Jesrad Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Je trouve pas, cet accord est plutot positif.Il n'empechera pas de downloader quoi que ce soit, par contre il fournira un mechanisme pour annuler son abonnement a un FAI plus facile que la lettre recommandee.
Largo Winch Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Qu'est-ce qu'un "méchanisme" ? Hmm ? Un méchant mécanisme !
melodius Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 J'aimerais bien utiliser TOR (même si je ne télécharge jamais rien d'autre que des cd-rom linux ) mais j'ai entendu qu'en effet c'est lentissime.
h16 Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Mais je dois le dire, le moment le plus fort (en rire hystériques) fut pour moi l'évocation du filtrage! Je me demande bien ce que cela va donner face a des protocoles encryptés en AES1024 …. sauf a y engloutir une bonne part du PIB francais, je ne vois pas comment on peut décrypter des choses pareilles en de telles quantités (imaginez alors les réduction de dépenses dans d'autres domaines) Plus sérieusement: 10 millions de foyers en haut-débit en france avec 1Mbps d'upload environ ca nous fait : (10^6/8)*3600*24*10^6 = 10,8Péta-octet / jour de données a filtrer! et la je ne parle que de la capacite d'upload francais … si il s'agit de filtrer le download, on est en train de parler de 20 fois plus … bon courrage! En pratique, il imagine (i.e les experts qui en ont parlé à Olivennes) faire du filtrage de protocole ou de port. Typiquement, puisqu'on utilise généralement le port 4662 et 4672 pour emule, tu bloques au niveau FAI et tu enquiquines un temps tous les petits boutonneux qui ne savent que faire l'install par défaut du soft. Pour le filtrage de protocole, il faut des firewalls au niveau du FAI en statefull inspection (notamment) et des machines très coûteuses (Datapower ou équivalent, par exemple, 65000$ pièce). Outre que c'est facilement contournable, je vois mal un FAI se lancer dans ce genre d'opération très très mal vécue par les consommateurs. Evidemment, c'est complètement débile tant les solutions techniques (port knocking, http masquerading, crypto) suffisent à rendre complètement impossible ce genre de voeux pieux. J'aimerais bien utiliser TOR (même si je ne télécharge jamais rien d'autre que des cd-rom linux ) mais j'ai entendu qu'en effet c'est lentissime. Oui, c'est très lent. Le principe est efficace, cependant.
0100011 Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Evidemment, c'est complètement débile tant les solutions techniques (port knocking, http masquerading, crypto) suffisent à rendre complètement impossible ce genre de voeux pieux. Effectivement si dans la forme le modèle est Kennedy, dans le fond le discours s'inspire plus d'Harry Potter : on le dit alors ça se fait. La baguette magique étant remplacée par la plume du haut fonctionnaire
jubal Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 J'aimerais bien utiliser TOR (même si je ne télécharge jamais rien d'autre que des cd-rom linux ) mais j'ai entendu qu'en effet c'est lentissime. Si c'est juste pour telecharger des cdrom linux ou autre, a mon avis il y aura une solution simple de contournement de leur bidule, il faut juste attendre qu'il soit implemente. Utiliser TOR pour ca c'est un peu utiliser un bulldozer pour ecraser une mouche. Sinon une solution un peu technique (mais pas trop) c'est de louer un serveur offshore, et d'installer mldonkey dessus par exemple. Ca a l'interet supplementaire de pas avoir a laisser ton ordinateur allume pendant le download, vu que ca download sur le serveur (et ensuite tu download en FTP directement sur ton serveur offshore). Pour le filtrage de protocole, il faut des firewalls au niveau du FAI en statefull inspection (notamment) et des machines très coûteuses (Datapower ou équivalent, par exemple, 65000$ pièce). Outre que c'est facilement contournable, je vois mal un FAI se lancer dans ce genre d'opération très très mal vécue par les consommateurs. Free avait fait des essais de filtrage du port 6969 (tracker bittorent par defaut) il y a tres longtemps, je sais pas pour quelle raison. En tout cas ils ont vite arrete.
Jesrad Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Oui, c'est marant comme la plupart des clients ont une fâcheuse tendance à considérer ce type de filtrage comme une rupture unilatérale de contrat, voire de déni de service.
Punu Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Sinon tu peux utiliser des solutions payantes comme xerobank , la ton FAI ne verra pas non plus ce que tu fais, mais ils gardent surement tes traces au cas ou tu t'avere etre un vendeur de drogue. Voir le scandale a ce sujet avec hushmail il y a 2 semaines par exemple: link Es-tu sûr qu'avec Xerobank le FAI ne sait plus où tu vas ? Apparemment ils ne font qu'anonymiser l'IP, donc les sites de destination ne savent pas ce que tu fais, mais le FAI bien. J'ai lu qu'une des meilleures façons d'empêcher un FAI de connaître le surf, c'est de passer par un tunnel SSH établi dans un pays qui ne conserve pas les données longtemps (http://www.findnot.com). Il semblerait également que passer par un VPN crypté en SSL soit assez efficace, (http://www.atomintersoft.com/products/web-ssl-vpn/).
melodius Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Tiens, y a-t-il moyen de surfer depuis son ordi au bureau sans que l'aminsys le sache ?
h16 Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Tiens, y a-t-il moyen de surfer depuis son ordi au bureau sans que l'aminsys le sache ? Coquin. La réponse est oui. Mais coquin quand même.
