Archives mensuelles : février 2014

Optic Nerve – Ton cul dans les bases de données de la NSA

Les amis, si vous vous êtes déjà amusés par le passé à discuter via webcams interposées avec vos amis, voire à faire quelques petites confs coquines avec votre copain/copine, sachez que la NSA (Agence de sécurité américaine) et le GCHQ (Agence de renseignement britannique) stockent probablement sur ses serveurs, des photos de vous dans toutes les positions.

C’est ce que révèlent de nouveaux documents de Snowden qui parlent du programme Optic Nerve dont le but est de collecter des photos d’Internautes de manière massive ainsi que leurs conversations privées. Entre 2008 et 2010, c’est semble-t-il plus de 1,8 million de personnes qui ont été flashées par les espions grâce au système d’écoute des câbles sous-marins et référencés dans la base de XKeyScore.

 

Les services de renseignements peuvent grâce à ces captations, relier des visages avec des métadonnées et des conversations. La messagerie visée (et connue pour le moment) a été celle de Yahoo! Messenger. Mais il y a fort à parier que Hangout, Skype et d’autres sont de la partie. D’ailleurs, le Kinect qui n’est rien d’autre qu’une caméra a aussi été envisagé comme source. Et j’imagine que c’est aussi le cas pour le petit objectif de webcam qui vous regarde en ce moment même…

Ces données ont été récoltées dans le dos de Yahoo! qui condamne ces agissements qui mettent en péril leur réputation, leur business et l’adoption de leur outil.

Ce qui est marrant, c’est qu’environ 3 à 11% des conversations et des images collectées sont d’ordre sexuel. Et ce que révèlent les documents de Snowden, c’est que les pauvres agents de GCHQ qui traitaient les données avaient un peu de mal à rester concentré sur leur mission face à ce déluge de petits culs. Heureusement, ils ont mis en place un filtre de reconnaissance faciale qui ne conserve que les photos où on voit un visage.

Le programme Optic Nerve ne serait plus actif, mais j’imagine qu’un autre programme beaucoup plus sophistiqué l’a remplacé. De quoi se lancer dans un bon petit business de chantage…

Je me demande bien jusqu’où il faudra aller pour que le gouvernement américain et anglais condamne les agissements criminels de leurs propres agences… Ouais je sais, on peut rêver.

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

DogeCoin

Une information, une correction, un complément à ajouter en privé ? Envoyez moi un petit mail à blog@korben.info. N’hésitez pas aussi à faire un tour sur Twitter, le forum, Google+, Instagram, YouTube ou encore Facebook pour d’autres news.

 

source

</

Ninite où comment tout réinstaller en un geste

Afin de préparer un futur formatage, j’ai cherché un moyen pour automatiser la réinstallation de tous nos logiciels indispensables car c’est super chiant d’aller chercher les derniers softs un peu partout sur le net.

 

Et là sur le forum de Nofrag je trouve la perle, ninte . Via une interface web, on choisit la liste des softs que l’on souhaite installer, ce dernier nous prépare un petit .exe que l’on télécharge. Ensuite l’exe se démerde à nous installer tous nos softs comme un grand,…. indispensable.
Après quelques recherches, j’ai vu que ce site était super connu mais jusqu’à présent j’etais passé à côté, chose rétablie et pour le fun voici la liste des logiciels proposé (tiré de l’article de korben daté de 2010)
  • 7-Zip
  • AIMP
  • AVG
  • Ad-Aware
  • Audacity
  • Avast
  • CCleaner
  • CDBurnerXP
  • Chrome
  • CutePDF
  • Defraggler
  • Digsby
  • Dropbox
  • Eclipse
  • Evernote
  • Everything
  • FileZilla
  • Firefox
  • Flash
  • Foxit Reader
  • GIMP
  • GOM
  • Google Earth
  • Google Talk
  • Hulu
  • ImgBurn
  • Inkscape
  • IrfanView
  • Java
  • KeePass
  • Launchy
  • Malwarebytes
  • Microsoft .NET
  • Microsoft Office 2007
  • Microsoft Security Essentials
  • Notepad++
  • OpenOffice
  • Opera
  • Paint.NET
  • Picasa
  • Pidgin
  • PuTTY
  • Python
  • RealVNC
  • Recuva
  • Revo
  • Safari
  • Silverlight
  • Skype
  • Songbird
  • Spotify
  • Spybot
  • Steam
  • TeraCopy
  • The KMPlaye
  • Thunderbird
  • VLC
  • WinRAR
  • WinSCP
  • Winamp
  • Windows Live Messenger
  • XnView
  • Yahoo! Messenger
  • eMule
  • iTunes
  • uTorrent

