Journal d'un avocat

Instantanés de la justice et du droit

Aller au contenu | Aller au menu | Aller à la recherche

Affaire Guillermito : compte rendu d'audience

L'audience tant attendue s'est enfin tenue devant la 31e chambre du tribunal correctionnel de Paris, siégeant dans les locaux de la 10e chambre.

Malheureusement pour tous ceux qui étaient venus (une trentaine selon la défense), le tribunal a décidé d'examiner ce dossier en dernier et ce n'est pas avant 18 heures que l'audience proprement dite a pu commencer.

Une urgence professionnelle m'a maintenu tard à mon cabinet et je ne suis arrivé qu'au moment où le parquet prenait la parole pour ses réquisitions.

Je compléterai mon compte rendu grâce aux notes fidèles de mon Confrère Veuve Tarquine qui a assisté à l'intégralité des débats, dès que celle ci les aura transcrit du cunéiforme tarquinien au Français contemporain. D'entrée de jeu, TEGAM (rectification :) l'avocat de Guillermito a demandé un renvoi sur intérêts civils, du fait d'une communication tardive de ses pièces par la partie civile. Cela signifie qu'ils ne présenteront pas leur demande à cette audience et demandent que le tribunal examine le seul aspect de leur indemnisation à une audience ultérieure. Le tribunal n'aurait que modérément apprécié, cette affaire ayant fait l'objet d'une instruction et ayant deux ans et demi d'ancienneté, mais a finalement accepté, par respect des droits de la défense.

Notons que l'expert informatique, cité par le parquet, ne s'est pas présenté.

Le parquet s'est résolument rallié à TEGAM International. Voici la substance de ses réquisitions :

Le procureur a d'abord voulu, par l'ironie, prévenir toute sympathie du tribunal à l'égard de Guillermito. Si on est enclin à aimer les Arsène Lupin et les Robins des Bois, dit-il, encore faut-il qu'il faut qu'il existe un ordre social qui mérite qu'on lui résiste, sinon, leur place n'est qu'en littérature.

Le meilleur mécanisme d'amélioration des produits reste encore la concurrence et le marché, a-t-il ajouté. Des exceptions existent, comme en matière de médicaments, dès lors que la vie humaine est en cause. En dehors de ça, le procureur en appelle au respect de la propriété intellectuelle. Même dans le monde qualifié "d'interlope" de la sécurité informatique où les relations entre les créateurs de virus et les fabriquants de programme de défense sont parfois un peu troubles, a ajouté le procureur dans une incise. On peut bien sûr ne pas être d'accord avec les affirmations triomphales d'une société éditant un programme antivirus. Mais pour le procureur, il existe des procédures pour les publicités mensongères ou les tromperies. Si Guillermito voulait améliorer la qualité des produits antivirus, qu'il entreprenne, propose le parquet, qu'il crée son propre programme, de meilleur qualité, conduisant ainsi à une amélioration de l'offre. Si Guillermito voulait faire connaître ses doutes quant à un produit présenté comme "l'antivirus absolu", qu'il soit pigiste dans la presse spécialisée, qui est nombreuse et indépendante. Voilà des méthodes licites, pour le parquet.

Le ministère public a refusé d'entrer dans le débat "ViGuard est il un bon programme ou pas ?". Pour le procureur, ce programme était une idée innovant il y a quelques années quand il est sorti. Est-il encore bon ?Au marché de le dire, voire à la police de la consommation s'il y a mensonge sur ses qualités ; ce sont les deux mécanismes légaux, il n'y en a pas d'autre, conclut le parquet.

Sur l'infraction elle même, j'ai été très frustré quand j'ai entendu le parquet s'en rapporter à la démonstration effectuée par la partie civile quant à l'élément matériel, démonstration que je n'ai pas entendu. Mais mon envoyée spéciale, qui était présente, elle, ne l'a pas entendu non plus. L'élément intentionnel ne fait guère l'objet de discussion pour le parquet, puisqu'il résulte des propres propos du prévenu. Je serais enclin à être d'accord, on ne peut prétendre que quelqu'un comme Guillermito, que je qualifierais de compétent en la matière par euphémisme, ne savait pas ce qu'il faisait en décortiquant ViGuard.

Le tribunal doit donc, estime le parquet, entrer en voie de condamnation "quoi que le tribunal pense du logiciel et de la personnalité du prévenu". Phrase révélatrice. TEGAM a donc fait piètre impression, et Guillermito une impression plutôt bonne pour que le parquet exhorte le tribunal a ne pas tenir compte de l'opinion qu'il a pu se faire des parties. S'agissant de la peine, compte tenu de l'ampleur de l'affaire, illustrée par l'assistance nombreuse à cette heure tardive, de son impact international, le parquet a requis un peine de qutare mois de prison assortie du sursis (Guillermito n'ayant aucun casier et étant parfaitement inséré, étant chercheur à Harvard), et une amende de 6000 euros.

Commentaire perso : Aucune démonstration juridique dans ces réquisitions, plutôt une défense vibrante du marché, que je ne saurais condamner, et une expression d'une hostilité de principe à ceux qui veulent jouer les redresseurs de tort hors des voies légales, position qui relève de l'essence même du parquet. En somme, si ViGuard devait s'avérer être un mauvais logiciel, laissons faire le marché ou achetons un logiciel et saisissons la DGCCRF, ou soyons pigistes dans la presse spécialisée, à la rigueur, sous la tutelle bienveillante mais vigilante d'un directeur de publication, ce seraient les seules voies légales ?

C'est là que nos chemins se séparent et que nous devenons irréconciliables. En France, est autorisé tout ce qui n'est pas interdit expressément. La publication d'écrits critiques sur un forum est parfaitement licite, tant qu'elle ne tombe pas dans la diffamation ou l'injure (la plainte de TEGAM visait d'ailleurs ces faits là au départ). Et la démonstration de ces critiques n'est même pas un droit : c'est une obligation pour celui qui prend la responsabilité de tenir ces propos. Cette démonstration doit être faite elle même sans violer les droits d'autrui, à commencer par le propriétaire de l'oeuvre critiquée. En publiant sa démonstration et avec elle des petits programmes qui utilisent les mêmes méthodes que ViGuard et ainsi permettent de tester soi même les affirmations de Guillermito, celui-ci a-t-il contrefait le logiciel ? Voilà la question essentielle. Elle n'est pas traitée dans ces réquisitions, qui renvoient il est vrai à la démonstration de la partie civile que je n'ai pas entendue.

