Le contenu de cette page nécessite une version plus récente d’Adobe Flash Player.

Obtenir le lecteur Adobe Flash

 

 

  exemple  

 

L'on peut se demander qui tire les ficelles qui animent le bras de ce personnage, je ne le nommerai pas la photo est un peu floue, et je ne tiens pas à me retrouver en garde à vue...

Quels sont les vrais intêrets en jeu dans les lois "Hadopi" et "Loopsi 2009"? ... la protection des "ayants droits" lésés par le piratage des oeuvres et le téléchargement illégal, la protection contre les pratiques frauduleuses des cybercriminels qui ont lieu sur les réseaux , la traque des criminels, terroristes et pédomaniaques ...?

Si c'est l'objet..., et bien nos instances dirigeantes sont bien loin d'aller dans la bonne direction,
comme l'indique pertinemment ce billet d'un employé d'Orange notre cher FAI historique : //> Hadopi : le danger bien caché

L'on peut rire pour exorciser: //> Hadopi compatible ,
mais cela ne doit pas empêcher de se poser des questions sur les implications possibles : //> Sous quelle autorité
au vue des carences au niveau juridique : //> Censure par le Conseil constitutionnel?
et des difficultées techniques et gouffre financier à venir : //> Preuves matérielles
et avant tout n'oubliez pas vous êtes responsables de votre abonnement internet et de son utilisation : //> Zombies Party
......................... //> Si vous souhaitez commander un Routeur Hadopi

  pc zombies  

Matt Mason, journaliste, est l’auteur du livre The Pirate’s Dilemma : How Youth Culture Is Reinventing Capitalism (Le dilemme du pirate : comment les jeunes réinventent le capitalisme), publié en 2008 chez Free Press.

Tout comme la lumière, qui existe tant sous forme d’ondes que de particules, rend perplexes les scientifiques, l’information semble nous rendre de plus en plus perplexes. L’information devient en même temps moins chère et plus coûteuse. Et il semblerait que nombre d’entre nous, et notamment ceux qui possèdent ou contrôlent une grande partie de l’information, ne comprennent plus comment l’observer ni l’utiliser.

Nous vivons dans un monde où une entreprise peut légalement breveter les cochons, ou tout autre entité vivante à l’exception de l’être humain, mais où copier sur disque dur un CD que vous avez acheté est considéré comme une violation des droits de quelqu’un d’autre. Un monde où un bon père de famille pourrait devoir plus de 12 millions de dollars d’amendes par jour s’il était attaqué à chaque fois qu’il contrevenait accidentellement à la loi sur les droits d’auteurs. Une société où il est normal que chacun de nous soit bombardé par 5000 messages publicitaires par jour, généralement sans permission, mais où créer une œuvre d’art et la montrer soi-même au public sans autorisation peut mener en prison. Ce texte ne traite pas seulement des avantages et des inconvénients du partage de fichiers, mais surtout d’une espèce entière qui perd son sens des réalités, qui n’arrive plus à comprendre le potentiel de l’une des ses plus précieuses (et pourtant l’une des plus abondantes) ressources.

Nous sommes nombreux à nous demander si nos idées comptent comme de l’information ou comme une propriété. Quand nous avons une nouvelle idée, deux forces opposées sont à l’oeuvre. Nous pensons d’un côté à comment faire connaître cette idée, mais de l’autre nous nous demandons aussi comment en profiter. Nous voulons répandre nos idées comme des informations, mais aussi les capitaliser comme de la propriété intellectuelle. C’est ce problème de l’information que je nomme le dilemme du pirate.

La première chose à comprendre est que la décision de partager « notre » information ne « nous » revient pas toujours. Si une entreprise pharmaceutique décide de ne vendre ses médicaments contre la malaria et les anti-rétroviraux contre le Sida qu’à un prix trop élevé pour les citoyens d’un pays en développement, alors ce pays peut décider d’ignorer la protection des brevets et fabriquer ses propres copies pirates des médicaments afin de sauver des vies. Si une industrie dépendant de l’information physique, de la distribution limitée et de la rareté artificielle décide d’ignorer des méthodes plus efficaces de distribuer sa propriété, alors les pirates se faufileront dans la brèche et mettront en évidence le fait qu’il existe de meilleures manières de faire les choses.

