PC-optimise.com Contacter l'administrateur
Thème :
Pages lues : 1076054 - Visites : 940353 
Modifications sur le site :
  • 11/04/2010 : Modification des scripts CSS
  • 31/03/2010 : Suppression du Javascript dans le menu principal
  • 24/04/2008 : Mise en plage de dons via PayPal

IPODAH : Kezako ?

Page mise à jour le 22/05/2009 - Mandorlo F.
Imprimer le document
Imprimer
Recommander le document à quelqu´un
Recommander
Faire une remarque
Des remarques ?

Tout le monde sait qu´une adresse IP est un identifiant unique : pour preuve, toute personne connectée à Internet via une BOX est "vue" comme ayant l´adresse de ladite BOX. Que le réseau local soit constitué d´une seule ou plusieurs machines (dont certaines non désirées), elles sont donc vues de la même manière. Il est donc fort judicieux d´accuser tout propriétaire d´une BOX si on détecte (à tort ou à raison tant qu´à faire) que son adresse a été rencontrée pour partager des fichiers illicitement. D´ailleurs, il est tellement difficile de s´incruster sur le réseau d´un voisin pour profiter de son IP qu´on trouve des outils relativement facilement sur la toile. La mise en oeuvre est "compliquée", démonstration à l´appui !

Evidement, tout le monde est expert en sécurité, surtout ceux qui parlent de "Firewall" pré-équipés dans les suites de bureautique. Bref, l´exemple est donné, et si on parle "WiFi", "AES", ou encore "filtrage MAC", "règle NAT", tout le monde connait, cela va de soit. D´ailleurs, toutes ces personnes qui délibèrent ont configuré à la main leur connexion Internet en passant par l´interface WEB de leur routeur (ie la BOX) pour s´assurer du bon niveau de sécurité de leur réseau à domicile. Tout comme elles sont suffisament alertes pour configurer un contrôle parental et ainsi protéger l´accès à des documents sensibles pour les plus jeunes. Fort heureusement, certains s´alarment, car ils connaissent un peu mieux le sujet (pour ne pas dire infiniment mieux), et craignent pour la liberté des personnes sur Internet. Mais visiblement, leurs compétences et leur avertissements ne sont pas suffisants, ni forcément écoutés, lorsqu´il peut s´agir de préserver indirectement la santé d´entreprises commerciales qui préfèrent faire culpabiliser les gens que de s´adapter et proposer une offre plus juste, à la fois pour l´acheteur et l´artiste qu´elle emploie. Après tout, en tant qu´intermédiaire, il est de bon ton de s´assurer de bonnes marges1.

Pour les petites gens que nous sommes, et si par malchance notre si précieuse adresse IP est détectée, que se passe-t´il ? On reçoit d´abord un avertissement sour forme de petit courrier électronique (espérons avec un accusé de réception2). Se pose la question de prouver qu´on n´a pas fait quelque chose d´illicite, car il ne faut pas se leurrer : on sera coupable par défaut. Prouver un acte qu´on a commit est bien souvent aisé, car on laisse des traces, des indices : il suffit de savoir les trouver. Par contre, démontrer l´absence de quelque chose est souvent un problème sacrément coton, mais ce n´est qu´un détail que seuls ceux qui ont une licence (au moins) en maths peuvent comprendre. Quoique... Prenons un exemple : comment "prouver que la vie n´existe pas ailleurs que sur terre" ?... A priori, il sera difficile de faire autrement que d´étudier l´ensemble de l´univers pour valider une telle proposition (pour l´infirmer, on pourra se contenter d´avoir su trouver un exemple de vie ailleurs). Déjà qu´on n´a su mettre les pieds que sur la lune... Alors comment prouver qu´on a été victime d´usurpation d´IP ? Comment prouver qu´un inconnu a utilisé son réseau à "l´insu de son plein grè" ? Ce sera donc difficile... et on peut douter que "M. toutlemonde" dispose des connaissances nécessaires pour cela. On risque donc de recevoir d´autres avertissements, et d´être sanctionné plus tard.

