Hallucinant! La derniere de Bill :(
- 174 réponses
- 15 participants
- 2 081 vues
- 2 followers
cosmotone
634
Posteur·euse AFfolé·e
Membre depuis 22 ans
Sujet de la discussion Posté le 18/11/2002 à 22:12:36Hallucinant! La derniere de Bill :(
Lisez donc cet article plutôt flipant sur les projets de Micro$oft.
J'en reviens pas
_The Nerd_
J'en reviens pas
_The Nerd_
Choc
6968
Membre d’honneur
Membre depuis 22 ans
11 Posté le 18/11/2002 à 22:46:53
Moi je les sens capables de tout meme de 10 000 pire.
a derriere le petit bonhomme gentillet de bill gates avec ses lunettes et ses 50 kilos y a un ouf de chez ouf...
Quelqu'un a t'il deja vu le film antitrust , "la solution n'est pas dans le materiel elle est dans la bande passante" a pisser de rire ce film
a derriere le petit bonhomme gentillet de bill gates avec ses lunettes et ses 50 kilos y a un ouf de chez ouf...
Quelqu'un a t'il deja vu le film antitrust , "la solution n'est pas dans le materiel elle est dans la bande passante" a pisser de rire ce film
Site personnel: https://www.enib.fr/~choqueuse/
Norrin
1000
AFicionado·a
Membre depuis 22 ans
12 Posté le 18/11/2002 à 22:50:43
Petite chose, faut se mefier tout de meme de ce qui est posté sur le net.
On a vite fait de partir sur ses grands cheveaux pour le moindre petit bout de rumeur liberticide.
Par ailleurs il faut se souvenir des precedants comme l'affaire du numero d'identification du pentium.
Finalement le truc a ete arreté.
Il est difficile de savoir si l'industrie pourra assoir un procede de ce genre a nouveau, implenter dans le hardware des protections pour eviter les copies et je ne sais quoi d'illegal.
Il ne faut pas oublier qu'il y a quand meme de la concurence meme si MS domine largement.
Ca veut dire qu'il faudrait que ce projet soit avalisé au niveau des lois mondiallement et la ca parait quand meme difficile.
Il y a quand meme 3 fondeurs de CPU (Intel, AMD, via) pour PC et il y a aussi le power PC (ibm/motorolla).
D'autres parts si une tel chose existe quand meme, il est fort probable que la fonction soit desactivable au niveau du systeme d'exploitation. Evidemment personne ne trouvera de windows le permettant mais sous les OS libres comme Linux et consorts cela ne posera aucun probleme. Je constate par exemple que sous linux on peut justement desactiver le numero d'indentification du Pentium (quand celui ci existe) au niveau de la compilation du noyau.
Et puis il ne faut pas oublier que les cracks ca existe aussi...
On a vite fait de partir sur ses grands cheveaux pour le moindre petit bout de rumeur liberticide.
Par ailleurs il faut se souvenir des precedants comme l'affaire du numero d'identification du pentium.
Finalement le truc a ete arreté.
Il est difficile de savoir si l'industrie pourra assoir un procede de ce genre a nouveau, implenter dans le hardware des protections pour eviter les copies et je ne sais quoi d'illegal.
Il ne faut pas oublier qu'il y a quand meme de la concurence meme si MS domine largement.
Ca veut dire qu'il faudrait que ce projet soit avalisé au niveau des lois mondiallement et la ca parait quand meme difficile.
Il y a quand meme 3 fondeurs de CPU (Intel, AMD, via) pour PC et il y a aussi le power PC (ibm/motorolla).
D'autres parts si une tel chose existe quand meme, il est fort probable que la fonction soit desactivable au niveau du systeme d'exploitation. Evidemment personne ne trouvera de windows le permettant mais sous les OS libres comme Linux et consorts cela ne posera aucun probleme. Je constate par exemple que sous linux on peut justement desactiver le numero d'indentification du Pentium (quand celui ci existe) au niveau de la compilation du noyau.
Et puis il ne faut pas oublier que les cracks ca existe aussi...
Inusable™
7885
Je poste, donc je suis
Membre depuis 22 ans
13 Posté le 18/11/2002 à 22:57:03
HAHA et les commentaires des pauvres petits Linuxiens appeurés qui suivent la traduction de "l'article" C'est d'un comique !!!
Comme si des extra-terrestres debarquaient sur terre pour se lover dans les enveloppes charnelles de nos proches
Ce Hoax est du pain béni pour les lamerz (apprentis hackers) en mal de sensation et de conspiration manichéenne.