Certains des plus grands innovateurs américains ont d’abord été considérés comme des pirates. Quand Thomas Edison a inventé le phonographe, les musiciens l’ont taxé de pirate tentant de voler leur travail et de saccager l’industrie des concerts. Puis fut instauré ce que nous appelons aujourd’hui l’industrie du disque : un système permettant de payer des royalties aux musiciens. Par la suite, Edison inventa le kinétographe et réclama des royalties à tous ceux utilisant sa technologie pour faire des films. Cela força un groupe de réalisateurs pirates, dont l’un se prénommait William, à quitter New-York pour ce qui était alors encore le Far West. Ils y prospérèrent sans payer de royalties jusqu’à l’expiration du brevet d’Edison. Aujourd’hui, ces pirates continuent d’opérer de là-bas, quoique légalement, dans la ville qu’ils ont fondé : Hollywood. Le nom de famille de William ? Fox.

Le piratage est à la pointe de l’innovation, une innovation qui passe par tous les moyens nécessaires. De grands oligopoles contrôlent la plupart de nos industries et de nos gouvernements. Six entreprises contrôlent la majeure partie de ce que nous voyons et entendons. Selon les chiffres de la Banque mondiale en 2007, environ deux tiers des 150 plus grandes économies ne sont pas des nations, mais des multinationales. Nous savons tous que le système ne fonctionne pas vraiment comme prévu, mais nous continuons de penser que ce système inefficace représente « le libre échange ». Les pirates détruisent les systèmes inefficaces. Ils suppriment l’ordre et créent un chaos à court-terme. Mais le résultat à long terme du piratage à grande échelle est souvent un meilleur système, une façon plus efficace de faire les choses. Les pirates ont utilisé le chaos pour créer une grande partie des ordres établis aujourd’hui, et maintenant que ces industries deviennent à leur tour inefficaces avec les nouvelles technologies, le chaos apparaît de nouveau.

Pour une grande partie d’entre nous, du PDG à l’artiste inconnu, dans la santé et l’éducation comme dans les loisirs, se pose le problème de voir sa propriété intellectuelle partagée par d’autres sans permission. Cela implique un changement d’attitude : parfois, le piratage n’est pas le problème, mais la solution. En fait, le piratage est un signal pour le marché, un avertissement précoce, qui reste trop souvent ignoré par les industries existantes. Que nous soyons des pirates ou des professionnels, nous nous faisons concurrence dans le même domaine.

Quand les pirates pénètrent sur notre marché, nous avons deux choix : nous pouvons porter plainte contre eux ou espérer qu’ils partiront d’eux-mêmes. Parfois, c’est la meilleure chose à faire. Mais que faire dans le cas où ces pirates créent d’une certaine manière une valeur ajoutée pour notre société ? Si ces pirates font réellement quelque chose d’utile, les gens vont les soutenir et le bras armé de la loi ne fera plus effet. Qu’importe le nombre de personnes attaquées en justice, les pirates continueront de revenir et de se multiplier. Et il faut voir la vérité en face : si les procès deviennent un élément essentiel de votre business model, alors vous n’avez plus de business model. A moins d’être un avocat.

Car dans ces cas-là, les pirates ne font que souligner une meilleure façon pour nous de faire les choses. Ils trouvent les failles hors du marché et de meilleures manières pour que la société fonctionne. Dans ces situations, la seule façon de combattre le piratage est de légitimer et de légaliser de nouvelles innovations, afin de concurrencer les pirates sur le marché. Une fois le nouveau marché légitimé, de nouvelles opportunités se créent pour tout le monde. C’est de cette façon que la télévision par câble a débuté. C’est pour cette raison que de nombreux médicaments sont vendus à des prix suffisamment bas pour que les gens dans le Tiers-Monde puissent les acheter. Et c’est ainsi que de nombreuses autres nouvelles opportunités se créent aujourd’hui. Les pirates nous proposent un choix. Nous pouvons soit les combattre au tribunal, soit leur rendre coup pour coup sur le marché. Leur faire concurrence ou pas, telle est la question. Tel est le dilemme du pirate.

