Voilà, c un texte assez long, et libre à vous de rester ignorant et de ne pas le lire, mais cela concerne l’avenir d’internet, le texte n’est pas de moi, mais est de sosurce sur, et les données relaté ici sont lisible de façon officiel sur le site de microsoft, sur ce, bonne lecture :
“Désolé, il fallait que je poste cela, car c’est pratiquement la chose la plus dégoûtante que j’aie jamais entendue. J’ai lu dessus toute la semaine, et maintenant que j’ai du temps, j’ai pensé que je pouvais écrire quelque chose là-dessus, de façon à ce que tous ceux qui ne lisent pas The Register ou SlashDot puisse entendre parler du dernier projet de la Bête. J’ai pensé que cela était probablement le forum le plus adapté, dans la mesure où cela concerne n’importe qui utilisant un ordinateur, mais sentez-vous libres de le mettre ailleurs. Je voulais juste qu’une partie de cela fusse connu par les masses.
Et pour ceux qui s’effrayent de longues contributions : ignorez celle-ci, mais à votre péril. J’aimerais aussi lire vos réactions sur cela.
Plus tôt dans la semaine, Microsoft a esquissé ses plans pour sa prochaine génération de systèmes d’exploitation, nom de code Longhorn / Palladium. Parmi toutes les spécifications qu’ils cherchent à vendre, se trouvaient les fonctions de “réseau sécurisé” offertes par l’OS.
Premièrement :
Microsoft prévoit d’implémenter Palladium DRM (Digital Rights Management) sur une puce hadware, initialement implantée sur la carte mère, mais plus tard intégrée au processeur, et utilisant des flux de cryptage matériels. Le but est d’associer un drapeau à chaque fichier sur l’ordinateur, avec une signature numérique informant un serveur distant de sa nature. Si ce fichier est inautorisé, le serveur distant ordonnera à votre ordinateur de ne pas vous laisser l’ouvrir.
À la base, il s’agit d’une tentative pour mettre un terme à l’échange de MP3 et de warez [1].
Deuxièmement :
Avant qu’une application puisse se lancer, elle aussi devra se faire “vérifier” par un autre serveur. Si le code du programme ne correspond à aucun des codes authentifiés, l’ordinateur en refusera l’exécution. Cela, à nouveau, est fait pour empêcher votre ordinateur d’exécuter des applications “inautorisées” – qui pourraient être du warez, ou bien juste un freeware astucieux dont les auteurs ne peuvent pas payer la certification. Microsoft sera en mesure de contrôler précisément ce qui peut ou non tourner sur votre ordinateur.
Troisièmement :
Comme la plupart d’entre vous le savent, Microsoft a recours à une stratégie qui consiste à rendre leur logiciel délibérément obsolète – compatibilité ascendante mais pas descendante. Avec les lois de la DMCA, il sera bientôt interdit d’essayer de développer un produit logiciel compatible avec les types de fichiers issus d’un autre programme (par exemple, pensez aux nombreuses applications bureautiques pour Linux qui ont obtenu quelque succès en traduisant leurs formats de fichiers abscons).
Cela a pour effet de tuer toute concurrence dans l’?uf – dans la mesure ou vous n’êtes pas autorisé à rendre votre nouveau produit compatible avec les autres, personne ne l’utilisera. Et finalement, les gens cesseront d’utiliser des logiciels alternatifs, puisque personne ne pourra relire leurs documents. Le monde entier n’aura plus qu’un choix pour le logiciel – Microsoft.
Quatrièmement :
Palladium va efficacement interdire le logiciel gratuit, pas seulement le logiciel gratuit pour Windows, mais aussi pour Linux, Mac, en fait tout ordinateur fondé sur une carte-mère équipée de Palladium. Pourquoi ? Pour autoriser le programme à tourner sur une machine Palladium, vous aurez à payer pour que votre code soit certifié “sûr” par le service d’authentification du logiciel de Microsoft. Et quel esprit sensé ira payer pour un code sur lequel il aura travaillé des heures ? Ça ne vaudrait vraiment pas la peine.
