Archive par auteur

Centième

mercredi 16 novembre 2005

Comme le suggère le titre de cette note, celle-ci est bien la centième sur ce blog. Je ne suis pas fan des célébrations, mais ça me donne une occasion de faire un peu le point sur cette petite aventure personnelle dans laquelle je me suis lancé en aveugle il y a presque 9 mois.

Depuis février dernier, donc, j’ai pu essayer d’atteindre un nouveau degré de cette sensation de partager avec la communauté un des sujets qui m’intéresse le plus : la technologie et son impact les gens que nous sommes. Et je parle de “nouveau degré” car le blog me permet d’être autrement plus réactif qu’avec une chronique comme celle que j’ai tenue pendant 4 ans, de 2001 à 2005. Pour le moment en état de stase, sa destinée à moyen terme m’est encore inconnue, car j’ai encore besoin de prendre du recul en explorant d’autres pistes. Il est cependant hors de question de la renier tant elle m’a fait du bien en me permettant d’extérioriser des idées que je me sens le besoin de partager.

D’un point de vue plus pratique, la publication des notes sur ce blog (basé sur le logiciel libre WordPress, enversion 1.5 récemment migrée en 1.5.2) est bien plus aisée que via du HTML pur et dur comme mon site web en est encore un renégat représentant. On tape, on applique quelques petites balises, et on a une mise en page cohérente tout du long. Bien sûr, quelques connaissances en PHP et en feuilles de style CSS finissent par être nécessaires pour se sentir réellement chez soi, mais personnellement, quand j’ai installé mon package, je n’en connaissais rien du tout. Tout s’est fait naturellement, avec un peu de curiosité, comme souvent en informatique. J’ai ainsi pu modifier progressivement plusieurs éléments de présentation, afin de le personnaliser, et j’espère qu’ils n’auront pas échappé à mes (éventuels) lecteurs réguliers.

Cent notes, voilà qui est tout de même un chiffre non négligeable, surtout en considérant que j’essaye de ne rien publier qui n’ait pas au moins un minimum d’intrêt (qu’il pousse à la réflexion ou bien au rire) et dans un style lisible. Pas toujours concis, je le reconnais. Mais j’attache beaucoup d’importance à ces choses-là tout de même. En tous les cas, je n’ai pas envie d’arrêter.

A bientôt pour la suite des aventures de Celeri et de son blog !

DRM : Sony lâche XCP

samedi 12 novembre 2005

C’est officiel, Sony vient d’annoncer qu’il arrêtait de commercialiser des CD protégés par le très controversé système de protection de droits d’auteurs XCP (environ une vingtaine, dont un de Celine Dion), qui installe un logiciel espion prenant le contrôle du lecteur du CD de l’ordinateur et de manière suffisamment planquée pour ne pas être détectable par les outils de diagnostic standard (ce qui s’appelle un “rootkit”).

Il est très intéressant de constater comment, en moins de deux semaines, les événements se sont bousculés pour en arriver là. Aussi, je vous propose une petite rétrospective chronologique :

    31 octobre : Mark Russinovitch publie sur son blog un article décrivant sa découverte et sa tentative de neutraliser l’espion.

    3 novembre : la nouvelle ayant pris de l’ampleur via de nombreux blogs et sites de news, Sony décide de publier un premier patch aidant à désinstaller le système de protection.

    4 novembre : on apprend que des petits malins ont déjà détourné le système pour pouvoir tricher incognito dans le jeu en ligne World Of Warcraft. F-Secure publie un bulletin explicant la faille de sécurité générée par XCP : un logiciel malveillant pourrait s’en servir pour agir sans pouvoir être détecté.

    5 novembre : Mark rédige un second article dans lequel il expose les risques d’instabilité de Windows suite à l’utilisation du patch de Sony, et le fait que l’espion échange des données (probablement publicitaires) avec le site de Sony.

    7 novembre : l’organisation qui gère les droits d’auteur en Italie charge la police d’investiguer sur XCP et ses méthodes pour le moins invasives, en vue d’une plainte contre Sony ; il est même question de porter l’affaire devant l’Union Européenne.