Texte publié à l’origine sur le site TorrentFreaks, en Creative Commons Attribution-Share Alike. Traduction Sébastien Delahaye pour Ecrans.fr

  exemple
Cette image est légale ... la jeune fille est très mineure, mais n'est pas nue,
elle est consentante (consciente?) et ses connards de "parents" sont présent !!!!????
 

 

Elle est issue du commerce florissant d'images d'enfants, de pré-ados et ados en petite tenue, dans des situations et postures + qu'ambigües que s'échangent avec "ferveur" des "passionnés", et ceci pour des raisons que je vous laisse imaginer ... légalité n'est pas question de moralité !!!

Cette photo provient d'un site qui référence ces collections //> http://modelsindex.net/
Mon propos ici n'est pas que de vous choquer : visitez les liens "Utilities" et "Security" du site ... vous comprendrez que ces personnes sont bien plus au fait des pratiques de sécurité d'anonymat et de chiffrage que les politiques qui les utilisent comme épouvantails pour mettre vos activitées d'internaute sous monitoring ...

Pour une information juste et réfléchie sur les pratiques des diffuseurs de contenus pédo-pornographiques sur internet //>
Confessions d'un pédophile, l'impossible filtrage du web

Un exemple qui fait rire... et aussi peur //> Albanel ne sait apparement pas ce qu'est un "parefeu"
Mais pour ce qui est de la mauvaise foi, la formation est solide //> Un prix pour Albanel


Puisque la préocupation est ici la sécurité et de bonnes pratiques dans le dommaine informatique ... nous allons partager de l'information ...

La sécurité est tjrs relative et souvent fonction du maillon le plus faible //> vous !!!

Maintenant vous allez me dire que vous n'avez rien à cacher ... ??? Je m'inquiète pour mes coordonnées infos relatives à mon état civil, mon travail, que vous avez dans votre carnet d'adresses, ces photos de notre sortie à la plage avec nos enfants heureux de s'affronter aux vaguelettes du rivage, ce dossier d'un client sur lequel nous avons travaillé ensemble et que vous avez chez vous bien que votre amie commence à s'insupporter de l'omniprésence de ce laptop comme tiers compagnon dans le lit conjugal ... etc

... en résumé : j'ai entendu ce "je n'ai rien a cacher" souvent, et cela me semble dire : j'ai à cacher que j'ai à cacher ...!!!


 

Vous avez une connexion internet grace à votre cher FAI et sa MagicBOX ...

 

1. Changer le mot de passe par défault de l'interface de gestion de votre Box accessible via votre navigateur
... mais aussi via des "exploits" par des étrangers pas bien intentionnés, ou au mieux des chercheurs maladroits ...//> psyb0t

2. Activez le parefeu interne a son niveau maxi ... et apprenez à gérer le routeur de votre box pour ouvrir ce dont vous avez besoin ...

3. Si votre Box n'est pas un routeur performant ( I guess it's not...), utilisez un bon routeur pas cher , 1 exemple : //> WRT54G
... si vous aimez le camboui et avez une bécanne qui traine avec 2 cartes réseau ://> pfSence

4. Activez le filtrage des adresses MAC pour les machines associés, "...le filtrage de sites par la liste noire que vous obtiendrez des autorités compétantes, ainsi que les limitations horaires de connexion, si vous avez des mineurs à la maison avec leurs propres PC ( sur lesquels vous placerez, bien sur, le TROJAN gouvernemental "...

