" c'est pas d'origine francaise, et l'idee existe depuis des annees. En gros ca obligerait les isp a ne rien filtrer.

On peut arguer que les isp devraient pouvoir filtrer ce qu'ils veulent, mais dans le contexte actuel ca aurait des effets interessants: le filtrage du p2p ou la censure de sites web seraient legalement impossible. C'est par exemple incompatible avec loppsi 2 qui prevoit la censure d'une partie du web.

Mais j'imagine que pour ce comite d'expert la neutralite du net ca sera: "les isp ne peuvent rien filtrer, sauf si c'est l'etat qui leur demande". Les inconvenients sans les avantages.

Lien vers le commentaire
On peut arguer que les isp devraient pouvoir filtrer ce qu'ils veulent

Justement, c'est ça que je pensais être le net neutrality.

Le fait qu'aucun gouvernement ne vienne dire à un FAI comment faire tourner son moulin.

Lien vers le commentaire
Justement, c'est ça que je pensais être le net neutrality.

Le fait qu'aucun gouvernement ne vienne dire à un FAI comment faire tourner son moulin.

Non le gouvernement pourrait empecher un FAI de filtrer quelque chose. Sauf que pour l'instant ce que les FAI filtrent d'eux meme est sans grande importance, donc cette partie la de la net neutrality est inutile. La partie interressante c'est que l'etat ne pourrait plus ordonner de filtrage/censure a un isp.

<youtube video reason.tv>

Dans la video il explique que ca serait au FCC de decider de la validite des contenus, et c'est surement comme ca que va le comprendre le comite francais, mais ce que j'avais compris de la net neutrality c'est que tout les contenu sont valide, que l'isp doit tout laisser passer. L'idee c'est que son role se limite a transmettre les donnees, sans s'occuper de ce qu'il y a dedans.

A la fin il dit de "attendre qu'il y ai un probleme reel avant de discuter de reglementation", et effectivement vu des etats unis ca se comprend. Mais en chine ou en france la situation est differente, l'etat essaye de plus en plus de controller internet.

Ceci dit la net neutrality est loin d'etre la meilleurs approche contre la censure et le controle de l'etat, c'est d'ailleurs pas son but a l'origine il me semble.

Lien vers le commentaire
Non le gouvernement pourrait empecher un FAI de filtrer quelque chose. Sauf que pour l'instant ce que les FAI filtrent d'eux meme est sans grande importance, donc cette partie la de la net neutrality est inutile. La partie interressante c'est que l'etat ne pourrait plus ordonner de filtrage/censure a un isp.

Dans la video il explique que ca serait au FCC de decider de la validite des contenus, et c'est surement comme ca que va le comprendre le comite francais, mais ce que j'avais compris de la net neutrality c'est que tout les contenu sont valide, que l'isp doit tout laisser passer. L'idee c'est que son role se limite a transmettre les donnees, sans s'occuper de ce qu'il y a dedans.

Donc on invente un concept et on met en place un comité Théodule pour … que les choses restent telles qu'elles le sont déjà.

Lien vers le commentaire
  • 2 weeks later...

Loppsi, les FAI ne lui disent pas merci

NTERNET - Dans un communiqué publié mercredi, les fournisseurs d'accès dénoncent le blocage des sites pédopornographiques, jugé inefficace…

Adoptée en première lecture à l’Assemblée en février dernier, la loi Loppsi2 prévoit d’imposer aux fournisseurs d’accès à Internet (FAI) le blocage des sites aux contenus pédopornographiques. Il s’agit du fameux article 4 tant décrié par les internautes. Une lourde responsabilité que refusent l’Association des Fournisseurs d’Accès et de Services Internet (l’AFA) qui dénonce dans un communiqué un procédé «inefficace» et prône le retrait du site «à la source».

«Il est toujours plus efficace d’agir à la source même du contenu, en le faisant retirer par l’hébergeur du site, plutôt que de le faire bloquer par les FAI français, explique Carole Gay, responsable affaires juridiques et réglementaires de l’AFA, dans un communiqué. Lorsqu’un contenu est bloqué, il reste en ligne, et n’est que temporairement inaccessible puisque la mesure de blocage est facilement contournable.