Richard encore sur la défense du logiciel libre

Tout d’abord rapide rappel, Richard Stallman, considéré par tous comme le père des logiciels libres a commencé à s’intéresser au sujet lorsqu’il travaillait au laboratoire d’intelligence artificielle au MIT. Le laboratoire possédait une imprimante qui tombait souvent en panne, mais comme les chercheurs avaient le code source du pilote de l’imprimante, ils avaient modifié le programme pour que l’imprimante leur envoie un signal à chaque panne.

Un jour, le laboratoire achète une nouvelle imprimante de marque Xerox, plus fiable. En revanche, le pilote de l’imprimante n’est pas fourni à la livraison. Richard Stallman entend parler plus tard d’un laboratoire qui possède les sources de ce pilote. S’y rendant, on lui répond que le laboratoire s’était engagé à ne pas diffuser les sources du pilote. Ressentant ce refus comme une agression, Richard Stallman prend alors conscience du danger de la logique propriétaire.

Richard Stallman décide alors de fonder la Free Software Foundation. Conscient qu’il est impossible d’utiliser un ordinateur sans système d’exploitation et que sans système d’exploitation libre il est obligatoire d’utiliser des logiciels propriétaires, il démarre le premier projet de la fondation, le projet GNU2. Ce projet vise à concevoir un système d’exploitation complet et entièrement libre. Ce système sera compatible avec UNIX, mais sera différent. Aujourd’hui ce système existe, et s’appelle GNU/Linux.

Pour valider ce système, une base légale est nécessaire. Cette base légale est la GNU GPL, pour GNU General Public Licence. La GNU GPL est la licence des logiciels libres par excellence. Elle détermine des conditions de distribution qui garantissent les libertés de l’utilisateur. Un programme protégé par la GPL est libre, mais la GPL impose aussi que tout travail dérivé de ce logiciel reste libre.

Black Mesa surpasse le maître

Je sais que j’ai beacoup de retard, bien que j’en ai deja  parler sur ce vieux post , sachez que désormais le superbe mod black Mesa propose de revivre l’experience de HL1 du début à la fin. Les developpeurs ayant éfféctué un boulot montre pour finir la dernière partie qu’il manquait lors de sa sortie en 2012.

Pour le refaire encore car je suis un gros fan de merde, je peux vous dire que ca envoie du lourd, c’est efficace et putain que ca fait du bien un bon jeu pas mou du genoux.

Précision sur le condamné par une recherche google

L’affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu

 

Maître Eolas vient de publier un billet sur cet affaire où il nous éclaircit une fois de plus sur ce dossier et notre système judiciaire.

Le titre de ce billet peut paraître surprenant, mais il répond en fait à un titre d’article qu’un journal en ligne de la presse spécialisée, au demeurant excellent sur son secteur,  a employé pour relater la présente affaire. Comme quoi la communauté geek sait avoir les mêmes réflexes corporatistes que n’importe quel autre groupe social ayant des intérêts communs assez forts. Heureusement, outre son goût pour les pizzas froides et la Guinness, ce qui la caractérise avant tout est le goût de comprendre, et je l’entends qui piaffe aux portes de ce blog. Faites entrer les fauves, on va faire du droit.

 

Au-delà des aspects techniques de cette affaire, que nous allons aborder, on se retrouve dans une problématique récurrente lorsqu’on doit juger des délits commis dans un contexte technique complexe : que ce soit la finance, la médecine, la pharmacologie, ou la technologie : les prévenus regardent les juges comme des ignares car ils n’ont pas leurs connaissances, ni même parfois les bases. Ça n’a pas manqué ici puisque des journalistes ayant assisté à l’audience ont raillé la façon de tel juge de prononcer Google “gogleu”, ou un log-inlojin” au lieu du loguine canon.