5. Je rajouterai, vu le contexte, si possible ne mettez plus à jour les firmwares de vos BOX!!! (je ne parle pas de celui du routeur que vous avez mis en place!!!) : [..." plusieurs abonnés à la liste FRnOG ont alors évoqué l'installation de dispositifs de filtrage par les FAI dans les boîtiers de connexion des abonnés (les boxes). Pour certains professionnels qui se sont exprimés, cette technique serait la seule envisageable sur le plan architectural."]

 

 

Vous avez une bécanne de course avec le dernier matos de pointe pour télécharger comme un fou !!!

 

1. Apprenez ce qu'est cet animal étrange nommé le BIOS et mettez un mot de passe pour l'amorcage de votre machine ...
... il y a de petits gentils utilitaires que l'on peu utiliser via LiveCD, clef USB, amorçage réseau, pour hacker le compte admin, le BIOS etc ...

2. N'utilisez plus Windows® ... pardon...; essayez Linux! En plus le traqueur Hadopi ne devrait pas être interopérable ... tous avec du Linux!
Un petit LiveCD pour voir, et si pas trop peureux ... un pt dual boot ... c'est simple sous Linux!!!
... 65 000 virus et scripts malicieux pour Windows®, 45 pour les OS Linux ... Windows® = faux environement multi-utilisateur + mauvaise gestion des droits / Linux = implémenté dans le noyau + sécurisation optimale ...

Un Linux pour les humains //> UBUNTU

3. Téléchargez cette image .iso : LiveCD de Slaxlfi qui va vous servir pour la suite //> SLAXLFI
Présentation et mode d'emploi //> DOC SLAXLFI

4. Installez un système d'exploitation proprement sur votre machine ://> Ubuntu install / Windows (pour Windows il est impératif de procéder comme décrit si vous voulez un environement propre : bonne lecture, patience et frissons ...!)
si vous installez Linux installez /home (le répertoire utilisateur équivalent du "Utilisateur" windowsien) sur une partition distincte ...
Si Linux redémarrez votre machine avec votre système, installez TOR, Thunderbird avec Enigmail et TrueCrypt avec votre gestionnaire de paquets...

5. Demarrez votre machine avec SLAXLFI et partitionnez avec GParted votre disque comme suit : partition système redim avec taille de votre système+20% d'espace libre, une partition sup equivalente qui servira à stocker une image de votre partion système par la suite avec Partimage, 2 partitions sup > 1 pour stocker vos données courantes (equivalent de "Mes Documents" que vous devrez effectivement utiliser comme étant votre répertoire "Mes Documents" si vous utilisez Windaube® lors de votre prochain démarrage avec Windaube® (si Linux, vous avez déjà installé votre /home sur une partition distincte...), 1 autre pour stocker vos données sensibles et que vous allez chiffrer par la suite en utilisant Truecrypt selon la méthode du volume caché ...
Si Windaube® redémarrez votre machine avec votre système et appliquez "Mes Documents" si vous utilisez Windaube® !!!

6. Redémarrez votre machine avec SLAXLFI et faites une sauvegarde MBR et une image de votre système sur la partition dédié avec Partimage
(la restauration de votre partion système via Partimage vous prendra par la suite 5mn chrono pour une partion de +ou- 20G ...)

7. Si Windaube® redémarrez votre machine avec votre système et téléchargez TOR Zéroinstall + TrueCrypt portable/ langue FR TrueCrypt + Thunderbird / Enigmail portable et utilisez les à partir d'une clef USB dont vous ferez un backup régulier sur votre volume caché de votre partition chiffrée ...

8. Formatez votre partition destinée aux documents sensibles avec TrueCrypt en créant un volume caché ...

9. Partimage est votre ami avec la bonne gestion de l'évolution de votre système ... mettez des capotes!!!
Vous êtes déjà un peu mieux au fait des problèmes et solutions après toutes ces lectures ... mais : des réseaux d'entreprise avec de très gros moyens, contruits par des gens très compétents, autour de protocolse de sécurité très étudiés, sous monitoring automatique et humain permanent ... se font pirater ...alors n'oubliez pas: La sécurité est tjrs relative et est souvent fonction du maillon le plus faible //> vous !!!