Le contenu bloqué peut en effet être consulté par un internaute ayant demandé l’accès au site de façon anonyme ou se connectant depuis un autre pays. Et l’AFA d’enfoncer le clou: «Enfin, le blocage n’empêchera pas la diffusion de contenus de pornographie enfantine, très nombreux, via les réseaux peer to peer.»

Plateformes de signalement

«Un tel système fonctionne moyennement en Australie et a été refusé par l’Allemagne», fait-t-on valoir chez l’AFA. Pour l’association, la solution du retrait à la source est pourtant simple et déjà prévu dans la loi. «Pour agir contre un contenu illégal, l’article 6 alinéa 8 de la LCEN (Loi pour la confiance dans l'économie numérique , ndlr) de 2004 pose un principe de subsidiarité. Cela implique de solliciter d’abord l’éditeur, puis l’hébergeur du contenu, avant de se tourner vers les FAI, comme solution de dernier recours, en cas d’échec des demandes précédentes.» En clair, un site est alerté sur l’une des deux plateformes de signalement qui existent en France - celle du ministère de l’Intérieur et celle de l’AFA Pointdecontact.net – puis passé au crible d’experts juridiques et policiers avant de faire l’objet, le cas échant, d’une enquête voire d’une sanction.

La loi Loppsi 2 prévoit que les FAI appliquent la sanction en filtrant l’accès au site. Une mesure contestée par deux études, l’une publiée l’été dernier par la Fédération française des télécoms et l’autre réalisée par le journaliste Fabrice Epelboin en janvier dernier. Sans grand succès puisque les deux études sont parues avant le vote des députés et ne les ont manifestement pas convaincus.

S. C.

http://www.20minutes.fr/article/388752/Hig…t-pas-merci.php

Lien vers le commentaire

Pour un succès, c'est un succès !

Internet: La loi Hadopi dope-t-elle le nombre de pirates?

http://www.20minutes.fr/article/389998/Hig…-de-pirates.php

Surtout ce délicieux :

La moitié des pirates numériques sont des acheteurs légaux

Autre effet pervers de la loi, «les "pirates numériques" se révèlent être, dans la moitié des cas, également des acheteurs numériques (musique ou vidéo sur Internet). Couper la connexion Internet des utilisateurs du réseau "peer to peer" pourrait potentiellement réduire la taille du marché des contenus culturels numériques de 27%», estime l'étude.

«Une extension de la loi Hadopi à toutes les formes de piratage numérique exclurait du marché potentiellement la moitié des acheteurs de contenus culturels numériques», ajoute le document. Le casse-tête est ainsi loin d'être terminé pour les chantres du téléchargement légal.

:icon_up:
Lien vers le commentaire
  • 2 weeks later...

http://www.ladepeche.fr/article/2010/03/23…s-routiers.html

La gendarmerie traque les détecteurs illégaux de radars routiers

Route. Les internautes visés.

La gendarmerie nationale a lancé début mars une vaste opération de traque d'acheteurs sur internet de détecteurs illégaux de radars routiers, révèle l'hebdomadaire spécialisé «Auto Plus» dans son numéro daté d'aujourd'hui.

Selon le magazine, « 600 acheteurs pour l'instant » de ces appareils illégaux ont été identifiés. Ils ont été soit convoqués à la gendarmerie, soit interrogés directement chez eux. Dans tous les cas, ces détecteurs, d'une valeur moyenne de 500 euros, ont été saisis. Ils seront convoqués au tribunal ultérieurement.

Auto Plus rappelle que le fait de « détenir, transporter ou de faire usage d'un appareil capable de déceler les radars est puni par une amende de 5e classe (1 500 euros), un retrait de deux points sur le permis ou une éventuelle suspension de permis ».

C'est légal ça ???

Je me demande surtout comment ils ont pu faire pour surveiller ça?