 

C’est regrettable bien sûr car ce genre de détail, qui peut faire sourire, sape l’autorité morale qui doit s’attacher à une décision de justice. Comment un juge qui ne sait pas prononcer Google avec l’accent de Mountain View pourrait-il être apte à juger un dossier où les thèses en présence soulèvent des points techniques, notamment en terme de sécurité informatique, domaine où le prévenu est un spécialiste reconnu ? Mais alors, faut-il refuser de juger les dossiers trop techniques faute de juge diplômé dans la matière ? Car soyons clairs : il n’y a pas de magistrat ayant l’ancienneté requise pour siéger en cour d’appel qui ait un diplôme d’ingénieur en informatique. C’est naturellement impossible. La solution est assez simple: une audience est un moment de débat qui impose aux parties de la pédagogie. Faire comprendre aux juges ces aspects techniques est une partie essentielle de la fonction de défendre. Avant d’exposer sa thèse, il faut d’assurer que le juge la comprenne. Et vous allez voir qu’ici, les conseillers de la cour d’appel de Paris ont plutôt bien compris la problématique informatique. Paradoxalement, c’est en droit pénal que leur décision est la plus critiquable.

I am da hakerz

À titre de prolégomènes, voyons un peu les délits informatiques. Ils ont été créés par une loi de 1985 qui est objectivement plutôt une réussite, car nonobstant les progrès et les évolutions de l’informatique, il n’y a pas eu besoin de les modifier, ils tiennent bon et sont toujours adaptés. Peu de lois peuvent en dire autant.

Les délits en question sont aux  articles 323-1 et suivants du code pénal.

 

Le premier est l’accès frauduleux à un système de traitement automatisé de données (ou STAD, le terme légal pour un système informatique, qui recouvre aussi bien feu le minitel que des ordinateurs, serveurs, tablettes ou smartphone). Il est caractérisé dès lors que l’on a conscience d’accéder à un STAD alors qu’on n’a pas le droit de le faire (l’accès doit être frauduleux). Que ce soit par une attaque par dictionnaire ou force brute pour un accès protégé par mot de passe, ou en ayant obtenu le mot de passe en lisant le post-it accolé sur le moniteur, ou en exploitant une faille ou une backdoor. C’est en quelque sorte la violation de domicile informatique. Notons que la loi n’exige pas un niveau minimum de sécurité. Accéder à un STAD non protégé peut constituer le délit, mais il sera plus difficile d’établir que vous aviez conscience de pénétrer un système sans en avoir l’autorisation. Cet accès est puni (au maximum) de deux ans de prison et 30 000 € d’amende, peine portée à 3 ans et 45 000 € si cet accès a eu pour conséquence l’altération ou la suppression de données, ou si le fonctionnement du système a été altéré, que ce soit volontairement ou non. Si votre attaque par force brute a provoqué un DDoS que vous n’escomptiez pas, le délit est aggravé. Si le système concerné traite des données personnelles pour le compte de l’État, c’est 5 ans et 75 000 € encourus.

 

Le deuxième est le fait de se maintenir frauduleusement dans un STAD. C’est l’hypothèse où on arrive par erreur, ou en cliquant sur un lien mal paramétré, dans l’interface admin du site ou dans l’arborescence des répertoires, des bases de données MySQL, ou que sais-je encore. À l’instant où on réalise qu’on n’a rien à faire là, il convient de mettre fin à cette connexion. Ne pas le faire, fut-ce pour jeter un coup d’œil, constitue le délit. Les mêmes aggravations s’appliquent, les peines sont les mêmes.

 

Le troisième est l’entrave au fonctionnement d’un STAD. Typiquement, c’est l’attaque par DDos (Distributed Denial of Service)pour faire tomber un site en le submergeant de requêtes inutiles et consommatrices de bande passante. Mais de manière générale, toute mesure, toute action, informatique ou extérieure, visant à empêcher un STAD de fonctionner normalement constitue le délit. Et ce même s’agissant de Drupal, qui pourtant ne fonctionne jamais normalement. (Hein ? Où ça un troll ?)

