Archive par auteur

François Bayrou, le plus cyber des candidats

lundi 6 novembre 2006

Non, Le grain de Celeri n’est (toujours) pas un blog politique. C’est un domaine que je laisse aux (nombreux) sites de la blogosphère qui s’en font leur spécialité, n’ayant personnellement ni la prétention ni l’envie de le faire. Le sujet de mon blog reste bien évidemment la technologie et ses impacts sur la vie quotidienne.

La note d’aujourd’hui concerne effectivement bien un des candidats aux échéances électorales de 2007, en l’occurence François Bayrou, le président de l’UDF, mais le but est ici de rendre hommage à l’effort fourni à la fois par deux “blogreporters” et par leur invité qui s’est prêté au jeu d’un entretien long, large et libre. Il aura fallu attendre le web pour arriver à cela, et sous l’impulsion de deux personnes seulement !

Le “Politic Show”, puisque c’est le nom de l’émission, avait déjà interrogé Jean-Marie Le Pen en juillet dernier, mais sans réellement présenter d’intérêt lié à la nature du média, puisque ce candidat ne s’intéresse pas à l’internet en dehors de son propre site. Cette fois-ci, nous avons affaire à un candidat qui a véritablement réfléchi à la question des technologies du web en général, et du web citoyen en particulier.

Alors bien sûr, les idées politiques de l’homme sont débatables, mais l’utilité d’une telle publication, qui a le mérite de ne rien cacher, en plus du bon goût d’être libre de droits !

Xbox 360… degrés celsius ?

vendredi 3 novembre 2006

Nous avons tous déjà entendu parler de la Xbox 360 et de son bloc d’alimentation externe qui chauffe tellement que certains utilisateurs ont dû la suspendre pour qu’elle se refroidisse correctement.

Mais qu’en est-il de la chaleur à l’intérieur de la bête elle-même, se demandent certains ?

Un premier élément de réponse sur ce blog :

Comme on peut le voir, ça chauffe beaucoup à la surface du radiateur. D’accord, c’est toujours le cas avec les processeurs récents, mais vu la vitesse à laquelle l’eau s’évapore et l’oeuf cuit, on atteint des sommets.

Tous mes respects à ceux qui ont dessiné le circuit de refroidissement du boitier… la tâche a dû être ardue !

Ainsi donc, pour quelque 300 euros (400 pour ceux qui voudraient en plus les gadgets comme la télécommande (en forme de manette) sans fil), Microsoft vous propose un excellent dispositif pour faire des économies à la fois d’électricité pour le chauffage et de gaz naturel pour la cuisson ;)

CAPTCHAs : le pourquoi du pourquoi

mardi 31 octobre 2006

Certains de mes lecteurs ont peut-être remarqué la présence de ce que les connaisseurs appellent “CAPTCHA”, en bas de chacune de mes notes, au niveau des champs de saisie des commentaires. Il s’agit de ces images affichant un mot qu’il vous est demandé de restituer afin d’authentifier votre prose et lui permettre d’être affichée sur mon site. Vous en avez sûrement vu sur d’autres blogs ou sur des sites où il faut s’inscrire. Ils ne sont pas là pour vous embêter mais bien pour empêcher l’usage de robots remplissant les formulaires de façon automatisée pour générer du spam ou des perturbations de service.

CAPTCHA, c’est l’acronyme de “Completely Automated Public Turing test to tell Computers and Humans Apart“, ou en français : test de Turing entièrement automatisé afin de distinguer les hommes des ordinateurs.

Alan Mathison Turing était un mathématicien britannique qui est à l’origine de beaucoup des principes fondamentaux de l’automatisation des calculs et de l’intelligence artificielle. Le test éponyme est, à l’origine, un protocoles de confrontation verbale entre des machines et des humains : si l’ordinateur arrive à convaincre l’humain qu’il est lui-même un humain, la machine est déclarée avoir réussi le test. Chaque année, le meilleur “chatbot” ainsi créé reçoit le “Turing Award”.

