divendres, 31 de juliol de 2009

Compte amb els potàtils nous!

Researchers find insecure BIOS 'rootkit' pre-loaded in laptops

LAS VEGAS — A popular laptop theft-recovery service that ships on notebooks made by HP, Dell, Lenovo, Toshiba, Gateway, Asus and Panasonic is actually a dangerous BIOS rootkit that can be hijacked and controlled by malicious hackers.

The service — called Computrace LoJack for Laptops — contains design vulnerabilities and a lack of strong authentication that can lead to “a complete and persistent compromise of an affected system,” according to Black Hat conference presentation by researchers Alfredo Ortega and Anibal Sacco from Core Security Technologies.

Computrace LoJack for Laptops, which is is pre-installed on about 60 percent of all new laptops, is a software agent that lives in the BIOS and periodically calls home to a central authority for instructions in case a laptop is stolen. The call-home mechanism allows the central authority to instruct the BIOS agent to
wipe all information as a security measure, or to track the whereabouts of
the system.

For it to be an effective theft-recover service, Ortega and Sacco explained that it has to be stealthy, must have complete control of the system and must be highly-persistent to survive a hard disk wipe or operating system reinstall.

“This is a rootkit. It might be legitimate rootkit, but it’s a dangerous rootkit,” Sacco declared. The research team stumbled upon the rootkit-like technology in the course of their work on BIOS-based malware attacks. At last year’s CanSecWest security conference, the duo demonstrate methods for infecting the BIOS with persistent code that survive reboots and reflashing attempts.

[ SEE: Researchers demo BIOS attack that survives hard-disk wipe ]

The biggest problem, Ortega explained, is that a malicious hacker can manipulate and control the call-home process. That’s because the technology uses a configuration method that contains the IP address, port and URL, all hard-coded in the Option-ROM. At first run, Sacco explained that the configuration method is copied in many places, including the registry and hard-disk inter-partition space.

The duo found that it’s trivial to search and modify the configuration, giving them the ability to point the the IP and URL to a malicious site, where un-authenticated payloads can be directed to laptop.

Because the rootkit is white-listed by anti-virus software, the malicious modifications will go unnoticed. On unsigned BIOSes, Sacco and Ortega aid modifi cation of the confi guration allows for a very persistent and dangerous form of rootkit.

The pair recommended a digital signature scheme to authenticate the call-home process.

With the help of the U.S. Computer Emergency Response Team (US-CERT) and one major laptop manufacturer, Core Security has reported the problems to Absolute Corp., the company that makes the Computrace software.

Com piratejar el teléfons mòbils amb uns "simple"SMS?

Amb varis SMS és possible bloquejar o fer trucades.

Els investigadors en informàtica Charlie Miller i Collin Mulliner volen explicar a tohom al salò Black Hat de La Vegas com o han fet.
El sistema funciona en mòbils amb sistemes operatius Windows mòbil, Android i el iPhone´s.

Comenten que si no expliquen el sistema qualsevol o pot utilitzar "discrètament".

La tècnica utilitza el SMS d´una manera força interessant.
Cada SMS envia un CÒDIC "dolent". El primer, un missatje per "despistar" i això activa l´acciò pirata. Després sen envien uns altres amb uns 100 caràcters cadascun.

Segons la versió dels dos informàtics l´ùnica sol.luciò és parar el telèfon!.