 

Peine encourue : 5 ans, portées à 10 si le STAD attaqué traite des données personnelles pour l’Etat.

 

Le quatrième est l’introduction, la modification ou la suppression de données dans un STAD. On est là au cœur de ce qui constitue le piratage informatique. Porter atteinte à l’intégrité des données est puni de 5 ans de prison et 75 000  € d’amende, porté à 7 ans et 100 000 € si la cible est un système traitant des données personnelles pour l’État (par exemple, accéder au fichier national des permis de conduire et se rajouter des points).

 

Enfin, le fait, sans motif légitime (comme le serait la recherche en sécurité informatique) de détenir ou faire circuler un moyen (que ce soit un appareillage ou un programme) de commettre l’une de ces infractions est un délit puni des peines prévues pour le délit principal. C’est une sorte de délit de complicité, délit autonome car il n’exige pas la conscience de fournir une aide pour la commission d’une infraction : la simple détention constitue déjà le délit.

 

 

Voilà, chers hackers, vous savez à quelle sauce vous pouvez être mangés.

 

À présent, voyons l’affaire qui nous préoccupe.

 

Accusé Bluetouff, levez-vous

La mésaventure qui nous intéresse aujourd’hui concerne Bluetouff, oui c’est un pseudonyme, professionnel de la sécurité informatique et full disclosure, mon fournisseur de VPN, même s’il ne m’a jamais sollicité pour que j’écrive sur son affaire.

 

Particulièrement sensibilisé à ce qui se passe en Syrie depuis le début de la révolte contre le régime d’El Assad, un jour qu’il cherchait via Google des informations sur la situation sur place et l’assistance apportée par des sociétés française à la surveillance électronique de la population, il tombe sur un lien vers des documents de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES). En cliquant sur le lien généré par Google, il réalise très vite qu’il est dans l’extranet de l’Agence, et peut accéder sans problème à des quantités de documents internes portant sur la santé publique. Il télécharge près de 8 Go de données et après les avoir en vain proposé à des journalistes spécialisés, prend l’initiative de publier des articles se reposant sur ces données. C’est un de ces articles qui va attirer l’attention de l’ANSES qui va réaliser qu’il s’agit là de documents internes censés être confidentiels. Pensant avoir été victime d’un piratage, l’agence va porter plainte, et l’affaire va être prise très au sérieux, puisque c’est la DCRI qui va être chargée de l’enquête, comme tout ce qui concerne les affaires ou les intérêts nationaux sont en cause : en effet, l’ANSES a le statut d’Opérateur d’Importance Vitale prévu par le Code de la Défense. Bluetouff explique l’affaire en détail dans ce billet, auquel je vous renvoie pour plus de détails.

 

L’enquête établit assez rapidement (mais pas assez pour que Bluetouff échappe à 30 heures de garde à vue) que l’accès s’est fait sans difficulté, du fait d’une incroyable faille de sécurité du serveur de l’ANSES qui permettait à Google d’indexer des liens directs vers l’extranet de l’Agence. Le parquet renvoie tout cela devant le tribunal correctionnel de Créteil, compétent car l’ANSES se situe à Maisons-Alfort, dans le Val de Marne, pour 3 délits : introduction frauduleuse dans un STAD, maintien frauduleux dans un STAD et vol des 8 Go de documents.

 

Le 23 avril 2013, le tribunal correctionnel de Créteil relaxe Bluetouff de l’intégralité des préventions retenues contre lui. L’ANSES s’était constituée partie civile, mais réalisant sans doute qu’elle ne peut décemment s’en prendre qu’à elle même, ne fait pas appel. Le parquet, lui, si.

 

L’affaire revient donc devant la cour d’appel le 18 décembre, audience dont la presse s’est faite écho en soulignant à quel point les magistrats avaient l’air dépassés, l’avocat général admettant ne pas avoir compris la moitié des termes employés lors de l’audience. On sait pourtant à quel point en pénal, l’honnêteté ne paye pas. L’arrêt a été rendu le 5 février et peut être lu intégralement ici.