Les choses deviennent pires quand elles en arrivent aux projets open source, comme Linux et BSD. Ceux d’entre vous qui connaissent savent que les projets open source sont créés par des développeurs indépendants tout autour du globe, qui font des programmes dans leur temps libre et les donnent au reste du monde gratuitement. Beaucoup d’entre eux livrent le code même librement, de façon à ce que, si vous le souhaitez, vous puissiez changer le programme (par exemple pour corriger des bugs, ajouter des fonctionnalités, etc.).
Ce serait déjà suffisamment grave que le propriétaire ait à payer des frais de certification. Mais CHAQUE MODIFICATION apportée au code source demandera un nouveau certificat séparé. Ceux qui utilisent Linux savent que tant de choses sont mises à jour si rapidement que c’est non seulement peu pratique, mais coûterait aux développeurs open source des millions de Dollars. Argent qu’ils n’ont évidemment pas, et Microsoft le sait.
Cinquièmement :
Le “réseau sécurisé”. C’est ce qui fait vraiment pencher la balance en faveur de Palladium. Tout d’abord, ils vont le faire de telle façon qu’il sera possible de le contourner au niveau matériel. Mais c’est conçu de manière à ce que, si vous essayez de vous connecter à un serveur web Palladium, vous ne le pourrez pas. Les machines Palladium seront capables de communiquer uniquement avec d’autres machines Palladium, et les machines non-Palladium ne pourront le faire avec aucune machine Palladium.
À partir de là, si Palladium atteint la masse critique, il y aura des milliers de gens dans le monde qui seront incapables d’accéder à l’internet, ou même travailler sur un réseau avec des machines Palladium, d’où leur obligation de se “mettre à jour” en machines Palladium.
Sixièmement :
Ainsi que je l’ai pensé en premier lieu : quel est le problème, cela ne s’appliquera qu’aux machines basées sur une architecture x86 (notamment équipées de puces Athlon et Pentium, dans la mesure où seuls AMD et Intel se sont engagés pour l’instant). donc, je pourrais essayer une autre architecture hardware : comme Mac/PPC, ou le Sparc de Sun, ou toute sorte de processeur.
Mais j’ai alors compris que même si je faisais ainsi, je ne pourrais accéder au “réseau Palladium”, qui pourrait inclure la totalité d’internet si le concept fait suffisamment son chemin. Ce qui fait que vous, tous les Mac users seraient effectivement verrouillés ; vous aussi devriez adopter une machine Palladium si vous voulez que votre ordinateur puisse faire quoi que ce soit.
Septièmement :
Palladium va permettre que vos documents puissent être contrôlés à distance. Non, ce n’est pas une plaisanterie. Si Microsoft juge que vous utilisez une version trop vieille d’Office, tout ce qu’ils ont à faire, c’est d’envoyer un message à votre ordinateur, et il ne sera plus capable de lire aucun de vos documents créés par cette application.
Encore plus sinistre est le fait que si Microsoft juge que n’importe lequel des documents sur votre machine les dérange (cela pourrait être du porno, ou bien un simple document contenant de l’information DeCSS ou anti-Palladium), ils peuvent simplement l’effacer ou l’altérer, non seulement sur votre PC, mais sur toute autre machine Palladium sur le réseau.
Cela fait remarquablement penser au “Ministère de la Vérité” du “1984” de George Orwell, dans lequel le gouvernement truque en permanence l’information, passée et actuelle, pour le pays entier, afin d’apparaître comme “correct” [2] en toute circonstance.
Si Palladium se répand suffisamment, ce sera la mort de l’internet tel que nous le connaissons à présent. Plutôt que d’être contrôlé par nous, il le sera par Microsoft, et vous n’aurez d’autre choix que de faire exactement ce qu’ils disent.
Voilà pourquoi je tiens à dire cela au plus de gens possible avant que l’idée n’en devienne populaire, et que M$ s’arrange pour nous faire croire qu’il s’agit là de la meilleure chose depuis l’invention du pain tranché.”
Voilà donc une info exclu qu’il faut absolument propager pour les stopper !!!
Faites de votre mieux !!
Merci.
Ne laissez pas internet crever comme ca par des types qui vous enlèvent vos libertés.
De qui votre ordinateur devrait-il recevoir ses ordres ? La plupart des gens pensent que leur ordinateur devrait leur obéir, et non obéir à quelqu’un d’autre. Avec un projet qu’elles appellent “trusted computing” (“l’informatique de confiance”), de grandes sociétés de médias (incluant des sociétés de cinéma et des maisons de disques), en collaboration avec des sociétés informatiques comme Microsoft et Intel, prévoient de faire en sorte que votre ordinateur leur obéisse au lieu de vous obéir. Dans le passé, des programmes propriétaires ont déjà inclus des dispositifs malveillants, mais ce projet rendrait ceci universel.
“Logiciel propriétaire” signifie, fondamentalement, que vous ne contrôlez pas ce qu’il fait; vous ne pouvez pas étudier le code source, ou le modifier. Il n’est pas surprenant que des hommes d’affaires intelligents trouvent des façons d’utiliser ce contrôle pour vous désavantager. Microsoft l’a fait plusieurs fois : une des versions de Windows a été conçue de façon à informer Microsoft sur tous les logiciels de votre disque dur; un correctif “de sécurité” récent dans Windows-Media-Player exige que les utilisateurs acceptent de nouvelles restrictions. Mais Microsoft n’est pas seul : le logiciel de partage de musique KaZaa est conçu pour qu’un partenaire commercial de KaZaa puisse louer à ses clients l’utilisation de votre propre ordinateur. Ces fonctions malveillantes sont souvent secrètes, mais même une fois que vous en avez connaissance, il est difficile de les enlever, puisque vous n’avez pas le code source.
Dans le passé, il s’agissait d’incidents isolés. L'”informatique de confiance” généralisera cela. Un nom plus approprié serait “informatique déloyale (treacherous computing)”, parce que le projet est conçu pour s’assurer que votre ordinateur vous désobéira systématiquement. En fait, il est conçu pour empêcher votre ordinateur de fonctionner comme un ordinateur à vocation universelle. Chaque opération devra être autorisée explicitement.
L’idée technique à la base de l'”informatique déloyale” (treacherous computing) consiste en ce que l’ordinateur inclut un procédé de chiffrement et de signature, dont les clefs ne vous sont pas connues. (La version de Microsoft est appelée “palladium”). Des logiciels propriétaires utiliseront ce dispositif pour contrôler quels autres programmes vous pouvez utiliser, quels documents ou quelles données vous pouvez lire, et avec quels programmes vous avez le droit de les lire. Ces programmes téléchargeront de nouvelles règles d’autorisation par Internet et vous imposeront automatiquement ces règles. Si vous ne permettez pas à votre ordinateur d’obtenir les nouvelles règles, certaines fonctionnalités cesseront automatiquement de fonctionner.
Évidemment, Hollywood et les maisons de disques prévoient d’utiliser l'”informatique déloyale” pour la “gestion des droits numériques” (Digital Right Management), afin que les vidéos et la musique téléchargées puissent être joués seulement sur un ordinateur précis. Le partage sera complètement impossible, au moins avec les fichiers autorisés que vous obtiendrez de ces sociétés. Vous, (le public), devriez avoir la liberté et la capacité de partager ces choses. (Je m’attends à ce que quelqu’un trouve une façon de produire des versions non cryptées pour les télécharger, si bien que le DRM ne sera pas un succès total. Mais ça ne justifie en rien ce principe de restriction.)
L’impossibilité du partage est déjà mauvaise, mais il y a pire. Il y a des projets d’utiliser la même méthode pour le courrier et les documents électroniques. Ainsi, certains mails disparaîtraient au bout de deux semaines, ou certains documents ne pourraient être lus que sur les ordinateurs d’une société.
Imaginez que vous receviez un mail de votre patron vous forçant à faire quelque chose de risqué; un mois plus tard, si des ennuis surviennent, vous ne pouvez plus utiliser le mail pour prouver que la décision n’était pas la vôtre. Vous ne pouvez pas être protégé par un document écrit avec une encre qui disparaît. Imaginez si vous recevez un mail de votre patron exposant une politique illégale ou amorale. Aujourd’hui vous pouvez l’envoyer à un journaliste et exposer l’activité. Avec l'”informatique déloyale”, le journaliste ne sera pas capable de lire le document; son ordinateur refusera de lui obéir. L'”informatique déloyale” devient un paradis pour la corruption.