Ceux qui s'y interressent vraiment, sans sombrer dans la paranoïa, savent que la supercherie a lieu depuis bien longtemps, que de toute maniere ils ont déja gagné, on a plus qu'a naitre, subir, consommer et mourir. (je ne pense pas qu'aux energumenes enfermés dans leurs tannieres remplies ras la gueule de technologie et d'informatique, mais aussi plus simplement a certains penseurs-activistes comme le fabuleux Noam Chomsky, genial linguiste, qui met en lumiere ces terribles machines a dresser les populations, a les rendre dociles, analyse débutée depuis les années 50).
Comme si des extra-terrestres debarquaient sur terre pour se lover dans les enveloppes charnelles de nos proches
Ce Hoax est du pain béni pour les lamerz (apprentis hackers) en mal de sensation et de conspiration manichéenne.
Ceux qui s'y interressent vraiment, sans sombrer dans la paranoïa, savent que la supercherie a lieu depuis bien longtemps, que de toute maniere ils ont déja gagné, on a plus qu'a naitre, subir, consommer et mourir. (je ne pense pas qu'aux energumenes enfermés dans leurs tannieres remplies ras la gueule de technologie et d'informatique, mais aussi plus simplement a certains penseurs-activistes comme le fabuleux Noam Chomsky, genial linguiste, qui met en lumiere ces terribles machines a dresser les populations, a les rendre dociles, analyse débutée depuis les années 50).
Pov Gabou
19553
Drogué·e à l’AFéine
Membre depuis 22 ans
14 Posté le 18/11/2002 à 23:17:32
Lire qqch sur mmicrosoft dans un site linuxien, c'est aussi près de la vérité et objectif que d'entendre parler sharon à propos du conflit israelo palestinien...
Beaucoup de petits gens dans le mondez linuxien aime se faire peur, histoire entre autre de se dire que leur os est le meilleur du monde. MIcrosoft, c'est le mal incarné, vous saviez pas ? Hitler, à côté, c'est un rigolo. Microsoft est ce qu'il est arrivé de pire au monde depuis 5 siècles, d'ailleurs, si le monde va mal , c'est de leur faute.
Bah, attendons de voir ce qui va se passer, on verra après...
Beaucoup de petits gens dans le mondez linuxien aime se faire peur, histoire entre autre de se dire que leur os est le meilleur du monde. MIcrosoft, c'est le mal incarné, vous saviez pas ? Hitler, à côté, c'est un rigolo. Microsoft est ce qu'il est arrivé de pire au monde depuis 5 siècles, d'ailleurs, si le monde va mal , c'est de leur faute.
Bah, attendons de voir ce qui va se passer, on verra après...
Anonyme
521410
15 Posté le 18/11/2002 à 23:48:31
Faites gaff les gars ya Villeroy & bosch qui ont planqué dans chaque cuvette une web cam et ils savent quand & ou vous allez chier !!!!
Anonyme
10184
16 Posté le 18/11/2002 à 23:52:15
Citation : Ce Hoax est du pain béni pour les lamerz (apprentis hackers) en mal de sensation et de conspiration manichéenne.
Désolé, rien à voir... c'est pas un hoax, mais la réaction est un peu trop alarmiste et vachement tard par rapport aux premières publications faites à ce sujet... y a un an qu'on en parle dans la presse anglosaxonne spécialisée... Micrtosoft a fait plein de publications déjà sur le sujet et compte bien fourguer palladium aux entreprises qui réclament de plus en plus ce genre de produit (ben oui, avec toutes les crasses qu'on peut se chopper avec wintendows)
Le coup de palladium et du drm n'est pas un hoax. Mais il faut relativiser.
Le code signé: une fonctionnalité qui ne sera normalement utilisée que par les entreprises (et les fous): fonction facultative pour les "environnements nécessitant un niveau de sécurité très élevé pour l'exécution de programmes" => les entreprises utilisant un tel dispositif auront la possibilité de signer elles-mêmes les applications qu'elles auront décidé d'autoriser sur les postes de travail (un peu comme SecureExe de la société SecureWave sauf que les postes de travail n'ont qu'à connaître le certficat publique du ca)! Si microsoft mettait en place le système pour tout le monde, il y a fort à parier que ça barderait et les utilisateurs tourneraient vite le dos à microsoft.