Doc original :
Fuzzing the Phone in your Phone
(Black Hat USA 2009)
Collin Mulliner
TU-Berlin / T-Labs
Charlie Miller
Independent Security Evaluators
June 25, 2009
In this talk we show how to find vulnerabilities in smart phones.
Not in the browser or mail client or any software you could find on a
desktop, but rather in the phone specific software. We present techniques
which allow a researcher to inject SMS messages into iPhone,
Android, and Windows Mobile devices. This method does not use the
carrier and so is free (and invisible to the carrier). We show how to
use the Sulley fuzzing framework to generate fuzzed SMS messages
for the smart phones as well as ways to monitor the software under
stress. Finally, we present the results of this fuzzing and discuss their
impact on smart phones and cellular security.
1 Introduction
The Short Message Service (SMS) is the oldest service existing in addition
to the actual mobile telephony service. SMS is loved by the users because
it is simple and easy. You punch in a short text message such as what’s
up dude? and hit send. The text almost instantaneously appears on the
receivers phone, and thats it from the user’s perspective. It is simple and
easy. For the mobile phone operator SMS is a good additional business
since the messages are relatively expensive and SMS is counted as unreliable
therefore messages can be delayed or lost without any repercussions. Also in
practice SMS seems pretty reliable.
Under the hood the Short Message Service is much more complex then
the user expects. SMS is used for all kinds of other mobile phone related
services such as voice mail notification, the Wireless Application Protocol
(WAP), multimedia messaging (MMS - the Multimedia Messaging Service),
Over-the-Air (OTA) remote phone configuration, and for vendor specific features
like the iPhone’s visual voice mail. To incorporate all these features the
Short Message Service supports sending binary messages that contain additional
control information, therefore making the SMS system very complex.
Complexity often leads to implementation faults. Implementation faults often
lead to security issues.
In the past years we have seen many different SMS-related security problems
on mobile phones. The problems range from crashing and rebooting
devices to bugs that prevent further reception of SMS messages. From a
security stand point SMS is the worst possible case since it is an always on
technology. As long as a mobile phone is connected to the mobile phone network
SMS messages can be delivered to the device. Further it is uncommon
for mobile phone service operators to filter SMS messages on the network.
Also since SMS is an essential component of the mobile phone service it cannot
be deactivated on a mobile phone. Even if the possibility existed users
would most likely never deactivate it, therefore, making SMS the perfect attack
vector against mobile and smart phones.
Until now most of the SMS related security issues have been found by
accident. People trying to use a specific feature on a specific phone or trying
to implementing some SMS-based application and in the process discover a
bug or vulnerability. One reason why no systematic analysis of SMS implementations
was conducted until now is the fact that sending SMS messages
costs money. Because of the lack of access to source code of SMS implementations
all testing has to take the black-box approach therefore requiring a
huge amount of SMS messages to be sent.
In this work we present a novel way for conducting vulnerability analysis
of SMS implementations that does not require sending SMS messages using a
mobile operator network. For our approach we inject SMS messages locally
into our test phones. The injection is done in software only and requires
only application level access to the phone. We inject SMS messages below
the software telephony stack and therefore are able to analyze and test all
SMS-based services that are implemented on the mobile telephony stack on
the respective phones.
The vulnerability analysis itself was conducted using fuzzing. In this
paper we present the possibilities for fuzzing-based testing of SMS implementations.
We further present our testing tools and test methodology.
2 The Short Message Service
The Short Message Service is a store and forward system, messages sent to
and from a mobile phone are first sent to an intermediate component in the
mobile phone operators network. This component is called the Short Message
Service Center (SMSC). After receiving a message, the SMSC forwards the
message to another SMSC or if the receiving phone is handled by the same
SMSC, it delivers the message to the recipient without invoking another
The SMSC can receive messages from all kinds of sources besides a mobile
phone for example from the voice mail system that wishes to inform the
mobile phone about a waiting voice mail message.
2.1 The SMS Message Format
SMS messages exist in two formats: SMS SUBMIT and SMS DELIVER.
The SMS SUBMIT format is used for messages sent from a mobile phone
to the SMSC. The SMS DELIVER format is used for messages sent from
the SMSC to the mobile phone. Since our testing method is based on local
message injection that replicates an incoming message, we are only interested
in the SMS DELIVER format.
2.1.1 The SMS DELIVER Format
An SMS DELIVER message consists of the fields shown in Table 1. The
format is simplified since our main fuzzing targets are the Protocol ID, the
Data Coding Scheme, and the User Data fields. Other fields such as the User
Name Bytes Purpose
SMSC variable SMSC address
DELIVER 1 Message flags
Sender variable Sender address
PID 1 Protocol ID
DCS 1 Data Coding Scheme
SCTS 7 Time Stamp
UDL 1 User Data Length
UD variable User Data
Table 1: SMS DELIVER Message Format
Field Bytes
Information Element (IEI) 1
Information Element Data Length (IEDL) 1
Information Element Data (IED) variable (IEDL defines length)
Table 2: The User Data Header (UDH).
Data Length and the DELIVER flags will be set to corresponding values in
order to create valid SMS DELIVER messages.
2.1.2 The User Data Header
The User Data Header (UDH) provides the means to add control information
to an SMS message in addition to the actual message payload or text. The
existence of a User Data Header is indicated through the User Data Header
Indication (UDHI) flag in the DELIVER field of an SMS DELIVER message.
If the flag is set, the header is present in the User Data of the message. The
User Data Header consists of the User Data Header Length (UDHL), followed
by one or multiple headers. The UDHL is the first byte of the User Data in
the SMS DELIVER message. The format for a single User Data Header is
shown in Table 2.
3 Mobile Phone Side SMS Delivery
Most current smart phones are build out of two processors. The main CPU,
called the application processor, is the processor that executes the smart
phone operating system and the user applications such as the mobile telephony
and the PIM applications. The second CPU runs a specialized real
time operating system that controls the mobile phone interface and is called
the modem. The modem handles all communication with the mobile phone
network and provides a control interface to the application processor.
Logically the application processor and the modem communicate through
one or multiple serial lines. The mobile telephony software stack running
on the application processor and communicates with the modem through a
text-command-based interface using a serial line interface provided by the
operating system running on the application processor. The physical connection
between the application processor and the modem solely depends
on the busses and interfaces offered by both sides but is irrelevant for our
The modems of our test devices (the iPhone, the HTC G1 Android, and
the HTC-Touch 3G Windows Mobile) are controlled through the GSM AT
command set. The GSM AT commands are used to control every aspect of
the mobile phone network interface, from network registration, call control
and SMS delivery to packet-based data connectivity.
3.1 The Telephony Stack
The telephony stack is the software component that handles all aspects of
the communication between the application processor and the modem. The
lowest layer in a telephony stack usually is a multiplexing layer to allow multiple
applications to access the modem at the same time. The multiplexing
layer also is the instance that translates API-calls to AT commands and AT
result codes to status messages. The applications to allow the user to place
and answer phone calls and to read and write short messages exist on top of
the multiplexing layer.
3.2 SMS Delivery
Short messages are delivered through unsolicited AT command result codes
issued by the modem to the application processor. The result code consists
+CMT: ,22
Figure 1: Unsolicited AT result code that indicates the reception of an SMS
of two lines of ASCII text. The first line contains the result code and the
number of bytes that follow on the second line. The number of bytes is given
as the number of octets after the hexadecimal to binary conversion. The
second line contains the entire SMS message in hexadecimal representation.
Figure 3 shows an example of an incoming SMS message using the CMT
result code which is used for SMS delivery on all of our test devices. There
are multiple result codes for delivering incoming SMS messages to the application
processor but our investigation results show that all our devices are
configured to use the CMT result code. Upon reception of the message the
application processor usually has to acknowledge the reception by issuing a
specific AT command to the modem. All interaction to the point of acknowledging
the reception of the CMT result is handled by the multiplexing layer
of the telephony stack.
3.3 The Stacks of our Test Devices
We will shortly describe the parts of the telephony stack that are relevant
for SMS handling on each of our test platforms.
3.3.1 iPhone OS
On the iPhone, the telephony stack mainly consists of one application binary
called CommCenter. CommCenter communicates directly with the modem
using a number of serial lines of which two are used for AT commands related
to SMS transfers. It handles incoming SMS messages by itself without
invoking any other process, besides when the device notifies the user about
a newly arrived message after storing it in the SMS database. The user SMS
application is only used for reading SMS messages stored in the database and
for composing new messages and does not itself directly communicate with
the modem.
3.3.2 Android
On the Android platform the telephony stack consists of the radio interface
layer (RIL) that takes the role of the multiplexing layer described above.
The RIL is a single daemon running on the device and communicates with
the modem through a single serial line. On top of the RIL daemon, the
Android phone application (com.android.phone) handles the communication
with the mobile phone network. The phone application receives incoming
SMS messages and forwards them to the SMS and MMS application
3.3.3 Windows Mobile
In Windows Mobile, the telephony stack is quite a bit larger and more distributed
compared with the iPhone and the Android telephony stacks. The
parts relevant to SMS are: the SmsRouter library (Sms Providers.dll) and
the tmail.exe binary. The tmail.exe binary is the SMS and MMS application
that provides a user interface for reading and composing SMS messages.
Other components such as theWAP PushRouter sit on top of the SmsRouter.
4 SMS Injection
Based on the results of our analysis on how SMS messages are delivered to
the application layer, we designed our SMS injection framework.
Our method for SMS injection is based on adding a layer between the
serial lines and the multiplexer (the lowest layer of the telephony stack). We
call this new layer the injector. The purpose of the injector is to perform a
man-in-the-middle attack on the communication between the modem and the
telephony stack. The basic functionality of the injector is to read commands
from the multiplexer and forward them to the modem and in return read
back the results from the modem and forward them to the multiplexer.
To inject an SMS message into the application layer, the injector generates
a new CMT result and sends it to the multiplexer just as it would forward a
real SMS message from the modem. It further handles the acknowledgement
commands sent by the multiplexer. Figure 2 shows the logical model of our
injection framework.
We implemented our injection framework for our three test platforms:
iPhone OS, Android, and Windows Mobile. We believe that our approach
Figure 2: Logical model of our injector framework.
for message injection can be easily ported to other smart phone platforms if
these allow application level access to the serial lines of the modem or the
ability to replace or add an additional driver that provides the serial line
We noticed several positive side effects of our framework, some of which
can be used to further improve the analysis process. First of all, we can
monitor and log all SMS messages being sent and received. This ability can
be used to analyze proprietary protocols based on SMS, such as the iPhone’s
visual voice mail. The ability to monitor all AT commands and responses
between the telephony stack and the modem provides an additional source
of feedback while conducting various tests. On the iPhone, for example,
messages are not acknowledged in a proper way if these contain unsupported
4.1 The Injection Framework
Below we will briefly describe the implementation issues of the injection
framework for each of our target platforms. Every implementation of the
framework opens TCP port 4223 on all network interfaces in order to receive
the SMS messages that should be injected. This network based approach
gives us a high degree of flexibility for implementing our testing tools independent
from the tested platform.
So far we are able to install our injection framework on all the test targets
and continue to use them as if the injection framework was not installed,
therefore giving us high degree of confidence in our approach.
4.2 iPhone
On the iPhone, SMS messages are handled by the CommCenter process.
CommCenter is the central control for all communication functionalities of
the iPhone such asWiFi, Bluetooth, and the 2G or 3G modem for voice, short
messages, and packeted-based communication. The interface for CommCenter
consists of sixteen virtual serial lines, /dev/dlci.h5-baseband.[0-15]
and /dev/dlci.spi-baseband.[0-15] on the 2G and the 3G iPhone, respectively.
The implementation of our injection framework for the iPhone OS is
separated into two parts, a library and a daemon. The library is injected into
the CommCenter process through library pre-loading. The library intercepts
the open(2) function from the standard C library. Our version of open checks
for access to the two serial lines used for AT commands. If the respective
files are opened the library replaces the file descriptor with one connected to
our daemon. The corresponding device files are the serial lines 3 and 4 on
the 2G and 3G iPhones. The library’s only function is to redirect the serial
lines to the daemon. The daemon implements the actual message injection
and log functionality.
Figure 3 shows the shell script that loads our injector framework on the
iPhone. In the first step the injector daemon is started. In the second step,
the library is copied in to the Libraries directory. Third, the plist responsible
for CommCenter is overwritten with our version that contains the necessary
settings in order to load our library that hijacks the open(2) call. Our plist
is shown in Figure 4.
4.3 Android
The implementation for the Android platform consists of just a single daemon.
The daemon talks directly to the serial line device connected to the
modem and emulates a new serial device through creation of a virtual terminal.
The injection framework is installed in three steps. First, the actual
serial line device is renamed from /dev/smd0 to /dev/smd0real. Second,
the daemon is started, opens /dev/smd0real and creates the emulated serial
device by creating a TTY named /dev/smd0. In the third step, the RIL
process (/system/bin/rild), is restarted by sending it the TERM signal.
Upon restart, rild opens the emulated serial line and from there on will talk
./injector &
mkdir -p /System/Library/Test/
rm -f /System/Library/Test/libopen*
cp libopen* /System/Library/Test/
cp com.apple.CommCenter.plist /System/Library/LaunchDaemons/
launchctl unload -w /System/Library/LaunchDaemons/
launchctl load -w /System/Library/LaunchDaemons/
Figure 3: Installing and starting the injector.