  • Mise à jour du 7 janvier : la parole est à la défense !

Maître Iteanu, qui plaidait en personne, pour répondre à une question en commentaire, a commencé sa plaidoirie en prenant le tribunal à témoin : on lui demande de condamner, on entend beaucoup d'affirmation mais peu de démonstrations. Ensuite, Maître ITEANU reprend un mot du procureur, le mot équilibre. Equilibre qu'il lui semble nécessaire de rétablir dans les faits que le tribunal doit retenir.

Ainsi, la partie civile, TEGAM international, a une attitude pour le moins contradictoire selon l'avocat. Elle se plaint de la mauvaise publicité que lui fait cette affaire et de l'impact qu'elle aurait sur sa réputation, mais elle s'est payée des publicités pleines pages dans la presse pécialisée pour traiter Guillermito de terroriste. Face à TEGAM, 1,3 millions d'euros de chiffre d'affaire, on a Guillermito, 3000 euros par mois. Si déséquilibre il y a, ce n'est pas au détriment de la vitime. Et nonobstant ce déséquilibre de moyens, guillermito a déféré à chaque convocation, malgré le coût considérable.

TEGAM ne peut s'en prendre qu'à elle même d'avoir une publicité négative, surtotu quand elle a publié des réclames annonçant triomphalement avoir créé "l'antivirus absolu", révélant au passage que le terme "antivirus absolu" est une marque déposée et que TEGAM a été condamné à ne plus utiliser cette marque.

Le prévenu n'est pas un prévenu ordinaire, en effet. C'est un esprit brillant qui a choisi le sacerdoce de la recherche. A l'étranger car on ne trouve pas de travail en France. Et de cette formation, il a gardé une démarche de chercher qui s'est illustrée dans cette affaire : prouver, vérifier et publier.

Maître Iteanu s'est également attardé sur le lieu de l'infraction. Quel est il ce lieu, selon le défenseur du prévenu ? Le forum fr.comp.securite.virus. Un lieu fréquenté par une poignée de passionnés très pointus, trente contributeurs réguliers au plus, peut être toutes présentes dans la salle (Façon de désamorcer l'argument de trouble causé par l'infraction démontré par l'affluence du public employé par le parquet). Au moment du dépôt de la plainte de TEGAM, il y avait 31000 messages postés en un peu moins d'un an et demi. "C'est dans ce café du commerce de l'informatique que TEGAM va aller pêcher ses preuves" conclut-il, pour montrer combien on est loin d'une affaire internationale, qui ne va naître que postérieurement au dépôt de cette plainte par le bouche à oreille.

La chronologie des faits démontre selon le Conseil de Guillermito l'absence de l'élément intentionnel de l'infraction. Tout commence en mars 2001 où un journaliste pigiste va interroger Guillermito : quel est le degré de crédibilité de ViGuard ?

Le 23 mai 2001, Guillermito poste une réponse cinglante : c'est ridicule, répond-il aucun programme ne peut fair cela.

En juin 2001, il indique avoir envoyé un e mail à TEGAM pour les informer de ses travaux.

Fin juillet 2001, il publie ses proofs of concepts.

En octobre 2001, Pirates Mag publie un article affirmant que (rectification :) Eyal Dotan, créateur de ViGuard, cité dans Pirates Mag, affirme que les tests de Guillermito n'ont aucune portée.

Piqué au vif, Guillermito va publier une analyse complète et détaillée, avec les bons et les mauvais points de ce programme.

C'est là que TEGAM va déposer plainte contre X mais en pointant du doigt Guillermito (NdA : il s'agit d'une précaution classique pour éviter en cas de non lieu ou de relaxe de se prendre une action en dénonciation calmonieuse en retour) et va se payer des publicités pleine page, en utilisant les expressions fleuries un forum créé par un terroriste, Guillermito, un forum de discussion ou n'importe qui dit n'importe quoi sur les virus, créé par un terroriste informatique français connu par la DST et le FBI , et comme si cela ne suffisait pas, TEGAM écrit directement au CNRS en mars 2002 pour présenter Guillermito comme un terroriste informatique à la solde d'entreprises étrangères.

C'est donc bien un procès pour faire taire Guillermito qui est intenté. La plainte initiale visait des faits de diffamation et injure, avant d'obliquer vers la contrefaçon et le recel de contrefaçon.

Du point de vue juridique, Maître ITEANU a fustigé l'envahissement de la propriété intellectuelle dans tous les domaines, au point que la connaissance en pâtit. La liberté d'expression est un principe fondamental dans une société démocratique, à valeur constitutionnelle et qui figure dans pléthore de textes internationaux en la matière.

En la matière, premier argument juridique, cette liberté se trouve consacrée à l'article L.122-5, 3° du Code de la propriété intellectuelle : {{Lorsque l'oeuvre a été divulguée, l'auteur ne peut interdire : (...) 3º Sous réserve que soient indiqués clairement le nom de l'auteur et la source : / a) Les analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique, scientifique ou d'information de l'oeuvre à laquelle elles sont incorporées .}}

S'agissant des logiciels, l'article L.122-6-1, III prévoit que : La personne ayant le droit d'utiliser le logiciel peut sans l'autorisation de l'auteur observer, étudier ou tester le fonctionnement de ce logiciel afin de déterminer les idées et principes qui sont à la base de n'importe quel élément du logiciel lorsqu'elle effectue toute opération de chargement, d'affichage, d'exécution, de transmission ou de stockage du logiciel qu'elle est en droit d'effectuer.

Cet article n'a jamais été apliqué à ce jour par une jurisprudence, conclut l'avocat, invitant le tribunal à explorer une terre juridique vierge.

Reste la question de la licence d'utilisation, puisque ce dernier article exige que celui qui examine le logiciel ait le droit de l'utiliser.

Un utilisateur de ViGuard a donné sa licence à Guillermito en juillet 2001, soit antérieurement à la publication de l'étude complète qui sert de fondement aux poursuites. Mais a révélé TEGAM quelques jours avant l'audience le contrat d'utilisateur final interdit une telle cession de licence. Guillermito ne pouvait connaître ce point au moment où il a reçu la licence. Enfin et surtout, il n'a pas décompilé le programme, mais (si j'ai bien compris et là c'est Eolas qui parle) il l'a désassemblé.