Les CAPTCHAs tels que nous les connaissons (des filtres anti-robots pour formulaires en ligne) sont donc en réalité une des multiples facettes des tests de Turing, qui ont pour base l’intelligence artificielle. En l’occurence, l’idée est d’utiliser l’intelligence instinctive chez l’homme de reconnaissance des formes. Car oui, soyez-en assurés, l’humain est fort bien doté de ce point de vue : si reconnaitre des lettres quelles que soient leur style, leur taille et leur couleur est immédiat pour nous, l’informatique même moderne n’arrive pas à un tel degré d’exactitude à une vitesse approchant la nôtre.

Ces CAPTCHAs sont-ils donc infaillibles ? Ceux qui suivent un peu l’actualité technologique ont peut-être entendu parler de “proof of concept” prometteurs dans la reconnaissance de caractères, il ne s’agit pour l’instant que de moteurs réalisés en laboratoire, c’est à dire avec des ressources quasi-infinies. Des amateurs auraient également réussi à développer des algorithmes pour déjouer les CAPTCHAs de certains grands sites commerciaux… Mais chacun ayant sa propre façon de présenter leurs textes à reproduire, il faut se ré-adapter à chaque site. Opération difficile, surtout lorsqu’on sait que modifier le style d’affichage (ajouter des déformations, des lignes ou des points un peu partout, etc.), est très facile pour le webmaster.

Or, que recherchent les spammeurs ? A abuser de ce qui ne coûte rien : le spam existe principalement à cause de la gratuité du courrier électronique. Les CAPTCHAs, de par leur côté personnalisable, touchent donc les spammeurs à l’endroit où ils sont le plus sensibles : le portefeuille. Et on peut légitimement penser qu’ils ne s’amuseront pas à s’attaquer à un blog comme le mien. Et l’histoire le confirme : depuis leur introduction en 1997 par le moteur de référencement de sites d’AltaVista jusqu’aux formulaires d’inscriptions aux grands sites modernes de Google, Yahoo ou Hotmail, l’efficacité du concept reste dissuasive.

Voilà pourquoi, après divers essais d’outils anti-spam pour WordPress aux résultats variables, j’ai décidé qu’un système de CAPTCHAs serait la meilleure solution : en échange d’un seul mot supplémentaire à saisir pour chaque commentaire, une tranquillité absolue, sans risque de faux positif et des dizaines de minutes par semaine à vérifier/trier le spam de gagnées !

Mode d’emploi pour truquer un vote électronique

jeudi 26 octobre 2006

Un Article extrêmement intéressant est à lire aujourd’hui sur Ars Technica. Très bien expliqué et détaillé, il explique les multiples moyens existants de truquer les machines à voter électroniques qui se sont multipliées ces dernières années aux Etats-Unis, et notamment le modèle Diebold AccuVote TS.

Bon nombre de failles de sécurité sont connues et certaines ont été consciencieusement documentées, comme par exemple sur ce site. Citons notamment :
– un rapport de CompuWare décrit ainsi comment prendre le contrôle d’une de ces machines grâce à un PDA équippé d’une SmartCard ;
– le code PIN ne contient que 4 (!) chiffres permettant l’accès en mode administrateur (avec tous les droits) et sa valeur par défaut est 1111 ;
– le verrou empêchant l’accès au slot PCMCIA (permettant de contrôler et modifier intégralement le logiciel de la machine – y compris installer des logiciels supplémentaires !) est identique pour toutes les machines, des copies des clés circulent largement et de toute façon ledit verrou est crochetable par un amateur en moins de 10 secondes.

La chaîne de prise en compte du vote semble bien être compromissible à chaque étape : au moment de la saisie par le citoyen, lors de l’enregistrement sur carte mémoire, et au cours du transfert vers le centre de comptage et d’archivage. Altération du processus de vote ou du comptage des votes, vote multiple, effacement de votes, mise hors d’état de la machine ou forçage de l’invalidité des votes… autant d’actes qu’un individu mal intentionné et suffisamment informé serait dès lors capable d’effectuer pour favoriser un candidat.

Le moins qu’on puisse dire, c’est que la sécurité de ces outils a été plus que négligée, mais aucune instance du gouvernement américain ne s’en inquiète. Souvenez-vous, des problèmes ont été rapportés dans certains états au cours des élections de 2004, notamment suite à la découverte de nombreuses machines rendues inopérantes ou dont le résultat des votes ne pouvait être considéré comme viable.