Figure 4: The plist entry that injects our library into CommCenter.
mv /dev/smd0 /dev/smd0real
/data/myrild &
kill 33 # PID of rild (/system/bin/rild)
Figure 5: Installing and starting the injector.
to our daemon instead of the modem.
Figure 5 shows the shell script the loads our injector on the Android
4.4 Windows Mobile
The Windows Mobile version of our injection framework is based on the simple
log-driver written by Willem Hengeveld. The original log-driver [4] was
designed for logging all AT communication between the user space process
and the modem. We added the injection and state tracking functionality. To
do this, we had to modify the driver quite a bit in order to have it listen
on the TCP port to connect our test tools. The driver replaces the original
serial driver and provides the same interface the original driver had and
loads the original driver in order to communicate with the modem. The
driver is installed through modifying several keys of the Windows Mobile
registry at: /HKEY LOCAL MACHINE/Drivers/BuiltIn/SMD0. The most important
change is the name of the Dynamic Link Library (DLL) that provides
the driver for the interface, whose key is named Dll. Its original value
is smd com.dll.
In order to install our injector DLL some steps need to be performed.
First the device has to be Application Unlocked. This is necessary in
order to install unsigned libraries. The unlocking can be performed through
changing certain registry values. The details of the Application Unlocking [1]
can be easily found on the Internet. Second, the installation steps from the
original logdev [4] driver need to be followed.
Once our injector framework is installed it can be activated and deactivated
through changing the value of the Dll key in /HKEY LOCAL MACHINE/
Drivers/BuiltIn/SMD0. Activate it by changing it from smd com.dll to
injector.dll. To deactivate change it back to smd com.dll. After the
change the device needs to be rebooted.
5 Fuzzing
Fuzzing is one of the easiest and most efficient ways to find implementation
vulnerabilities. With this framework, we are able to quickly inject fuzzed
SMS messages into the telephony stack by sending them over the listening
TCP port. In general, there are three basic steps in fuzzing. The first is test
generation. The second is delivering the test cases to the application, and
the final step is application monitoring. All of these steps are important to
find vulnerabilities with fuzzing.
5.0.1 Fuzzing Test Cases
We took a couple of approaches to generating the fuzzed SMS messages. One
was to write our own Python library which generated the test cases while
the other was to use the Sulley [2] fuzzing framework. In either case, the
most important part was to express a large number of different types of SMS
messages. Below are some examples of the types of messages that we fuzzed.
5.0.2 Basic SMS Messages
As from Table 1, we fuzzed various fields in a standard SMS message including
elements such as the sender address, the user data (or message), and the
various flags.
5.0.3 Basic UDH Messages
As seen in Table 2, we fuzzed various fields in the UDH header. This included
the UDH information element and UDH data.
5.0.4 Concatenated SMS Messages
Concatenation provides the means to compose SMS messages that exceed
the 140 byte (160 7-bit character) limitation. Concatenation is achieved
through the User Data Header type 0 as specified in [3]. The concatenation
header consist of five bytes, the type (IEI), the length (IEDL), and three
bytes of header data (IED) as seen in Table 3. By fuzzing these fields we
force messages to arrive out of order or not at all, as well as sending large
IED Byte Index Purpose
0 ID (same for all chunks)
1 Number of Chunks
2 Chunk Index
Table 3: The UDH for SMS Concatenation.
IED Byte Index Purpose
0 - 1 Destination Port (16bit)
2 - 3 Source Port (16bit)
Table 4: The UDH for SMS Port Addressing.
5.0.5 UDH Port Scanning
SMS applications can register to receive data on UDH ports, analogous to
the way TCP and UDP applications can do so. Without reverse engineering,
it is impossible to know exactly what ports a particular mobile OS will have
applications listening on. We send large amounts of (unformatted) data to
each port. The structure of the UDH destined for particular applications of
designated ports is indicated in Table 4.
5.0.6 Visual voice mail (iPhone only)
When a visual voice mail arrives, an SMS message arrives on port 5499 that
contains a URL in which the device can receive the actual voice mail audio
file. This URL is only accessible on the interface that connects to the AT&T
network, and will not connect to a generic URL on the Internet. The URL
is clearly to a web application that has variables encoded in the URL. We
fuzz the format of this URL.
5.1 Delivery
Once the test cases are generated, they need to be delivered to the appropriate
application. In this case, due to the way we have designed the testing
framework, it is possible to simply send them to a listening TCP port. All
of this work is designed to make it easy to deliver the test cases.
5.2 Monitoring
It does no good to generate and send fuzzed test cases if you do not know
when a problem occurs. Device monitoring is just as important as the other
steps. Unfortunately, monitoring is device dependent. There are two important
things to monitor. We need to know if a test case causes a crash. We
also need to know if a test case causes a degradation of service, i.e. if the
process does not crash but otherwise stops functioning properly.
5.2.1 iPhone
On the iPhone OS, the crash of a process causes a crash dump file to be
written to the file system compliments of Crash Reporter. This crash dump
can be retrieved and analyzed to determine the kind and position of the
crash. In between each fuzzed test case, a known valid test case is sent. The
SMS database can be queried to ensure that this test case was received and
recorded. If not, an error can be reported. In this fashion, it is possible to
detect errors that do not necessarily result in a crash.
5.2.2 Android
The Android development kit takes a different approach by suppling a tool
called the Android Debug Bridge (ADB), this tool allows us to monitor the
system log of the Android platform. If an application crashes on Android
the system log will contain the required information about the crash. If a
Java/Dalvik process crashes, it will contain information including the back
trace of the application. Like on the iPhone we query the SMS database to
be more certain to catch messages that cause problems but not necessarily
cause a crash.
5.2.3 Windows Mobile
The Windows Mobile development kit on the other hand provides the tools
for on-device debugging. This means Windows Mobile allows traditional
fuzzing by attaching a debugger to the process being fuzzed.
6 Results
We found multiple problematic SMS messages on the iPhone and on Android.
At the point of writing this white paper we are still busy fuzzing Windows
In order to determine if a problematic SMS message that was found using
our local injection framework can be abused for an attack it needs to be
determined if the specific message can be sent over the real mobile phone network
of an operator. The test is quite simple since the message body just has
to be copied from the generated SMS DILVER message to a SMS SUBMIT
message. The SMS SUBMIT message then can be easily sent using any mobile
phone or GSM/3G modem that supports sending of binary messages via
AT commands.
In the following we will briefly describe the bugs and vulnerabilities we
have found. Of course we will not reveil the actual SMS messages that cause
the crash until our presentation.
6.1 iPhone
Our iPhone OS targets were running OS version 2.2 and 2.2.1. We discovered
a couple of bugs of which we will describe two particularly interesting ones.
The first bug, or first kind of bug since we discovered multiple instances
of it, crashes SpringBoard (the iPhone OS window manager). When Spring-
Board crashes it interrupts any currently running application, when it restarts
it locks the device and forces the user to slide an unlock. If a pass code is
set the user has to enter the pass code. Crashing SpringBoard takes a couple
of seconds since it has to write a crash dump, therefore this bug can be
utilized for a Denial-of-Service attack where the victim is barred from using
his iPhone.
The second bug is much more interesting since it is able to crash the
CommCenter process. If you remember our description from earlier section
you know that CommCenter manages the iPhones connectivity. If Comm-
Center crashes the phone completely looses network connectivity (GSM/3G
and WiFi). If a phone call is in progress the call is interrupted. This bug
can be utilized for a serious Denial-of-Service attack since the victim can be
effectively barred from making and receiving phone calls. Figure 6 below
shows the result of such an SMS message, the iPhone searches for its mobile
phone network.
6.2 Android
Our Android targets were running OS version 1.0, 1.1, and 1.5. We found
several bugs on all Android versions of which we will discuss one particular
bug that is present in a different form on every Android version we tested.
The bug is similar to the second iPhone bug in the way that it kills the
telephony process (com.android.phone) and thus kicks the Android device
from the mobile phone network. On Android the bug is a little more interesting
since it will permanently kick the target device off the network if the
SIM card residing in the phone has a PIN set. The problem is that when
com.android.phone is restarted it resets the modem and therefore clears the
PIN. After the attack the Android phone is disconnected from the network
until the user enters the PIN of the SIM. Until the PIN is entered the user
cannot be called, does not receive SMS messages, and of course email and
other IP-based services are disabled. The attack is silent, the user is not
notified about the bad SMS in any way, and, therefore, very effective. The
only way to detect it is to regularly check the phone to see if it shows that the
SIM card is locked. Figure 7 shows the crashed com.android.phone process.
Figure 8 shows the Java/Dalvik trace of the crash and Figure 9 shows the
locked SIM card.
Figure 6: iPhone lost its network connectivity and starts searching.
Figure 7: com.android.phone crashed.
D/WAP PUSH( 7085): Rx: xxxxxxxx(blocked)xxxxxxxxxxx
W/dalvikvm( 7085): threadid=3: thread exiting with uncaught
exception (group=0x4000fe70)
E/AndroidRuntime( 7085): Uncaught handler: thread main exiting
due to uncaught exception
E/AndroidRuntime( 7085): java.lang.ArrayIndexOutOfBoundsException
E/AndroidRuntime( 7085): at com.android.internal.telephony.
E/AndroidRuntime( 7085): at com.android.internal.telephony.
E/AndroidRuntime( 7085): at com.android.internal.telephony.
E/AndroidRuntime( 7085): at com.android.internal.telephony.
E/AndroidRuntime( 7085): at com.android.internal.telephony.gsm.
E/AndroidRuntime( 7085): at com.android.internal.telephony.gsm.
E/AndroidRuntime( 7085): at android.os.Handler.dispatchMessage(
E/AndroidRuntime( 7085): at android.os.Looper.loop(Looper.java:123)
E/AndroidRuntime( 7085): at android.app.ActivityThread.main(
E/AndroidRuntime( 7085): at java.lang.reflect.Method.invokeNative(
Native Method)
E/AndroidRuntime( 7085): at java.lang.reflect.Method.invoke(
E/AndroidRuntime( 7085): at com.android.internal.os.ZygoteInit
E/AndroidRuntime( 7085): at com.android.internal.os.ZygoteInit.main(
E/AndroidRuntime( 7085): at dalvik.system.NativeStart.main(Native
I/Process ( 56): Sending signal. PID: 7085 SIG: 3
I/dalvikvm( 7085): threadid=7: reacting to signal 3
W/ActivityManager( 56): Process com.android.phone has crashed too
many times: killing!
Figure 8: Crash trace for com.android.phone.
Figure 9: The SIM card locked, phone is not connected to the network.
[1] http://robertpeloschek.blogspot.com/2006/03/
[2] Sulley - Pure Python fully automated and unattended fuzzing framework.
[3] 3rd Generation Partnership Project. 3GPP TS 23.040 - Technical realization
of the Short Message Service (SMS). http://www.3gpp.org/ftp/
Specs/html-info/23040.htm, September 2004.
[4] W. J. Hengeveld. Windows Mobile AT-command log-driver. http://