Le drm: ben normalement palladium essaye de mettre en place un canal "sécurisé" pour le stockage de certificats avec l'aide de fonctions hardware. En pratique, ce qui se passera c'est que les utilisateurs de systèmes comme linux ne pourront pas accéder aux clefs de décryptage des fichiers protégés par le drm (donc, le côté achat de musique en ligne, c'est mal barre)... Mettre un support pour ce drm sous linux sera difficile car si le code est ouvert, la protection drm pourra être retournée comme une chaussette (il suffira d'émuler les fonctions de l'api drm pour créer de fausses machines capables de ne pas respecter les règles du jeu quand à la réplication, la diffusion et la non révoquation des clefs). On est en façe de la bonne vieille recette de tata sécurité qui est complètement gâteuse et a pas pigé que "security by obscurity" c'est juste un coup à mettre tout le monde dans le noir (sauf les hackers qui ont des lunettes infra-rouges)
Normalement, ça ne nous empèchera pas de lire nos mp3's... seulement de lire les fichiers cryptés "légaux" en dehors du ou/quand/comment que l'industrie du disque/cinéma déterminera pour qu'on puisse les lire.
=> pas perdre de vue que l'idée du drm n'est pas de microsoft, mais principalement de la riaa et de la mpaa (pour qui l'idéal serait qu'on ai tous une puce dans le cerveau capable de censurer ce que nos yeux et nos oreilles perçoivent si c'est sous copyright et qu'on a pas payé pour)
karmasonik
2862
Squatteur·euse d’AF
Membre depuis 22 ans
17 Posté le 19/11/2002 à 10:42:45
Excellent Tympans Magik !!
Titan2
182
Posteur·euse AFfiné·e
Membre depuis 22 ans
18 Posté le 19/11/2002 à 12:55:29
a propos du projet GNU :
"Le projet GNU distribue GNU Privacy Guard, un programme qui applique le cryptage des clés publiques et la signature numérique, qui vous seront utiles pour envoyer des e-mails sécurisés et privés. Il est utile d’explorer pourquoi GPG diffère de l’informatique déloyale, et d’analyser les aspects qui rendent l’un si efficace et l’autre si dangeureux.
Lorsque quelqu’un utilise GPG pour vous envoyer un document crypté, et que vous utilisez GPG pour le décoder, il en résulte un document décrypté que vous pouvez lire, faire suivre, copier, et même crypter à nouveau pour l’envoyer de façon sécurisée à quelqu’un d’autre. Un programme lié à l’informatique déloyale vous permettrait de lire les mots qui apparaissent sur votre écran, mais pas de produire un document décrypté que vous pourriez utiliser à d’autres fins. GPG, un progiciel libre, rend les caractéristiques de sécurité disponibles aux utilisateurs ; et ils l’utilisent. L’informatique déloyale est conçue pour imposer des restrictions aux utilisateurs ; et dans ce cas précis, c’est elle qui les utilisent.
Microsoft présente Palladium comme une mesure de sécurité, et déclare qu’il protègera contre les virus, mais cette déclaration est évidemment fausse. Une présentation effectuée en octobre 2002 par le département de recherches Microsoft affirme que l’une des spécificités de Palladium est le fait que les systèmes d’exploitation et les applications existantes continueront de fonctionner ; par conséquent, les virus continueront à faire toutes les choses qu’ils sont actuellement capables de faire.
Quand Microsoft parle de « sécurité » a propos de Palladium, ils ne font pas référence à la définition que nous avons l’habitude de rencontrer : protéger votre ordinateur des choses que vous ne souhaitez pas. Ils veulent dire protéger l’accès aux copies de vos données situées sur votre machine pour que vous ne puissiez pas les utiliser d’une autre façon que celle qu’ils ont prévue. Une diapositive fait la liste de plusieurs types de secrets que Palladium serait amené à conserver, y compris « les secrets d’une tiers partie » et « les secrets de l’utilisateurs » ( mais cette présentation met entre guillemets « secrets de l’utilisateurs », reconnaissant que Palladium n’est pas réellement conçu pour ça).
La présentation fait fréquemment usage d’autres termes que nous associons souvent au contexte de sécurité, tels que « attaque », « code malveillant », « canular », aussi bien que« de complète confiance ». Aucun de ces termes n’a la signification à laquelle ils se rapportent habituellement. « Attaque » ne signifie pas que quelqu’un tente de vous blesser, il signifie « vous, tentant de copier de la musique ». « Code malveillant » signifie code installé par vos soins afin de pouvoir faire quelque chose que quelqu’un d’autre ne souhaite pas voir votre ordinateur exécuter. « Canular » ne signifie pas que l’on tente de vous berner, cela signifie « vous, tentant de contourner Palladium ». Et ainsi de suite.
Une précédente déclaration des développeurs de Palladium affirme que le principe de base est que quiconque a développé ou collecté des informations devrait avoir un contrôle total sur la manière dont vous les utilisez. Cette notion représenterait un retournement de situation révolutionnaire par rapport à l’éthique et au système légal, et créerait un système de contrôle sans précédent. Les problèmes spécifiques à ces systèmes ne sont pas fortuits ; ils résultent de l’objectif principal. C’est cet objectif que nous devons refuser."
