• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > L’espiogiciel sauvera-t-il l’industrie culturelle (...)

L’espiogiciel sauvera-t-il l’industrie culturelle ?

On a coutume de dire que les espiogiciels (ou spywares en bon Anglois) sont les cafards du net : se glissant au sein de nombreux sites et logiciels pour ensuite élire domicile sur le serveur du malheureux bien inconscient ou défaillant. Jusque là, ces petits programmes insidieux étaient une plaie du fait de leur vocation commerciale, se chargeant soit de capter des données liées aux habitudes de navigation de l’Internaute soit de forcer ce dernier à visiter des sites liés à l’espiogiciel. Il se pourrait qu’il en aille désormais autrement avec une intrusion à vocation dorénavant préventive pour sauver le modèle économique de l’industrie culturelle…

C’est en effet ce que révèle Guy Bono, député au Parlement Européen [1] sur son blog. Outre le fait que ce dernier rappelle la force de frappe médiatique et économique des majors, avec en corollaire un lobbyisme conséquent auprès des instances Européennes comme nationales, il pointe du doigt un amendement pernicieux à venir au sein de ce que l’on nomme le paquet télécom.

Avant d’aller plus en avant, il est impératif de définir succinctement ce qu’est ce fameux paquet télécom. En réalité cet ensemble de mesures d’ordre réglementaire a pour véritable nom loi sur les réseaux et les services de communications électroniques [2] et a déjà été voté le 24 avril 2002, le projet actuel étant une révision de celui-ci souhaité par la Commission Européenne depuis novembre 2007 [3]. En ce moment au centre des débats, cette révision du paquet télécom introduit bien évidemment plusieurs objectifs, comme celle d’établir un régulateur Européen des télécommunications avec droit de veto vis-à-vis des régulateurs nationaux des pays membres ou encore le principe de séparation fonctionnelle visant à scinder la gestion du réseau et les opérations fonctionnelles.

Cependant, et pour en revenir au fil rouge de cet article, c’est une redéfinition de l’espiogiciel qui fait en ce moment couler beaucoup d’encre à l’approche de la prochaine session parlementaire à Strasbourg. Si la communication de la Commission au Parlement Européen [4] concluait bien à la défense des consommateurs au sein de celui-ci comme le précise le passage suivant : l’un des principaux objectifs du cadre réglementaire est de promouvoir les intérêts des citoyens de l’UE en assurant, entre autres, un degré élevé de protection des données à caractère personnel et de la vie privée ainsi que l’intégrité et la sécurité des réseaux publics de communications. La multiplication, au cours des dernières années, des menaces électroniques, comme les virus, le pourriel, les espiogiciels et l’hameçonnage, ont encore accru l’importance de ces objectifs, dans les faits tout le monde ne l’entend pas de cette oreille, et notamment M. Mavrommatis qui suggère une exception à cette lutte lorsqu’il y a acte délictueux pendant la navigation. La logique de cet amendement est identifiable : si l’on n’a rien à se reprocher, il est tout à fait naturel qu’un programme tiers scrute vos moindres faits et gestes et ne puisse être considéré comme néfaste puisque défendant des intérêts légitimes en matière de droits d’auteur. De fait l’on saisit tout de suite la portée d’une telle proposition puisqu’elle permettrait à des sociétés de s’arroger le droit de loger un « mouchard » de façon à être prévenues qu’aucun de leurs droits n’eussent été bafoué par les Internautes.

Ubuesque ? Pas tant que cela puisqu’elle s’inscrit dans une optique de différencier bons et mauvais espiogiciels par ces sociétés désirant défendre leurs intérêts en passant par un fichage généralisé et légalisé des Internautes par les institutions Européennes.

Il y a tout lieu de suivre avec grande attention les débats qui vont se dérouler à Strasbourg jusqu’en juillet [5] où l’on saura si chaque internaute est considéré comme un homme libre d’aller et venir sur les réseaux ou comme un suspect en pré-délinquance.

Et pour laisser le mot de la fin à M. Bono : les mesures répressives sont des mesures dictées par des industries qui n’ont pas été capables de changer leurs modèles économiques face aux nécessités imposées par la société de l’information.