    9 novembre : l’EFF met en évidence que le contrat de licence des CD incriminés est à la hauteur du procédé utilisé pour les protéger : expatriation, cambriolage, faillite personnelle sont autant de raisons vous obligeant à détruire vos copies, lesquelles ne sont autorisées que sur un et un seul ordinateur personnel. Qui plus est, vous êtes obligé d’accepter toute mise à jour ou nouveau système de protection que Sony voudrait imposer. Et cerise (pourrie) sur le gâteau : si le système utilisé vous cause des dommages (cf. 2 jours plus tard, ci-dessous), l’indemnisation sera limitée à 5 dollars !

    10 novembre : Microsoft s’inquiète du mode opératoire du bidule et que les éditeurs de logiciels de sécurité sont lancés dans une course contre la sale bête. Une class-action est lancée contre Sony aux USA par des utilisateurs mécontents. Sony est également pris en flagrant délit de pillage de code sur LAME, logiciel libre d’encodage MP3 : on vole pour vous empêcher de voler.

    11 novembre : Stewart Baker, représentant à la maison blanche du département de la sécurité intérieure, fait une critique sévère de XCP et lance un avertissement aux ayant-droits trop zêlés : “il est très important de garder à l’esprit qu’il s’agit certes de vos droits d’auteur, mais pas de votre ordinateur !” On apprend également qu’un premier virus (de type troyen) utilisant XCP pour se planquer et désactiver le firewall de Windows XP commence à se propager par mail.

    12 novembre : Sony déclare, dans un communiqué laconique, qu’il abandonne (pour l’instant) le système de protection tant décrié. La communication et son pendant xylolingual y est éclatant. On plaindrait presque la firme, injustement attaquée alors qu’elle cherchait le bien des artistes… (violons)

Face à ce torrent médiatique qui pourrait bien se transformer en véritable tsunami, Sony décide donc d’arrêter les frais. Mais n’est-ce pas déjà trop tard ? Il suffit de parcourir quelques forums de la communauté informatique pour se rendre compte que de nombreuses personnes sont écoeurées par cette initiative malheureuse, y compris parmi les adeptes de la firme.

Il reste à espérer que cette histoire aura pu alerter les esprits contre la dérive actuelle des protections de droits d’auteur et que le débat va enfin pouvoir être réel entre les ayant-droits et les consommateurs.

Un éditeur de spyware attaque sa contre-mesure

vendredi 11 novembre 2005

Débat dans l’ère du temps : qu’est-ce qui différencie précisément un spyware d’un logiciel de surveillance ? Et dans quelle mesure l’utilisateur peut-il se tenir informé de sa présence et s’en débarasser ? On peut avoir l’impression d’avoir les idées claires sur le sujet, mais ce sera peut-être bientôt à la justice de trancher. Le bon sens n’est décidément plus une valeur reconnue, ma bonne dame.

L’affaire qui nous intéresse aujourd’hui concerne SpyMon, un logiciel de surveillance édité par RetroCoder et qui, une fois installé sur un ordinateur, permet de capturer des séquences de touches frappées au clavier et de prendre des captures d’écran, le tout à distance. De l’autre côté, nous avons Sunbelt Software, autre développeur del ogiciels, qui a créé ConterSpy, un anti-spyware comme il en existe maintenant des tas.

Or, depuis peu, le second s’était mis à reconnaître le premier comme un spyware, et prévenait donc l’utilisateur de sa présence. Ce qui n’a pas plu du tout à RetroCoder, qui a décidé d’attaquer Sunbelt en justice pour non respect de contrat de licence. Il faut dire que ce dernier contient une clause spécifique à ce cas de figure toute installation dans le cadre d’une recherche antivirus ou antispyware ou business associé. Oui mais.