Edit:

C'est passé à la TV, et ils penchent sur la récupération d'un listing (légalement ou pas) d'acheteur auprès du vendeur :icon_up: plutôt qu'a de la "vrai" surveillance informatique …

http://videos.tf1.fr/jt-20h/detecteur-ou-a…is-5783103.html

Edit2:

Pour ce qui apparaît comme une opération coup de poing, des gendarmes des services de lutte contre la cyberdélinquance auraient infiltré, depuis leurs locaux de Rosny-sous-Bois, le site Detecteursradars.com, basé en Andorre.

En fait, les gendarmes ont consulté les bases de données de paiement du site. D'ailleurs, un internaute interrogé raconte au site Zataz.com que les enquêteurs auxquels il a eu affaire avaient en main un listing Paypal de Detecteursradars.com et souhaitaient savoir ce qu'il avait acheté.

http://www.01net.com/editorial/514457/la-g…s-sur-internet/

Lien vers le commentaire

HIGH-TECH - Quelques mois après l'adoption d'Hadopi, Free affirme à nouveau qu'il ne financera pas la riposte graduée. Un point sur une loi bien difficile à mettre en place… :icon_up:

Combien ça coûte?

Free parle de 70 millions d’euros par an pour la mise en place du système. Selon l’article 34 du décret sur l’interconnexion, l’Etat prend en charge les coûts des fournisseurs d’accès Internet. «Mais nous n’avons aucune garantie pour le moment. On ne nous a communiqué aucun budget», explique Free à 20minutes.fr.

Chouette ! justement, les caisses de l'Etat débordent de pognon inutile.

Lien vers le commentaire
HIGH-TECH - Quelques mois après l'adoption d'Hadopi, Free affirme à nouveau qu'il ne financera pas la riposte graduée. Un point sur une loi bien difficile à mettre en place… :icon_up:

Chouette ! justement, les caisses de l'Etat débordent de pognon inutile.

:doigt:

Lien vers le commentaire
  • 4 weeks later...
SeedFuck, l’arme anti-Hadopi ?

Apparu il y a quelques jours sur la Toile, ce petit bout de code permettrait de polluer les réseaux BitTorrent et de compliquer la tâche des patrouilles de l’Hadopi.

C'est ce qu'on appelle du « Torrent poisoning ». Et c'est peut-être le futur cauchemar des ayants droit. La technique consiste à polluer les réseaux de peer to peer (comme BitTorrent) de fausses adresses IP afin de compliquer la tâche des sociétés chargées de relever les infractions au téléchargement, justement à partir de cette donnée.

Depuis quelques jours, un petit programme, baptisé SeedFuck (sic), circule sur le Net. Il permettrait de réaliser l'opération très simplement. L'efficacité de ce bout de code, repéré par plusieurs blogs (sur hack45, ou bluetouff), n'a pas été vérifiée.

Des versions Web de SeedFuck auraient vu le jour.

Mais son auteur, Burningmace, explique que son programme permet d'inonder le réseau BitTorrent de milliers de faux « peers » (internautes partageant une partie d'un fichier) associés à des adresses IP bidon. Ces dernières peuvent être fictives… ou réelles. Ce qui laisse imaginer le genre d'emprunt que les internautes anti-Hadopi (et facétieux) pourraient faire du côté de la rue de Valois…

Une arme qui pourrait se retourner contre ses auteurs

Depuis sa mise en ligne, le programme a déjà évolué sous la forme d'une application Web offrant à tout un chacun le plaisir de s'adonner au « Torrent poisoning ».

Ceci dit, ce petit jeu ne serait pas très légal, comme le fait remarquer Eric Freyssinet (@ericfreyss) sur Twitter. Selon ce spécialiste de la cybercriminalité, cette pratique serait passible de l'article 434-23 du code pénal, qui punit de cinq ans d'emprisonnement et de 75 000 euros d'amende, « le fait de prendre le nom d'un tiers [dans ce cas, l'adresse IP, NDLR], dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [pour téléchargement illicite, NDLR]. »

Autrement dit, les victimes d'une usurpation d'adresse IP, repérées par la Hadopi, pourraient se retourner contre les auteurs de cette usurpation. Les amateurs sont donc prévenus.