 

Que dit au juste la cour ? Elle doit statuer dans les limites de sa saisine, fixée par le parquet quand il a saisi le tribunal. En l’espèce, il reproche 3 délits à Bluetouff : introduction frauduleuse dans un STAD, maintien frauduleux dans un STAD et vol des documents de l’ANSES.

 

Sur l’introduction frauduleuse dans un STAD, la cour reconnait que Bluetouff est bien arrivé sur l’extranet de l’Agence en raison d’une grave faille de sécurité, que l’Agence a reconnue et a depuis, je l’espère, comblé. Dans ce cas, l’élément moral de l’infraction, son caractère frauduleux, c’est à dire la conscience d’entrer là où on n’a pas le droit d’aller, informatiquement s’entend, n’est pas constitué. La relaxe s’impose et la cour confirme sur ce point le jugement de Créteil.

 

Sur le maintien frauduleux, la cour retient qu’entendu au cours de la garde à vue, Bluetouff a reconnu s’être baladé dans l’arborescence des répertoires en remontant jusqu’à la page d’accueil, où il a constaté la présence d’une authentification par login / mot de passe. Fatalitas. Dès lors, Bluetouff a creusé sa tombe. En admettant cela, il a reconnu ce que le parquet aurait été autrement incapable de démontrer : le caractère frauduleux de son maintien. À la seconde où Bluetouff a compris qu’il était dans un extranet dont la porte était fermée mais dont on avait juste oublié de monter les murs autour, il commettait le délit de maintien frauduleux dans un STAD. Or loin de se déconnecter immédiatement, il est resté et a téléchargé l’important volume de documentation, ce qui lui a pris plusieurs heures, caractérisant le maintien. Quand je vous dis que le droit au silence en garde à vue, ce n’est pas un gadget. Le délit est donc prouvé, et la cour infirme le jugement sur ce point et condamne Bluetouff.

 

Sur le vol, la cour est moins diserte, et c’est à mon humble avis le point sur lequel l’arrêt est juridiquement le plus critiquable, et justifie la décision du prévenu de se pourvoir en cassation. La cour estime le vol constitué par le fait d’avoir réalisé des copies des fichiers de l’ANSES à l’insu et contre le gré de l’agence. Sans vouloir souffler aux conseillers de la chambre criminelle, il y a à mon sens une insuffisance de motifs.

 

Le vol est la soustraction frauduleuse de la chose d’autrui. La loi pénale est d’interprétation stricte. On entend par soustraction une appréhension, une appropriation : il faut se comporter en propriétaire de la chose, dépossédant ainsi le véritable propriétaire. La soustraction doit être frauduleuse, c’est à dire en ayant conscience que l’on n’est pas propriétaire de la chose. Or s’agissant d’un fichier informatique, on peut le copier sans jamais déposséder le propriétaire. C’est même la règle et la base du téléchargement payant de fichier. C’est précisément pour cela qu’il a fallu créer un délit spécifique pour le vol de propriété intellectuelle (la contrefaçon) qui nuit à l’auteur de l’œuvre, mais en aucun cas le dépossède de celle-ci. Personne ne pourrait voler les Misérables à Victor Hugo. On peut voler un support informatique (disquette, clef USB, disque dur, CD-ROM…), mais en aucun cas le contenu de cette mémoire. Cette dernière condamnation ne tient pas à mon sens, et on peut espérer que la Cour de cassation y mette bon ordre (même si en cas de renvoi devant une autre cour d’appel, une requalification en contrefaçon n’est pas impossible, auquel cas une condamnation serait envisageable).

 

C’est là le paradoxe de cette décision : bien qu’ayant affiché une ignorance de l’informatique, la cour d’appel me semble avoir correctement apprécié les faits et en avoir tiré des conséquences juridiquement correctes (je ne discute pas son appréciation des preuves, ne connaissant pas le dossier) ; c’est sur le terrain du droit pénal on ne peut plus classique du vol, où on a 2000 ans de jurisprudence, que la cour s’est mélangée les pinceaux.