Comme dans tout type de contrat, un contrat de licence peut inclure des clauses abusives, c’est-à-dire des accords que la loi déclarera irrecevables même si toutes les parties l’ont signé. L’article de ZDnet rappelle d’ailleurs qu’en 2003, Network Associates (aujourd’hui McAfee) avait déclaré illégal un des termes de son contrat de licence qui interdisait toute publication de tests fonctionnels ou de performance sur le produit.

RetroCoder aura beau plaider que son logiciel n’est pas un logiciel d’espionnage mais de surveillance pour enfants ou employés, les lois ont déjà établi qu’un employé doit être prévenu lorsqu’il est surveillé (oui, même aux USA !), et ce n’est pas (petit) développeur d’un (non moins petit)logiciel à 29$ qui risque de changer les choses. Et puis, franchement, on imagine mal la justice donner raison à de telles pratiques, car cela légitimerait du coup tout logiciel malicieux, voire dangereux, qui intègrerait quelque part un avertissement du même accabit… joli tableau, non ?

Bugs historiques

mercredi 9 novembre 2005

Article intéressant et pittoresque chez Wired : les 10 bugs les plus terribles de toute l’histoire du logiciel.

Le tout premier “bug” a été découvert et consigné en 1947 : il s’agissait à l’époque d’un insecte qui s’était retrouvé dans les circuits du Mark-1, l’ordinateur de Harvard. Par la suite, le terme a été conservé mais pour désigner plus généralement un disfonctionnement dans un logiciel, généralement dû à une une erreur de programmation.

Problème avec la technologie moderne : le logiciel a pris sa place partout, y compris dans les éléments les plus critiques de nos sociétés, comme la santé, l’énergie, les transports, etc. Certains bugs ont donc, logiquement, eu des répercussions énormes en temps, en argent, voire en vies humaines.

Dans cet article, on apprend par exemple comment de tels bugs ont fait rater le premier décollage d’Ariane 5 (1996), fait exploser – volontairement par les services de contre-espionnage américains – un gazoduc russe (1982), et fait mourir une vingtaine de patients en thérapie anticancéreuse par radiations (2000).

Il nous est également racontée l’histoire du plus fameux bug de tous les temps, celui du premier Pentium, qui malgré ses répercussions quasi-négligeables, aura coûté presque 500 millions de dollars à Intel en 1993. Souvenirs, souvenirs… “Savez-vous pourquoi il s’appelle Pentium et non 586 ? Parce qu’avec lui, 486+100 a donné 585,996484 !

Rootkit de Sony : nouvelles découvertes

lundi 7 novembre 2005

L’apparition du rootkit de Sony a décidément provoqué une grosse vague d’actualités.

Aujourd’hui, Mark Russinovich (qui est à l’origine de la première découverte du rootkit) publie un second article sur la bête. Il commence par faire un petit rapport sur le patch distribué par Sony pour ne pas perdre la face suite à la découverte de l’imposture et démontre qu’après l’avoir utilisé, l’espion est effectivement retiré, mais que le patch est potentiellement dangereux car ne décharge pas le logiciel incriminé de la mémoire de façon “propre”, faisant risquer un plantage de la machine.

Ensuite, Mark constate que, contrairement à ce que dit l’accord de licence du lecteur multimédia fourni par Sony avec ses CD protégés, l’espion se connecte au site de Sony et échange des informations avec celui-ci. Après analyse poussée, il semblerait que ce ne soit que pour vérifier si les informations sur le CD ont été mises à jour. Pas de danger en pratique, certes, mais un mensonge par omission de plus de la part de Sony, donc.

Autre élément d’importance : sur le site d’Amazon, le CD qui a permis à Mark de découvrir le pot aux roses se fait méchamment sacquer. On ignore si Van Zant, le groupe qui l’a réalisé, a été mis au courant par Sony de ce nouveau système de protection avant sa mise sur le marché. En tous les cas, ils ne vont sûrement pas apprécier la mauvaise pub que cette histoire est en train de leur faire.