En conclusion, l'avocat de Guillermito demande la relaxe de son client, au nom de la liberté d'expression et du droit de critique d'une part et du fait que Guillermito était titulaire d'un numéro de licence valide. Enfin et surtout, Guillermito a mis ses travaux à disposition, mais jamais aucun produit utilisable.

Observations de votre serviteur : Ceci est la plaidoirie telle qu'elle a été prononcée. Maître Iteanu a déposé auprès du tribunal un volumineux dossier de plaidoirie reprenant son argumentation en la détaillant et en l'appuyant sur les pièces pertinentes du dossier et des textes appropriés, dossier qui sera consulté au cours du délibéré. D'autres arguments ne se prêtant pas à des développement oraux surtout à une heure tardive y figurent aussi sans nul doute. Ce n'est qu'un bref aperçu du travail du défenseur.

Deux arguments fort pertinents sont soulevés, qui peuvent parfaitement fonder une relaxe.

Le premier, c'est le droit de courte citation, qui s'applique à toutes les oeuvres, puisqu'un logiciel en est une, et on peut estimer que ce qu'a fait Guillermito relève de la critique, de la polémique et de la pédagogie visés par l'article L.122-5.

Le second, c'est le fait que Guillermito n'a à aucun moment diffusé un quelconque programme antivirus fonctionnant sur la technologie de ViGuard. La contrefaçon est une représentation d'une oeuvre ou sa reproduction. Il est permis de se demander où sont ces éléments en l'espèce. Par les proofs of concept ? Mais ce ne sont pas des logiciels antivirus assurant une protection continue d'un rdinateur avec interface d'utilisation, et les éléments de code réutilisés tels quels représentent une fraction minuscule du code total de ViGuard (de l'ordre d'un pour un million). Difficile de parler de contrefaçon. Ces bouts de code seraient les éléments clefs du programme de protection ? Peu importe : on protège une oeuvre, pas un process breveté. Un millionnième ne fonde pas une contrefaçon.

Une question m'est venue à l'esprit à l'audience, sur le contrat de licence produit in extremis par TEGAM. Dans quelle mesure ne peut on pas contester la clause d'incessibilité de la licence ? Donner et retenir ne vaut, dit un adage du droit. Un propriétaire qui cède sa propriété ne peut interdire à son acheteur de revendre son bien, car c'est porter atteinte au droit de propriété de son ayant droit ; or on cède tout un droit, pas un bout de droit. La validité de cette clause ne me paraît pas certaine, et donc la cession, fût-ce à titre gratuit serait licite. De plus, de par l'effet relatif des contrats, cette clause n'est pas opposable à Guillermito, qui n'était pas partie au contrat TEGAM - utilisateur initial. Seul ledit utilisateur pourrait éventuellement être poursuivi par TEGAM pour violation de son obligation de ne pas vendre. Ce point n'a pas été débattu à l'audience et je ne sais pas s'il a été abordé dans le dossier de plaidoirie, et j'avoue ne pas avoir fait de recherches particulières sur ce sujet. C'est juste une idée comme ça.

Le tribunal a mis sa décision en délibéré au 8 mars 2005, et fixera à cette occasion la date de l'audience sur intérêts civils "s'il y a lieu" a dit le Président, puisque si une relaxe est prononcée, TEGAM est de plein droit débouté de sa demande. En fait, si Guillermito est condamné, cette audience n'aura probablement pas lieu cette année, ni même peut être en 2006, car la décision du 8 mars devrait être frappée d'appel. La Cour de Paris devrait mettre de 11 à 18 mois pour examiner cette affaire, et le tribunal attendra que la Cour ait confirmé la condamnation pour juger les intérêts civils. L'Affaire Guillermito n'est donc pas terminée, loin de là.

La discussion continue ailleurs

1. Le vendredi 7 janvier 2005, 14:04 par PaxaBlog

Procès Guillermito

C'est d'abord Veuve Tarquine qui décrit en trois parties (une, deux et trois) sa partie d'audience, avant de céder la parole à Maître Eolas, pour apporter son propre lot d'explication (au passage, on remarque que la communauté des juristes français...

2. Le mercredi 12 janvier 2005, 23:35 par golboot, à l'endroit de l'envers

ViGUARD c'est de la daube

Voilà une "affaire" révoltante. En 2002, un jeune scientifique français (employé actuellement comme chercheur à Harvard (Boston)) publie sur son site personnel une analyse très technique de certains aspects de l'anti-virus ViGUARD. Seul produit de la...

Commentaires

1. Le mercredi 5 janvier 2005 à 18:08 par Yves

La fin sous-entend soit que Guillermito pourrait être condamné, et faire appel, soit que Guillermito pourrait être relaxé. Mais dans ce cas là qui ferait appel? Le parquet, TEGAM ou les deux?

Par contre j'avais compris du compte rendu de Veuve Tarquine que c'était l'avocat de Guillermito qui avait sollicité le renvoi de la partie $$$. Ici c'est le contraire. Une erreur Maître Eolas?

Merci pour ce compte rendu.



Comme d'habitude : c'est Veuve Tarquine qui a raison. Je rectifie mon billet.

Eolas

2. Le mercredi 5 janvier 2005 à 18:15 par dxl

le procureur a bien coince Gullermito
quand il lui a rappele qu il y avait
des mecanismes legaux pour combattre
la publicite mensongere , il lui a demande, s il avait pense a recourir a une voie legale, et guillermito a eu une reaction trop spontanee: "cest pas dans ma culture"
et le procureur l a acheve facilement en enfoncant le clou, sur le fait que la societe etait un etat de droit et que personne ne pouvait faire sa propre justice (peut etre que l avocat de la partie civile a aussi repris ce couplet
je ne me souviens plus)
Dommage que Guilermito , n ait pas assiste a une bonne part des affaires
qui ont precede, ca l aurait eclaire
un peu sur la personnalite du procureur.
(jai trouve ce type assez malin, il est vrai aussi que je ne suis pas un usager regulier de la justice, probablement,
cela doit etre une qualite necessaire
pour etre procureur :) )



3. Le mercredi 5 janvier 2005 à 18:17 par dxl

cest bien l avocat de guillermito qui a
demande le renvoi en debut de seance
(a 13h40 a peu pres)
on venait de lui communiquer des documents quil navait pas eu le temps d etudier

4. Le mercredi 5 janvier 2005 à 18:19 par E.

Je confirme, c'est l'avocat de Guillermito qui a demandé la dissociation du civil et du pénal, le conseil de Tegam déclarant avoir envoyé le dossier à la partie adverse le 30.12.2004 (sic!)