 

[1] Site officiel

[2] L’article de PC Inpact

[3] Directive cadre 2002/21/CE

[4] COM 2007/696

[5] Site et lien menant à l’Observatoire Législatif


Moyenne des avis sur cet article :  4.57/5   (28 votes)




Réagissez à l'article

31 réactions à cet article    


  • morice morice 31 mai 2008 12:49

     L’espiogiciel existe déjà, il s’appelle... Vista.


    • Tarouilan Tarouilan 31 mai 2008 13:53

      Sans parler du "back door de la NSA" de Vista...... qui est probablement plus qu’une rumeur...... 


    • Tarouilan Tarouilan 31 mai 2008 14:00

      Avis de Softpedia http://www.softpedia.com/ , un intervenant serrieux dans le soft ...... : 

      Les utilisateurs de Vista acceptant les conditions de l’EULA de Microsoft autorisent celle-ci à les espionner d’une multitude de façons.

      Softpedia indique que plus de 20 fonctions dans Vista s’occupent activement de collecter des informations sur vos habitudes et les transmettent à une base centrale de Microsoft.

      Il indique également qu’il existe 47 autres fonctionnalités et services de Vista qui récupèrent des données, mais ne les transmettent pas à Microsoft.
      Microsoft se défend en disant qu’il n’identifie pas les utilisateurs de Vista lorsqu’il récupère les informations. Toutefois, Softpedia fait remarquer qu’il pourrait s’il le souhaitait.
       


    • Deneb Deneb 31 mai 2008 13:50

      Morice, le XP n’en est pas loin, non plus.

      Le chassé-croisé entre les bons capitaines de l’industrie culturelle et les méchants pirates va encore durer quelques années. Et je vous promets du sang, de la sueur et des larmes, avant que tout le monde se rende compte que ces parasites demagogues nous ont inondés avec leur médiocrité pendant des decennies, et que ce n’est pas avec du fric que l’on fait de la culture, mais avec les idées.


      • finael finael 31 mai 2008 14:18

        "INDUSTRIE CULTURELLE", voilà bien une expression quelque peu Kafkaïenne.

        Quand à notre discrétion sur le web, elle ressemble à celle de quelqu’un qui marche dans un champ de boue !

        L’un des graves problèmes posés par tout ces "indiscretsgiciels", c’est que l’information est conservée et que ce qui peut être considéré comme ordinaire, normal, aujourd’hui, pourrait ne plus l’être demain.

        "- N’avez-vous pas, dans les années 2000, participé, et même écrit dans un forum appelé Agoravox ?"


        • zadig 31 mai 2008 15:11

          Pour l’espionnage par Windows la parade existe.

          C’est Linux

          Bien sur la migration demande un effort.

          A mon avis le meilleure sratégie est la suivante.

          Deux disques ; un pour windows , un pour Linux ( Mandriva ou ubuntu )

          A l’installation Linux se charge de l’installation du boot double.

          Alors plus de gémissement des actes.

           


          • Tetsuko Yorimasa Tetsuko Yorimasa 31 mai 2008 15:58

            c’est bien gentil Linux, j’ai même ubuntu 7.10 installé sur mon vieux portable recyclé, mais pour mon travail la suite adobe cs3 n’existe pas encore sous linux, et ne me dite pas que la veille m***e de GIMP peu se substituer a photoshop..


          • Deneb Deneb 31 mai 2008 16:34

            J’ai beaucoup utilsé photoshop (juste quelques fonctions) pour retoucher les images sorties de la 3D brute, pour les présentations en architecture. Je suis passé à Gimp sans problèmes. C’est sur, je n’ai pas besoin de toutes les fonctions, pour ce que je fais, ça me suffit largement. C’est une autre philosophie, mais on s’y fait, il suffit de le vouloir.

             


          • Méric de Saint-Cyr Méric de Saint-Cyr 31 mai 2008 17:07

            Ça dépend vraiment de ce que l’on attend de PhotoShop !

            J’ai tenté moi aussi d’utiliser Gimp, mais je n’ai pas réussi à m’y faire. Qu’onle veuille ou non, PhotoShop c’est le meilleur, il n’y a pas "photo" sans jeu de mot… Et comme je l’utilise à fond (notabene que je n’ai pas mauvaise conscience, je l’ai acheté. Quand on gagne du pognon avec un logiciel, c’est normal de payer, mais ça n’emp^che pas que je refuse catégoriquement que mon ordinateur soit fouillé par qui que ce qoit ou quoi que ce soit, ça ne regarde personne).