"Le projet GNU distribue GNU Privacy Guard, un programme qui applique le cryptage des clés publiques et la signature numérique, qui vous seront utiles pour envoyer des e-mails sécurisés et privés. Il est utile d’explorer pourquoi GPG diffère de l’informatique déloyale, et d’analyser les aspects qui rendent l’un si efficace et l’autre si dangeureux.
Lorsque quelqu’un utilise GPG pour vous envoyer un document crypté, et que vous utilisez GPG pour le décoder, il en résulte un document décrypté que vous pouvez lire, faire suivre, copier, et même crypter à nouveau pour l’envoyer de façon sécurisée à quelqu’un d’autre. Un programme lié à l’informatique déloyale vous permettrait de lire les mots qui apparaissent sur votre écran, mais pas de produire un document décrypté que vous pourriez utiliser à d’autres fins. GPG, un progiciel libre, rend les caractéristiques de sécurité disponibles aux utilisateurs ; et ils l’utilisent. L’informatique déloyale est conçue pour imposer des restrictions aux utilisateurs ; et dans ce cas précis, c’est elle qui les utilisent.
Microsoft présente Palladium comme une mesure de sécurité, et déclare qu’il protègera contre les virus, mais cette déclaration est évidemment fausse. Une présentation effectuée en octobre 2002 par le département de recherches Microsoft affirme que l’une des spécificités de Palladium est le fait que les systèmes d’exploitation et les applications existantes continueront de fonctionner ; par conséquent, les virus continueront à faire toutes les choses qu’ils sont actuellement capables de faire.
Quand Microsoft parle de « sécurité » a propos de Palladium, ils ne font pas référence à la définition que nous avons l’habitude de rencontrer : protéger votre ordinateur des choses que vous ne souhaitez pas. Ils veulent dire protéger l’accès aux copies de vos données situées sur votre machine pour que vous ne puissiez pas les utiliser d’une autre façon que celle qu’ils ont prévue. Une diapositive fait la liste de plusieurs types de secrets que Palladium serait amené à conserver, y compris « les secrets d’une tiers partie » et « les secrets de l’utilisateurs » ( mais cette présentation met entre guillemets « secrets de l’utilisateurs », reconnaissant que Palladium n’est pas réellement conçu pour ça).
La présentation fait fréquemment usage d’autres termes que nous associons souvent au contexte de sécurité, tels que « attaque », « code malveillant », « canular », aussi bien que« de complète confiance ». Aucun de ces termes n’a la signification à laquelle ils se rapportent habituellement. « Attaque » ne signifie pas que quelqu’un tente de vous blesser, il signifie « vous, tentant de copier de la musique ». « Code malveillant » signifie code installé par vos soins afin de pouvoir faire quelque chose que quelqu’un d’autre ne souhaite pas voir votre ordinateur exécuter. « Canular » ne signifie pas que l’on tente de vous berner, cela signifie « vous, tentant de contourner Palladium ». Et ainsi de suite.
Une précédente déclaration des développeurs de Palladium affirme que le principe de base est que quiconque a développé ou collecté des informations devrait avoir un contrôle total sur la manière dont vous les utilisez. Cette notion représenterait un retournement de situation révolutionnaire par rapport à l’éthique et au système légal, et créerait un système de contrôle sans précédent. Les problèmes spécifiques à ces systèmes ne sont pas fortuits ; ils résultent de l’objectif principal. C’est cet objectif que nous devons refuser."
Titan2
182
Posteur·euse AFfiné·e
Membre depuis 22 ans
19 Posté le 19/11/2002 à 12:54:05
Il ne faut pas etre "alarmiste", juste tres attentif :
"De qui votre ordinateur devrait-il obtenir ses ordres ? La plupart des gens pensent que leur ordinateur devraient leur obéir, et n’obéir à personne d’autre. Grâce à un projet qu’elles appellent « trusted computing » (l’informatique de confiance) de larges sociétés de media ( y compris les sociétés cinématogrphiques et les maisons de disque), en collaboration avec des sociétés informatiques telles que Microsoft et Intel, ont envisagé de faire obéir votre ordinateur à elles plutôt qu’à vous. Les logiciels propriétaires ont inclus auparavant des dispositifs malveillants, mais ce projet vise à rendre ce procédé universel.