5. Le mercredi 5 janvier 2005 à 18:35 par quidam

je confirme, l'examen des intérêts civils a été renvoyée à la demande de la défense, celle-ci ayant reçu les conclusions des parties civiles "mercredi de la semaine dernière" selon le joli mot de Me Bensoussan, le 30 décembre ainsi que l'a relevé le Pdt. Comme Me Iteanu l'a précisé, les parties civiles avaient déjà demandé un renvoi en octobre pour cause de changement de représentant et produisait de nombreuses pièces nouvelles (30cm en hauteur). Guillermito ne pouvant pas se permettre des allers-retours constants, le renvoi partiel paraissait donc fondé.

Quant à la référence à la police de la consommation martelée par le procureur, personnellement quand je lis un livre rempli d'âneries ou vois un film daubesque je le "critique", je n'appelle pas la Répression des fraudes. Pareil pour un logiciel. Eh oui, le logiciel a été élevé à la dignité d'oeuvre littéraire comme l'a judicieusement rappelé Me Iteanu dans sa plaidoirie. Ce qui amène à la vraie question: un logiciel, est-ce vraiment de la PLA ou un bon plan pour bénéficier d'une protection béton? Si c'est de la vraie PLA, il faut admettre que le droit d'analyse de l'article L. 122-6-1 CPI doit être entendu largement, en particulier à la lumière de l'article L. 122-5 CPI.

Mon verdict: c'est quand même pas gagné :)

6. Le mercredi 5 janvier 2005 à 19:33 par Raboliot

Je suis dégouté de ne pas avoir prévu que la justice est une vieille aristocrate qui arrive toujours en retard. J'étais dispo à cette heure là !

7. Le mercredi 5 janvier 2005 à 20:14 par AMcD

Moi, ce qui m'interpelle, c'est qu'anti-virus ou pas, la majorité des utilisateurs serait bien incapable de savoir si leur machine est infectée ou pas. Les virus sont parfois d'une grande discrétion... Bref, il faut bien que quelqu'un se penche sur le produit pour informer les béotiens des risques éventuels.

J'ai du mal à saisir l'idée du procureur. J'achète un produit, il ne marche pas, je me plains. D'accord. Mais comment sait-on qu'il ne fonctionne pas selon les louanges de la pub ? Tout le monde n'est pas spécialiste et il est possible que seul un risque éventuel existe, auquel cas, impossible de prouver in vivo que le produit ne convient pas. Difficile de porter plainte dès lors. D'où l'intérêt des hackers. Un anti-virus, ce n'est pas une bouteille d'eau, l'évidence est plus dure à débusquer...

Et puis, si j'achète une voiture et qu'un défaut de conception me fait m'écraser sur un mur, je la dépose quand ma plainte, après le passage au purgatoire ?

Enfin, presse spécialisée indépendante, mon oeil ! Regardez à qui appartient ou de qui dépendent pas mal de parutions ayant chanté les louanges de Vi*****. Puis-je avoir un exemple d'un titre français analysant les AV de manière tout à fait impartiale (si tant est qu'il y en ai un) ? Combien de fois a-t-on pu lire des suspicions d'accointance entre fabricants/éditeurs et revues ! Par exemple, dans le domaine des cartes graphiques ou des jeux. Tu glorifies mon produit, t'as une grosse pub, t'auras les tests en avant-première, etc.

Ce procureur m'a l'air d'une belle oie blanche, ou, tout du moins, posséder une foi inébranlable en l'âme humaine. Car enfin, continuons sur les voitures, pour montrer qu'une voiture me semble louche, je vais en construire une autre ? Un peu inepte non ?

8. Le mercredi 5 janvier 2005 à 20:17 par le messager

message personnel:
guillermito, mali aimerait avoir de tes nouvelles

9. Le mercredi 5 janvier 2005 à 20:51 par Hémisphère M

Je suis effarée. Alors comme ça il n'y aurait que les journalistes qui auraient (en plus des autorités policières bien entendu) légalement l'autorisation de tester, se poser des questions, douter, dénoncer? Alors comme ça, la masse populaire en dehors de l'intelligenzia des médias doit bêler sans ciller même s'il n'en pense pas moins? Alors comme ça si, passionné d'aéronautique, on se rend compte que le nouvel engin sorti va tuer 200 personnes lors du premier vol car un énorme défaut de fabrication subsiste, on a juste légalement le droit d'un construire un plus performant pour prouver à fortiori la chose???

10. Le mercredi 5 janvier 2005 à 21:08 par triste sir

La justice a travers les propos du procureur me semble sous estimer la portee et l enjeu de ne pouvoir avoir
un antivirus fiable. Ce probleme va devenir de + en + imperieux. La police semble prendre la mesure des problemes de virus et autre backdoor,
probablement depuis que le profil et la
motivation de ceux qui ecrivent des programmes malveillants a change.
l ecriture de programmes maveillants
est devenue pour certain une facon de
gagner du cash facilement. Cette "occupation" est en train de devenir une industrie criminelle generatrice de profit au meme titre que le trafic de drogue.
Alors laisser la libre concurrence reguler le marche de l antivirus, alors
qu il n y a aucun moyen objectif et fiable de connaitre l efficacite d un antivirus pour un utilisateur qui n a pas le moindre rudiment de securite informatique cest laisser la publicite
et la presse informatique (qui ne peut pas etre independante puisqu elle publie les publicites des editeurs antivirus, comment pourrait elle etre critique vis a vis d un annonceur?) influencer le consommateur sans que celui ci ne puisse avoir la moindre assurance raisonnable de l efficacite reelle de ce quil achete

11. Le mercredi 5 janvier 2005 à 21:19 par triste sir

...pire, faire croire a l utilisateur que son programme antivirus va tout regler pour lui ,au lieu de l eduquer a un minimum de securite informatique, cest aider les fabriquants de programmes malveillants a prosperer!

La plupart des virus qui ont "defraye" la chronique du landerneau informatique en 2004 etait pour beaucoup d entre eux des virus pour "serial clicker". Si l utilisateur au lieu de se reposer sur son antivirus qu on lui a vendu a tort comme infaillible
(merci la pub) , apprenait a ne pas cliquer sans le moindre discernement sur des pieces jointes, il economiserait le prix d un antivirus (il en aurrait bcp moins besoin tout du moins) ou bien il economiserait l argent dont il aurrait besoin sil lui venait a l idee de se retourner contre l editeur d antivirus
qui lui aurrait vendu un programme
dont la publicite serait vraiment pas en adequation avec ce quil fait vraiment!!!