 

 

Sur la peine finalement prononcée (3000 € d’amende), je trouve simplement, mais c’est ma déformation de pénaliste sans doute, que la cour a laissé passer une excellente occasion de prononcer une dispense de peine. Le trouble à l’ordre public a cessé par la destruction des fichiers copiés et la mise hors ligne des articles les citant, la victime a reconnu sa faute et a renoncé à poursuivre ; quant à la réinsertion de Bluetouff dans la société, le fait d’être mon fournisseur de VPN est largement suffisant à l’établir.

 

 

Site d’origine : http://www.maitre-eolas.fr/post/2014/02/07/NON%2C-on-ne-peut-pas-%C3%AAtre-condamn%C3%A9-pour-utiliser-Gougleu

Condamné pour une recherche Google

Ce fait divers, fait peur. Un mec trouve des fichiers, et des documents ni confidentiels ni protégés de l’Agence de sécurité sanitaire et se prend 3000 € d’amende pour les avoir trouvés et copiés oO

Les magistrats reconnaissent leur mauvaises connaissances du domaine du web.

« Je suis officiellement un cybercriminel. » Le blogueur Olivier Laurelli, alias « Bluetouff », tente de garder le sourire. Il a pourtant été condamné, mercredi 5 février, à une amende de 3.000 euros pour « maintien frauduleux dans un système de traitement automatisée de données » et pour « vol » de documents. Son tort ? Avoir téléchargé des documents non protégés découverts via Google.

Tout débute à l’été 2012, où Bluetouff se mobilise avec le groupe Telecomix pour soutenir la révolte syrienne via internet. Au détour d’une recherche Google, le blogueur-hacker tombe sur le serveur extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (Anses), où sont stockés des documents de travail. Un stockage réalisé sans aucune protection par mot de passe. Pire, les documents sont indexés par le moteur de recherche. Bluetouff décide alors de télécharger les 8 Go de fichiers. Il raconte à « l’Obs » :

J’ai fait une simple recherche Google avec un ‘filetype:PDF’ [qui permet de n’afficher que les documents PDF des sites, NDLR]. En cliquant sur un lien, je se suis tombé sur un dépôt de fichiers de l’Anses, que j’ai copié. Ce genre de situation est dramatiquement commune, la semaine dernière je suis tombé sur l’extranet du CSA [Conseil supérieur de l’audiovisuel]. »

Un mois plus tard, le site Reflets.info, que Bluetouff a cofondé, publie deux articles basés sur des documents de l’Anses. Affolée, l’agence porte plainte pour « piratage ». Une enquête est confiée à la Direction Centrale du Renseignement Intérieur (DCRI). Le blogueur, désormais désigné comme « pirate », est identifié, perquisitionné et placé en garde à vue pendant 30 heures.

« La magistrate ne semblait pas connaître Google »

Olivier Laurelli, alias "Bluetouff" (DR)

Jugé en première instance en avril, Bluetouff est relaxé. Le tribunal de grande instance de Créteil souligne qu’il « n’est pas contesté par l’Anses qu’une défaillance technique existait et que Monsieur Olivier Laurelli a pu récupérer l’ensemble des documents sans aucun procédé de type ‘hacking' », rapporte Mediapart. Les magistrats précisent que le blogueur était en droit de « légitimement penser que certaines données sur le site nécessitaient un code d’accès et un mot de passe mais que les données informatiques qu’il a récupérées étaient en accès libre et qu’il pouvait parfaitement se maintenir dans le système », poursuit le site.

L’histoire aurait pu rester une « non-affaire« . Mais le Parquet décide de faire appel, même si l’Anses refuse de se porter partie civile.

Le parquet s’est acharné », estime l’avocat de Bluetouff, Me Olivier Iteanu. « Olivier Laurelli a manifestement eu accès à des documents, mais ceux-ci n’étaient pas confidentiels, ne mettaient pas en danger la santé publique, ni la sécurité nationale. Et il les a trouvés par une simple recherche Google ! »

Un nouveau procès se tient en décembre dernier. Mediapart raconte :

« La magistrate ne semblait même pas connaître Google, ni savoir ce que signifie un ‘login’. […] Au fil de l’audience, on se rend compte que les magistrats ont une vision totalement fantasmée d’internet. ‘Vous ne vous souciez pas de savoir si vous alliez tuer toute la planète ?’, s’indigne une magistrate, alors que l’accusé vient de lui expliquer que ces documents n’étaient pas confidentiels. […] On retrouve cette même incompréhension du côté du représentant du ministère public : ‘La moitié des termes que j’ai entendus aujourd’hui, je ne les ai même pas compris’, a-t-il reconnu en débutant son réquisitoire. »