Le recours au « Torrent poisoning » pose un autre problème, plus basique : inondé de leurres, le réseau ne risque-t-il pas de devenir inutilisable pour ses membres, ou du moins peu fiable ? Ce qui conduirait au bout du compte à l'objectif visé par la Hadopi : neutraliser le téléchargement illicite.

http://www.01net.com/editorial/515383/seed…me-anti-hadopi/

23m7tjd.jpg

Lien vers le commentaire

Totalement inutile ce programme. Il envoie les fausses IP qu'au tracker. Les clients, eux verront toujours la vraie IP ou n'échangeront rien. La société d'Hadopi, elle se connectera en client. Elle n'a pas besoin de décrire la méthode qui a permis de collecter l'IP, ses listes d'IP sont considérés comme preuves.

Rien ne vaut le VPN, ou les seedbox en offshore.

Lien vers le commentaire

Des nouvelles sur l'ACTA:

Depuis l'automne 2007, une dizaine de pays, parmi lesquels figurent les Etats-Unis, l'Union européenne, la Suisse, le Japon et le Canada, négocient de manière informelle l'Anti-Counterfeiting Trade Agreement (ACTA), un accord dont le but est de renforcer la propriété intellectuelle. Pour les associations de protection des libertés, le traité, qui concerne aussi bien les produits pharmaceutiques de contrefaçon, les faux sacs ou le piratage de musique et de films, souffre de son manque de transparence.

25 mai 2004 : La possibilité d'un traité sur le droit d'auteur apparaît lors du premier congrès mondial de lutte contre la contrefaçon, qui s'est tenu à Bruxelles.

23 octobre 2007 : Les Etats-Unis, l'Union européenne, le Japon, la Corée du Sud, le Mexique, la Nouvelle-Zélande, la Suisse et le Canada annoncent leur intention de négocier l'ACTA, dans le but notamment de durcir les sanctions en cas d'infraction au droit d'auteur.

Février-Avril 2008 : Les responsables du département du Commerce américain lancent une consultation et estiment que l'accord devrait s'orienter vers une coopération internationale, ou vers le développement d'un nouveau cadre légal.

Mars 2008 : Une rencontre préliminaire réunit les parties prenantes de l'ACTA. La première ébauche de document comporte dix principaux chapitres, dont quatre sont consacrés au thème de la propriété intellectuelle.

A partir de juin 2008 : Les parties prenantes inaugurent à Genève les cycles de négociations proprement dits. Mexico, Séoul, ou même Paris en décembre 2008, vont tour à tour accueillir les délégations de négociateurs. Les organisations de défense des libertés se plaignent de l'absence de transparence de ces réunions, qui ne donnent lieu à aucune communication officielle.

Février 2009 : Des documents de travail sont publiés sur Internet, donnant de premiers éléments sur l'état des négociations. De nombreux points sont encore en discussion, et des divergences semblent apparaître, notamment vis-à-vis de la proposition américaine d'étendre le pouvoir des douaniers.

22 avril 2009 : Des responsables de l'Union européenne estiment que l'ACTA est une réponse aux difficultés à obtenir un cadre sur la propriété intellectuelle, à partir de l'Organisation mondiale du commerce ou de l'Organisation mondiale de la propriété intellectuelle.

18 novembre 2009 : La Motion Picture Association of America, qui défend les ayants droit du cinéma américains, invite dans une lettre au Congrès à soutenir l'ACTA.

30 novembre 2009 : Des fuites de documents indiquent que les parties prenantes songent à la risposte graduée pour lutter contre le piratage des contenus sur Internet.

10 mars 2010 : Le Parlement européen adopte, à une large majorité, une résolution "demandant à la Commission de réaliser une analyse d'impact sur la mise en œuvre de l'ACTA en ce qui concerne les droits fondamentaux et la protection des données".