12. Le mercredi 5 janvier 2005 à 21:21 par guerby

Je pense que le procureur n'a jamais essaye de contacter la DGCCRF pour un probleme de concurrence dans le marche du logiciel... Tous ceux qui ont essayé, moi y compris (et avec l'UFC Que Choisir), se sont vu repondre en substance que moins on avait le choix de logiciel avec une machine, mieux le consomateur se porterait, voir wiki.aful.org/GdTDetaxe
pour le bilan edifiant de la douzaine de contacts engages avec les DGCCRF. Au passage, j'ai meme vu un avocat sur le sujet qui m'a plutot subtilement recommande de laisser tomber la voie judiciaire, les tribunaux etant surcharges d'affaires plus importantes. Eolas, si ca te chante, je paye :).

Laurent

13. Le mercredi 5 janvier 2005 à 22:12 par jpgaulier

Il est effarant de voir comment on continue à regarder droit devant alors que le bateau coule. "Oh capitaine, un iceberg! - Ce n'est pas grave, fermez les yeux, ça va passer." C'est à peu près la seule idée qui me vient à l'esprit. Il y a en France une seule revue de sécurité informatique en mesure de publier des résultats probants et pourtant elle ne le fera jamais, car elle ne teste pas tel ou tel produit et quand bien même elle le ferait, les risques encouru par l'éditeur sont énormes. Poursuite, tribunal, affaire qui traîne, interdiction de publication.

Rappelez-vous l'histoire d'Humpich. Cet homme avait déposé des brevets et négociait par l'intermédiaire d'avocats. Que s'est il passé ? Le GIE a porté plainte pour contrefaçon alors que ce même GIE lui demandait de falsifier des cartes pour prouver que sa technique fonctionnait.

La LCEN nous a montré la capacité à appréhender les "TIC" par le législateur, ne peut on pas compter sur les exécutants pour avoir un jugement plus objectif et plus au fait ? Ou doit-on croire encore une fois que seul ceux qui ont de l'argent ont le droit à la parole ?

Entre les brevets et la justice, si ça continue, plutôt que de faire de la sécurité informatique, on va pouvoir commencer la danse classique !

14. Le jeudi 6 janvier 2005 à 02:47 par O.A.

Bonjour,

Plusieurs magazines ont révélé des failles sans se prendre de procès derrière. Mais il y a un minimum de formalisme à respecter pour se protéger. Cela commence par le respect de la société en cause (aucune volonté de lui nuire, mais au contraire de l'aider), puis par un contact, éventuellement en mettant une administration compétente en copie de courrier. Bien sûr, laisser un peu de temps à la société pour qu'elle fasse le nécessaire, avant de donner publiquement les proofs of concept qui pourraient sinon être détournés par des pirates.

En fait, sur le plan juridique, ce qui me choque ici - et cela n'a été évoqué par personne - c'est l'impossibilité de céder un logiciel si son éditeur s'y oppose. Si les éditeurs de jeux vidéo ou de CD-Audio faisaient cela, il n'y aurait plus de marché d'occasion. Limite abusif non ?

Cordialement,

15. Le jeudi 6 janvier 2005 à 07:27 par Nicolas (尼古拉)

Pour répondre à AMcD (message n°5)

La référence en matière de sécurité en France est : www.miscmag.com/. Cette revue s'adresse aux experts en sécurité. Les articles sont faits par des chercheurs connus et respectés.

Sinon il faut s'abonner aux newsletters de securityfocus :
www.securityfocus.com/sub... c'est malheureusement en anglais...

16. Le jeudi 6 janvier 2005 à 09:24 par Slack_sam

Je suis dégouté pour ce que viens de valider la justice.
Je m'empresse donc d'envoyer un mail a service-commercial_at_ tegam_point_fr leur indiquant que je ne conseillerais plus leurs produits à mes clients
" C'est avec les petites rivières que l'on fait de grands océan "


17. Le jeudi 6 janvier 2005 à 12:53 par AMcD

@Nicolas

Merci, je connais MISC ou SecurityFocus... Chercheurs connus et respectés pour MISC ? Heu, pas mal, mais pas tous. Après, il faut aussi que tes articles soit acceptés, je peux te dire que c'est autre chose :-).

Sinon, ils n'auraient jamais publiés des failles de Vi*****, un de ses codeurs écrit dans cette revue. Presse informatique indépendante, oui, j'en ris encore...

18. Le jeudi 6 janvier 2005 à 17:14 par jphulot

Je connais Guillermito. C'est un type sympa.
Mais je trouve qu'il s'est laissé emporter dans cette affaire.
Comme le dit Eolas, "La publication d'écrits critiques sur un forum est parfaitement licite, tant qu'elle ne tombe pas dans la diffamation ou l'injure".
Il y a eu trop d'injures dans ce dossier. J'ai meme envie de dire de la diffamation. Quand une personne traite une société de "menteuse", "produit de daube" sans arret, il faut s'attendre à ce qu'elle réagisse d'une facon ou d'une autre (à juste titre ou pas).
Courage..



Attention, ce commentaire est suspect, cf ma note "tentative de manipulation ?" du 7 janvier 2005...

Eolas

19. Le jeudi 6 janvier 2005 à 17:47 par Samantdi

Merci de ce compte-rendu qui, associé à ceux de Veuve Tarquine, me rappelle les chroniques du regretté Frédéric Pottecher.

(Je vous signale que le lien que vous faites dans votre billet vers le site de votre collègue ne marche pas)

20. Le jeudi 6 janvier 2005 à 18:04 par sam_chambet

est-ce vrai que guillermito est un codeur de virus?



Attention, ce commentaire est suspect, cf ma note "tentative de manipulation ?" du 7 janvier 2005...

Eolas

21. Le jeudi 6 janvier 2005 à 18:41 par E.

"est-ce vrai que guillermito est un codeur de virus?"

C'est effectivement le bruit que fait courir la société Tegam. Quelle courieuse coîncidence...