            Et puis Mac OS X c’est quand même formidable, alors pourquoi changer, du moment qu’on a ce que l’on veut et que les espiogiciels sont flytoxés.


          • Yvance77 31 mai 2008 22:01

            Désolé mais ton histoire d’Abode est une vaste connerie et Gimp fait tres bien l’affaire. J’explique. L’IMMENSE majorité des users de pc font cela dans un cadre restreint au sens ou ils utilisent, ce que la pub et le bouche a oreille dit.

            Pour ces besoins précis Linux Mandriva ou Ubuntu voir la der Susa fera l’affaire mille fois. Les gus veulent un diaporama, taper du courrier, chater, un tour sur la toile lire du streaming etc... dis moi ce qui est faisable avec dose et pas sous NUx (OK les jeux soit) et après rien. Par contre qu’est ce qui n’est pas faisable sous Dose et l’est sous NUX là la liste est longue non ?

            Maintenant en usage pro ou pour PAO vaut mieux encore Mac si on veut du proprio à usage pro

             

            A peluche

             

             


          • thirqual 2 juin 2008 09:40

            Et au pire, toshop fonctionne très bien à travers wine (qui permet de faire fonctionner des applications écrites pour windows sous linux).

            Plus d’excuses :p


          • Méric de Saint-Cyr Méric de Saint-Cyr 31 mai 2008 16:58

            Une autre parade c’est MAC OS X, affublé de l’excellent petit utilitaire "Little Snitch".

            Ce dernier est une merveille puisqu’au lieu d’empêcher les spyware d’entrer (tous les logiciels sont pratiquement des spyware puisqu’ils cherchent naturellement à se onnecter sur le serveur de la maison mère), LittleSnitch empêche les logiciels eux-même, quels qu’ils soient, de se connecter. C’est un firwall à l’envers qui rend l’ordinateur silencieux.

            je ne sais pas si ça existe sur Vista, je ne veux même pas le savoir d’ailleurs, je refuse de me salir en utilisant les produits de Bill Gate, mais le fait est que les parades existent.

            Autre chose : je n’arrive pas à comprendre comment on peut laisser les industrie vouloir contrôler internet alors que le principe de l’inviolabilité de la communication privée devrait s’appliquer à la ommunication électronique, exactement comme elle s’applique au secret de la correspondance (en papier).

            les prétextes ne manquent pas pour s’ingérer dans la vie privée et chercher par tous les moyens à nous contrôler. Ça s’appelle la "police de la pensée" et elle est en train de se mettre en place.

            une seule solution : RÉSISTER ET DÉNONCER.


            • finael finael 31 mai 2008 19:27

               

              Apple corrige 40 failles dans la mise à jour 10.5.3 de Leopard
              ZDNet.fr | 30.05.2008 | 00:00
              Cette mise à jour pour Mac OS X est censée améliorer les performances du système d’exploitation mais aussi corriger plus de 40 failles situées entre autres dans iCal, Mail ou Time Machine, peut-on lire dans le bulletin de sécurité 2008-003/Mac OS X 10.5.3.
              Ces failles auraient pu être exploitées pour lancer des attaques avec déni de service, accéder à des informations personnelles ou encore exécuter à distance du code malveillant sur le système. L’un des patchs concerne les vulnérabilités décelées dans le plug-in du Flash Player d’Adobe. Au moins 20 000 sites web auraient été infectés à cause de ces failles, qui se situent au niveau de l’exécution par le lecteur d’un fichier Shockwave Flash (SWF) truqué volontairement. Les fichiers SWF contiennent généralement des animations ou applications interactives.
              Mac OS X 10.5.3 est téléchargeable directement sur le site d’Apple ou via son dispositif de mise à jour. Le lot de patches est également proposé à part.

              ... Ca tombait à pic, désolé !


            • Méric de Saint-Cyr Méric de Saint-Cyr 31 mai 2008 20:23

              Le logiciel est 100% fiable puisqu’il suffit de se mettre en mode moniteur verbose (n’oubliez pas que MAC OS X est d’abord et avant tout un système UNIX, donc totalement transparent) pour contrôler els "faits et gestes" de LittleSnitch. Et c’est là qu’on se rend compte de son efficacité. Ce qui doit être bloqué est toujours bloqué, pas d’astuce, pas de "porte dérobée". Bien sûr, il faut le paramétrer et interdire tout ce qui n’est pas strictement nécessaire.