Même en faisant fi des détails techniques, une chose est claire : la difficulté de truquer des élections libres a toujours résidé dans la droiture des intermédiaires, mais surtout dans leur grand nombre. Or, en mettant en place un système de gestion informatisé, on diminue le nombre d’intervenants humains dans la chaîne de confiance : les intermédiaires ne sont plus des citoyens bénévoles mais des machines dont les clés sont détenues par des entreprises privées et quelques agents gouvernementaux liés au gouvernement en place, lequel qui souhaite généralement à la victoire de son parti…

Avant qu’une telle idée ne tente de s’installer dans notre pays (ce qui ne devrait pas tarder), posez-vous la question : voudriez-vous vraiment d’une telle chose en France ?

Musique en ligne : revirement en vue ?

mardi 24 octobre 2006

La semaine dernière, Virgin et la Fnac, deux gros distributeurs de musique en France, ont cherché à attirer l’attention sur la musique sans DRM, autrement dit sans verrous. Le premier a ainsi annoncé vouloir “l’ouverture d’un débat sur le téléchargement payant sans DRM” tandis que FnacMusic a mis en vente le temps du week-end deux morceaux au format MP3 (issus de la bande originale du film “Tout va bien, ne t’en fais pas”). Pas de nombre limité de lecture, pas de péremption dans le temps, pas d’asujétion à un abonnement, copie privée et gravure garanties, compatibilité totale avec tous les baladeurs du marché, ces fichiers ne manquent pas d’atout.

Certes, ils sont contraires à la volonté actuelle des majors, qui ont bien fait comprendre leur point de vue de tout leur poids l’élaboration de la loi DADVSI. Les certitudes des éditeurs de musique seraient-elles en train de s’effriter ?

C’est que les disquaires français se retrouvent de plus en plus pris en sandwich entre, d’un côté, les nouveaux arrivants sur le marché de la musique (Apple en tête, mais aussi Sony et Microsoft) se servant de la musique en ligne “protégée” pour vendre du matériel, et de l’autre côté, de nouveaux procédés de distribution comme le financement par la publicité (expérimentée aux Etats-Unis par EMI et par Universal).

Et tout ça sur fond de téléchargement massif de fichiers déverrouillés via les réseaux peer-to-peer qui ne diminuent pas malgré les procès très médiatisés. La conséquence de tout cela est donc que c’est l’utilisateur honnête – qui paye pour sa musique – qui se coltine les effets pervers de la protection, tandis que le pirate, lui, fait ce qu’il veut de ses fichiers.

Gageons également que le succès de eMusic, plate-forme de fichiers musicaux indépendants et non-protégés, y est pour quelque chose. Apparemment second derrière iTunes aux Etats-Unis et en Europe, le pionnier de la tendance a peut-être vu juste. Et si c’est le cas, comment vont réagir les “grands” de la musique en ligne protégée, et notamment Apple dont la possibilité de piocher dans les répertoires est entièrement conditionnée à ses DRM ? Les mois à venir promettent d’être très intéressants.

Ce serait donc l’instinct de survie qui a provoqué les initiatives présentées en introduction de ce billet. Mais on serait tenté de qualifier ceci à un début de retour à la raison poussé par la force des choses : le devoir de différenciation, grâce au respect de l’utilisateur, par rapport à un art marchandisé. Bien sûr, il faut protéger les artistes et les producteurs. Mais ce n’est certainement pas en dégoûtant le public que ce sera possible.

Je ne sais pas pour vous, mais moi je compte bien acheter ces deux morceaux, rien que pour faire acte de militant et garder en tête que si des mains nous sont tendues, il faudra veiller à ne pas en abuser. Après tout, si une chance nous est donnée d’être libres, un effort d’honnêteté sera le prix de la conservation de cette liberté.

Bully contre les grands sires

jeudi 12 octobre 2006

Surfant sur l’énorme succès de la série GTA depuis son 3ème opus, Take Two Interactive semble bien décidé à suivre son filon de jeux vidéos où le joueur incarne un bad guy. Ainsi, sa dernière réalisation en date, nommée “Bully” vous met dans la peau d’un élève de collège qui devra progressivement passer de l’état de souffre-douleur de sa classe à celui de racaille en chef de l’établissement.