Enfin, plus pittoresque : en parcourant les commentaires (déjà fort nombreux) écrits par les lecteurs de l’article de Mark, on en trouve un pittoresque dont je n’hésite pas à traduire un extrait :

Pour vous donner une preuve supplémentaire [du fait que ce système est mal conçu], essayez de renommer votre rippeur préféré en ‘$sys$quelquechose.exe’. Le système de protection devient alors incapable de le détecter et vous pouvez alors sans problème obtenir la copie souhaitée du morceau.

Vous avez donc là, mesdames et messieurs, un spécimen fort intéressant de système de protection qui peut être utilisé contre lui-même. On n’osait pas en rêver, Sony l’a fait…

La Google touch’

vendredi 4 novembre 2005

Amusant selon certains, méchant selon d’autres : allez sur Google, tapez “failure” (“échec” anglophonement parlant) et cliquez “j’ai de la chance”… admirez le résultat, en gardant à l’esprit que vous êtes sur un site tout à fait officiel !

C’était la petite récréation du vendredi soir… bon week-end à tous !

Note : au cas où ça viendrait à changer, voilà le site sur lequel on se retrouve au jour d’aujourd’hui.

[MàJ] Selon le blog officiel de Google, il s’agit là d’une manipulation de type “googlebombing” : lorsqu’un nombre assez important de personnes mettent un lien dont le descriptif contient le un certain mot, le moteur de recherche associe ce mot au site. On s’y attendait un peu, quand même.

Maintenant que Google a annoncé officiellement ne pas vouloir intervenir sur ce résultat, attendons de voir ce que va faire la Maison Blanche…

Rootkit de Sony : premier dérivé

vendredi 4 novembre 2005

Hier, je vous parlais de XCP, le rootkit installé par certains CD Audio de chez Sony. Le logiciel, chargé d’empêcher la copie des morceaux en prenant en main la façon dont se comporte le lecteur de CD de l’utilisateur, le faisait de manière totalement indécelable au moyens d’outils de diagnostic classique. Un véritable espion furtif, en somme.

Aujourd’hui, on apprend qu’une première exploitation clandestine de ce rootkit a déjà fait son apparition. Son principe ? Permettre aux petits malins de tricher à World Of Warcraft, le célébrissime RPG online de Blizzard. Le système anti-triche du jeu, baptisé “Warden”, qui est normalement très au courant de l’activité de l’ordinateur (voire même, selon certains joueurs, très indiscret), se retrouve d’un coup aveugle aux programmes installés de façon à passer sous le blouson noir de XCP… Ni vu, ni connu !

Et ça ne s’arrêtera pas là. F-Sercure, un éditeur de logiciels de sécurité, a réagi à l’apparition de la bête en soulignant que si le logiciel en lui-même n’est pas dangereux, en plus d’être “distribué” de façon très discutable moralement, le danger qu’il représentait était surtout indirect. En effet, si un logiciel tiers, réellement malveillant celui-là, vient à en exploiter les caractéristiques, alors la sécurité du système serait fortement compromise. Jugez plutôt : le moindre fichier ou dossier dont le nom commence ar “$sys$” devient totalement invisible au système… et donc aux outils antivirus !

Mario remixé

jeudi 3 novembre 2005

Ceux qui ne me connaissent pas encore finiront bien par le savoir, j’ai un petit faible (petit… hahaha) pour la musique de jeu vidéo. Qu’elle soit ancienne (les “bipbipbips”) ou plus récente, c’est un style qui a su faire naître, dans la frustration des limitations matérielles, beaucoup de thèmes excellents, dont certains sont devenus mythiques.

Alors quand aujourd’hui je suis tombé sur ça, je me suis dit que je devais faire circuler le lien. Il s’agit d’un remixage quasi-complet de la bande sonore du jeu Super Mario World, sorti sur Super Famicom (Super Nintendo en Europe) en 1990. Le fameux jeu de la rencontre entre le plombier et son destrier de dinosaure, Yoshi. Un jeu qui reste inégalé à ce jour sur bien de points.