L’expression « logiciel propriétaire » signifie, fondamentalement, que vous ne contrôlez pas ce qu’il fait ; vous ne pouvez pas en étudier le code source, et surtout pas le modifier. Il n’est pas surprenant de constater que d’astucieux hommes d’affaires ont trouvé le moyen d’utiliser ce contrôle afin de vous mettre en position de faiblesse. Microsoft l’a fait à plusieurs reprises : l’une des versions de Windows fut conçue pour informer Microsoft sur tous les logiciels situés sur votre disque dur ; un récent correctif de« sécurité » de Windows Media Player obligea les utilisateurs à accepter de nouvelles restrictions. Mais Microsoft n’est pas un cas isolé : le logiciel de partage de musique KaZaa est conçu de telle manière que les partenaires de KaZaa peuvent louer l’utilisation de votre ordinateur à leurs clients. Ces fonctions malveillantes sont souvent secrètes, mais une fois que vous vous en rendez compte il est difficile de les supprimer, car vous n’avez pas accès au code source.
Par le passé, il ne s’agissait que d’incidents isolés. L’« informatique de confiance » généralisera ce phénomène. L’« informatique déloyale » (« Treacherous computing ») est un nom plus approprié, car l’objectif de ce projet est d’être sûr que votre ordinateur vous désobéira. En fait, il est conçu pour empêcher votre ordinateur de fonctionner comme un ordinateur universel. Toute opération nécessitera une autorisation explicite.
L’idée technique sous-jacente de « l’informatique déloyale » est que l’ordinateur comprenne un procédé de cryptage digital et de signature, et les clés sont gardées secrètes et ne vous sont pas divulguées. (La version Microsoft de ce procédé est appelé « palladium ».) Des logiciels propriétaires utiliseront ce dispositif afin de contrôler quels autres programmes vous pouvez utiliser, à quels documents et quelles données vous avez accès, et quels programmes vous pouvez leur transmettre. Ces programmes téléchargeront continuellement de nouvelles règles d’autorisation grâce à Internet, et imposeront automatiquement ces règles sur vos nouveaux travaux. Si vous n’autorisez pas périodiquement votre ordinateur à obtenir ces nouvelles règles, certaines fonctions s’arrêteront automatiquement.
Bien sûr, Hollywood et les maisons de disques envisagent d’utiliser l’informatique déloyale pour la « gestion des droits numériques » (Digital Restrictions Management), de telle sorte que les vidéos et la musique téléchargées ne puissent fonctionner que sur un ordinateur précis. Partager sera totalement impossible, du moins en utilisant les fichiers autorisés que vous pourriez obtenir de ces sociétés. Vous, le public, devriez avoir à la fois la liberté et la capacité de partager ces éléments. (J’espère que quelqu’un trouvera le moyen de produire des version non cryptées, et de les télécharger et de les partager, ainsi la « gestion des droits numériques » ne sera pas totalement un succès, ce qui n’excuse toutefois pas ce système.)
Rendre le partage impossible est assez grave, mais il y a pire. Il existe des projets qui visent à utiliser la même méthode pour les e-mails et les documents, ce qui se solde par la disparition des e-mails au bout de deux semaines, ou par des documents qui ne peuvent être lus que par les ordinateurs d’une seule société.
Imaginez que vous recevez un e-mail de la part de votre chef vous demandant de faire quelque chose que vous estimez risqué ; un mois plus tard, si des ennuis surviennent, vous ne pouvez pas utilisez ces e-mails pour démontrer que cette décision n’était pas la vôtre. « Avoir une preuve écrite » ne vous protège pas quand l’ordre est écrit avec de une encre qui disparaît.
Imaginez que vous recevez un e-mail de la part de votre chef fixant une politique illégale ou moralement outrageante, telle que détruire un audit de votre société, ou bien mettre en péril votre pays en ne faisant pas état d’une dangereuse menace. Aujourd’hui, vous pouvez envoyer ces preuves à un journaliste et dénoncer ainsi la pratique. Avec l’informatique déloyale, le journaliste ne sera pas capable de lire le document ; son ordinateur refusera de lui obéir. L’informatique déloyale devient un paradis pour la corruption.
Les traitements de texte tels que Microsoft Word pourraient utiliser l’informatique déloyale lorsqu’ils sauvegardent vos documents, et s’assurer qu’aucun traitement de texte concurrent ne pourra les lire. Aujourd’hui, nous devons arriver à comprendre les secrets du format Word grâce à de laborieuses expériences afin de concevoir des logiciels de traitements de texte libres capables de lire les documents Word. Si Word crypte les documents lors de la sauvegarde en utilisant l’informatique déloyale, la communauté du Logiciel Libre n’aura pas les moyens de développer des logiciels à même de les lire ( et même si nous le pouvions, de tels programmes seraient interdits par le Digital Millenium Copyright Act.)