0100011 Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Au bureau, tu es supposé travailler. Surfer développe l'imagination et conduit à une plus grande productivité. C'est d'ailleurs applicable à tout ce qui n'est pas le boulot à proprement parler. Travaillons moins pour produire plus
jubal Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Es-tu sûr qu'avec Xerobank le FAI ne sait plus où tu vas ? Apparemment ils ne font qu'anonymiser l'IP, donc les sites de destination ne savent pas ce que tu fais, mais le FAI bien. J'ai lu qu'une des meilleures façons d'empêcher un FAI de connaître le surf, c'est de passer par un tunnel SSH établi dans un pays qui ne conserve pas les données longtemps (http://www.findnot.com). Il semblerait également que passer par un VPN crypté en SSL soit assez efficace, (http://www.atomintersoft.com/products/web-ssl-vpn/). J'ai jamais essaye xerobank, mais dans leur description du service ils parlent de connection encryptee, je pense qu'il parle de la connection entre toi et eux donc ton FAI ne voit rien a priori. Ca serait un peu idiot de leur part si ils cryptaient pas, le but du service etant de proteger ta vie privee. VPN crypte c'est ce que j'utilise pour passer la censure, mais oui un tunnel SSH plus un proxy ca marche bien aussi. Ou bien encore plus simple utiliser la fonction proxy SOCKS integree de ssh (option -D je crois). Dans les deux cas il faut avoir un serveur offshore ou connecter le SSH par contre.
Alxandr Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Ca depende de la "bidouille". Un proxy par exemple masque parfois bien ton IP a la destination, mais effectivement ca empeche pas ton FAI d'avoir acces au contenu de tes communication non cryptees. A noter aussi que la plupart des proxy garde une trace de ton passage, et qu'une entite suffisament motivee pourrait recuperer cette trace et donc ton IP originale.Tor est different, et beaucoup plus efficace. Deja il est tres difficile de remonter une connection Tor, en partant de la destination pour aller a la source. Et surtout Tor crypte automatiquement le contenu de ta connection, ton FAI ne peut pas savoir ou tu te connecte, et ce que tu y fais. Il voit juste une connection cryptee, il ne connait meme pas sa destination finale. A mon avis Tor est une des seule solution vraiment sure comme anonymiser, a moins d'etre dans la vente d'arme atomique ou de consulter des forum liberaux. Le probleme c'est que c'est tres lent au point d'etre difficilement utilisable Sinon tu peux utiliser des solutions payantes comme xerobank , la ton FAI ne verra pas non plus ce que tu fais, mais ils gardent surement tes traces au cas ou tu t'avere etre un vendeur de drogue. Voir le scandale a ce sujet avec hushmail il y a 2 semaines par exemple: link Merci pour ta réponse ! J'avais lu pas mal de choses sur Tor et son principe pour te rendre totalement impossible à reconnaître par le site visité (succession de proxies), en revanche j'ignorais 1) que Tor cryptait les données et 2) que cela rendait impossible un suivi par le FAI. Voilà qui est intéressant. Pour en revenir au sujet initial, sans même me poser la question du bien-fondé d'une telle mesure (après tout, je veux bien comprendre que les producteurs et les artistes essayent de maintenir leurs revenus tant bien que mal sur leurs créations artistiques - enfin sauf ceux de ces derniers qui nous donnent des leçons de gauchisme dans les médias à longueur de journée, et qui critiquent la notion même de profit ou de prioriété), on ne peut que constater qu'elle est pratiquement irréalisable. Cela a été démontré plus haut d'un point de vue technique, mais tout simplement (comme en tout domaine) les plus débrouillards n'auront aucun mal à contourner les contrôles. Cela impactera donc les couillons malhabiles, ceux qui ne dont pas les plus gros tricheurs. Comme en tout domaine. Mais tant que ça tranquillise la masse et donc les médias, tout va bien !
h16 Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 tout simplement (comme en tout domaine) les plus débrouillards n'auront aucun mal à contourner les contrôles. Cela impactera donc les couillons malhabiles, ceux qui ne dont pas les plus gros tricheurs. Comme en tout domaine. Mais tant que ça tranquillise la masse et donc les médias, tout va bien ! En réalité, il n'en sera même pas ainsi. Au début, les plus malins passeront outre discrètement. Puis des nouveaux programmes sortiront, faisant une surcouche à emule ou, plus probablement, un spawn malin de Ants ou Mute, proposant ainsi aux "couillons malhabile" un niveau de sécurité très élevé ou en tout cas suffisant pour flouer les piteuses protections techniques trouvées par les FAI. La bataille est perdue d'avance pour les majors. Le problème est qu'ils répondent techniquement à un problème de fond qui lui n'est pas technique. Ce qui veut dire que leur réponse est inadapté et commence déjà à être frappée d'obsolescence.