10. Mais me direz vous ... l'on évoquai cette machine performante prête à "Download like a mad beast", juste pour vous éviter de chercher trp longtemps sur Google® ...
Sinon nos voisins allemands développent I2P qui est un réseau anonyme, offrant une simple couche logicielle que les applications peuvent employer pour envoyer de façon anonyme et sécurisée des messages entre elles. La communication est chiffrée d'extrémité à extrémité. Au total il y a quatre couches de chiffrage utilisées pour envoyer un message...je ne vous ai rien dit !

11. ADOPTEZ DES PRATIQUES SAINES:

- Ne jamais utiliser un environement administrateur pour l'utilisation courrante ...
- Mot de passe là où il se doit ...
-Verrouillage du poste et des applicatifs ...
-Déconnecter du net si pas utilisé ...
-Utilisez des méthodes sécurisées ... fini les webmail : client mail avec TLS , SSL où il se doit ... etc
-N'installez que des logiciels provenants du site originel des développeurs, verifiez qu'il n'est pas un logiciel crapuleux, vérifiez sa somme MD5 ...
... apprenez à utiliser SandBoxie ...
- N'abaissez jamais vos défences ... la parano est salvatrice en matière d'informatique!
-Sauvegarde régulières et saines ...
-Partimage rétablirra un environement sain en 5mn, mais qu'en est il des autres machines du réseau ... pesez les conséquences ...
... et pensez en terme de liens et relations ...
-Lisez les messages système, prenez des notes, si vous ne comprenez pas... avez des doutes, abstenez vous ... prenez des avis éclairés...
-INFORMEZ VOUS!!! Autorité != Justice Légalité != Moralité ... et RESTEZ VIGILANT!!!

 

En résumé abrubt :

 

Nos chers industriels de la propriété en tant que culture ... ho! pardon "AYANT DROITS" associés à nos institutions gouvernées par des politiques dont ils payent les campagnes et séjours en yatch ... militent pour: le développement des réseaux cryptés, du P2P décentralisé et chiffré, du chiffrage des données et supports de stockage à tout va, la fragilisation des infrastructures des FAI, le développement d'obstacles qui vont mettre à genoux bien des initiatives pour humaniser, policer (dans le sens positif...) les réseaux et rendre difficile les actes malveillants, criminels ...

CE QUI NE NOUS TUE PAS...etc ..................................... U know it already ..........!!!!

et noubliez pas l'essentiel //> http://www.goodplanet.org/ | http://www.6milliardsdautres.org/

 

 

Du lien utile :

« Au lieu de s’ériger contre une société civile en mouvement et de brider les nouvelles formes d’organisation productives ou créatrices, les droits de propriété intellectuelle doivent évoluer en fonction de la nouvelle donne technologique, de l’apparition de nouveaux acteurs et de nouveaux usages. Faute de quoi le discours sur la contrefaçon et la défense de la propriété intellectuelle apparaîtra de plus en plus comme la langue de bois d’un temps qu’on croyait révolu, celui où « le peuple avait par sa faute perdu la confiance du gouvernement », où « ce n’était qu’en redoublant d’effort qu’il pouvait la regagner » et où les autorités s’interrogaient avec Bertolt Brecht, sur la solution : « Ne serait-il pas plus simple alors de dissoudre le peuple et d’en élire un autre ? »

Guilhem Fabre, Professeur à l'Institut Universitaire de France, spécialiste international de la contrefaçon. Rapport sur la contrefaçon. À paraître.

 

 

Si vous souhaitez me contacter //>           cybersquad[at]free[dot]fr

chew

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.9
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=Ec5C
-----END PGP PUBLIC KEY BLOCK-----

 

 

 

 

privacy

 

 CYBERSQUAD Bordeaux :
Assistance informatique, installation maintenance et dépannage, création web et multimédia, développement, formation