              Dans sa dernière version il peut laisser ouverte sa propre fenêtre de monotoring et elle suit parfaitement le verbose d’Unix. Conclusion ?

              On peut tranquillement utiliser son logiciel dephoto favori pour gonfler virtuellement les seins de rachida dati ou réduire le cerveau de borloo (s’il en reste un !)…


            • finael finael 31 mai 2008 21:19

              "Un logiciel 100% fiable" ???

               Voilà ce que j’appelle une guerre de religion. Seuls des croyants peuvent sortir de telles affirmations !

               J’ai longtemps été payé pour savoir que celà n’existe pas.

                J’ai pourtant travaillé sur des systèmes agréés "C3" par le "Department of Defence" des U.S.A. C’est à dire bénéficiant du niveau de sécurité maximum pour le Pentagone - système qu’aucun hacker n’a jamais pénétré, contrairement à la légende -. De toutes façon les puces sur lesquelles tournent ces systèmes ne sont pas en vente libre.

               La revue "PC Expert" a effectué, pour un numéro récent, des tests de résistance sur les 3 principaux O.S. du marché : Leopard a été infiltré le plus rapidement, suivi de Windows XP, puis de Vista, puis de Unbutu (il aura fallu 1/4 d’heure pour ce dernier)

               Malheureusement on ne convainc pas un vrai croyant de la vraie foi.


            • Deneb Deneb 1er juin 2008 11:31

              Méric, "gonfler virtuellement les seins de Rachida Dati."

              Je croyais avoir connu toutes les perversions sexuelles, mais là, c’est vraiment trop tordu ! Comment une chose pareille a pu vous effleurer l’esprit ?


            • Mougeon Mougeon 31 mai 2008 18:17

              Sachez également que des informations sur votre connexion (telle que votre adresse IP) seront mémorisées et partiellement affichées avec chaque commentaire posté

              Tiens en parlant d’espiogiciels...


              • Deneb Deneb 31 mai 2008 18:32

                "police de la pensée", encore une prophetie orwellienne qui se réalise - bien vu, Meric.

                En plus, je viens de voir "Zeitgeist", un film de propagande anti-propagande, manipulateur, certes, mais tout juste autant que les manipulations qu’il denonce. C’est vraiment pas fait pour me remonter le moral, tout ça.


                • finael finael 31 mai 2008 18:37

                  Les traces que vous laissez sur le ouaibe n’ont rien à voir avec votre système d’exploitation, qui fait même partie de ces traces (version comprise ).

                  Et les spywares sont adaptés à tous les types de systèmes .... sortez vos mouche-wares !

                  Alors la guerre de religion informatique n’a rien à voir avec le sujet de l’article.


                  • Mougeon Mougeon 31 mai 2008 19:20

                    Les traces que l’on laisse quand on visite un site internet.

                    Démonstration avec le site de la CNIL :

                    http://www.cnil.fr/index.php?id=116

                     


                  • Méric de Saint-Cyr Méric de Saint-Cyr 31 mai 2008 20:26

                    N’oubliez pas qu’il est possible de faire de l’encapsulage multiple : passer par un proxy pour passer par un proxy… Si celui-ci se trouve au vietnam et l’autre en chine, makash walouf, personne ne sait où tu es. C’est simple et ça marche. Faut juste un peu de débrouille-bidouille.


                  • Méric de Saint-Cyr Méric de Saint-Cyr 31 mai 2008 20:39

                    Regardez la partie affichée de mon IP dans mon message précédent : 09.75.209.

                    OK ?

                    Et maintenant regardez celui qui s’affiche avec le présent message… …2.141

                    Fastoche et là, je suis virtuellement en asie du sud est. Et je peux vous faire ce tour de magie autant de fois que nécessaire…

                    Pour vivre heureux, vivons cachés.


                  • Méric de Saint-Cyr Méric de Saint-Cyr 31 mai 2008 20:41

                    Tenez, en voilà un autre, et hop !


                  • Mougeon Mougeon 1er juin 2008 06:12

                    Un petit lien, un petit mode d’emploi, SVP...


                  • Mougeon Mougeon 1er juin 2008 07:17

                    petit essai


                  • Mougeon Mougeon 1er juin 2008 07:25

                    Et hop...