Curieusement, certaines de ces personnes très calées en informatique s´occupent des textes de lois. D´autres sont même censées représenter le peuple pour décider des nouveaux textes, mais sont curieusement absentes lorsque leur présence est requise : un hémicyle dans lequel une trentaine de personnes sont présentes pour voter, c´est normal ! D´ailleurs, il semble que pour le commun des mortels, si on ne se présente pas à son travail, on risque de perdre son emploi, et son salaire... Pas eux ! Mais ne soyons pas médisant, on a dû oublier de compter sur les congés payés... visiblement, plus nombreux pour eux que pour d´autres. Ou bien, ils auraient mieux à faire... Par comble, ils peuvent même venir se pleindre de ce que leurs adversaires politiques (forts joueurs mais pas forcément plus fidèles à leur poste) aient profité d´une partie de cache-cache !

Conservons donc tout espoir en IDOPAH : en cette période de crise, cela créera de l´emploi, tout en créant un univers de suspicion de culpabilité. Car à moins de montrer patte blanche - comme pour sortir, il faut que ce soit "couvert" - on sera coupable dès que l´IP de notre BOX sera détectée dans un contexte suspect. Pour palier son incompétence en informatique, on nous proposera des outils. Après, que ces outils soient payants ou pas, qu´ils enfreignent NOS libertés, ce n´est pas un soucis. Après tout, être honnête et conserver son intimité, ce n´est que secondaire. Tant qu´à surveiller nos actes, on devrait même encore aller plus loin ! On devrait tous porter des GPS sous cutanés avec actualisation (et mémorisation) des dates et positions. Au moins, on saura ce qu´on fait, à quelle heure... On pourra même savoir si on a été voir sa copine ou sa maitresse, et combien de temps à duré les ébats. Les perspectives sont très alléchantes. D´autant qu´on pourrait aussi employer des gens comme vous et moi pour accéder à ces données, sans même faire appel à l´appareil judiciaire. Curieux ? Non, pas du tout, il est bien connu que la justice n´est pas la plus à même de quantifier le degré de légalité de nos actes, et de prendre les éventuelles sanctions si nécessaires.

Reste cependant une solution pour que son adresse IP ne soit pas associée à du contenu illégalement acquis : crypter les données. Plusieurs moyens sont possibles et il est fort probable que des outils "tout en un" fassent leur apparition pour un accès facilité auprès de "M. toutlemonde". Ainsi, il deviendrait difficile aux forces publiques de procéder à des enquêtes (sécurité publique, terrorisme, pédophilie...), vu que certains algorithmes de cryptage ne sont pas encore cassables, à moins de passer des années pour quelques données ! Des coupables d´actes illégaux et immoraux ne seraient donc pas punis, mais l´innocent dont l´adresse IP aurait été usurpée si...

NB

Toute ressemblance avec un certain projet HADOPI ne serait que pure coïncidence.

1: on retrouve d´ailleurs ce genre de comportement dans d´autres domaines. Par exemple les intermédiaires intervenant entre les produits qui arrivent dans nos assiettes, et ceux qui les ont réellement produits, ont tendance à vendre de plus en plus cher des produits dont le prix des matières premières n´est presque jamais vu à la hausse.

2 : au moins, le destinataire l´aura délibérément affiché sur son écran, et il pourra en toute bonne fois avouer avoir lu ledit message... tant que sa messagerie n´a pas été usurpée !


Avez-vous apprécié l´absence de publicité sur ce site ?
La publicité est utilisée sur les sites internet pour financer les frais d´hébergement et de fonctionnement. PC-Optimise préférant que ses lecteurs ne soient pas importunés par ces contenus non désirés, c´est un système de dons qui a été mis en place, le reste des dépenses restant à la charge de l´auteur. Si vous avez apprécié, vous pouvez donc contribuer à travers un don via PayPal.


Copyright©PC-optimise.com (mis en ligne le 8 mai 2006) - Webmestre : Mandorlo F.
Page générée en 0,0016s