Le parquet reconnaît « une défaillance de l’extranet de l’Anses », mais remet en cause la « bonne foi » de Bluetouff, affirmant qu’il « savait que cet extranet était normalement protégé ». Le ministère public requiert 2.000 euros d’amende avec sursis. Les juges vont plus loin et condamnent le « pirate » à 3.000 euros d’amende.

« L’acharnement incompréhensible » du parquet

« Alors que l’Anses a reconnu ne pas avoir subi de préjudices, ni de piratage, on se demande quel est le délit », souligne Bluetouff, « consterné ». Son avocat Me Iteanu, « en colère », dit « ne pas comprendre cette décision puisqu’il n’y a ni victime, ni préjudice ». Il souligne :

Toute l’instruction en appel a porté sur l’accès frauduleux aux documents, et Olivier Laurelli a été relaxé pour ce chef d’accusation. Il a en revanche été condamné pour le maintien frauduleux dans le système de l’Anses. Il va falloir qu’on m’explique comment un accès peut être licite mais un maintien illicite ! »

L’avocat dénonce « l’acharnement incompréhensible » du Parquet contre le blogueur. « Manifestement, les magistrats en voulaient manifestement à Olivier Laurelli. S’il voulait le faire taire et/ou le mettre sous surveillance, c’est réussi puisque cette décision est à présent inscrite dans son casier judiciaire et crée donc un précédent », se désole Me Iteanu.

Le blogueur est connu pour s’être mobilisé contre le régime de Bachar al-Assad, en apportant un soutien technologique aux insurgés syriens, mais aussi pour avoir largement dénoncé les collaborations des sociétés françaises Amesys et Qosmos avec les régimes syrien et libyen.

« Je ne veux pas céder à un délire conspirationniste », souligne l’intéressé. « Mais cette décision inscrite dans mon casier n’est pas sans conséquence puisque je travaille régulièrement avec des administrations », rappelle celui qui réalise des audits en sécurité informatique.

Bluetouff dispose de cinq jours pour se pourvoir en cassation. Interrogé sur ce point, il se dit « pas encore décidé. Un pourvoi en cassation n’est pas anodin, la procédure est longue et chère ».

Par ailleurs, Mediapart pointe les implications de ce jugement : « Concrètement, cela signifie désormais qu’un journaliste, ou n’importe quel internaute, peut être tenu pour responsable s’il télécharge un document censé être confidentiel, mais placé par erreur dans l’espace public d’un site. » Même constat pour Me Iteanu : « Cette décision n’est pas sans conséquence. Si on est poursuivi et condamné pour une recherche Google, je trouve ça grave. »

Boris Manenti – Le Nouvel Observateur 

Site d’origine : http://obsession.nouvelobs.com/hacker-ouvert/20140206.OBS5374/condamne-pour-une-recherche-google-le-blogueur-consterne.html

Dwarf Fortress

 
En voulant reprendre DF, je me suis rendu compte que le Lazy Newb Pack n’est plus maintenu. Pour Windows, il faut maintenant télécharger « PeridexisErrant’s DF Starter Pack » là: http://dffd.wimbli.com/file.php?id=7622

(Thread sur le forum:  http://www.bay12forums.com/smf/index.php?topic=126076.msg4250424)
Il reprend les outils qui étaient dans LNP: Dwarf Therapist, SoundSense, etc.Après téléchargement et dézippage, lancez « Lazy Newb Pack.jar » (pas le .exe) rien de logique je sais.

Du coup, j’en profite une page de rappel, une sorte de condensé des trucs utiles a savoir:

 

L’universalité du net

Zimmermann parle de de neutralité du net, ou plutôt d’unviersalité du net comme il le précise, ca parle de maitrise des technos, de la défense de nos libertés, des lobbies de Bruxelles et de datalove parmi d’autres trucs et je le répètes encore et encore, c’est super intéressant et un vrai enjeu de société.