                  • Yannick Harrel Yannick Harrel 31 mai 2008 20:32

                    Bonjour,

                    Exact, chaque connexion et chaque visite de site laisse des traces MAIS concernant l’IP, sans indiscrétion du fournisseur d’accès elle ne donne que très peu d’informations (et encore, pour peu qu’un proxy ne soit pas derrière le pisté ou que le serveur ne raccorde pas non plus une multiplicité de postes). En effet, seul un magistrat peut ordonner à un opérateur de télécommunications de livrer les informations nominatives liées à une adresse IP. La justice dans le domaine du numérique n’est pas (encore) une affaire privée même si dans un article d’Agoravox de novembre dernier je m’étais alarmé de cette dérive en cours...

                    Cordialement


                    • finael finael 31 mai 2008 21:27

                      Il y a bien d’autres moyens que de suivre des adresses IP, bien que ce soit le plus simple et le plus connu (en tout cas des réalisateurs de cinéma)

                      Entre autres : Chaque carte réseau dans le commerce possède un numéro d’identification unique, que l’on appelle l’adresse MAC ...

                      Vous avez bien raison de vous inquiéter des dérives inquiétantes : je les ai vu à l’oeuvre.


                    • Yannick Harrel Yannick Harrel 31 mai 2008 22:06

                      L’on parlait un peu plus haut de Vista mais 98 et XP n’étaient déjà pas à leur époque en reste... Qui se souvient en effet du GUID de Microsoft ou même du PSN (Processor Serial Number) d’Intel lors de la sortie de son fameux Pentium III ?

                      La raison avancée étant toujours la même : la sécurisation du poste. Mais qui sait réellement ce qu’il advient de ces données ? De la durée de leur conservation ? De leur utilisation ? etc. etc.


                    • Le Cygne 1er juin 2008 00:40

                      Mais que doit on penser des FAI qui vous font un contrat - que vous ne recevez d’ailleurs pas - en ligne la bouche en coeur, avec un numero qui n’est pas le vôtre pas plus que le numero de téléphone. Vous vous mettez sur un moteur de recherche et vous ne vous rendez compte de rien. Sur vos factures, il y a vos

                      coordonnées, le montant correspondant, mais vous n’avez pas vérifié le numéro du contrat. Des options que l’on vous impose sans même vous demander votre avis et dont vous ne vous êtes pas aperçu car

                      tout marchait correctement et vous n’en n’aviez pas besoin. Les fichiers se vendent et se revendent mais vous n’avez rien à dire !

                       Je crois que les FAI devraient avoir leur police des polices et tout serait pour le mieux dans

                      le meilleur des mondes. Nos coordonnées, sont aux quatre coins de la terre, vous n’avez rien à cacher

                      compte en banque-identité - mais on a tout à vous prendre. C’est tout simplement pour m’informer que j’ai

                      pris internet , suivre ce qui se passe dans notre pays et ailleurs, c’est d’ailleurs grâce à une association

                      que je connais Agoravox - mais voilà elle ne plait pas à tout le monde. Envoyez, recevoir un message, c’est comme uncourrier non clos. Les hackers ont encore de belles années devant eux.

                       

                       

                       

                       

                       

                       

                       

                       

                      V

                       


                      • Lisa SION 2 Lisa SION 2 juin 2008 08:30

                        Déclaration de bono sur une nouvelle loi.

                        " Pire, nous considérons que ces mesures aggraveraient la situation.

                        Premièrement, elles ne montrent de l’ensemble des internautes qu’une image caricaturale de pillards.
                        Il existe déjà des lois pour punir la contrefaçon. Cette nouvelle loi ne va pas punir des pirates, elle va punir le public. La “riposte graduée” va traquer les petits utilisateurs, ceux qui aiment la culture, achètent des disques, paient la redevance pour copie privée de leur matériel, et assistent en masse aux concerts.

                        Deuxièmement, la surveillance sans pareille des activités des internautes que ces mesures impliquent n’est pas digne d’une société dans laquelle nous aimerions vivre. Nous nous inquiétons que cette surveillance soit confiée à des organismes de droit privé.
                        En outre, elle favorisera mécaniquement la création de réseaux toujours plus clandestins.
                        "

                        Chaque nouvelle loi du gouvernement n’apporte que protections pour les gros pirates et amendes pour les petits...

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès