EU.org, les métadonnées et la loi renseignement

April 20th, 2015

Après avoir écrit ce billet sur la surveillance de masse comparée aux écoutes téléphoniques classiques, je ressens la nécessité de revenir en détail sur le communiqué de eu.org, en particulier l’extrait ci-dessous sur ses motifs :

En effet, cette loi — dont le texte doit encore être voté définitivement à l’assemblée le 5 mai 2015, puis au sénat — instaure une surveillance légale systématique du trafic Internet par les services de renseignement français, dans des conditions d’opacité complète, sous la seule responsabilité de l’exécutif, sans contre-pouvoir.

Ce trafic inclut notamment des requêtes de résolution DNS des utilisateurs accédant aux 28 000 domaines délégués par Eu.org.

Eu.org ne peut moralement laisser en toute connaissance de cause le trafic de ses utilisateurs — incluant des sites d’activisme politique dans le monde entier — et, par ricochet, le trafic d’accès de leurs propres utilisateurs, exposé à de telles écoutes.

Ces éléments méritent d’être développés car ils ne touchent pas tout à fait aux mêmes sujets que l’hébergement web proprement dit. Ils concernent :

  • le trafic DNS, et la question de son chiffrement
  • les méta-données
  • la localisation des serveurs EU.org

Elles sont au cœur du projet de loi sur le renseignement.

Sur le trafic DNS

Tout accès à un site web commence par une résolution DNS depuis l’ordinateur du demandeur. Celui-ci demande, en général au serveur DNS du fournisseur d’accès, l’adresse IP (la seule utilisable pour effectuer la connexion) du nom de site désiré, ici par exemple signal.eu.org.

Sur Internet vont circuler des paquets contenant cette demande. D’abord de l’ordinateur initial au serveur DNS du fournisseur puis, si celui-ci ne connaît pas la réponse, du fournisseur aux serveurs de .ORG pour obtenir les adresses des serveurs EU.ORG, puis du fournisseur aux serveurs de EU.ORG pour y récupérer l’adresse de SIGNAL.EU.ORG.

Les réponses suivent le même chemin, en sens inverse.

Ce trafic circule “en clair”, que le site web finalement accédé soit protégé ou pas par du chiffrement, et est donc susceptible de révéler cette tentative d’accès à toute écoute en chemin.

Il n’existe actuellement aucun moyen de chiffrer le trafic DNS de résolution : les serveurs DNS “faisant autorité” (détenant les informations utiles) ne peuvent recevoir et répondre qu’en clair. Des travaux à l’IETF (l’organisation qui travaille à l’évolution des protocoles Internet) sont en cours pour résoudre ce problème.

Ce trafic est donc vulnérable à toute écoute et révèle des informations sur les accès à tel ou tel site, ou l’envoi de mail à tel ou tel serveur, etc. Dans le cas de EU.org, 28 000 domaines sont ainsi concernés, et un nombre inconnu mais probablement beaucoup plus élevé d’utilisateurs accédant à ces sites.

J’aurais pu développer ici également une réflexion sur les résolveurs DNS “personnels” par opposition à ceux du fournisseur, par rapport à la volonté affichée du ministère de l’Intérieur d’identifier les comportements “déviants” comme l’utilisation de chiffrement, de Tor ou de VPN, mais cela rendrait cet article trop long.

Sur les méta-données

Les méta-données sont les données techniques nécessaires à l’acheminement d’une communication.

Dans le réseau téléphonique il s’agit en particulier des numéros de l’appelant et de l’appelé.

Pour un routeur Internet ce sont les adresses IP origine et destination.

Pour un serveur d’application, ce sont les adresses IP, les numéros de port (qui permettent de savoir si la communication est un envoi de message ou un accès web) et le protocole.

Pour un site web cela peut être le nom du serveur, certaines informations sur le navigateur, le type de document consulté (texte, image), etc.

Et le trafic DNS ? Pour le routeur Internet il s’agit d’une donnée. Pour un serveur DNS, il s’agit en partie de méta-données, en partie de données. Pour le site web, il s’agit d’une méta-donnée.

Et pour le fournisseur d’accès ? Bonne question, la réponse n’est pas simple car le fournisseur d’accès gère à la fois des routeurs et des serveurs DNS de résolution.

La loi renseignement et les méta-données

Que dit la loi renseignement ? Dans son texte, rien. Elle ne parle que de données et de données de connexion. Mais ses promoteurs ont plusieurs fois affirmé, pour nous rassurer, que seules les méta-données étaient concernées.

Mais lesquelles ? Comme on l’a vu ci-dessus, la question est très floue puisque la réponse n’est pas la même suivant les équipements ou intervenants à qui on s’adresse.

Et, par ailleurs, pour reprendre un exemple très parlant, si quelqu’un sait que j’ai appelé le numéro d’un centre d’analyses médicales, puis un numéro vert d’information sur le SIDA, puis mon médecin, puis ma mutuelle, il peut avoir une idée suffisante du contenu de mes conversations sans pour autant y avoir accès.

La localisation des serveurs EU.org

Le trafic EU.org circulant en France sera donc sujet à écoute systématique et contient, comme on l’a vu, des informations sur des usages dont certains peuvent être sensibles.

Le chiffrement du trafic DNS de EU.org est actuellement impossible, et cela restera le cas à moyen terme. Même lors du déploiement des protocoles de chiffrement du DNS, leur usage ne sera pas systématique avant des années, voire jamais, comme le montrent l’exemple du web avec https, et celui du courrier électronique…

Par ailleurs, le chiffrement du trafic DNS, comme celui des sites web ou du courrier électronique, ne cacherait pas les méta-données d’acheminement du trafic.

La seule autre solution, celle choisie, est de déplacer les serveurs DNS EU.org dans des pays ne pratiquant pas l’écoute systématique légale.

Cette solution est très imparfaite : le trafic de résolution depuis des utilisateurs situés en France, ou vers des serveurs DNS situés en France, sera toujours sujet à écoute. De même, du trafic transitant par la France (peut-être entre Espagne et Allemagne, ou Royaume-Uni et Tunisie, ou d’autres pays, au gré des variations du routage d’Internet) risquera également d’être écouté.

Néanmoins, le trafic ainsi concerné sera évidemment beaucoup plus réduit que si  les serveurs DNS de EU.org sont situés en France.

Les spécificités de la loi renseignement française

La plupart des pays démocratiques pratiquent des écoutes, mais ce sont généralement des écoutes légales ciblées, sur le modèle déjà évoqué des écoutes téléphoniques, et encadrées par une décision judiciaire préalable.

En aucun cas — dans les pays démocratiques — il ne s’agit, comme le gouvernement souhaite le faire en France, d’écoutes légales et sans autorisation judiciaire a priori et systématiques (en masse), et même destinées à détecter des comportements parfaitement légaux mais “déviants”.

Je parle bien ici de la loi et non des décrets et mises en œuvre techniques, qui promettent à ce jour un cadre plus restreint que ne le permettra la loi elle-même, mais ne disent rien de mesures encore plus intrusives qui pourraient être déployées ultérieurement sans nécessité de retour au parlement.

Il peut exister parfois, n’importe où, et comme l’affaire Snowden/NSA l’a montré, des écoutes illégales ou découlant d’une interprétation très extensive de la loi, contre lesquelles il est difficile de se prémunir.

Mais mieux vaut, à mon avis, risquer ce genre d’écoute dans un pays où elles sont explicitement illégales que dans un pays où elles sont explicitement légales.

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1BWiVmrsd17LmDbPTt2SkS9zdTabjraivr

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

Pourquoi la loi renseignement instaure une surveillance de masse

April 18th, 2015

Vous avez sûrement suivi, comme moi, les débats sur la loi renseignement. Et sinon, si vous avez du temps, les vidéos (bittorrent) des débats à l’assemblée sont ici. et ici le texte (en son état actuel, à voter par l’assemblée le 5 mai).

Je voudrais revenir sur un point précis, un parmi de nombreux autres, mais l’un des plus importants.

Bernard Cazeneuve a répété de nombreuses fois que la loi renseignement n’établit pas une surveillance de masse. Il l’a dit à l’assemblée nationale, et également dans des interviews, comme celle-ci à Libération :

http://www.liberation.fr/societe/2015/04/10/parler-de-surveillance-generalisee-est-un-mensonge_1238662

Les mesures proposées ne visent nullement à instaurer une surveillance de masse ; elles cherchent au contraire à cibler les personnes qu’il faut suivre pour mieux protéger les Français. […] Parler de surveillance généralisée est un mensonge ! […] Les groupes ou les individus engagés dans des opérations terroristes ont des comportements numériques caractéristiques. C’est pour détecter leurs complices ou leurs pairs que l’algorithme est prévu.

Les passage en gras sont de mon fait, car j’y reviens ci-dessous.

Comment fonctionne une écoute téléphonique classique ?

Comment monte-t-on une écoute téléphonique ? C’est très simple. On cible une personne particulière, on pose une bretelle sur sa ligne, et on écoute ce qui passe. Autrefois c’était une dérivation électrique sur sa ligne ou au central téléphonique, de nos jours c’est une copie numérique indétectable.

Mais l’idée est similaire : 1) on cible, 2) on écoute, 3) on analyse

Comment fonctionne la « boite noire » Internet ?

Incidemment, il est amusant que le nom de « boite noire », qui provient des éléments de langage du ministère lors de la présentation de la loi pour éviter celui moins glorieux de DPI pour deep packet inspection (inspection de paquets), soit dès à présent tellement grillé lui aussi que son origine est attribuée aux opposants.

La boite noire est placée sur les flux réseau, de manière indiscriminée, et observe tout le trafic qui la traverse. Ou bien on a peu de boites noires placées en cœur de réseau, ou bien on en a beaucoup placées moins au cœur ; l’idée est la même, les boites noires doivent observer un maximum de trafic.

Que fait la boite noire ? Bernard Cazeneuve vient de l’expliquer dans l’interview qui précède et dans les nombreux débats.

Il s’agit de l’article L. 851-4 du code de la sécurité intérieure, qui va être créé par cette loi :

« Art. L. 851-4. ­ Pour les seuls besoins de la prévention du terrorisme, le Premier ministre ou l’une des personnes déléguées par lui peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et aux personnes mentionnés à l’article L. 851-1, pour une durée de quatre mois renouvelable, la mise en oeuvre sur leurs réseaux d’un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés des seules informations ou documents mentionnés au même article L. 851-1. Dans le respect du principe de proportionnalité, l’autorisation du Premier ministre précise le champ technique de la mise en oeuvre de ces traitements. Cette dernière ne permet de procéder ni à l’identification des personnes auxquelles ces informations ou documents se rapportent, ni au recueil d’autres données que celles qui répondent aux critères de conception des traitements automatisés. Les conditions prévues à l’article L. 861-3 sont applicables aux opérations matérielles effectuées pour cette mise en oeuvre par les opérateurs et les personnes mentionnés à l’article L. 851-1. L’article L. 821-5 n’est pas applicable à cette technique de renseignement.

« Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider, après avis de la Commission nationale de contrôle des techniques de renseignement dans les conditions prévues au chapitre Ier du titre II du présent livre, de procéder à l’identification des personnes concernées et au recueil des informations ou documents afférents. Leur exploitation s’effectue alors dans les conditions prévues au chapitre II du même titre.

« La Commission nationale de contrôle des techniques de renseignement émet un avis sur le dispositif et les critères des traitements automatisés mentionnés au premier alinéa du présent article. Elle dispose d’un accès permanent à ceux-ci, est informée de toute modification apportée et peut émettre des recommandations. Lorsqu’elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes, elle peut faire application de l’article L. 821-6. » ;

La boite noire, donc : 1) écoute l’ensemble du trafic, 2) l’analyse de manière algorithmique, 3) y identifie des cibles potentiellement dangereuses pour analyse manuelle par les services.

Vous voyez la différence ? Les écoutes téléphoniques classiques n’arrivent qu’en milieu ou fin de chaîne, lorsque par d’autres moyens on a identifié un suspect, et que l’on veut obtenir des preuves plus précises contre lui.

La boite noire fait l’inverse, elle est là pour détecter des suspects dans du trafic a priori anodin.

Il s’agit donc bel et bien d’écoute en masse, surveillance généralisée, appelez-le comme vous voulez.

CQFD.

 

1 tip so far
0.01 BTC

Like this post? Tip me with bitcoin!

1AgYdomU2vD81iHXFzCNcASrjHu6qWrye

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

Pourquoi la loi “renseignement” va être votée

March 17th, 2015

Vous vous souvenez peut-être de la loi de programmation militaire ? Ou bien de la loi terrorisme ?

Pour la première, il s’agissait — entres autres — de légaliser les pratiques “alégales” des services de renseignement. On peut dire aussi illégales, mais le terme est moins porteur médiatiquement. Il faut savoir que les services de renseignement n’attendent pas forcément l’évolution de la loi pour exploiter au maximum les avancées technologiques, et qu’il est bien pratique de se passer d’un juge pour cela afin d’être plus rapide.

Pour la seconde, il s’agissait de déployer un système de censure d’Internet à l’échelle nationale, pour faciliter le travail de la police, et montrer qu’on fait quelque chose contre le terrorisme. Je ne l’invente pas, il s’agit très exactement de l’argumentaire déployé au parlement en réponse à ceux qui mettaient en doute l’efficacité des mesures prévues.

Ces deux lois sont passées, à quelques détails près, telles que le gouvernement et les services administratifs de police les ont écrites.

Vous pensez peut-être que des experts techniques regardent les lois, afin d’en vérifier la pertinence. Et vous avez raison. Les experts, et des instances consultatives indépendantes créées par le gouvernement comme le Conseil National du Numérique, ou la Commission Numérique de l’assemblée nationale, ou des associations indépendantes comme la Quadrature du Net, la fédération internationale des droits de l’homme (FIDH), la ligue des droits de l’homme (LDH), Reporters sans frontières (RSF), le syndicat de la magistrature, et bien d’autres, ont regardé les mesures techniques et juridiques. Et ils ont tous dit non.

Puis leur avis a été ignoré par les parlementaires.

Comment cela s’est-il passé, et comment cela va-t-il se passer à nouveau ?

D’abord, le gouvernement annonce un grand projet de loi. Les lois de programmation militaire sont un exercice récurrent obligé, les lois terrorisme sont un exercice médiatique destiné à distribuer quelques facilités aux  services de police tout en vendant de la sécurité à l’opinion publique, qui, paraît-il, en réclame, estimant, elle, n’avoir rien à se reprocher (les points injustement perdus avec les radars automatiques ne comptent pas).

Nous allons maintenant avoir droit à la loi sur le renseignement, qui vise à faciliter le travail des services de renseignement. Ce n’est pas moi qui le dis, c’est Sébastien Pietrasanta, dans une interview sur BFM. https://twitter.com/Europe1/status/577791836695212032. Sébastien Pietrasanta a été rapporteur de la loi terrorisme.

Dans cette interview, on vérifie ainsi déjà ce que j’écrivais plus haut sur les lois précédentes :

L’autre évolution majeure de ce texte, c’est davantage de protection des agents pour enquêter. Les agents des services spécialisés ne seront plus exposés à des risques pénaux car pour la première fois en France, le projet vise à offrir un cadre légal général à des activités (…) susceptibles de porter atteinte à la vie privée et au secret des correspondances.

Vous avez bien lu. Les pratiques illégales ne doivent pas être sanctionnées. Il faut, au contraire, couvrir les agents qui sortaient de leurs prérogatives. On appelle cela protéger l’état de droit.

Jean-Pierre Sueur, sénateur du Loiret et vice-président de la commission des lois du sénat, et Jean-Jacques Urvoas, président de la commission des lois de l’assemblée nationale n’ont, lors des interviews données aux journaux lors des lois précédentes, jamais fait mystère de leurs rencontres régulières et de leurs liens étroits avec les services de renseignement, afin d’en connaître les desiderata à chaque fois qu’il est question de légiférer. [voir ainsi ce portrait de Jean-Jacques Urvoas, rapporteur de la loi renseignement, qui confirme l’affirmation ci-dessus de Sébastian Pietrasanta, et également cet avis chez Authueil:Il est devenu le porte-voix des services de renseignement, alors qu’il est censé en assurer le contrôle politique…”]

Il en sera donc très certainement de même pour la loi renseignement.

La loi va être rédigée par le gouvernement avec l’aide des services de police et de renseignement concernés, qui y mettront ce dont ils ont besoin pour “travailler”, en y joignant l’argumentaire qui devra convaincre les parlementaires du bien fondé des dispositions étudiées, afin qu’ils votent lesdites dispositions.

Ici, petit aparté.

Pour un policier, la procédure lors d’une enquête est parfois lourde, et en particulier lorsqu’elle requiert des autorisations délivrées par un juge dans le souci de protéger les libertés publiques. Le juge est un empêcheur de policer en rond, c’est même une partie de son rôle.

Pour un policier qui veut pouvoir travailler efficacement, et particulièrement dans une administration qui manque d’effectifs ou de moyens, il est intéressant que l’on coupe les coins des procédures, et il est compréhensible sinon normal qu’il demande pour cela l’aide du législateur. A fortiori s’il travaille déjà illégalement sous la procédure “allégée”.

Fin de l’aparté.

Les parlementaires vont voter lesdites dispositions. Oh, bien sûr, la loi ne passera pas tout à fait telle quelle. Il y aura quelques discussions sur des détails, faut-il conserver ceci 6 ou 12 mois, faut-il notifier cela par une lettre recommandée avec accusé de réception ou un simple courrier électronique peut-il tenir lieu de notification.

Des amendements seront déposés par certains députés, et certains seront votés même s’ils n’ont pas été proposés par le gouvernement. C’est la démocratie.

Mais pour l’essentiel, la loi passera.

Pourquoi ?

Parce qu’en matière de police, la majorité (ici le PS) fait ce que lui demande l’administration.

Parce que l’opposition (ici l’UMP) est majoritairement d’accord.

Oh, quelques frondeurs du PS et de l’UMP, une demi-douzaine au maximum, pourront voter contre telle ou telle disposition et exprimer leur mécontentement, qui sera visible sur DirectAN ou DirectSénat et dûment consigné dans les rapports des débats.

Quelques journalistes et associations feront des compte-rendus argumentés et détaillés démontrant les dangers de certains articles. Les spécialistes les liront entre eux, seront d’accord.

Personne ne les écoutera car le sujet est bien trop compliqué, et le résumé de 3 minutes effectué au journal télévisé montrera qu’il n’y a pas de quoi fouetter un chaton, puisqu’il s’agit d’assurer la tranquillité de notre pays.

Et le reste de la population, estimant n’avoir rien à cacher, ayant confiance quasi-aveugle en l’administration et l’état de droit, et pensant qu’on veut sincèrement la protéger, laissera faire.

C’est beaucoup moins important que de savoir qu’un footballeur a insulté la France, ou que de connaître la facture du bureau d’un patron de radio, ou le gagnant à la voix (pas celle de l’urne).

Il existe donc deux partis de gouvernement qui votent, au choix, des lois de commande de l’administration (le PS), ou des lois de commande des lobbies (au fait, n’oubliez pas d’installer votre détecteur de fumée), ou des lois sécuritaires (l’UMP). Les lobbies ont relativement mauvaise presse en France, parfois leurs demandes peuvent échouer. L’administration jouit encore, en revanche, d’une certaine aura de respectabilité.

Ici, nous avons une loi sécuritaire demandée par l’administration, ce qui lui permet de cumuler les voix PS et UMP. Elle passera, c’est d’ores et déjà une certitude.

Et, au passage, c’est une raison de ne pas faire confiance au PS au pouvoir. Il n’est vaguement bon que dans l’opposition à la droite quand il s’agit de défendre nos libertés : il avait ainsi combattu avec succès, bien que ce soit à la marge, certaines dispositions liberticides qu’il a votées sur demande de l’administration depuis qu’il est arrivé au pouvoir.

Les GAFA et Orwell 2015

La nouvelle loi prévoit — entre autres, mais à quoi bon entrer dans les détails — de forcer Google, Facebook et consorts, voire votre fournisseur d’accès, à collaborer avec les services de renseignement dès qu’il s’agira de fouiner dans votre courrier électronique, vos messages privés, vos traces de connexion, vos sessions chiffrées, etc.

En somme, la différence avec le 1984 d’Orwell, c’est que l’infrastructure de surveillance a été déployée sur fonds privés par des sociétés qui en font un tout autre usage et qui permettent son exploitation et son expansion. Cette infrastructure ne coûte rien du tout à l’état. Il lui suffit de voter quelques articles de loi pour s’y donner accès à des informations dont même Orwell n’avait pas rêvé. Et de préférence, sans juge : pourquoi faire compliqué ?

Cette évolution permet à l’état de limiter les moyens de surveillance qu’il a besoin de déployer lui-même, et d’aller beaucoup plus loin qu’il ne pourrait le faire lui-même.

Ce 1984 amélioré est l’idéal d’efficience technocratique : une administration moderne externalisée mais quasi-omnisciente, dirigée par un état ruiné, utilisant des infrastructures gérées par le privé et largement financées par des revenus civils.

Une loi d’efficacité, votée par des parlementaires qui ne comprennent pas les tenants et les aboutissants des évolutions techniques (voire, pour beaucoup, s’en gargarisent), qui rêvent depuis des années de damer le pion des GAFA qui empiètent de manière humiliante sur la souveraineté nationale, et qui estiment — peut-être à raison — que la sécurité est beaucoup plus vendeuse électoralement à notre époque que la protection de la vie privée ou des libertés.

C’est pour cela que l’évolution semble, malheureusement, inévitable.

Oh, vous pouvez appeler votre député ou votre sénateur. Vous aurez au moins, ainsi, la satisfaction d’avoir fait ce qui était en votre pouvoir pour éviter l’inévitable.

Addendum : et les recours ?

La déclaration universelle des droits de l’homme dispose en son article 12 :

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

De même, la convention européenne des droits de l’homme, en son article 8, qui permet cependant des ingérences “prévues par la loi”, n’avait peut-être pas pensé que les services de renseignement pourraient modifier la loi à leur convenance :

  1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

  2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. »

Mais on  peut noter que la déclaration des droits de l’homme et du citoyen de 1789, base de la constitution française, ne dispose d’aucun article équivalent.

Le recours devant le conseil constitutionnel

Alors oui, il existe bien une instance chargée de veiller à la constitutionnalité des lois, c’est le conseil constitutionnel. Mais son rôle a été soigneusement verrouillé pour que ce ne soit qu’une arme d’opposition politique.

Je vous invite à en lire ici les modalités de saisine : 60 députés ou 60 sénateurs. Point.

À ce jour, les citoyens ne peuvent donc saisir, ni directement ni indirectement, le Conseil constitutionnel de la constitutionnalité d’une loi avant sa promulgation.

Pensez-vous qu’une loi votée à la quasi-unanimité ait une chance de voir un recours, alors que les lois précédentes n’y ont pas eu droit, malgré la majorité ténue dont dispose le PS ?

Sur la LPM, des députés UMP menés par Laure de la Raudière ont ainsi essayé de recueillir 60 signatures à la fin 2013. Les instances du parti, souhaitant éviter tout recours, ont vite sifflé la fin de la récré, faisant capoter l’initiative.

Il existe, tout de même, introduite en 2008, la question prioritaire de constitutionnalité, qui peut être soulevée à l’occasion d’un procès :

Cette réforme ouvre aux citoyens le droit de contester la constitutionnalité d’une loi promulguée à l’occasion d’un procès.

Et l’Union Européenne ?

L’Union Européenne est capable de mettre des bâtons sérieux dans les roues des initiatives politiques françaises. Cela s’est déjà produit à de nombreuses reprises, pour protéger nos libertés, le consommateur, ou le contribuable, contre certains lobbies locaux.

On comprend donc pourquoi elle est vivement critiquée par notre monde politique pour la perte de souveraineté que cela entraîne.

[Mise à jour du 21/3/2015] Liens pertinents sur le même sujet

Je complèterai au fur et à mesure.

Le projet de loi, qui a été publié bien après qu’il ait circulé chez les happy few (pas vous, pas moi).

Chez Tristan Nitot : Loi Renseignement : un vendredi à Matignon.

Chez Authueil : Le fondement de la confiance.

Chez Rubin Sfadj, sur la séparation des pouvoirs : Qu’est-ce que la démocratie ? (Ou une analyse préliminaire de la loi Renseignement)

L’avis de Georges Moréas, commissaire principal honoraire : un avenir privé de vie privée ?

 

 

 

 

 

 

 

1 tip so far
0.005 BTC

Like this post? Tip me with bitcoin!

1GXkztcqqRf2AGhpqG7YMTMxsFjCGfLiFo

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

Censure sans juge d’Internet et délit d’opinion

March 15th, 2015

Vous avez peut-être (mais sans doute pas) entendu parler des lois LOPPSI et Terrorisme (cette dernière votée fin 2014) et de leur décret d’application (sorti en début d’année 2015).

Ces lois permettent à la police, sans intervention d’un juge et sans aucune transparence, de bloquer, avec l’aide de certains fournisseurs d’accès (pour l’instant, seuls les 4 plus gros en France, à savoir Orange, Free, SFR et Bouygues) un site Internet faisant l’apologie du terrorisme.

Pour ne pas accabler le gouvernement, il faut savoir que le PS a combattu le blocage sans juge avec succès lorsqu’il était dans l’opposition, pendant le mandat Sarkozy, avant de le voter quasi unanimement en 2014, avec l’aide du PCF (qui voulait en fait voter contre mais ne s’en est aperçu qu’après).

Le blocage, techniquement parlant, est un blocage DNS, mais cela n’a guère d’importance ici.

Le premier site dont quelqu’un (un journaliste spécialiste du djihadisme, David Thomson) constate publiquement le blocage — puisque tout cela côté administration se fait dans l’opacité la plus totale — est islamic-news.info. C’est un site dont, personnellement, je n’avais jamais entendu parler jusqu’à ce jour. Si vous cliquez sur ce lien, vous allez vous retrouver :

  • ou bien sur une page d’avertissement du ministère de l’Intérieur, si votre FAI est l’un des quatre susnommés et que vous utilisez leurs serveurs DNS ;
  • ou sinon sur rien du tout, le site en question (chez un hébergeur français) ayant été manifestement coupé (on ne sait pas par qui).

Théoriquement, le principe de subsidiarité veut que l’hébergeur ait 24 heures pour couper le site incriminé ; le blocage DNS n’étant supposé être activé qu’à l’issue de ce délai et en l’absence de coupure par l’hébergeur ou l’éditeur. En fait, le blocage DNS n’était théoriquement destiné qu’à censurer sur le territoire français, les sites étrangers, non soumis à la LCEN. On voit donc que le ministère de l’Intérieur a interprété au sens large la loi qui a été votée en l’appliquant à un site hébergé en France.

Les deux blocages ayant été mis en place, rien ne dit que ce délai a été respecté (mais rien ne dit non plus le contraire), en raison de l’opacité des procédures. [mise à jour 16/3/2015] En fait, l’hébergeur affirme ne pas avoir été notifié au préalable. “Pq personne ne nous a notifié LCEN pour fermer le site ? J’apprends ce matin qu’il a été bloqué par le M Intérieur !?”.

Voici la page d’accueil de la police (qui ne fonctionne que si on arrive par un lien “principal” du site bloqué, et pas par un lien interne).

police

Cela dit il est facile de voir la page d’accueil du site (hors images) car celle-ci est encore visible dans le cache Google :

cacheislamicinfo

 

Il s’agit d’un site d’actualités islamiques apparemment assez “engagé”, comme d’autres sites non moins engagés mais sur d’autres sujets, également situés en France.

Le site fait-il vraiment l’apologie du terrorisme ? Difficile à dire, on entre là dans le jugement de valeur.

Et c’est bien tout le problème.

La police a “jugé” (guillemets) que oui, ce site fait l’apologie du terrorisme. Nous sommes obligés de lui faire confiance, n’ayant ni accès à l’intégralité du site, ni la possibilité de trouver quel est le contenu incriminé précisément (cela ne me saute pas aux yeux sur la page d’accueil).

La décision de la police n’a pas à être motivée, tout juste est-elle susceptible de recours gracieux, hiérarchique puis contentieux — les nouvelles règles sur l’acceptation implicite de l’administration en l’absence de réponse de sa part dans le délai imparti ne s’appliquent pas ici, ce serait trop beau :

En l’absence de réponse de l’administration dans un délai de deux mois à compter de la date de réception de votre recours, celui-ci doit être considéré comme implicitement rejeté.

Ensuite un recours est possible auprès du tribunal administratif de Cergy-Pontoise, ce qui est rendu d’autant plus difficile que la décision à contester n’est ni publique ni motivée.

La loi suscitée permet également à la police française d’exiger le déréférencement par Google et les autres moteurs de recherche, sans aucun recours prévu en revanche de ce côté.

Nous nous retrouvons donc dans un régime où la police, sans contre pouvoir réel car avec des voies de recours extrêmement difficiles et aléatoires, peut décider de ce que nous avons le droit de voir ou pas.

Vous pensez peut-être que, pour lutter contre le terrorisme, cela est parfaitement anodin et normal, et que les services administratifs de la police n’ont de compte à rendre à personne en termes de transparence.

[Mise à jour du 17/3/2015 “Beauvau n’avait pas prévu de communiquer initialement” sur ce sujet, nous apprend un article du Monde, mais dans ce même article nous apprenons que ces sites ont été ciblés parce qu’ils “ne constituaient pas des médias stratégiques pour les services de renseignement français, qui en ont besoin pour surveiller des candidats au djihad“. Autrement dit, les sites bloqués ne sont que des sites de seconde zone pour amuser la galerie, sans souci d’efficacité autre que médiatique. ]

Sachez alors que Christiane Taubira, ministre de la justice, propose l’extension de ce blocage sans juge aux contenus antisémites et racistes — sur simple estimation opaque et non motivée de la police, là encore.

Sachez enfin qu’un député PS, Guy Delcourt, du Pas de Calais, a demandé très récemment l’extension de ce blocage aux injures envers les élus (uniquement envers les élus), sous couvert de protection de la démocratie. C’est ici, trouvé par l’œil affûté de Nextinpact :

http://questions.assemblee-nationale.fr/q14/14-75404QE.htm

 

Dans l’indifférence, pour ne pas dire l’approbation, quasi-générale,  l’état de droit continue donc de s’effriter peu à peu avec la mise en place par nos gouvernements et parlementaires de procédures d’exception, sous prétexte de protection de… l’état de droit.

[mise à jour du 18/3/2015] à lire absolument car elle donne un tout autre point de vue, la réponse de l’auteur du site islamic-news.info chez Numérama.

[mise à jour du 16/3/2015] Incidemment, on remarquera que la page Facebook de Islamic-News existe toujours : seul un blocage complet de Facebook en France serait possible, ce à quoi la police n’a pas osé procéder. Le blocage DNS va donc pousser les groupes fondamentalistes à recentrer leurs contenus sur les sites comme Facebook et Youtube, qui pratique une censure qui leur est propre.

Compléments :

[mise à jour du 16/3/2015] Il y a (au moins) 2 autres messages à d’autres adresses IP, dénichés par Stéphane Bortzmeyer.

90.85.16.50 prévue pour le “contenu illicite” en général, sans précision.

mi-illicite

90.85.16.51 pour la “pornographie enfantine”

mi-porno

[mise à jour 16/3/2015 18h20] apparemment le ministère d’Intérieur n’apprécie pas que l’on aille consulter sa page d’interdiction sans vouloir aller sur un site interdit.

miforbid

J’ai donc créé les adresses interieur0.eu.org  interieur1.eu.org interieur2.eu.org

[mise à jour du 17/3/2015 9h38] Un article d’Amaëlle Guitton indique les autres sites bloqués, qui eux sont encore accessibles si on n’utilise pas un DNS menteur : .

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1Ctax3LrjxCQ6n6ZobymGwaZNzqssGMciQ

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

Petite histoire de la neutralité d’Internet à travers les âges

February 28th, 2015

Comme vous le savez sûrement, la FCC (Federal Communications Commission) des USA a voté en faveur de la neutralité d’Internet aux USA.

Aussitôt, les telcos (opérateurs) US se sont élevés pour dire, en substance, que c’était une stupidité qui allait les empêcher de facturer plus cher, de mettre en place des priorités, et “donc” — je leur laisse la responsabilité du lien de causalité supposé — d’innover [alors qu’on peut démontrer, comme je l’ai fait ici, l’inverse d’un point de vue rationnel, et a fortiori quand on regarde l’histoire du Minitel tué par Internet et la loi de Moore]

Pour expliquer à nouveau pourquoi ils disent à nouveau des bêtises, il est intéressant de revenir sur différents épisodes similaires qui ont marqué l’histoire des réseaux de données.

1969 : Arpanet 1, Telcos 0

À la fin des années 1960, lorsque les concepteurs du réseau Arpanet (prédécesseur d’Internet) ont commencé à travailler, ils sont allés voir les opérateurs de télécommunications US, ou plus précisément, L‘opérateur de télécommunications US : AT&T, pour lui demander son avis sur l’architecture prévue.

AT&T a regardé les schémas de haut, et leur a répondu en substance : “écoutez les petits amis informaticiens, vous êtes bien gentils, mais votre truc, ça ne marchera jamais. Oh, vous allez bien vous amuser et échanger quelques données entre potes, mais passé une certaine échelle, tout s’écroulera. Chez nous, pour transmettre la voix, on construit les réseaux de manière fort différente, parce que la voix, c’est compliqué. Alors votre réseau ne saura jamais transmettre la voix correctement”.

Et on crut le telco. Les concepteurs d’Arpanet ont conçu Arpanet quand même, sans trop s’inspirer des conseils du telco, et pour connecter différents sites de recherche et échanger des courriers électroniques et des fichiers, cela fonctionnait très bien.

Peu après, au début des années 70, en France, Louis Pouzin et son équipe, informaticiens eux aussi, inventaient pour leur réseau expérimental Cyclades la lettre postale du numérique : le datagramme, le paquet de données ; qui disposait d’une adresse destination, comme une lettre, et qui permettait d’envoyer les données par morceaux.

Et également pendant ce temps, en France, les chercheurs de l’opérateur national concevaient également le futur réseau de transmission de données, Transpac, conçu suivant les règles de l’art, enfin, les règles de l’art des telcos, et une norme internationale, X.25. Tout cela calqué directement sur le modèle du réseau téléphonique, mais sans notion réelle de priorité, qui n’importait pas à l’époque : Transpac n’était fait que pour transporter des données, pas la voix. La voix, c’était la seule vraie application de masse des réseaux, elle était facturée cher car volumineuse, et à l’époque la connexion d’un gros serveur Transpac avait un débit largement inférieur à celui nécessaire pour une simple communication vocale.

Cyclades se développa, Transpac se développa et rapidement il fallut choisir quel serait le réseau déployé nationalement pour être commercialisé. Que croyez vous qu’il arriva ? Transpac, soutenu par l’opérateur national et conçu suivant les règles de l’art par les spécialistes de la question, remporta la manche.

1974 : Cyclades 1, X.25 0

Pendant ce temps, aux USA, Vint Cert et ses collègues reprenaient les idées de Cyclades : le datagramme, l’adressage logique, l’interconnexion des réseaux, et j’en passe, pour inventer TCP/IP qui devait permettre à Arpanet de devenir l’Internet que nous connaissons. Les telcos se pinçaient le nez devant à peu près l’intégralité de ces idées, qui violaient sauvagement les règles de l’art établies depuis des décennies par les spécialistes de la voix.

Puis au milieu des années 80 arriva en France le Minitel, qui répondait rigoureusement aux idées des telcos pour monétiser leur activité : faire payer à la connexion, à la durée, et éventuellement au débit. Car, comprenez-vous, il fallait éviter que les gens abusent du réseau et y prennent plus que leur part. Le meilleur moyen était de facturer rigoureusement à l’usage, non ?

Et on les crut. le Minitel fut un succès.

1980s : Internet 1, X.25 0

Pendant ce temps, Internet suivait le modèle des rigolos universitaires et chercheurs, qui n’étaient là que pour avoir un réseau qui marche entre eux et au moindre coût, et qui n’avaient pas les moyens de se payer X.25, équipements plus lourds, facturation plus chère, modèle moins souple.

Internet se développa d’abord aux US, puis commença à la fin des années 80 à conquérir le monde de la recherche, notamment en Europe, et finit rapidement par se trouver ici ou là nez à nez avec X.25, et lui fut largement préféré par ceux qui avaient le choix, parce qu’ils n’y connaissaient rien, les pauvres.

Quelques opérateurs Internet français ou européens, les données étant encore chères à l’époque, décidèrent d’appliquer un modèle de facturation inspiré du Minitel (qui avait pourtant amorcé son repli) pour répartir équitablement les coûts et éviter les abus, et moururent très rapidement face à ceux qui fournissaient des offres au forfait.

Voyant qu’Internet devenait de plus en plus fort, les opérateurs de télécoms n’étaient pas en reste. Ils avaient depuis la fin des années 80 travaillé sur les protocoles du futur, et en particulier l’ATM, asynchronous transfer mode. L’ATM était le réseau de données du futur : il était conçu suivant les règles de l’art et permettait de garantir la qualité de service, le débit, que-sais-je, en réservant et en facturant la réservation des ressources réseau, par souci d’équité et de business model sonnant et trébuchant.

Vous comprenez, il fallait bien que les telcos aient une motivation pour développer le réseau ! ATM était le vrai réseau des professionnels, permettrait de transporter correctement de la voix, de la vidéo, et toutes ces choses qu’Internet était totalement incapable de fournir sérieusement à grande échelle et internationalement, soyons sérieux.

Au milieu-fin des années 90, ATM était prêt et, c’était sûr selon les telcos, allait remplacer Internet dans le développement naturel des réseaux de données.

1990s : Internet 1, ATM 0

Curieusement, cela ne marcha pas : ATM était techniquement trop cher en matériel comme en utilisation, n’arriva jamais à se développer pour les communications internationales où il s’annonçait encore plus onéreux voire impossible à faire fonctionner avec les garanties luxueuses annoncées, et là encore Internet lui était quasi systématiquement préféré par les gens qui avaient le choix. L’histoire de X.25 avait tendance à bégayer.

ATM se retrouva cantonné aux département de recherche des spécialistes en télécom, et Internet devint le réseau international sérieux, c’est à dire exactement l’inverse de ce que les telcos avaient soigneusement planifié. Ceux-ci, pour éviter de se faire mettre au placard dans les 5 ans suivants, rachetèrent massivement les petits opérateurs Internet de l’époque, ou changèrent leur fusil d’épaule.

Donc nous sommes en 2015, où après 4 échecs sanglants du modèle telco des vrais spécialistes, les vrais spécialistes reviennent nous expliquer que la neutralité d’Internet, ce n’est pas bien sérieux et ça va empêcher le réseau de se développer pour faire des vraies choses dont nous allons avoir besoin très bientôt.

Alors… vous les croyez encore, vous ?

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1KMNBXofZGAMNuzpBtKXJ3RbfhP87yJjze

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

Publier un livre Kindle avec un outil libre : LibreOffice

February 12th, 2015

Voici une petite recette que j’ai concoctée un peu par hasard, par essais-erreurs, avant d’arriver par hasard à une solution satisfaisante alors que je n’y croyais plus trop. Comme elle peut servir à d’autres, la voici.

Le problème : éditer en version Kindle un livre déjà constitué au format LibreOffice.

Par “déjà constitué”, j’entends simplement :

– composé de manière homogène avec des styles (paragraphes, chapitres, notes de bas de page…)

– disposant d’une table des matières

En général, si le tout a été accompli jusqu’à l’édition d’un PDF imprimable qui ressemble à ce que l’on a coutume d’appeler un livre (pages paires, impaires, début des chapitres sur page impaire, couverture et 4e de couverture…) , le boulot est déjà fait, et largement au delà du strict nécessaire.

Au départ j’ai voulu passer par le format ePub, qui a l’avantage d’être ouvert, et l’extension writer2epub de LibreOffice, mais le résultat souffrait de quelques bugs de formatage. Il aurait sans doute été possible de les corriger à la main, avec l’inconvénient d’avoir à les recorriger à la main à chaque nouvelle correction du contenu dans l’original.

Finalement, il a suffi dans LibreOffice :

– d’enlever la couverture afin d’avoir un fichier ne contenant que l’intérieur du livre, ce que demandent de toute façon les imprimeurs ;

– d’exporter le fichier résultant au format .docx, puis de l’importer chez Amazon. Amazon ne connaît malheureusement pas le format .odt natif de LibreOffice.

La conversion en format Kindle est réalisée par Amazon à la volée et ne prend que quelques minutes.

Ensuite que l’auteur (ce n’est pas moi) remplisse un dossier administratif (compte bancaire pour recevoir les droits, déclaration fiscale US…).

Puis il suffit d’attendre la validation par Amazon, annoncée “jusqu’à 48 heures”, mais qui n’a pris là que quelques heures, avant d’apparaître dans la boutique.

Et voilà, si vous voulez voir le résultat, le livre se trouve en vente ici dans la boutique Amazon :)

Commentaires bienvenus (oui, il faudrait peut-être ajouter une couverture…)

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

12DJeFvToFZyj9dXREKuUkFVdAZS8GtXR4

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

Qualité de service et neutralité d’Internet

June 3rd, 2014

Je pose ici cette explication issue de réflexions personnelles suite à ma participation à une table ronde sur la neutralité au Forum sur la Gouvernance d’Internet 2014 — invité par l’AFNIC –, et en réaction plus générale à certains arguments d’opérateurs vis à vis de la neutralité d’Internet.

Désolé, il n’y a pas d’introduction sur ce qu’est la neutralité, en soi c’est déjà un long débat, mais le petit sketch ci-dessous de John Oliver permet de se mettre rapidement à niveau si vous comprenez l’anglais, sachant que la situation en Europe est beaucoup plus nuancée (pas de monopole, pas encore de législation anti-neutralité) mais que les telcos (opérateurs de télécommunications) n’y sont pas moins actifs en matière de lobbying.

On se reportera également au site de la Quadrature du Net et à un billet très complet de Stéphane Bortzmeyer ; mais ce dernier passe trop rapidement à mon goût sur un point technique particulièrement révélateur, sur lequel je voulais revenir.

La qualité de service, c’est quoi ?

La qualité de service (souvent abrégée QoS pour Quality of Service), c’est en vrac :

  • un terme marketing, pour dire que c’est drôlement mieux avec que sans, et que (donc ?) ça se paye ;
  • une façon de promettre, et parfois même de garantir, des temps de réponse les meilleurs possibles ;
  • des mesures techniques bien précises en matière de réseau.

Tout cela est relié, bien sûr. L’utilisation indifférenciée du terme permet souvent de faire passer des vessies pour des lanternes.

Je ne vais donc m’intéresser qu’au dernier point, car, pour avoir déjà géré un grand réseau interne avec mesures de qualité de service (qui se sont avérées largement superflues), j’ai vite vu que ce que l’on nous vend est un peu moins sexy que ce que l’on nous promet.

La qualité de service en réseau, c’est quoi ?

La qualité de service recouvre des mesures techniques variées. Il y en a deux qui m’intéressent ici, les principales :

  • le shaping ou mise en forme du trafic
  • la priorisation, ou ordonnancement

La qualité de service consiste à traiter différemment des trafics de nature différente (on parle de classes de trafic), afin d’« optimiser » l’utilisation du réseau.

Dans le premier cas, shaping, il s’agit de donner à une certaine classe des limites en termes de débit réel consommé. Autrement dit, plutôt que laisser le trafic correspondant s’écouler naturellement et utiliser l’espace disponible, on va le limiter artificiellement en dessous de la capacité réelle.

Dans le second cas, priorisation, il s’agit, exactement comme avec les cartes coupe-file au cinéma, de traiter le trafic sortant non plus dans l’ordre d’arrivée, mais en faisant passer les paquets prioritaires en premier.

Dans un cas comme dans l’autre, aucun trafic n’est accéléré, et aucun réseau n’est en fait optimisé : au final c’est en effet strictement le même trafic qui est transporté, dans un temps identique (en l’absence de shaping) ou supérieur (si le shaping est là pour ralentir certaines classes de trafic).

Mieux : une file prioritaire, comme au cinéma ou sur la route, n’a d’intérêt que si les autres files sont congestionnées. Sinon, tout le monde passe à vitesse normale.

Et les deux mesures vont très bien ensemble, car le shaping est la création forcée d’une attente, donc d’une file.

On remarquera aussi qu’à aucun moment la QoS ne fait fonctionner le réseau plus rapidement. Pourtant, c’est ce que l’on est tenté de croire, avec des termes si chatoyants.

Sur un réseau utilisé en dessous de sa capacité, il n’y a aucune attente. Donc, la QoS par priorisation est invendable : elle n’apporte rien, pourquoi payer plus cher ?

Pour que la QoS soit vendable, il faut donc conserver le réseau dans un état à la limite de la saturation.

Mais que nous disent les opérateurs pour justifier l’abandon de la neutralité ? “La gestion de trafic et la facturation de la QoS permettront de motiver les opérateurs à financer l’investissement dans la capacité du réseau.”

Eh bien non, la réalité est exactement contraire. Le but est de passer d’un marché d’abondance (on appelle ça “un marché de la demande”) à un marché de la pénurie (un “marché de l’offre” en termes polis, je cite la Fédération Française des Télécoms).

Pour une autre démonstration dans une situation plus ancienne mais similaire, voir aussi mon billet sur le Minitel vs Internet.

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1GqySn3wbWcX5rDN54RzKxfuJ3HGtnTJcW

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

Professions de foi et bulletins, élections européennes 2014, Île de France

May 21st, 2014

Au cas où cela pourrait intéresser quelqu’un, ne serait-ce que pour des raisons d’accessibilité, voici  les documents que je viens de recevoir par courrier pour les élections européennes du 25 mai, région Île-de-France :

  • scan des professions de foi (attention : 50 Mo) pour 14 partis, dans l’ordre où je les ai reçues ;
  • scan des bulletins, pour 11 partis (tous simple face, sauf celui du PS, tels que je les ai reçus sauf celui du PS replacé en fin pour clarté)

et pour faire bonne mesure, la liste des 31 listes se présentant, sur le site du ministère de l’Intérieur, recopiée ici en document PDF car je doute que cette adresse soit pérenne.

Car, de plus en plus souvent dans les élections en France, à moins d’aller fouiner sur le site web de l’Intérieur, on ne sait qu’au dernier moment, au bureau de vote, quels sont les candidats ou listes pour lesquels on peut voter.

Ainsi, il faut vraiment être motivé pour apprendre que le Parti Pirate présente une liste en Île de France… j’aime bien leur phrase : “La NSA sait déjà que vous allez voter pour nous”.

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1FHCyU7EQ8sbuzhgTcBkhKqKmx7L64GAQM

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

FTTH à Paris, après 6 ans, victoire !

March 26th, 2014

Cette fois ça y est !

Ce vendredi (21 mars), soit, à quelques jours près, 6 ans après les premières démarches de la copropriété auprès d’un autre opérateur (timeline précise à venir), monsieur SFR est venu enfin installer la connexion fibre, après un rendez-vous pris le 12 mars via le site sfr.fr, et des confirmations le 20 au soir par téléphone que tout est prêt :

  • l’accès au local technique de l’immeuble (point de mutualisation), nécessaire pour relier la fibre de mon appartement à la fibre de l’opérateur choisi
  • le code de l’immeuble et autres détails d’intendance

L’accessibilité des goulottes pour passer la fibre du palier vers mon appartement restait à évaluer lors de la pose.

Comment l’installation se déroule-t-elle ?

D’abord l’installateur vérifie l’existence d’une goulotte reliant le répartiteur de palier à mon appartement. Il y passe alors une fibre largement dimensionnée, déjà préparée au bout d’une prise murale.

Voici la prise ouverte, après le câble posé, avant fixation de la prise. Les deux connecteurs optiques verts correspondent à deux arrivées, l’un sera utilisé par SFR, l’autre permet si je le souhaite de m’abonner à un deuxième opérateur.

IMG_20140321_121431_cut

Ensuite le technicien installe l’ONT (Optical Network Terminator), un petit appareil réalisant la conversion entre la fibre optique et la bonne vieille paire torsadée, avec sortie sur une prise ethernet RJ45 1 Gbps. Sur cette prise sera connectée la box SFR, éventuellement à travers un tableau de répartition ethernet classique. Ici, la LED “PON” reste allumée en orange, car le réseau côté opérateur n’est pas encore branché.

IMG_20140321_122423_cut

Puis nous descendons au sous-sol pour réaliser la connexion entre la fibre opérateur et la fibre immeuble vers mon appartement. Ici, de haut en bas on aperçoit :

  • le tableau de répartition vers les deux bâtiments de l’immeuble
  • le tableau de répartition de la partie Bouygues des fibres SFR-Bouygues arrivant de l’extérieur
  • le tableau de répartition de la partie SFR des mêmes fibres
  • en bas, boitier fermé, l’arrivée fibre Orange.

On note au passage que je suis le premier abonné de l’immeuble…

 

IMG_20140321_124234_r

Une fois ce branchement réalisé, il faut encore effectuer le branchement d’étage, qui consiste là en une soudure de fibre pour raccordement au boiter d’étage. Le câble jaune avec étiquette SFR provient du sous-sol et contient toutes les fibres pour cet étage ; le petit câble blanc est la sortie vers mon appartement.

IMG_20140326_145946_r

Et voilà !

Il ne reste plus qu’à installer la box SFR, la brancher sur le reste du réseau local, et faire quelques tests sur speedtest.net.

3397072527

Sympa : 19 fois le débit de mon ADSL en descente, 52 fois en montée. À nous les envois de vidéo HD !

Notez quand même que le temps de ping évalué par Speedtest est complètement farfelu, en fait le ping réel est aux alentours de 2-3 millisecondes vers les serveurs “proches”, le lien fibre lui-même vers le premier routeur de l’opérateur ne comptant que pour moins d’une milliseconde. C’est donc environ 5 fois mieux que l’ADSL en mode FastPath (6 ms) et beaucoup mieux que l’ADSL en mode par défaut (20 à 25 ms).

 

Si vous accédez à ce blog en IPv4, vous passez par la fibre, mais il me reste encore à passer ma connexion IPv6 sur SFR, ce qui n’est pas extrêmement simple (et pas complètement terminé) quand on veut appliquer par sécurité un peu de filtrage. IPv6 tel que délivré par les FAI a encore un peu de chemin à faire avant d’atteindre le même niveau de maturité qu’IPv4. J’en reparlerai.

 

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1MSgjCGa3mk2TnLQjjDCdV82u99Q4G3HgZ

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)

Le FTTH à Paris après 6 ans d’attente

March 12th, 2014

La bonne nouvelle de ce jour : presque 3 mois après les tests d’installation, mon immeuble est enfin disponible à l’abonnement sur sfr.fr.

Il reste donc à demander et obtenir un rendez-vous.

Presque 6 ans pour en arriver là… cette fois touche-t-on au but ?

fibresfr

 

No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1PBDH2zAozqSWr4Ha4XVfErYYCMZu5GMQy

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind :-)