dimecres, 29 de juliol de 2009


Un error de còdic en el lector multimedia VLC permet entrar a l´ordinador del usuari.


dimarts, 28 de juliol de 2009

L´orella global francesa

A França un recent estudi ara publicat, desvela que les “escoltes” telefòniques practicades en uns 200 microcentres, han augmentat en 7 anys el 450%.

Només el 2.008 les “escoltes” han estat 26.000.
6.000 d´aquestes han estat sol-licitades per els serveis de contraespionatge i serveis de duanes i sense el vist i plau de la justícia.

Les companyies facturen el “servei” instat per els jutges 88€ per punxar un mòbil i 497€ per un fixe.

Un document de 133 pàgines del Ministeri de la Defensa Francès diu que a França és on practiquen menys les escoltes.

Ja es parla de “Frenchelon” en referència a la xarxa “Echelon”,

El control és extensible a Internet, correus electrònics i SMS.

La xarxa d´interceptació es completa amb uns micro statèl-lits (Cerise i Clémentine) posats en òrbita entre el 1999 i 2005

dijous, 23 de juliol de 2009


L´operador de telecom japonès NTT desplegara una nova estructura Ip a Tokyo. Aquesta nova xarxa utilitzara una arquitectura òptica digital per tal de donar serveis més extensos, flexibles i ràpits als proveïdors d´accés a Internet.

Aquesta arquitectura virtualitzara la banda passant per donar una capacitat mínime de 100 Gbits/s.


"The International Commission on Nuclear Non-proliferation and Disarmament (ICNND) has released an unclassified report exploring the possibility of cyber terrorists launching nuclear weapons. Ominous exploits include unreliable early warning sensors, unsecure nuclear weapons storage, transportation blunders, breaches in the chain of command, and the use of Windows on nuclear submarines. A traditional large-scale terrorist attack, such as the 2008 Mumbai attacks, could be combined with computer network operations in an attempt to start a nuclear war. Amidst the confusion of the traditional attack, communications could be disrupted, false declarations of war could be issued on both sides, and early warning sensors could be spoofed. Adding to this is the short time frame in which a retaliatory nuclear response must be decided upon, in some cases as little as 15 minutes. The amount of firepower that could be unleashed in these 15 minutes would be equivalent to approximately 100,000 Hiroshima bombs."