Les logiciels de traitement de texte comme Microsoft Word pourraient utiliser l'”informatique déloyale” pour enregistrer vos documents et s’assurer qu’aucun autre logiciel de traitement de texte concurrent ne peut les lire. Aujourd’hui nous sommes obligés de faire des expérimentations laborieuses pour découvrir les secrets du format de fichier Word “.doc” pour fabriquer des logiciels libres de traitement de texte qui supportent ce format. Si Word enregistre les documents en utilisant l'”informatique déloyale”, la communauté du logiciel libre n’aura aucun moyen de développer un logiciel pour les lire – et même si nous pouvions, cela serait interdit par la loi DMCA (Digital Millenium Copyright Act).
Les programmes utilisant l'”informatique déloyale” récupéreront régulièrement de nouvelles règles d’autorisation par Internet et appliqueront ces règles automatiquement à votre travail. Si Microsoft, ou le gouvernement américain, n’aiment pas ce que vous avez écrit dans un document, ils pourraient créer de nouvelles règles imposant à tous les ordinateurs de refuser de lire ce document. Chaque ordinateur obéirait à ces règles sans votre contrôle. Vos écrits seraient soumis à de l’effacement rétroactif façon “1984, de G. Orwell”. Vous pourriez même être dans l’incapacité d’ouvrir vos propres documents.
Vous pensez peut-être que vous découvrirez ce que cache un logiciel utilisant l'”informatique déloyale”, et que vous déciderez de l’accepter ou non. Il faudrait être myope et idiot pour accepter, mais le problème est que votre décision aura une portée bien faible. Une fois que vous devenez dépendant de l’utilisation du programme, vous êtes pris et ils le savent; à ce moment ils peuvent changer les règles du jeu. Quelques logiciels téléchargeront automatiquement les mises à jour qui feront quelque chose de différent – et ils ne vous donneront pas le choix de mettre à jour ou non.
Aujourd’hui vous pouvez éviter de voir vos libertés contraintes par un logiciel propriétaire, en ne l’utilisant pas. Si vous utilisez GNU/Linux ou tout autre système libre et si vous évitez d’y installer des logiciels propriétaires, alors vous pouvez décider ce que fait votre ordinateur. Si un logiciel libre a une fonction malveillante, d’autres développeurs de la communauté l’enlèveront et vous pourrez utiliser la version corrigée. Vous pouvez aussi utiliser des applications libres et des outils libres sur des systèmes qui ne le sont pas; cela ne vous octroie pas une liberté totale, mais beaucoup d’utilisateurs le font.
L'”informatique déloyale” met en danger l’existence de l’informatique libre, parce que vous ne serez plus autorisé à l’utiliser. Certaines versions de l'”informatique déloyale” exigeraient que le système d’exploitation soit spécifiquement autorisé par une compagnie particulière. Des systèmes d’exploitation libres ne pourraient pas être installés. D’autres versions de l'”informatique déloyale” exigeraient que chaque programme soit spécifiquement autorisé par l’éditeur du système d’exploitation. Vous ne pourriez pas utiliser d’applications libres sur un tel système. Si vous y parveniez et que vous diffusiez la façon de faire, ce serait considéré comme un délit.
Il y a déjà des propositions de loi américaines qui veulent exiger que tous les ordinateurs fonctionnent avec ce principe et interdire aux anciens ordinateurs de se connecter à l’internet. Le CBDTPA (nous l’appelons le Consume But Don’t Try Programming Act, c’est-à-dire “consommez, mais n’essayez pas de programmer”) est l’une d’entre elles. Même si elles ne vous forçaient pas légalement à vous convertir à l'”informatique déloyale”, la pression sur vous pour l’accepter serait énorme. Aujourd’hui les gens utilisent souvent le format de Word pour communiquer, bien que cela cause plusieurs sortes de problèmes (voir http: // www.gnu.org/philosophy/no-word-attachments.fr.html (ou bien ici). Si les seules machines à pouvoir lire le format de Word sont des machines utilisant l'”informatique déloyale”, beaucoup de personnes s’y plieront, s’ils voient la situation seulement en termes d’action individuelle (c’est à prendre ou à laisser). Pour nous opposer à l'”informatique déloyale”, nous devons agir et réagir de façon collective.
Pour plus d’information sur l'”informatique déloyale”, voir http://www.lebars.org/sec/tcpa-faq.fr.html.