Les logiciels qui utilisent l’informatique déloyale téléchargeront continuellement de nouvelles autorisations par Internet et imposeront automatiquement ces règles à vos nouveaux travaux. Si Microsoft, ou le gouvernement Américain, n’aime pas ce que vous dîtes dans un document que vous écrivez, ils pourront appliquer de nouvelles instructions demandant à tous les ordinateurs de refuser de lire ce document. Chaque ordinateur obéirait dès le téléchargement de nouvelles instructions. Vos écrits seraient sujets à de l’effacement rétroactif façon « 1984 ». Vous-même seriez incapable d’ouvrir vos propres documents.
Vous pensez peut-être pouvoir découvrir toutes les choses malveillantes que l’informatique déloyale peut faire, étudier au combien elles peuvent être pénibles, et décider au final de les accepter. Cela serait un manque de perspicacité et insensé d’accepter, mais le problème est que votre décision n’aura pas de portée. Une fois que vous devenez dépendant du programme que vous utilisez, vous devenez esclave et ils le savent ; ensuite il peuvent modifier les règles du jeu. Certaines applications téléchargeront automatiquement les mises à jour qui vont opérer différemment (et ils ne vous offriront pas d’alternative concernant ces mises à jours).
Aujourd’hui, vous pouvez éviter d’être limité par les logiciels propriétaires en ne les utilisant pas. Si vous utilisez GNU/Linux ou un autre système d’exploitation, et si vous évitez d’y installer des programmes propriétaires, alors vous serez donc maître de votre ordinateur. Si un programme libre comporte une caractéristique malveillante, d’autres développeurs au sein de la communauté l’ôteront, et vous pourrez utilisez la version corrigée. Vous pouvez également utiliser des programmes et des outils libres sur des systèmes d’exploitation non-libres ; cela reste insuffisant pour vous offrir une totale liberté, mais de nombreux utilisateurs le font.
L’informatique déloyale met en péril les systèmes d’exploitation libres et les logiciels libres, car vous ne serez plus autorisé à tous les faire fonctionner. Un aspect de l’informatique déloyale supposerait que votre système d’exploitation soit autorisé par une société particulière. Des systèmes d’exploitation libres ne pourraient pas être installés. Certains aspects de l’informatique déloyale nécessiteraient aussi une autorisation spécifique émanant de l’éditeur du système d’exploitation. Vous ne pourriez pas faire fonctionner des logiciels libres sur de tels systèmes. Si vous y parveniez, et que vous le divulguiez à quelqu’un, cela pourrait représenter une infraction.
Il existe déjà des propositions de loi aux Etats Unis qui exigeraient de tous les ordinateurs qu’ils tolèrent l’informatique déloyale, et que soit interdite la connexion Internet aux ordinateurs âgés. Le CBDTPA (que nous appelons le Consume But Don’t Try Programming Act, c’est à dire « consommez mais n’essayez pas de programmer ») est l’une d’entre-elles. Mais même si on ne vous force pas légalement à vous reporter sur l’informatique déloyale, la pression visant à vous faire accepter peut être énorme. Aujourd’hui, les gens utilisent fréquemment le format Word pour la communication, bien qu’il entraîne plusieurs types de problèmes (voir https://www.gnu.org/philosophy/no-word-attachments.html). Si seuls les ordinateurs intégrant l’informatique déloyale sont aptes à lire les documents Word, de nombreuses personnes s’y plieront, s’ils contemplent la situation en terme d’action individuelle (c’est à prendre ou à laisser). Pour s’opposer à l’informatique déloyale, nous devons nous unir et affronter la situation comme un impératif collectif. "
"De qui votre ordinateur devrait-il obtenir ses ordres ? La plupart des gens pensent que leur ordinateur devraient leur obéir, et n’obéir à personne d’autre. Grâce à un projet qu’elles appellent « trusted computing » (l’informatique de confiance) de larges sociétés de media ( y compris les sociétés cinématogrphiques et les maisons de disque), en collaboration avec des sociétés informatiques telles que Microsoft et Intel, ont envisagé de faire obéir votre ordinateur à elles plutôt qu’à vous. Les logiciels propriétaires ont inclus auparavant des dispositifs malveillants, mais ce projet vise à rendre ce procédé universel.
L’expression « logiciel propriétaire » signifie, fondamentalement, que vous ne contrôlez pas ce qu’il fait ; vous ne pouvez pas en étudier le code source, et surtout pas le modifier. Il n’est pas surprenant de constater que d’astucieux hommes d’affaires ont trouvé le moyen d’utiliser ce contrôle afin de vous mettre en position de faiblesse. Microsoft l’a fait à plusieurs reprises : l’une des versions de Windows fut conçue pour informer Microsoft sur tous les logiciels situés sur votre disque dur ; un récent correctif de« sécurité » de Windows Media Player obligea les utilisateurs à accepter de nouvelles restrictions. Mais Microsoft n’est pas un cas isolé : le logiciel de partage de musique KaZaa est conçu de telle manière que les partenaires de KaZaa peuvent louer l’utilisation de votre ordinateur à leurs clients. Ces fonctions malveillantes sont souvent secrètes, mais une fois que vous vous en rendez compte il est difficile de les supprimer, car vous n’avez pas accès au code source.