22. Le jeudi 6 janvier 2005 à 18:59 par letoff

Bonsoir,

Je suis bien déçu ne n'avoir pas noté cette date dans mon agenda, car j'aurais bien aimé rencontrer les différents acteurs de cette affaire et apporter mon soutien à un 'apprenti-octet' comme j'aimerai bien en voir plus souvent.

Mais pour faire suite au message que j'avais posté ici il y a quelques mois sur la crédibilité de l'expert, j'ai un 'peu' l'impression d'avoir eu le nez creux ne trouvez-vous pas? Non seulement il n'était pas expert judiciaire comme vous me l'aviez écris, mais en plus il n'a fait son expertise que sur pièces et ne s'est même pas présenté à l'audience! Quand on connais le montant de leur honoraires je trouve que c'et un peu se moquer du monde!

Pour finir, peut-on savoir si le conseil de Guillermito était Olivier Iteanu en personne ou bien un avocat de son cabinet?

Enfin merci à Eolas et Veuve Tarquine pour ce compte-rendu d'audience.

23. Le jeudi 6 janvier 2005 à 19:25 par sam_chambet

J'utilise Viguard depuis un certain temps. C'est pas un logiciel parfait (son interface et ses alertes sont completement à revoir). Mais ce que j'aime bien chez lui, c'est qu'il me prend pas pour un idiot. Quand un logiciel que j'ai téléchargé essaye de me modifier des exécutables sur mon disque ou d'envoyer des mails à ma place, il m'avertit et me demande.



Attention, ce commentaire est suspect, cf ma note "tentative de manipulation ?" du 7 janvier 2005...

Eolas

24. Le jeudi 6 janvier 2005 à 19:28 par orika

> "est-ce vrai que guillermito est un codeur de virus?"
> C'est effectivement le bruit que fait courir la société Tegam. Quelle courieuse coîncidence...

vous avez lu l'interview de Guillermito auteur de virus dans Pirates Mag? il raconte comment il a cree Elvira et d'autres virus Spanska. il raconte comment ca l'eclate d'avoir le pouvoir sur d'autres ordinateurs, d'autres personnes.



Attention, ce commentaire est suspect, cf ma note "tentative de manipulation ?" du 7 janvier 2005...

Eolas

25. Le jeudi 6 janvier 2005 à 20:05 par triste sir

l interview de Guillermito a ete realise par Danielle Kaminsky qui est tres liee a la famille
proprietaire de Tegam (c est une interview ancienne),elle etait d ailleurs presente au tribunal si j ai bien compris. Cet article du virus informatique (qui FUT un bon journal) qui lynche Guillermito ne precise pas cette relation etroite.
(www.quellesconnes.com/aic...

26. Le jeudi 6 janvier 2005 à 20:17 par orika

Voulez vous dire que Danielle Kaminsky a forcé Guillermito à dire qu'il est auteur de virus??

27. Le jeudi 6 janvier 2005 à 20:32 par marin_shadok

Bonjour,

deja, je suis réellement énervé d'avoir manqué l'audience (partiel fini a 17H, 10min de metro jusque gare, 1H de tgv, plus metro a paris, y'avait moyen d'assister a une partie du show). enfin d'un coté, c'est pas plus mal, je ne sais pas vraiment si j'aurais réussi a me contenir devant autant de malhonneteté intellectuelle

ensuite, au vu des notes présentées ici, je me permet de présenter quelques commentaires. evidement ca ne s'applique qu'a ce qui est dit dans ces notes, si ce qi s'est dit en réalité est different, ca en s'y applique evidement pas (bon sang je deviens parano avec ces conneries la moi ...)
vous voudrez bien m'excuser pour les periphrases extremement lourdes, mais j'aimerai eviter des ennuis au gentil proprio du blog en citant des noms ...


"si l'on est enclin a aimer les arsene lupin et les robins des bois ..."

a ceci pres que les travaux de Guillermito, ya environ 98% de la population francaise qui n'en a absolument rien a carrer, tant qu'ils peuvent consulter leurs magnifiques mails HTML de 640 Ko avec gifs animés sous leur client messagerie par defaut (completement troué au passage), chatter avec leur webcam en utilisant un protocole propriétaire bien fermé pour bien empecher l'interoperabilité et ainsi favoriser l'expansion des systemes pour lequel le client est implémenté, telecharger comme des brutes sur divers réseaux P2P, et aller sur leurs sites X favoris.


"il existe des procedures pour les publicités mensongeres"

bah oui, si on veut porter plainte. perso je vais pas porter plainte contre M$ au motif que leur pack correctif est troué : outre le fait que face a un bataillon d'avocat dopés aux dollars je n'ai pas la moindre chance de gagner, j'en ai rien a carrer du correctif, je l'utilise pas. et quand bien meme je saurais qu'il est troué et que je l'utiliserais, alors que j'ai des alternatives viables qui existent (entre autre basés sur des projets Libres), bah ca serait mon choix a moi et a personne d'autre.


"ameliorer la qualité des logiciels antivirus en créant son propre programme. faire connaitre ses doutes quant a un produit"

bah oui, on tape la ou ca prete a confusion. malheureusement la dessus, c'est tres subjectif, et ca ne pourra jamais se aire . pour moi a demarche de Guillermito n'est rien d'autre qu'une demarche de recherche, ou la seule question que l'on se pose est : "est ce que c'est vrai ?" et ou la seule conclusion que l'on tirera sera de la forme "ah bah oui c'est vrai / ah bah nan ca marche pas / ah dans certains cas comme ceux présentés ci dessus, ca marche pas, mais sinon ca marche". apres avec suffisament de mauvaise foi on peut dire que Guillermito a été embauché par untel pour demolir tel produit. et meme sans mauvaise foi, en regardant simplement le monde avec l'oeil de l'homme d'affaire pour qui rien ne se fait gratuitement (nan pas le paranoiaque, l'homme d'affaire).


"Le ministère public a refusé d'entrer dans le débat bon produit ou pas"

bah encore heureux vu que la question n'est pas la.



"Commentaire perso : Aucune démonstration juridique dans ces réquisitions, plutôt une défense vibrante du marché, que je ne saurais condamner, et une expression d'une hostilité de principe à ceux qui veulent jouer les redresseurs de tort hors des voies légales, position qui relève de l'essence même du parquet."

defense du marché : chacun tourne selon son paradigme, tant qu'ils empietent pas sur le mien, j'ai pas de raison d'aller les titiller. moi non plus je ne pourrais le condamner.

redresseurs de tort : heeeeeuuuuu, j'ai du louper un episode. a quel moment Guillermito s'est il posé en defenseur de la veuve et de l'orphelin numérique ?


voila, c'est tout pour l'instant

28. Le jeudi 6 janvier 2005 à 20:35 par triste sir

Pourquoi ne pas avoir publie ces revelations exclusives mondiales apres
le proces? C etait pour s assurer ,en allant fouiller dans les poubelles, que
Guillermito serait condamne ?