El Windows 7, que es vendra entre 50 i 270€ estara disponible per els fabricants d´ordinadors a partir del 10 d´Agost.
" * Windows 7 Home Basic 199,95 dollars
* Windows 7 Home Premium 259,95 dollars
* Windows 7 Professional 299,95 dollars
* Windows 7 Ultimate 319,95 dollars"

La sortida oficial prevista per el 22 d´octubre, remplaçarà el fiasco del Vista.

diumenge, 19 de juliol de 2009

Internet, Sarko & les Juges

"Comme il l'a rappelé à l'occasion de sa déclaration devant le Congrès le 22 juin dernier, Nicolas Sarkozy est déterminé à mettre en œuvre la riposte graduée pour lutter contre le partage d'œuvres culturelles sur Internet, et ce malgré la censure de la loi HADOPI 1 par le Conseil constitutionnel. Le projet de loi relatif à la protection de la propriété littéraire et artistique sur Internet (ou HADOPI 2), préparé à la hâte par le gouvernement pour répondre à la volonté du chef de l'État, engage l'exécutif dans un nouveau bras de fer avec les juges constitutionnels. En outre, ce texte de loi risque d'accentuer l'encombrement des juridictions pénales, alors même que la justice française manque cruellement de moyens.

Un nouveau bras de fer avec les juges constitutionnels

Dans sa décision du 10 juin dernier, le Conseil constitutionnel affirmait avec force que, « en l’état actuel des moyens de communication », le plein exercice de la liberté d'expression et de communication impliquait de pouvoir accéder librement à Internet1. Compte tenu de ce rôle essentiel désormais reconnu à Internet, les juges constitutionnels estimaient alors que les principes fondamentaux que sont le droit au procès équitable et la présomption d'innocence ne pouvaient être mis en cause dans le simple but de faire respecter la propriété intellectuelle. Or l'analyse attentive du projet de loi HADOPI 2, pourtant censé prendre acte de la censure d'HADOPI 1, montre que la procédure judiciaire à juge unique statuant par voie d'ordonnance pénale ne permet pas de répondre aux problèmes soulevés par le Conseil2. À ces motifs d'inconstitutionnalité s'ajoute une nouvelle remise en cause des pouvoirs, puisque le projet de loi démembre la fonction de juge en confiant à l'HADOPI – une autorité administrative indépendante – des compétences en matière de constatation des infractions, d'instruction et de suivi des condamnations.

Cette tentative gouvernementale du passage en force, qui consiste ici à remplacer le pouvoir de sanction d'une autorité administrative par une procédure judiciaire expéditive3, n'est pas sans rappeler la polémique autour de la rétention de sûreté. Passant outre la décision du Conseil constitutionnel du 21 février 2008 qui ne faisait pourtant que réaffirmer le principe intangible de non rétroactivité des lois pénales plus dures, le président de la République avait alors demandé à Vincent Lamanda, président de la Cour de cassation, de formuler des propositions pour que la rétention de sûreté puisse être applicable immédiatement. Bien que ce dernier ait alors refusé de remettre en cause le bien fondé de la décision du Conseil, la demande Nicolas Sarkozy avait été interprétée comme une grave menace pour l'État de droit4. Aujourd'hui encore, force est de constater que l'article 62 de la Constitution, en vertu duquel les décisions du Conseil constitutionnel s'imposent aux pouvoirs publics, est contourné afin de donner force de loi à des dispositions attentatoires aux libertés.

Un fardeau supplémentaire pour les juridictions

De plus, loin de faciliter le traitement de contentieux relatifs au partage d'œuvres culturelles sur les réseaux, le projet de loi risque d'encombrer davantage les juridictions pénales. Le manque de moyens budgétaires alloués aux institutions juridictionnelles, objet de conflit récurrent entre la magistrature et la chancellerie, ne sera qu'accentué si ce projet de loi est adopté, et ce au détriment de la qualité de la justice rendue. Alors qu'aujourd'hui, en raison de l'inadéquation des sanctions prévues très peu d'affaires concernant les échanges peer-to-peer sont portées devant les juges, le projet de loi ouvre la porte à la massification de ce contentieux. Si l'on s'en réfère à l'étude d'impact du projet de loi préparée par le gouvernement5, seule la moitié des 40 000 affaires jugées en rythme annuel par voie d'ordonnance pénale feraient l'objet d'opposition de la part de la personne condamnée, étant de fait renvoyées devant une formation de jugement collégiale du tribunal correctionnel. Cette estimation du « taux d'appel » semble relativement basse au regard de la complexité du traitement du contentieux en matière de contrefaçon. La procédure du juge unique exclut en effet toute enquête judiciaire et est donc fondamentalement inadaptée à ce type d'affaires. On peut dès lors raisonnablement penser que les personnes ainsi condamnées souhaiteront être entendues dans le cadre d'une procédure contradictoire classique afin de pouvoir mettre en cause la validité des preuves (en l'occurrence, des relevés d'adresses IP collectés par l'HADOPI). C'est notamment l'une des raisons pour lesquelles Christophe Régnard, de l'Union syndicale des magistrats, a pu qualifier le dispositif de la riposte graduée de « monstrueux à gérer » pour les tribunaux6.

Toutefois, même en se fondant sur un taux d'opposition aux ordonnances pénales de faible ampleur, le gouvernement prévoit que le projet de loi mobilise plus de 110 emplois équivalent temps plein7 (là encore, l'estimation du temps passé par les personnels des juridictions sur ces affaires semble tout à fait modeste). À ce chiffre s'ajoutent les 12 millions d'euros annuels que coûtera l'HADOPI aux contribuables8. En fin de compte, la répression de l'échange d'œuvres culturelles sur les réseaux aboutira donc à accaparer des ressources dont la justice française a pourtant grand besoin, comme en témoignent les condamnations répétitives de la France par la Cour Européenne des Droits de l'Homme au motif de la violation du droit au procès équitable dans des délais raisonnables9.

La justice française est donc victime de l'obstination d'un gouvernement qui, pour protéger les intérêts économiques de certaines industries culturelles incapables de s'adapter, souhaite voir acté le principe de la pénalisation de pratiques sociales largement banalisées et qui représentent un indéniable progrès du point de vue des droits culturels."

1. 1. http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/2009/decisions-par-date/2009/2009-580-dc/decision-n-2009-580-dc-du-10-juin-2009.42666.html
2. 2. Voir la note d'information de La Quadrature : http://www.laquadrature.net/files/LaQuadratureduNet_20090706_Note_HADOPI2.pdf
3. 3. L'étude d'impact du gouvernement estime à 5 minutes le temps nécessaire au juge unique pour le traitement de l’ordonnance pénale.
4. 4. http://tempsreel.nouvelobs.com/speciales/la_justice_sous_pressions/20080225.OBS2155/retention_de_surete__triple_faute_de_nicolas_sarkozy_se.html
5. 5. Obligation résultant de la réforme constitutionnelle du 28 juillet 2008. Étude d'impact sur le projet de loi HADOPI 2: http://www.latribune.fr/static/pdf/etudedimpact.pdf
6. 6. http://www.lemonde.fr/societe/article/2009/07/07/piratage-sur-Internet-la-crainte-d-une-multiplication-des-contentieux_1216214_3224.html
7. 7. Magistrat du siège, parquets et fonctionnaires confondus.
8. 8. Coût qui apparaît d'autant plus disproportionné que le budget de la CNIL n'est que de 11,3 millions d'euros.
9. 9. Voir http://www.senat.fr/questions/base/2005/qSEQ050718739.html