Par le passé, il ne s’agissait que d’incidents isolés. L’« informatique de confiance » généralisera ce phénomène. L’« informatique déloyale » (« Treacherous computing ») est un nom plus approprié, car l’objectif de ce projet est d’être sûr que votre ordinateur vous désobéira. En fait, il est conçu pour empêcher votre ordinateur de fonctionner comme un ordinateur universel. Toute opération nécessitera une autorisation explicite.
L’idée technique sous-jacente de « l’informatique déloyale » est que l’ordinateur comprenne un procédé de cryptage digital et de signature, et les clés sont gardées secrètes et ne vous sont pas divulguées. (La version Microsoft de ce procédé est appelé « palladium ».) Des logiciels propriétaires utiliseront ce dispositif afin de contrôler quels autres programmes vous pouvez utiliser, à quels documents et quelles données vous avez accès, et quels programmes vous pouvez leur transmettre. Ces programmes téléchargeront continuellement de nouvelles règles d’autorisation grâce à Internet, et imposeront automatiquement ces règles sur vos nouveaux travaux. Si vous n’autorisez pas périodiquement votre ordinateur à obtenir ces nouvelles règles, certaines fonctions s’arrêteront automatiquement.
Bien sûr, Hollywood et les maisons de disques envisagent d’utiliser l’informatique déloyale pour la « gestion des droits numériques » (Digital Restrictions Management), de telle sorte que les vidéos et la musique téléchargées ne puissent fonctionner que sur un ordinateur précis. Partager sera totalement impossible, du moins en utilisant les fichiers autorisés que vous pourriez obtenir de ces sociétés. Vous, le public, devriez avoir à la fois la liberté et la capacité de partager ces éléments. (J’espère que quelqu’un trouvera le moyen de produire des version non cryptées, et de les télécharger et de les partager, ainsi la « gestion des droits numériques » ne sera pas totalement un succès, ce qui n’excuse toutefois pas ce système.)
Rendre le partage impossible est assez grave, mais il y a pire. Il existe des projets qui visent à utiliser la même méthode pour les e-mails et les documents, ce qui se solde par la disparition des e-mails au bout de deux semaines, ou par des documents qui ne peuvent être lus que par les ordinateurs d’une seule société.
Imaginez que vous recevez un e-mail de la part de votre chef vous demandant de faire quelque chose que vous estimez risqué ; un mois plus tard, si des ennuis surviennent, vous ne pouvez pas utilisez ces e-mails pour démontrer que cette décision n’était pas la vôtre. « Avoir une preuve écrite » ne vous protège pas quand l’ordre est écrit avec de une encre qui disparaît.
Imaginez que vous recevez un e-mail de la part de votre chef fixant une politique illégale ou moralement outrageante, telle que détruire un audit de votre société, ou bien mettre en péril votre pays en ne faisant pas état d’une dangereuse menace. Aujourd’hui, vous pouvez envoyer ces preuves à un journaliste et dénoncer ainsi la pratique. Avec l’informatique déloyale, le journaliste ne sera pas capable de lire le document ; son ordinateur refusera de lui obéir. L’informatique déloyale devient un paradis pour la corruption.
Les traitements de texte tels que Microsoft Word pourraient utiliser l’informatique déloyale lorsqu’ils sauvegardent vos documents, et s’assurer qu’aucun traitement de texte concurrent ne pourra les lire. Aujourd’hui, nous devons arriver à comprendre les secrets du format Word grâce à de laborieuses expériences afin de concevoir des logiciels de traitements de texte libres capables de lire les documents Word. Si Word crypte les documents lors de la sauvegarde en utilisant l’informatique déloyale, la communauté du Logiciel Libre n’aura pas les moyens de développer des logiciels à même de les lire ( et même si nous le pouvions, de tels programmes seraient interdits par le Digital Millenium Copyright Act.)
Les logiciels qui utilisent l’informatique déloyale téléchargeront continuellement de nouvelles autorisations par Internet et imposeront automatiquement ces règles à vos nouveaux travaux. Si Microsoft, ou le gouvernement Américain, n’aime pas ce que vous dîtes dans un document que vous écrivez, ils pourront appliquer de nouvelles instructions demandant à tous les ordinateurs de refuser de lire ce document. Chaque ordinateur obéirait dès le téléchargement de nouvelles instructions. Vos écrits seraient sujets à de l’effacement rétroactif façon « 1984 ». Vous-même seriez incapable d’ouvrir vos propres documents.