Apres on pretendra que la presse est independante et peut dispenser
des infos pour le choix d un antivirus :)

29. Le jeudi 6 janvier 2005 à 21:01 par doug hastur

>vous avez lu l'interview de Guillermito auteur de virus dans Pirates Mag?

NON ! C'est l'interview (Off, comme disent les pros) de Spanska réalisée par Danielle Kaminsky pour les besoins d'une de ses études.

C'est Olivier Aichelbaum qui affirme que Spanska EST Guillermito,
sans jamais en apporter de preuve irréfutable.

30. Le vendredi 7 janvier 2005 à 01:05 par no_censure

Pour ceux qui n'arriveraient pas à atteindre l'article mentionné en 25. par "triste sir"
-------------------------------------------------------------------------------------
www.google.ch/search?q=ca...
Voici la version G o o g l e de la page mise en cache de www.quellesconnes.com/aic... extraite le 29 déc 2004 05:25:27 GMT.
-------------------------------------------------------------------------------------

Le texte en question est parfaitement visible au lien cité ci-dessus. Je n'ai pas à en héerberger un copier coller très long qui n'est en plus pas un commentaire mais une reproduction servile.

J'ai donc ôté de ce commentaire la copie du texte visé.

Eolas

31. Le vendredi 7 janvier 2005 à 01:09 par no_censure

désolé, pas vu que c'était si long...



Je l'ai ôté, car il ne s'agissait pas d'un commentaire et les liens que vous avez mis fonctionnent.

32. Le vendredi 7 janvier 2005 à 09:13 par leveilleur

Bjr à tous ;)
J'ai moi-même gouté aux affres de la Justice suite à la plainte pour piratage informatique et vols d'ordinateurs de mon ex-employeur , à qui je demandais au Conseil des Prud'Hommes un arriéré de salaires sur 24 mois , ainsi qu'un de ses clients (Institut Régional ) .
Ceux-ci ont fourni aucune preuve et seules leurs propos ont été pris pour argent comptant .
Heureusement j'avais une preuve qui m'a disculpé mais la Justice m'a quand même condamné à payer les frais d'avocats de mes accusateurs alors qu'ils m'ont accusé volontairement , bafoué et rabaissé...
De plus mon avocate , par une erreur technique de procédure volontaire ou non , a laissé passer le délai d'appel légal de 10 jours .
Alors la Justice a deux vitesses?
Elle n'est pas la même quand l'un des antagonistes a du fric et a une certaine étiquette !
Guillermito , fais attention ;)
Pour Tégam et ses produits ?
Je boycotte à 200%
@+

33. Le vendredi 7 janvier 2005 à 11:17 par nans

Ne pas critiquer le travail de la justice.

Tegam est dans le vrai quand ils ont décidés d'attaquer Guill... pour contrefaçon, et non pas pour diffamation. En effet, il a bien fallut que Guill désassemble le logiciel de Tegam pour faire ses POC et ses test... Il y a bien contrefaçon dans ce cas.

C'était d'ailleurs prévisible que le parquet juge Guill sur sa manière de faire.

Enfin bon... Ils sont quand-même vaches de proposer 4 ans avec sursis et 6000 € d'amende. Mais la peine proposée par le parquet est rarement celle qui tombe en jugement.

Par contre, au cas ou il perdrait le procès, Guill devra faire gaffe en appel, ou il risquerait de se retrouver avec un peine plus importante que celle prononcée en première instance.

enfin voilà, je suis déçu, je m'attendais à un procés plus joli que ça, avec d'un côté le pôvre petit hacker broyé par la machine indutrielle Tegam, et là que nenni ! C'est plutôt le contraire, c'est à dire le procès d'un grand mechant hacker contre une petite PME française...

Dernière chose sans aucun rapport avec cette affaire :
Kitt >> C'est sympa de nous ressortir ta collec' d'affaires mais sincerement, on s'en fout plus qu'un peu.

Danke

34. Le vendredi 7 janvier 2005 à 11:37 par nans

Vos commentaires montrent a quel point vous parlez d'un sujet que vous ignorez. Pour reprendre l'exemple cité plus haut de l'avion : imaginez que demain je découvre une faille dans les services de sécurité des aéroport qui me permette d'embarquer dans des vols longs courriers armé jusqu'aux dents, est-ce que ça vous ferait plaisir que j'aille en parler sur le site d'Al-Qaeda.com (par exemple).

J'exagère volontairement pour vous faire comprendre ce qu'a fait Guillermito, et la raison pour laquelle le parquet a requis cette peine contre lui : vous pensez qu'il n'y a que des ingénieurs en sécurité informatique qui fréquentent les newsgrousp style comp.securite ou comp.virus ?

35. Le vendredi 7 janvier 2005 à 11:44 par nans

leveilleur :

Dans cette histoire, celui qui a le plus de fric, c'est Guillermito-le-chercheur-harvard.

Ca fait quand même froid dans le dos de se dire que ce type qui programmait des virus simplement pour le plaisir de faire chier son monde (et de se sentir armé d'un petit pouvoir) travaille actuellement sur les effets du stress et le rôle des bio-transmetteurs sur les plantes...

36. Le vendredi 7 janvier 2005 à 13:27 par bistouri

Quel que soit le passé de guillermito, je considère qu'il a effectué une démarche d'utilité publique et participé à une meilleure information du "consommateur éventuel" en révèlant les mensonges éhontés qui accompagnaient la promotion de viguard.
Le client est assez intelligent pour se faire son propre avis.

Hihi, je me doutais bien qu'un certain OA(x) viendrait vendre son bout de gras ici.
Je ris encore de ce pauvre "tintin & milou" et de ses interventions vraiment p******* sur le site de linuxfr.org
www.linuxfr.org/~TintinEt...