Or, il est un avocat exerçant en Floride qui a décidé, pour sa part, de mener sans relâche une croisade contre ce genre de jeu qui, selon lui, ne font qu’attiser les pulsions délinquantes des enfants sensibles à l’image. Jack Thomson, puisque c’est son nom a ainsi déposé la semaine dernière un recours auprès de la cour de justice de Floride pour faire interdire la sortie dans le commerce de “Bully”, qu’il considère comme un “simulateur de Columbine” (du nom de ce lycée de Littleton où deux adolescents avaient tué 13 personnes et blessé 24 autres avec des armes à feu).

Jusque-là rien de particulièrement palpitant. Sauf qu’aujourd’hui, la réaction du juge est pour le moins originale : au lieu de donner un “oui” ou un “non” après une séance de plaidoiries, il a demandé à pouvoir examiner le jeu lui-même. Non, le juge n’y jouera pas de ses mains (dommage, on aurait bien voulu voir ça), mais il a exigé qu’un employé de Take Two soit détaché à la cour dans les 24 heures pour une démonstration d’environ 100 heures. Une fois ceci fait, il envisagera alors ou non l’interdiction de vendre ce jeu aux mineurs.

Le jeu étant normalement prévu pour sortir mardi prochain, la question qui se pose maintenant est donc de savoir comment cette centaine d’heures de démonstration vont bien pouvoir s’organiser en l’espace de… quatre jours. De la part d’un magistrat, voilà bien une charge de travail volontaire qui pourrait même impressionner un Nicolas Sarkozy.

Free lance le réseau téléphonique solidaire

vendredi 6 octobre 2006

Free est décidément un opérateur internet pas comme lesa autres : quelques semaines après l’annonce par Orange et par Neuf d’une solution de téléphone mixte portable-fixe, Free lance sa propre vision de la chose.

Le téléphone mixte est une idée assez simple : quand vous n’êtes pas chez vous, le téléphone utilise le réseau GSM, et quand vous êtes dans le champ d’action de votre “box” internet, le WiFi et la VoIP prennent le relais pour vous faire bénéficier de la téléphonie illimitée (ou presque) de votre fournisseur d’accès. Techniquement, le “roaming” (basculement d’un réseau à l’autre sans coupure) est même possible. Une bonne idée pour les gens qui aiment téléphoner.

Arrive Free qui, fort de ses quelque 300 000 Freebox HD (version 5 de la box de l’opérateur), propose d’aller encore plus loin :

Dès qu’un abonné est à proximité de sa Freebox HD ou de celle d’un autre Freenaute, son téléphone se connecte automatiquement à son compte personnel de téléphonie Freebox : il bénéficie alors de tous les services et de la grille tarifaire (y compris de la gratuité vers 28 destinations dont les postes fixes en France Métropolitaine) proposés par Free.

Ceci signifie que le mode WiFi sera utilisable via n’importe quelle Freebox HD, pas seulement celle de l’abonné. Concrètement, si en vous promenant dans la rue vous parvenez à accrocher une Freebox HD, vous pourrez téléphoner gratuitement. D’où corrolaire : si vous avez une Freebox HD chez vous, les gens qui se ballaront dans votre rue avec un de ces nouveaux mobiles Free pourront téléphoner. En utilisant votre réseau sans fil. Votre Freebox. Votre accès internet. Votre bande passante. Oh ? Votre beau réseau sans fil bardé de cryptages pour le rendre inaccessible ? Ils ont le droit de faire ça ?

Le communiqué officiel décrivant l’offre ne donne hélas pas beaucoup de détails, donc on ne peut que conjecturer. J’imagine donc qu’étant donné la tendance actuelle à protéger son réseau sans fil (et à juste titre), ces téléphones doivent s’affranchir de ces protections. On en déduit donc que ces mobiles Free sauront :
– détecter et se connecter à un réseau sans fil même protégé (clés WEP ou WPA) ;
– s’identifier auprès de votre Freebox
– utiliser votre accès internet – et votre bande passante – pour établir des connexions téléphoniques à leur nom (et peut-être payantes pour les numéros surtaxés ou étrangers)
…et tout ça sans que vous n’ayiez un moyen de le savoir. Je ne suis pas Nostradamus, mais j’imagine qu’il y a des gens qui ne vont pas être très d’accord avec ça.