Alxandr Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 En réalité, il n'en sera même pas ainsi. Au début, les plus malins passeront outre discrètement. Puis des nouveaux programmes sortiront, faisant une surcouche à emule ou, plus probablement, un spawn malin de Ants ou Mute, proposant ainsi aux "couillons malhabile" un niveau de sécurité très élevé ou en tout cas suffisant pour flouer les piteuses protections techniques trouvées par les FAI. Puisses-tu avoir raison, mais je me demande si tu ne les surestimes pas un peu, nos chers couillons. Pour moi c'est presque un théorème (ou putôt un axiome) : la guerre constante entre les experts contourneurs et les forces répressives est systématiquement perdue par ces dernières, mais le gros des troupes est un cran en-dessous, et donc souffre des mesures des forces répressives. Leader de la course : le hacker malicieux, Eternel deuxième : le régulateur (Etats ou systèmes mis en place par une communauté d'intérêts) Condamné à rester dernier (et derrière les gaz d'échapements du deuxième) : les masses qui font moins de mal que le leader mais se prennent tout dans la tronche !
pankkake Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Tiens, y a-t-il moyen de surfer depuis son ordi au bureau sans que l'aminsys le sache ? Ça dépend. Une technique très simple est pour l'administrateur d'empêcher tout protocole inconnu, en n'autorisant par exemple que le HTTP(s), le mail ou encore le SSH. La solution est d'utiliser des serveurs qui utilisent ces ports là. Par exemple, on peut trouver des serveurs IRC ou TOR qui sont sur le port 80. La solution ultime c'est d'analyser le protocole et de n'autoriser que certains, ou de faire l'inverse (interdire certains protocoles). Dans les deux cas c'est aussi une guerre perdue d'avance. On peut faire passer tout et n'importe-quoi dans tout et n'importe quoi (par contre c'est forcément un peu plus lent). Pour TOR, je projette d'installer un petit répéteur chez moi même si je n'en serais probablement pas utilisateur, je participerai à accélérer les performances de ce réseau . Évidemment si j'avais de la fibre optique ce serait bien mieux. A noter que TOR n'est pas suffisant en lui-même. Si vous voulez être à 100% sûr, il faut aussi utiliser un protocole crypté à l'intérieur de TOR (par exemple, le HTTPS à la place du HTTP) car sinon les nodes en début et en fin de circuit peuvent lire vos paquets (même si celle de sortie ne sait pas qui vous êtes).
pankkake Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Un autre projet très prometteur me semble être GNUnet, qui pallie à certains problèmes de TOR et qui en plus devrait être capable de passer par d'autres protocoles pour être indétectable (à ce que j'ai compris). Sinon, une des grosses innovations de TOR, c'est qu'on est pas obligé d'être un point de sortie, et qu'on peut choisir ce qu'on autorise à sortir (d'ailleurs je crois qu'il y a une liste de points de sortie "sûrs"). Par exemple on peut interdire d'envoyer des mails (logique : ça permet d'éviter le spam).
maurice b. Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Cet "accord" est a se tordre de rire! "l'industrie culturelle" francaise viens de signer son acte de décés . ça rigolera moins quand ils vont commencer à infliger des amendes. L'Etat n'a pas la possibilité de mettre un gendarme devant chaque feu tricolore mais pourtant il y a des centaines de retraits de permis infligés à des conducteurs en infraction pour non respect des feux . Donc, il faut bien vous dire que pour le telechargement illegal, qui est un vol (car la gratuité est un leurre), ce sera le même principe. Ceux qui seront pris morfleront pour les autres.
jubal Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 A noter que TOR n'est pas suffisant en lui-même. Si vous voulez être à 100% sûr, il faut aussi utiliser un protocole crypté à l'intérieur de TOR (par exemple, le HTTPS à la place du HTTP) car sinon les nodes en début et en fin de circuit peuvent lire vos paquets (même si celle de sortie ne sait pas qui vous êtes). Une connection HTTP est en clair quand elle sort du reseau TOR, c'est inevitable, mais il me semble qu'entre soi (la source) et la premiere node TOR c'est deja crypte. Voir le 2eme schema ici. C'est important car ca signifie que le FAI ne peut pas voir ce qu'on fait ni meme ou on le fait, quel que soit le protocole utilise.