dissabte, 18 de juliol de 2009

Editorial diari d´Andorra 18 de Juliol de 2009

Problemes a Internet

• Els problemes que hi va haver dijous amb l’accés a Internet a través de l’ADSL no són poca cosa. Tres hores sense poder accedir a la xarxa, que s’ha convertit en una eina indispensable per al dia a dia de molts negocis i organismes i és un servei que cada vegada més usuaris tenen contractat, acaba perjudicant considerablement els clients d’Andorra Telecom. A més, problemes col·laterals van allargar-se durant gairebé tot el dia i, per exemple, van impedir operar en caixers automàtics d’alguna entitat bancària. La companyia de telecomunicacions va reaccionar d’immediat com s’acostuma a fer en aquests casos, emetent una nota als mitjans explicant l’origen dels problemes i demanant disculpes per aquesta manca de subministrament. No és la primera vegada que es produeixen des­ajustaments en el servei d’Internet i el fet que en aquesta ocasió les dificultats constatades arribin després que s’estiguessin realitzant unes tasques de manteniment que es podrien considerar rutinàries signifiquen un afegit de responsabilitat. La parapública és l’única empresa que opera al país en l’àmbit de les telecomunicacions i precisament per a­questa situació de monopoli és normal que els clients, que ja paguen un cànon al Govern per les trucades telefòniques, siguin el màxim d’exigents amb la qualitat dels serveis que se’ls ofereix. Andorra Telecom, doncs, ha de concentrar esforços i recursos en garantir que Internet esdevingui àgil i fiable, i intentar que no es repeteixin situacions com les de fa uns anys, quan hi va haver queixes reiterades i articulades des de diferents associacions de consumidors per les deficiències que va generar la posada en marxa de l’ADSL. L’empresa es troba en un moment important amb la posada en marxa de noves tecnologies, com la TDT o la fibra òptica, que concentren bona part de la inversió i objectius comercials. I per això s’ha de cuidar encara amb més intensitat si cal els serveis que funcionen de fa temps. Episodis com el de dijous no afavoreixen la imatge i legitimen l’usuari per demanar responsabilitats.

divendres, 17 de juliol de 2009

HADOPI - (UMP) contre els internautes francesos

HADOPI 2 : le corsaire Sarkozy démasqué

« C’est le débat aussi que nous avons sur le droit d’auteur. Car enfin, comment pourrait-il y avoir dans notre société des zones de non-droit ? Comment peut-on réclamer en même temps que l’économie soit régulée et qu’Internet ne le soit pas ? Comment peut-on accepter que les règles qui s’imposent à toute la société ne s’imposent pas sur Internet ? En défendant le droit d’auteur je ne défends pas seulement la création artistique, je défends aussi l’idée que je me fais d’une société de liberté, où la liberté de chacun est fondée sur le respect du droit des autres. C’est aussi l’avenir de notre culture que je défends. C’est l’avenir de la création. Voilà pourquoi, j’irai jusqu’au bout. » - Nicolas Sarkozy 1

Ainsi qu’il leur avait promis au soir de son élection au Fouquet’s, Nicolas Sarkozy poursuivra son combat pour défendre les intérêts des industries des médias et du divertissement. Et il ira jusqu’au bout … et l’on peut se demander si ce jusqu’au-boutisme se fera le sabre entre les dents ! Tant son obsession de régner sur les sept mers, au service de ceux qui lui assurent son pouvoir, ne semble souffrir d’aucun obstacle, fussent-ils constitués par les principes fondateurs de la démocratie – tels que la séparation des pouvoirs – par les droits les plus élémentaires d’un procès équitable – tels que la présomption d’innocence – ou les libertés les plus fondamentales – telles que la liberté d’expression et de communication2.

Or, dans l’espace de liberté que constitue Internet, s’est développée une pratique de masse : le partage hors-marché d’œuvres entre particuliers. D’une part, cet usage oblige les industries du divertissement à innover pour tenir compte d’une économie d’abondance fondée sur la copie et à adapter leurs modèles économiques basés au contraire sur la rareté et le contrôle des circuits de diffusion. D’autre part, ces échanges en ligne développent l’accès à la culture, à l’éducation, bref à la connaissance et favorisent même sans commune mesure la liberté d’expression. Autant d’écueils à une soumission sans condition à un quelconque pouvoir.

Face à cela, la seule solution envisageable pour l’amiral Sarkozy paraît ne pouvoir être autre que l’extermination de ces pratiques de masse par des sanctions en masse. Qu’importe si cela nécessite d’abattre toute barrière freinant ce carnage, celui-ci sera mené à son terme, fût-ce au détriment de la séparation des pouvoirs, de la présomption d’innocence ou de la liberté d’expression et de communication.

C’est ainsi qu’après l’échec retentissant de la loi dite HADOPI, un nouveau projet de loi a été présenté le 24 juin en Conseil des ministres afin de poursuivre l’abordage jusqu’au bout !

Les assauts de Nicolas Sarkozy contre le partage hors-marché d’œuvres sur Internet ne sont pas nouveaux. Il convient donc, avant d’analyser son dernier projet d’estocade, de revenir sur les diverses tentatives infructueuses de celui qui déclarait lors de ses vœux à la presse en 2006 en tant que président de l’UMP et ministre de l’intérieur : « il faut tâtonner, je ne suis pas sûr qu’on trouvera une législation dès le premier coup, il faudra cheminer sur une nouvelle façon de légiférer sur ces questions. »3.
Premier échec : DADVSI

L’ouverture des hostilités a profité de la transposition de la directive européenne sur le copyright – EUCD – dans la loi sur le droit d’auteur et les droits voisins dans la société de l’information – DADVSI – en 2005. La directive imposait la protection légale des mesures techniques de protection – ou DRM. Mais ces véritables menottes techniques contrôlant les usages ont peu à peu été abandonnées par l’industrie musicale, juste après l’adoption de la loi DADVSI en 2006, devant les multiples problèmes occasionnés pour les consommateurs.

Mais au cours de la loi DADVSI, le gouvernement français a été au-delà des obligations de transposition en cédant aux pressions de l’industrie du divertissement pour tenter d’une part d’interdire les logiciels de peer-to-peer – P2P ou pair à pair – et d’appliquer des sanctions spécifiques à même d’endiguer en masse le partage hors-marché d’œuvres en ligne d’autre part. Le concept de « riposte graduée », dont la paternité a été attribuée au principal lobby du cinéma4, a tout d’abord été introduit à la dérobée à la veille des débats, par un amendement du gouvernement de 7 pages5. Celui-ci, dénoncé par certains députés comme décrétant des pouvoirs de police privée aux lobbies du divertissement6, sera finalement abandonné au profit de contraventions de 1re et 2e classes pour les téléchargements et mises à disposition illégales en ligne.

Cependant, cette velléité de sanctionner par la voie réglementaire sera déclarée inconstitutionnelle par le Conseil constitutionnel, estimant qu’elle ne respectait pas le principe d’égalité devant la loi7.

Nicolas Sarkozy, alors capitaine du navire UMP, s’était personnellement engagé8 dans la défense de ces mesures répressives envers le partage hors-marché d’œuvres en ligne. Sous l’impulsion des lobbies de l’industrie du divertissement, le capitaine Sarkozy et son lieutenant Frédéric Lefebvre9 avaient su remettre au pas leur équipage de députés de la majorité, malgré les réticences de certains, pour que la loi soit votée par une courte majorité… et finalement censurée par le Conseil des Sages. Entre temps, il aura catégoriquement refusé un amendement, pourtant voté par l’Assemblée nationale, préparant la voie à une solution de financement mutualisé de la création culturelle : la licence globale envers laquelle le capitaine Sarkozy n’a jamais caché son opposition10.