La réécriture, très fidèle dans les partitions, est beaucoup plus libre en matière d’instrumentation, qui est un mélange agréable de plusieurs styles. Allez-y, en plus c’est gratuit :)

Légitime défense numérique ?

jeudi 3 novembre 2005

Nouvelle étape franchie par un éditeur de disque (Sony, en l’occurrence) : l’installation d’un malware sur votre ordinateur !

Mark Russinovitch, bloggueur assez pointu en informatique, a découvert que le fait d’avoir lu le contenu d’un CD acheté récemment avait installé un rootkit, c’est-à-dire un ensemble de techniques permettant de masquer des fichiers et autres éléments aux yeux des outils standards de diganostic. Ces rootkits sont généralement utilisés par des pirates afin d’accéder aux ressources des machines en toute discrétion.

L’article dans lequel il décrit sa découverte est en anglais et plutôt technique, mais est très bien détaillé et expliqué, et je conseille à tous les gens un tant soit peu curieux de prendre le temps de le lire.

Une fois le vilain espion débusqué, Mark a essayé de l’enlever, ce qui s’est soldé par une désactivation de son lecteur de CD sous Windows. Sa conclusion est claire : “Non seulement Sony a installé un logiciel sur mon système grâce à des techniques normalement utilisées par des logiciels malveillants pour masquer leur présence, mais en plus ce logiciel est mal écrit, ne fournit aucun moyen de désinstallation et risque d’endommager votre système en cas de destruction forcée. […] Il s’agit clairement d’un cas où Sony a poussé l’idée de DRM trop loin.

Sony, sous prétexte de protection des droits d’auteur, s’est donc autorisé à employer des méthodes de pirate. Certes, l’idée n’est pas nouvelle (on se souvient de la RIAA qui essayait de faire passer une loi aux USA lui donnant le droit de détruire directement à distance les fichiers considérés comme piratés), mais, en pratique, c’est une première.

L’histoire a fait le tour du web à la façon d’un raz-de-marée, à tel point que Sony vient de publier dans l’urgence un patch permettant de désinstaller le logiciel furtif. En précisant bien sûr que le logiciel n’est pas malicieux et qu’il s’agit simplement ici de rassurer les utilisateurs inquiets. Mais oui, bien sûr…

Riposte graduée : passera, passera pas ?

vendredi 28 octobre 2005

Une technique de chasse au pirates dans le vent aujourd’hui consiste à contrer un pirate de façon d’abord gentille (mail d’avertissement), puis, en cas de désobéissance, de façon plus sentie en lui réduisant son débit, pour enfin lui couper complètement son accès au net. Cette répression par palliers est couramment appellée “riposte graduée”.

Hier, on apprenait que la CNIL refusait d’approuver le procédé aux divers syndicats de l’industrie du disque qui voulaient en faire leur nouvel outil répressif. Jolie claque envoyée à ces groupements d’intérêts mercantiles qui n’en finissent plus de tout faire pour retarder les réformes nécessaires.

Les raisons du refus de ces procédés sont claires :

    – ils permettraient une surveillance trop précise et continue des réseaux d’échanges de fichiers “peer to peer” ;
    – ils peuvent aboutir à une collecte massive de données à caractère personnel ;
    – ils prévisagent plutôt des actions de masse qu’individuelles ;
    – ils auraient pour effet de concentre tout le pouvoir de décision juridique à des entreprises privées.

Aujourd’hui, réponse du ministère de la culture : « la CNIL ne remet pas en cause la mise en place d’une approche graduée afin d’offrir une alternative aux poursuites judiciaires. La CNIL ayant précisé que les messages de prévention ne sont pas possibles dans l’état actuel des textes, l’examen de la transposition de la directive sur le droit d’auteur pourrait être l’occasion de faire évoluer le cadre juridique et de l’adapter à ce nouvel environnement. »

En clair : “la CNIL considère cette technique comme illégale, donc on va la rendre légale en créant la loi correspondante”. Dans l’urgence, celle-là aussi ? Le délit de sale gueule est illégal aussi, mais l’Afrique du Sud et les USA en leur temps nous ont montré que ce ne peut être qu’une affaire de textes…