sam_00 Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Ah! mais voila que tout le contenu de ce rapport bidon s'explique: c'etait deja disponible chez grasset depuis fevrier 2007 http://www.amazon.fr/gratuit%C3%A9-cest-vo…e/dp/2246718910 Evidement, rien que la presentation de l'editeur suffit a comprendre le contenu de rapport de la comission theodule de monsieur Olivennes.
pankkake Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Une connection HTTP est en clair quand elle sort du reseau TOR, c'est inevitable, mais il me semble qu'entre soi (la source) et la premiere node TOR c'est deja crypte.Voir le 2eme schema ici. C'est important car ca signifie que le FAI ne peut pas voir ce qu'on fait ni meme ou on le fait, quel que soit le protocole utilise. Oui, en fait on doit crypter pour le point de sortie, donc ce doit être le seul capable de le voir. Et oui, le FAI ne voit rien. A noter qu'on est quasiment sûr que des "exit nodes" ont été opérées par des gens regardant ce qui y transitait (gouvernement ou non). Donc oui TOR et assimilés c'est bien à condition de crypter tout ce qui pourrait nous identifier.
jubal Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 ça rigolera moins quand ils vont commencer à infliger des amendes.L'Etat n'a pas la possibilité de mettre un gendarme devant chaque feu tricolore mais pourtant il y a des centaines de retraits de permis infligés à des conducteurs en infraction pour non respect des feux . Sauf que la pendant qu'ils surveilleront les feux avec attention, les internautes seront deja a se deplacer en avion … Donc, il faut bien vous dire que pour le telechargement illegal, qui est un vol (car la gratuité est un leurre), ce sera le même principe. Incroyable que cette idee "copie egale vol", a force d'etre rabachee sans cesse depuis des annees, ai reussi a frayer son chemin dans les esprits. Un vol ou la victime ne perd aucun bien, ou elle est aussi riche avant qu'apres Meme si on pense que ca doit etre un crime de copier, merci de ne pas utiliser le mot "vol" qui doit garder son sens original.
Punu Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 J'ai jamais essaye xerobank, mais dans leur description du service ils parlent de connection encryptee, je pense qu'il parle de la connection entre toi et eux donc ton FAI ne voit rien a priori. Ca serait un peu idiot de leur part si ils cryptaient pas, le but du service etant de proteger ta vie privee.VPN crypte c'est ce que j'utilise pour passer la censure, mais oui un tunnel SSH plus un proxy ca marche bien aussi. Ou bien encore plus simple utiliser la fonction proxy SOCKS integree de ssh (option -D je crois). Dans les deux cas il faut avoir un serveur offshore ou connecter le SSH par contre. Quel VPN crypté utilises-tu ? Un service commercial ?
jubal Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Quel VPN crypté utilises-tu ? Un service commercial ? Non pas un service commercial, j'utilise OpenVPN car ca marche sur linux et windows a la fois. Je l'ai installe sur un serveur offshore que je loue. C'est pas forcement la solution la plus facile, openvpn est pas evident a configurer. Si tu essaye un service commercial du genre de xerobank ou autre j'aimerai bien ton avis dessus, c'est un secteur qui m'interesse. edit: Dans les vpn tres facile a configurer, il y a hamachi, c'est vraiment ultra simple a installer. Reste qu'il faut un serveur pour servir de point de sortie.
pankkake Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 edit: Dans les vpn tres facile a configurer, il y a hamachi, c'est vraiment ultra simple a installer. Reste qu'il faut un serveur pour servir de point de sortie. A part qu'il n'a pas l'air d'être prévu pour ça. Il y a cependant une option que la version payante propose, qui est le "web proxy".
maurice b. Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Incroyable que cette idee "copie egale vol", a force d'etre rabachee sans cesse depuis des annees, ai reussi a frayer son chemin dans les esprits.Un vol ou la victime ne perd aucun bien, ou elle est aussi riche avant qu'apres Que diriez vous si au cours d'un concours ,quelqu'un a copié sur vous et réussi le concours grace à cela alors que vous, vous etes recalé ?
Chitah Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Que diriez vous si au cours d'un concours ,quelqu'un a copié sur vous et réussi le concours grace à cela alors que vous, vous etes recalé ? Ne pas jouer sur la polysémie du terme "copier", SVP.
Rincevent Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Effectivement si dans la forme le modèle est Kennedy, dans le fond le discours s'inspire plus d'Harry Potter : on le dit alors ça se fait. L'Etat est, plus que jamais, le règne de la magie noire.
h16 Posté 24 novembre 2007 Signaler Posté 24 novembre 2007 Que diriez vous si au cours d'un concours ,quelqu'un a copié sur vous et réussi le concours grace à cela alors que vous, vous etes recalé ? Rien à voir.
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.