Au sortir de cette première bataille navale, le partage hors-marché d’œuvres en ligne relevait toujours du délit de contrefaçon, passible de 300 000 € d’amende et de 3 ans de prison – voire 500 000 € et 5 ans de prison en bande organisée – des armes trop lourdes et des peines inapplicables pour d’attaquer aveuglément à une pratique de masse.
Nouvel échec retentissant : HADOPI

Ainsi, dès son élection à la présidence de la République en 2007, l’amiral Sarkozy s’est attelé à préparer un nouvel assaut en confiant une mission à l’un de ses commanditaires : le patron de la FNAC, Denis Olivennes. L’abordage aboutira au vote de la loi favorisant la diffusion et la protection de la création sur Internet, dite HADOPI du nom de l’autorité administrative – la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet – créée par cette loi. Cette Haute autorité se voit ainsi confier la mise en œuvre de la riposte graduée : sur saisine des représentants et lobbies de l’industrie du divertissement ayant repéré un partage hors-marché en ligne d’œuvre numérique, la Hadopi a le pouvoir de requérir des fournisseurs d’accès à Internet qu’ils fournissent les coordonnées du présumé coupable afin de lui envoyer un premier avertissement par courriel, puis un second par lettre recommandée s’il est suspecté de récidive et enfin d’ordonner la suspension de sa connexion Internet pour une durée pouvant aller jusqu’à un an, avec interdiction de souscrire un nouvel abonnement auprès de tout fournisseur durant cette période.

Confier à une autorité administrative un tel pouvoir de sanction aurait effectivement permis une répression quasi automatique, seule à même d’éradiquer une pratique de masse. Mais il aurait fallu alors abandonner les principes fondamentaux fondant une société démocratique. C’est le sens de la décision du Conseil constitutionnel ayant bloqué ce qu’on ne peut qualifier que de flibusterie, étant donné les valeurs que les promoteurs de la loi HADOPI s’apprêtaient à sacrifier. En effet, de l’avis des commentateurs constitutionnalistes, la décision des Sages a été particulièrement implacable. Ceux-ci ont dénoncé et sanctionné l’atteinte au principe de séparation des pouvoirs de confier à une autorité administrative le pouvoir d’infliger des sanctions privatives de droits et libertés constitutionnellement garantis11, en l’occurence l’une des libertés les plus précieuses : la liberté d’expression et de communication12. En outre, ils ont pointé du bout de l’épée la présomption de cupalbilité pesant sur les internautes accusés hâtivement de ne pas avoir sécurisé leur accès Internet13. Cerise sur le gâteau, l’accès à Internet a été jugé par les Sages corrélatif à la liberté d’expression et de communication constitutionnellement garantie14.

La responsabilité de Nicolas Sarkozy dans cette entreprise de flibusterie sans foi ni loi est incontestable. Outre ses diverses déclarations réaffirmant son attachement à cette loi inconstitutionnelle15, il faut mettre au crédit de l’amiral Sarkozy le blocage d’un ensemble de directives européennes censées réguler le secteur des télécommunications16, au motif que le Parlement européen y a adopté un amendement17 réaffirmant les principes fondamentaux que la loi HADOPI tentait de mettre à mort. On notera également que durant les débats sur la loi HADOPI, toute proposition alternative de financement de la création, telle que la contribution créative, aura été précipitamment rejetée et même refusée d’être débattue. Comme si le sujet était tabou, l’heure étant à la répression18.

À l’issue de ce nouveau naufrage, ce qui devait être l’arme fatale contre le partage hors-marché d’œuvres en ligne – la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet – se résume à une machine à envoyer des avertissements, sans autre menace que des poursuites pénales pour contrefaçon, que l’on sait inadaptées pour des sanctions se voulant massives.
Le nouveau plan d’attaque : HADOPI 2, le retour de la vengeance du corsaire masqué

La loi HADOPI démembrée, il fallait donc lui adjoindre jambe de bois et crochet ! C’est ainsi que le projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur Internet – ou HADOPI 2 – a été présenté en Conseil des ministres le 24 juin 2009. Ayant montré que l’entreprise de piraterie a jusqu’ici consisté dans des tentatives de sanctions aveugles et massives, abordons maintenant l’analyse de ce nouveau plan d’attaque s’efforçant de porter plusieurs bottes successives : Le corsaire Sarkozy et les trous dans la coque de l’« HADOPI 2 ».