Vous pensez peut-être pouvoir découvrir toutes les choses malveillantes que l’informatique déloyale peut faire, étudier au combien elles peuvent être pénibles, et décider au final de les accepter. Cela serait un manque de perspicacité et insensé d’accepter, mais le problème est que votre décision n’aura pas de portée. Une fois que vous devenez dépendant du programme que vous utilisez, vous devenez esclave et ils le savent ; ensuite il peuvent modifier les règles du jeu. Certaines applications téléchargeront automatiquement les mises à jour qui vont opérer différemment (et ils ne vous offriront pas d’alternative concernant ces mises à jours).
Aujourd’hui, vous pouvez éviter d’être limité par les logiciels propriétaires en ne les utilisant pas. Si vous utilisez GNU/Linux ou un autre système d’exploitation, et si vous évitez d’y installer des programmes propriétaires, alors vous serez donc maître de votre ordinateur. Si un programme libre comporte une caractéristique malveillante, d’autres développeurs au sein de la communauté l’ôteront, et vous pourrez utilisez la version corrigée. Vous pouvez également utiliser des programmes et des outils libres sur des systèmes d’exploitation non-libres ; cela reste insuffisant pour vous offrir une totale liberté, mais de nombreux utilisateurs le font.
L’informatique déloyale met en péril les systèmes d’exploitation libres et les logiciels libres, car vous ne serez plus autorisé à tous les faire fonctionner. Un aspect de l’informatique déloyale supposerait que votre système d’exploitation soit autorisé par une société particulière. Des systèmes d’exploitation libres ne pourraient pas être installés. Certains aspects de l’informatique déloyale nécessiteraient aussi une autorisation spécifique émanant de l’éditeur du système d’exploitation. Vous ne pourriez pas faire fonctionner des logiciels libres sur de tels systèmes. Si vous y parveniez, et que vous le divulguiez à quelqu’un, cela pourrait représenter une infraction.
Il existe déjà des propositions de loi aux Etats Unis qui exigeraient de tous les ordinateurs qu’ils tolèrent l’informatique déloyale, et que soit interdite la connexion Internet aux ordinateurs âgés. Le CBDTPA (que nous appelons le Consume But Don’t Try Programming Act, c’est à dire « consommez mais n’essayez pas de programmer ») est l’une d’entre-elles. Mais même si on ne vous force pas légalement à vous reporter sur l’informatique déloyale, la pression visant à vous faire accepter peut être énorme. Aujourd’hui, les gens utilisent fréquemment le format Word pour la communication, bien qu’il entraîne plusieurs types de problèmes (voir https://www.gnu.org/philosophy/no-word-attachments.html). Si seuls les ordinateurs intégrant l’informatique déloyale sont aptes à lire les documents Word, de nombreuses personnes s’y plieront, s’ils contemplent la situation en terme d’action individuelle (c’est à prendre ou à laisser). Pour s’opposer à l’informatique déloyale, nous devons nous unir et affronter la situation comme un impératif collectif. "
Chouby
3303
Squatteur·euse d’AF
Membre depuis 22 ans
20 Posté le 19/11/2002 à 13:51:35
J ai l impression a vous lire de voir un nouveau chapitre de "x files"
... attendez, si vous achetez ce que vous consommez au lieu de le voler que cela soit cine, musique ou logiciel, je vois pas ce qui peut vous faire peur...
... En ce qui concerne la privacite du Mail, c est deja du pipo et tout le monde le sait...
... Enfin bien con est celui qui va pas imprimer un E-mail si reellement il peut comporter des risques...
... allons, allons, si t as la conscience tranquille (cad sans CD copie, ni logiciel cracke), billou peut bien faire ce qu il veut. Et en plus, je dirais que c est normal. Copier un CD de musique qqs la maniere, c est un vol et point.
"Le cote si tu payes tes CD et tes logiciels alors t es un con" m enerve ...
... attendez, si vous achetez ce que vous consommez au lieu de le voler que cela soit cine, musique ou logiciel, je vois pas ce qui peut vous faire peur...
... En ce qui concerne la privacite du Mail, c est deja du pipo et tout le monde le sait...
... Enfin bien con est celui qui va pas imprimer un E-mail si reellement il peut comporter des risques...
... allons, allons, si t as la conscience tranquille (cad sans CD copie, ni logiciel cracke), billou peut bien faire ce qu il veut. Et en plus, je dirais que c est normal. Copier un CD de musique qqs la maniere, c est un vol et point.
"Le cote si tu payes tes CD et tes logiciels alors t es un con" m enerve ...
- < Liste des sujets
- Charte