Maintenant, on imagine difficilement Free ne pas avoir pensé à ce problème. Et il est peut-être bon de se souvenir d’un détail important : Free reste propriétaire de tout ce qu’il met à votre disposition pour vous permettre d’accéder au net. Ainsi :
– la freebox vous est louée (son coût fait partie du forfait de 29,90 euros) ;
– votre réseau sans fil est permis par cette freebox et fait partie de la prestation de service ;
– votre accès internet idem ;
– la bande passante itou.

Cela dit, il demeure un questionnement plus technique : si un dispositif peut ainsi pénétrer un réseau sans fil sans y être invité par le freenaute qui l’a installé, on se trouve en présence d’une “faille intentionnelle”, autrement dit une “backdoor”. Et si des petits malins arrivaient à détourner cette entrée de service pour attaquer les ordinateurs reliés aux Freebox HD ? Espérons pour Free que la protection (très probablement) mise en oeuvre sera à la hauteur de ses ambitions.

Des chiens renifleurs à la MPAA

dimanche 24 septembre 2006

Les films piratés sont-ils détectable à la façon des drogues ? C’est ce que la MPAA espère, en tout cas. Elle vient en effet de lancer une grande campagne de promotion autour de ses deux nouvelles mascottes : Lucky et Flo, deux labradors noirs. Après presque un an d’entraînement spécial pour détecter les DVD piratés, la MPAA veut en faire les nouvelles vedettes de la lutte anti-piratage en leur faisant faire une promenade un peu partout aux Etats-Unis et dans une douzaine de villes d’Asie, dont Hong Kong et Singapour, avant de leur faire débuter officiellement une carrière de sniffeurs de DVD.

Lucky & Flo

Les charmants toutous ne sont pourtant pas des inconnus : jusqu’à aujourd’hui, ils s’exerçaient dans l’aéroport britannique de Stansted où ils avaient été mis en bêta-test – si vous me passez l’expression – depuis début mai dernier. Leur maître les avait alors lâché dans un entrepôt contenant des colis FedEx et les labradors avaient réussi à dénicher… des DVD originaux. Ca n’avait pas empêché Raymond Leinster, directeur de la Federation Against Copyright Theft (FACT) de qualifier cet essai de “formidable” car permettant de débusquer des DVD, même bien emballés et cachés au milieu d’autres marchandises.

L’objectif exprimé pour le moment est donc la capacité de déceler les grosses quantités de DVD, plus à même de représenter une fraude que les disques isolés. On peut se demander si la stratégie ainsi mise en avant par la MPAA sera porteuse, mais il est vrai que les quelques milliards de dollars perdus à cause des DVD piratés dans les pays de l’est encouragent à explorer sans cesse de nouvelles pistes… quitte à s’en remettre à la truffe de nos compagnons à quatre pattes !

“Tous en prison” : le test en live du DADVSI

jeudi 21 septembre 2006

Quand une bande de citoyens très irrités par une loi décident d’en tester l’applicativité, ça donne ça : “Tous en prison”, menée par les autonommés “Intéropérabiliseurs” du collectif “Stop DRM” qui s’était déjà illustré récemment pour ses flash-mobs de protestation contre les verrous anti-copie.

Cette dernière initiative repose principalement sur trois audacieux enfreigneurs de la loi sur les droits d’auteurs : l’un d’eux a contourné la protection CSS d’un de ses DVD pour le copier sur son baladeur vidéo, un autre a cracké la protection de morceaux de musique achetées en ligne chez Apple et la Fnac et distribué via son site web le logiciel lui ayant permis de le faire, et le dernier a utiliser un logiciel libre sous Linux pour lire un DVD. Ils se sont portés volontaires pour aller avouer leur crime (puisque c’est ainsi que nos dirigeants considèrent la copie) au commissariat de police. Un premier pas de concrétisation d’une désobéissance civile comme celle à laquelle avaient appelé plusieurs associations opposées à la loi.