Pour bloquer l'”informatique déloyale”, il faut qu’un grand nombre de citoyens s’organisent. Nous avons besoin de votre aide! L’Electronic Frontier Foundation et la Public Knowledgefont campagne contre elle, ainsi que le Digital Speech Project lancé par la Free Software Foundation. S’il-vous-plaît, visitez leurs sites Web pour pouvoir vous inscrire et les aider dans leur travail.
Vous pouvez aussi aider en écrivant aux bureaux d’affaires publics d’Intel, IBM, l’HP/COMPAQ, ou quiconque à qui vous avez acheté un ordinateur, expliquant que vous ne voulez pas subir des pressions pour acheter des systèmes informatique “de confiance” (trusted) et que vous ne voulez pas qu’ils en produisent. Cela peut aider le grand public à accroître sa pression. Si vous faites ceci vous-même, envoyez s’il vous plaît les copies de vos lettres aux organisations ci-dessus.
1. Le Projet GNU distribue le logiciel GPG (GNU Privacy Guard), un programme qui utilise l’encryption à clef publique et la signature numérique, que vous pouvez utiliser pour envoyer des mails sûrs et privés. Il est utile d’explorer comment GPG diffère de l'”informatique déloyale” et de voir ce qui fait que l’un est utile et l’autre si dangereux. Quand quelqu’un utilise GPG pour vous envoyer un document crypté et que vous utilisez GPG pour le décoder, le résultat est un document non crypté que vous pouvez lire, expédier, copier et même re-crypter pour l’envoyer de façon sûre à quelqu’un d’autre. Un logiciel d’informatique déloyale vous laisserait lire les mots sur l’écran, mais ne vous laisserait pas produire un document non crypté que vous pourriez utiliser d’une autre façon. GPG, un logiciel libre, met la sécurité à disposition des utilisateurs; ils l’utilisent. L'”informatique déloyale” est conçue pour imposer des restrictions aux utilisateurs; ici, c’est elle qui les utilise.
2. Microsoft présente le Palladium comme une mesure de sécurité et prétend qu’il nous protégera contre les virus, mais cette revendication est évidemment fausse. Une présentation par le département de recherche de Microsoft en octobre 2002 a déclaré qu’une des spécifications de Palladium est que les systèmes d’exploitation logiciels existants continueront de fonctionner; donc fatalement, les virus aussi continueront à faire toutes les choses qu’ils peuvent faire aujourd’hui.
En fait, quand Microsoft parle de “sécurité” en rapport avec Palladium, ce n’est pas avec la même définition que la nôtre : il ne s’agit pas protéger votre machine des choses vous ne voulez pas. Il s’agit d’ajouter une protection aux données de votre ordinateur, afin que vous ne puissiez pas les utiliser d’une autre façon que celle qui est prévue. Une diapositive de présentation a exposé plusieurs types de secrets pour lesquels le Palladium pourrait être utilisé, comprenant “des secrets de tiers” et “des secrets d’utilisateur” – mais les “secrets d’utilisateur” étaient entourés de guillemets, reconnaissant que ce n’est pas pour ça que le Palladium est vraiment conçu.
La présentation fait une utilisation fréquente d’autres termes que nous associons fréquemment au contexte de sécurité, comme “attaque”, “code malveillant,” “spoofing,” aussi bien que “trusted” (de confiance).” Aucun d’eux n’a la même signification que d’habitude . “attaque” ne veut pas dire “quelqu’un qui essaye de vous attaquer”, cela signifie “vous, essayant de copier de la musique”. “code malveillant” signifie “code installé par vous, pour faire ce que quelqu’un d’autre ne veut pas”. “Spoofing” ne signifie pas “quelqu’un vous dupant”, cela signifie “vous, contournant le Palladium”. Et ainsi de suite.
3. Une déclaration précédente faite par les développeurs de Palladium a exposé le principe de base disant que quiconque crée ou rassemble une information doit pouvoir contrôler totalement la façon dont vous l’utilisez. Cela représenterait une vraie révolution pour l’éthique et pour le système légal et créerait un système de contrôle sans précédent. Ces systèmes n’arrivent pas par hasard; ils sont le résultat d’une volonté et d’un but non avoué. C’est ce but que nous devons rejeter.
“Free Software, Free Society“.