24 mars 2010 : Le collectif La Quadrature du Net s'est procuré une version de travail du traité.

12 avril 2010 : Le huitième cycle de négociations débute en Nouvelle-Zélande, à Wellington.

21 avril 2010 : Une version du texte consolidée de l'ACTA est diffusée par la Commission européenne.

(badurl) http://www.lemonde.fr/technologies/article/2010/04/21/plus-de-deux-ans-de-negociations-secretes-sur-la-propriete-intellectuelle_1340525_651865.html (badurl)

La Commission européenne a publié, mercredi 21 avril, une "version consolidée" de l'Anti-Counterfeiting Trade Agreement (ACTA), traité destiné à lutter de manière globale contre la contrefaçon. Négocié depuis plus de deux ans, l'ACTA ne faisait pas l'objet de communication officielle, jusqu'au vote d'une résolution du Parlement européen, en mars, appelant à plus de transparence. "Je me félicite que l'Union européenne ait convaincu ses partenaires de publier le texte des négociations", explique le Commissaire européen au commerce, Karel De Gucht. "Le document montre ce qu'est vraiment l'ACTA : il permettra à l'industrie et aux créateurs de meilleures protections, ce qui est essentiel à leur croissance. Il n'aura pas d'impact négatif sur les citoyens européens", poursuit-il.

Cette version publique, qui n'est pas définitive, présente peu de variantes par rapport au document publié fin mars par le collectif La Quadrature du Net. Néanmoins, la première différence formelle est la disparition des mentions des pays à l'origine des propositions. Dans la version publiée par la Quadrature, deux courants semblaient en effet se distinguer.

Les Etats-Unis, soucieux de transposer leur Digital Millenium Copyright Act, qui rend notamment illégal le contournement des dispositifs anticopie, figure bien dans le texte. Ils sont, dans une moindre mesure, suivi par le Japon. Il apparaissait aussi, dans la version de mars, qu'une coalition plus modérée incluant l'Union européenne, le Canada et la Nouvelle-Zélande prônait quelques exceptions au droit d'auteur, notamment pour la copie privée.

RÔLE CENTRAL DES FAI

Le nouveau document reste très général, visant à la fois les accords de douane internationaux que la contrefaçon de maroquinerie ou le piratage de contenus numériques. Mais la section 4 du document, qui se concentre pour sa part sur les atteintes au droit d'auteur dans la sphère numérique, accorde une large place au statut des fournisseurs d'accès à Internet (FAI).

S'il est reconnu que les FAI ne sont pas directement menacés de poursuites en cas de violation du copyright, le texte assortit des conditions. Les fournisseurs d'accès doivent en effet "adopter et raisonnablement mettre en œuvre une politique destinée à prendre en compte le stockage non autorisé ou la transmission de documents protégés par droits d'auteur", selon le texte du document. Ces propositions vont finalement dans le sens de législations déjà effectives aux Etats-Unis, mais aussi en Europe.

L'incertitude demeure sur une éventuelle coupure des internautes qui auraient téléchargé des contenus numériques en violant le copyright à de nombreuses reprises. Cette préconisation, qui apparaissait dans une note de bas de page du document obtenu par la Quadrature, a disparu dans le nouveau texte. Mais une "option" du nouveau document évoque la possibilité des pays signataires d'adopter des lois "régissant la suppression ou la désactivation de l'accès à l'information".

Selon un autre alinéa, les ayants droit pourraient plus "rapidement obtenir de l'information du prestataire sur l'identité de l'abonné en cause". Cette version du projet précise toutefois que les gouvernements ne devraient pas "imposer un système général de contrôle" sur les fournisseurs d'accès.

Pour en savoir plus : le document de travail de l'ACTA (badurl) http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf (badurl)

(badurl) http://www.lemonde.fr/technologies/article/2010/04/21/lutte-contre-la-contrefacon-une-version-de-travail-du-traite-acta-officiellement-publiee_1340760_651865.html (badurl)

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...