Les premiers résultats se veulent édifiants : reçus par le commandant de police lui-même, leur déposition s’est passé tout à fait normalement, et ils n’ont subi aucune détention. Ils attendent aujourd’hui qu’on leur fasse part des décisions prises par les autorités judiciaires.

Mais les trois compères risquent-ils réellement grand chose, voire même simplement quelque chose ? La loi DADVSI existe bel et bien, elle est même parue au Journal Officiel le 1er août dernier et est, par conséquent, considérée comme applicable. Oui, mais à ma connaissance, les décrets d’application ne sont toujours pas parus. Les décrets d’application sont, d’après le Conseil Constitutionnel, sont “nécessaires à la fixation de tous les détails qu’une loi n’a pu régler, détails sans lesquels la loi ne peut produire tous ses effets et se trouve donc paralysée”. A ce que j’ai compris, il s’agit en gros de ponts entre des lois écrites sur papier et les autorités sur le terrain, une sorte de mode d’emploi d’un texte législatif. Serait-ce la raison qui expliquerait le fait qu’un des policiers aurait posé la question : “Dites-moi, vous ne seriez pas en train de faire une dénonciation de délit imaginaire là ?”

Reste néanmoins la jurisprudence de l’affaire “Mulholand Drive”, qui offrit au gouvernement un argument providentiel au cours des débats pour le vote du DADVSI. Même si les décisions de justice sont théoriquement plus faibles en France que les textes eux-mêmes, la Cour de Cassation impose tout de même une ligne directrice à toutes les autres cours. “On veut un procès”, dit le groupe responsable de l’opération “Tous en prison” : il est clair que l’application stricte du DADVSI concernant ces trois personnes provoquerait certainement un tollé difficile à expliquer de la part du ministère de la culture qui continue (si, si) à soutenir mordicus que cette loi harmonise les délits et les peines liés au piratage…

Zune et le DRM viral

samedi 16 septembre 2006

Cette semaine, juste avant que Steve Jobs, le frétillant patron d’Apple, ne présente au cours d’un “showtime” réservé à la presse ses nouveaux iPod, entre autres nouveautés, Microsoft annonçait officiellement son “Zune”.

Clairement destiné à être le premier réel iPod-killer, une de ses innovations est une fonction de partage de musique de proche en proche. En pratique, deux appareils Zune peuvent, s’ils sont à portée de réseau sans fil, échanger des fichiers musicaux ensemble. Une bonne idée, sans doute… mais si le procédé n’était pas considérablement bridé. En effet, quelle que soit le fichier ainsi partagé, le destinataire de la copie ne pourra écouter son nouveau morceau que 3 fois et dans un délai de 3 jours maximum. Au-delà, le fichier sera purement et simplement supprimé du baladeur. Dire qu’on a déjà vu plus permissif est un euphémisme.

Techniquement, comment ça marche ? Au moment du transfert d’un appareil à l’autre, une surcouche de DRM est ajoutée aux données. S’il n’est pas crypté, alors il le devient et s’auto-détruira peu de temps après. Microsoft invoque la protection des droits d’auteur pour légitimer cette idée. Mais comme le font remarquer plusieurs bloggeurs, cette “infection” de DRM dans un fichier non protégé à l’origine peut poser un problème, surtout avec les fichiers créés sous licence Creative Commons. Conçues dès le départ pour les artistes préférant le partage à la marchandisation et ainsi “encourager de manière simple et licite la circulation des œuvres, l’échange et la créativité“. Et voici ce qu’en dit la FAQ officielle de la Creative Commons :

Si quelqu’un utilise des DRM pour restreindre l’accès du moindre droit accordé par la licence, alors il viole cette licence. Toutes nos licences prohibent la distribution d’oeuvres utilisant un quelconque dispositif permettant de contrôler l’accès ou l’utilisation de l’oeuvre de quelque manière que ce soit.

Et comme les fichiers distribués sous Creative Commons peuvent très bien être des MP3 et que le Zune leur inflige ses DRM sans distinction, il y a dès lors un viol de la licence Creative Commons. Que va-t-il se passer maintenant, alors ? Un grand procès en perspective ? Une interdiction contractuelle de stocker de la musique en licence Creative Commons sur les baladeurs de Microsoft ? Je penche pour la seconde solution.