1. 1. Extrait du discours prononcé par le président de la République, devant le congrès réuni à Versailles le 22 juin 2009 : http://www.elysee.fr/download/?mode=press&filename=22.06_Congres_Versailles.pdf.
2. 2. « La liberté d’expression et de communication est d’autant plus précieuse que son exercice est une condition de la démocratie et l’une des garanties du respect des autres droits et libertés ; les atteintes portées à l’exercice de cette liberté doivent être nécessaires, adaptées et proportionnées à l’objectif poursuivi » – Décision n° 2009-580 DC du 10 juin 2009 du Conseil constitutionnel sur la loi favorisant la diffusion et la protection de la création sur Internet : http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/2009/decisions-par-date/2009/2009-580-dc/decision-n-2009-580-dc-du-10-juin-2009.42666.html.
3. 3. Cf. http://tf1.lci.fr/infos/high-tech/0,,3278205,00-internet-licence-globale-est-viable-.html.
4. 4. « Mais le seul à avoir une vraie vision, c’est Pascal Rogard (directeur de la Société des auteurs et compositeurs dramatiques, SACD). La riposte graduée, c’est lui. Il y a deux-trois ans, lors d’une réunion, il est arrivé en disant : “j’ai une idée : la riposte graduée”. Son idée n’était pas de couper l’accès à Internet, mais de faire suffisamment peur pour que 85% de ceux qui téléchargent “illégalement” arrêtent. C’était malin, sauf que c’est désastreux sur le processus, en matière institutionnelle, au niveau des réseaux, etc. Et si on veut leur expliquer, ça ne les intéresse pas. Ils n’ont pas envie de comprendre. » – entretien avec Jean-Bernard Magescas, ancien président de FON France, par Astrid Girardeau : http://www.ecrans.fr/Alerte-rouge-Hadopi-n-est-que-le,6662.html.
5. 5. Amendement du gouvernement introduisant la riposte graduée : http://www.assemblee-nationale.fr/12/amendements/1206/120600228.asp.
6. 6. Voir par exemple l’intervention en hémicycle du président de groupe centriste, François Bayrou : http://www.laquadrature.net/wiki/FrancoisBayrou#21.2F12.2F2005_D.C3.A9bats_DADVSI_:_Logiciel_libre.2C_interop.C3.A9rabilit.C3.A9.2C_police_de_l.27internet.
7. 7. « Considérant qu’au regard de l’atteinte portée au droit d’auteur ou aux droits voisins, les personnes qui se livrent, à des fins personnelles, à la reproduction non autorisée ou à la communication au public d’objets protégés au titre de ces droits sont placées dans la même situation, qu’elles utilisent un logiciel d’échange de pair à pair ou d’autres services de communication au public en ligne ; que les particularités des réseaux d’échange de pair à pair ne permettent pas de justifier la différence de traitement qu’instaure la disposition contestée ; que, dès lors, l’article 24 de la loi déférée est contraire au principe de l’égalité devant la loi pénale ; qu’il y a lieu, sans qu’il soit besoin d’examiner les autres griefs, de le déclarer contraire à la Constitution » – Décision n° 2006-540 DC du 27 juillet 2006 du Conseil constitutionnel sur la loi relative au droit d’auteur et aux droits voisins dans la société de l’information : http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/depuis-1958/decisions-par-date/2006/2006-540-dc/decision-n-2006-540-dc-du-27-juillet-2006.1011.html.
8. 8. « Nicolas Sarkozy a indiqué à des artistes reçus dans la matinée place Beauvau sa volonté de “chasser les logiciels” de téléchargement illégal et de se doter d’“outils juridiques“ contre les sites les exploitant. » : http://tempsreel.nouvelobs.com/actualites/20060308.OBS9788/?xtmc=olivennes&xtcr=5.
9. 9. « Sarko témoin à (télé)charge […] Copain d’artistes (Reno, Clavier) et de dirigeants des “majors” du disque et du film, Sarkozy avait fait le forcing en leur faveur […] il a publiquement désavoué l’amendement de ses petits camarades députés et il leur a envoyé deux de ses conseillers, Frédéric Lefebvre et Constance Le Grip, pour les travailler au corps » – Canard enchaîné du 28 décembre 2005 : http://www.couchet.org/blog/index.php?2009/01/04/352-un-lobbyiste-bientot-au-gouvernement.
10. 10. « Si je suis élu président de la République, il n’y aura pas de licence globale. Parce que je crois au respect de la propriété de celui qui écrit, compose, tourne, peint, sculpte, et je n’accepterai pas l’idée de vol organisé sous prétexte de jeunisme et de la société de l’information, parce qu’avec ça on tuera définitivement toute forme de création. Je me battrai pour le respect des droits d’auteur. » : http://tf1.lci.fr/infos/high-tech/0,,3426828,00-droits-auteur-sarkozy-contre-licence-globale-royal-pour-.html
11. 11. « Considérant que le principe de la séparation des pouvoirs, non plus qu’aucun principe ou règle de valeur constitutionnelle, ne fait obstacle à ce qu’une autorité administrative, agissant dans le cadre de prérogatives de puissance publique, puisse exercer un pouvoir de sanction dans la mesure nécessaire à l’accomplissement de sa mission dès lors que l’exercice de ce pouvoir est assorti par la loi de mesures destinées à assurer la protection des droits et libertés constitutionnellement garantis ; qu’en particulier doivent être respectés le principe de la légalité des délits et des peines ainsi que les droits de la défense, principes applicables à toute sanction ayant le caractère d’une punition, même si le législateur a laissé le soin de la prononcer à une autorité de nature non juridictionnelle » – Décision n° 2009-580 DC du 10 juin 2009 du Conseil constitutionnel sur la loi favorisant la diffusion et la protection de la création sur Internet : http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/2009/decisions-par-date/2009/2009-580-dc/decision-n-2009-580-dc-du-10-juin-2009.42666.html.
12. 12. « Considérant que les pouvoirs de sanction institués par les dispositions critiquées habilitent la commission de protection des droits, qui n’est pas une juridiction, à restreindre ou à empêcher l’accès à Internet de titulaires d’abonnement ainsi que des personnes qu’ils en font bénéficier ; que la compétence reconnue à cette autorité administrative n’est pas limitée à une catégorie particulière de personnes mais s’étend à la totalité de la population ; que ses pouvoirs peuvent conduire à restreindre l’exercice, par toute personne, de son droit de s’exprimer et de communiquer librement, notamment depuis son domicile ; que, dans ces conditions, eu égard à la nature de la liberté garantie par l’article 11 de la Déclaration de 1789, le législateur ne pouvait, quelles que soient les garanties encadrant le prononcé des sanctions, confier de tels pouvoirs à une autorité administrative dans le but de protéger les droits des titulaires du droit d’auteur et de droits voisins » – Décision n° 2009-580 DC du 10 juin 2009 du Conseil constitutionnel sur la loi favorisant la diffusion et la protection de la création sur Internet : http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/2009/decisions-par-date/2009/2009-580-dc/decision-n-2009-580-dc-du-10-juin-2009.42666.html.
13. 13. « Considérant, en l’espèce, qu’il résulte des dispositions déférées que la réalisation d’un acte de contrefaçon à partir de l’adresse Internet de l’abonné constitue, selon les termes du deuxième alinéa de l’article L. 331-21, “la matérialité des manquements à l’obligation définie à l’article L. 336-3” ; que seul le titulaire du contrat d’abonnement d’accès à Internet peut faire l’objet des sanctions instituées par le dispositif déféré ; que, pour s’exonérer de ces sanctions, il lui incombe, en vertu de l’article L. 331-38, de produire les éléments de nature à établir que l’atteinte portée au droit d’auteur ou aux droits voisins procède de la fraude d’un tiers ; qu’ainsi, en opérant un renversement de la charge de la preuve, l’article L. 331-38 institue, en méconnaissance des exigences résultant de l’article 9 de la Déclaration de 1789, une présomption de culpabilité à l’encontre du titulaire de l’accès à Internet, pouvant conduire à prononcer contre lui des sanctions privatives ou restrictives de droit » – Décision n° 2009-580 DC du 10 juin 2009 du Conseil constitutionnel sur la loi favorisant la diffusion et la protection de la création sur Internet : http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/2009/decisions-par-date/2009/2009-580-dc/decision-n-2009-580-dc-du-10-juin-2009.42666.html.
14. 14. « Considérant qu’aux termes de l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789 : “La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme : tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la loi” ; qu’en l’état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu’à l’importance prise par ces services pour la participation à la vie démocratique et l’expression des idées et des opinions, ce droit implique la liberté d’accéder à ces services » – Décision n° 2009-580 DC du 10 juin 2009 du Conseil constitutionnel sur la loi favorisant la diffusion et la protection de la création sur Internet : http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/2009/decisions-par-date/2009/2009-580-dc/decision-n-2009-580-dc-du-10-juin-2009.42666.html.
15. 15. Voir, entre autres, son discours à l’occasion de l’installation du conseil pour la création artistique, le 2 février 2009, dans lequel Nicolas Sarkozy déclarait : « J’ai demandé que la loi création et internet soit définitivement votée au plus tard en mars prochain, et je suis certain qu’elle aura un effet très positif sur les comportements. Internet pourra devenir enfin un fantastique lieu de création et d’échange, et non une jungle sauvage où il serait permis de piller les œuvres des créateurs. » : http://www.elysee.fr/download/?mode=press&filename=02.02_Discours_Conseil_pour_la_Creation_artistique.pdf>
16. 16. La Commission européenne avait notamment opposé en octobre 2008 une fin de non-recevoir à la demande de suppression de l’amendement 138 du « paquet télécom » formulée par le président français, Nicolas Sarkozy; cf. http://www.laquadrature.net/fr/riposte-graduee-la-lecon.
17. 17. « Les autorités réglementaires nationales soutiennent les intérêts des citoyens de l’Union européenne, notamment […] en appliquant le principe selon lequel aucune restriction ne peut être imposée aux droits et libertés fondamentaux des utilisateurs finaux sans décision préalable des autorités judiciaires, notamment conformément à l’article 11 de la charte des droits fondamentaux de l’Union européenne concernant la liberté d’expression et d’information, sauf lorsque la sécurité publique est menacée, auquel cas la décision peut intervenir ultérieurement. », cf. http://www.laquadrature.net/fr/amendment-138-46-réadopté-Internet-est-un-droit-fondamental-en-Europe.
18. 18. Cf. par exemple http://www.lexpress.fr/actualite/high-tech/hadopi-l-assemblee-rejette-la-contribution-creative-du-ps_746625.html.