37. Le vendredi 7 janvier 2005 à 14:28 par Marie

En réponse au #35:
Informatique, droit, je ne maitrise pas donc j'évite de commenter... Recherche et biologie moléculaire là c'est chez moi, je sais de quoi je parle (pas vous visiblement):
"Dans cette histoire, celui qui a le plus de fric, c'est Guillermito-le-chercheur-harvard"
Désolée, mais non! Au mieux, Guillermito est Post-doc, et même si les salaires sont meilleurs aux USA qu'en France on est très loin d'être riche.
Quant au commentaire qui suit, je ne comprends pas sur quoi vous vous appuyez pour décréter que Guillermito programmait des virus (mais bon, passe encore) et surtout je ne vois absolument pas le rapport avec ses activités scientifiques actuelles! Restons sérieux, 95% de ce qui se fait en recherche fondamentale reste dans le fondamental et ne risque ni de faire "chier son monde" ni de permettre de "se sentir armer d'un petit pouvoir".

38. Le vendredi 7 janvier 2005 à 14:35 par AMcD

nans

Tu dis vraiment n'importe quoi. Je te rassure desuite, je parle d'un sujet que je maîtrise depuis des décennies, virus, hack, etc., 20 ans de pratique et d'expérience.

Dans le milieu de la sécurité informatique, les choses se font publiquement. La raison en est fort simple, contacte un éditeur pour le mettre au courant d'une quelqconque faille, à 99,99 % il s'en cognera éperdument, il ne te répondra même pas. Il existe des tas et des tas de forums ou de revues publics qui présentent, détaille les failles, bugs et autres défauts des logiciels. Cela a toujours été ainsi. Personne n'a jamais trouvé à y redire. Un des multiples avantages du "public" est que TOUT le monde est au courant et l'éditeur ne peut plus nier ses torts ou dire que personne ne l'a prévenu. Note au passage, que quand on révèle une faille dans un logiciel, on fait le contrôle qualité à la place de l'éditeur. On devrait en être remercié.

Si tu comprends le mot public, tu comprendras bien que n'importe qui, donc, y a accès. Si un terroriste est trop con pour comprendre les informations, au pire, il paiera quelqu'un pour les comprendre à sa place. Ce n'est pas la présence d'une information qui est dangereuse, c'est l'utilisation qui peut en être faite. Si, sous prétexte qu'une info peut être dangereuse il faut en interdire la publicité/publication publique, alors, supprime à peu près 100% de tout ce qui t'entoure. Bah oui ! Plus de publicité de voiture. Certains s'en servent de bélier pour commettre des vols. Plus de films à la TV. On y voit des meurtres, des viols, des larcins de toute sorte. Plus de pub pour un simple couteau Opinel. On peut tuer avec un couteau ! Plus de pub pour les ordinateurs. Certains s'en servent pour commettre des actes terroristes ! Etc.

Ce qui veulent dissimuler l'information pour soit-disant ne pas favoriser ls mauvaises actions sont des imbéciles qui n'ont rien compris.

1) Les vrais malfaisants, ils n'ont pas besoin d'information publique. Certes, cela peut les aider, mais ils ont le smoyens d'y parvenir tout seul. Dissimuler l'info ne servira pas à grand-chose dans ce cas.
2) Si l'info n'est pas publique, seul l'infime minorité habilité à bénéficier de l'information sera capable de l'utiliser. Autrement dit, c'est al porte ouverte à tous les abus. Je te rassure, il n'y a pas que les terroristes qui utilisent les failles de logiciels... Il faut arrêter de rêver comme le procureur du procès là. Les sociétés sont là pour faire de l'argent. Une faille ultra-secrète qui permettrait d'espionner les utilisateurs ? Mais mon pauvre ami, t'aurait des centaines de sociétés prêtes à te l'acheter très très cher ! La publicité empêche ce genre de risque.

La dissimulation de l'information n'a jamais été une bonne chose. Jamais.

Enfin, la programmation de virus, il serait bien que tu te renseignes dessus. Tu sais, un virus, ce n'est rien d'autre qu'un logiciel capable de s'auto-reproduire. Ce n'est pas une quelconque entité magique... Il faut arrêter de fantasmer. Là aussi, tout dépend de ce que tu en fait, ou de ce que tu souhaites que ça fasse. Il est tout à fait possible d'écrire des virus utiles. Ou, simplement, pour des tests. Personnellement, pour des besoins d'étude et de tests de sécurité/intrusion, j'ai bien du en écrire une bonne centaine ! Je te rassure, aucun n'a fait un quelconque dégât ou n'a même atteint un réseau. Certaines personne ne connaissant rien à l'informatique et disposant d'un accès internet font bien plus de dégâts qu'un virus !

Moi, c'est quand j'allume mon recepteur TV que j'ai froid dans le dos.

39. Le vendredi 7 janvier 2005 à 14:37 par Raboliot

>> nans

La méthode de "cacher pour meix protéger" à été démontrée comme étant inefficace depuis longtemps en ce qui concerne les logiciels.
Sérieusement, les vrais hacker, ceux qui ont du génie ne sont pas pour la plupart des méchants. D'ailleurs il y a une différence énorme entre découvrir une faille logicielle et l'exploiter.
Dans la plupart des cas l'éditeur est informé par le hacker de la faille et il arrive que l'éditeur fasse la sourde oreille et s'en foute. Après il ne reste plus qu'à attendre que la faille soit publiée sur les sites de sécurité.
Une fois la publication faite, il se peut que la faille ne soit pas exploitable. Dans le cas contraire un "exploit" va etre publié qui permettra de rentrer dans le système.
C'est à ce moment que tout les acnéeux du net vont s'en donner à coeur joie pour ecrire des virus. Concrétement ils n'auront rien faits du point de vue technique. C'est pourquois engager un "concepteur" de virus n'a à mes yeux aucun sens. Ces personnes n'ont fait qu'utiliser le travail des autres.

40. Le vendredi 7 janvier 2005 à 15:21 par kyle

Moi, ce qui m'interpelle, c'est vos propos " Et puis, si j'achète une voiture et qu'un défaut de conception me fait m'écraser sur un mur, je la dépose quand ma plainte, après le passage au purgatoire ?" <AMcD>

Est_ce pour ca que vous demonter tte voiture que vous acheter ou que l'on vous prete, si c'est le cas je peux comprendre que vous avez pas de voiture. je peux encore comprendre si un garagiste puisse le faire
mais un charpontier ??? surtt quand t-il s'agit d'un debutant ....

par contre si "on coupe les freins d'une voiture et qu'elle fonctionne plus apres" en comparaison avec ce qu'il a fait guillermitto en modifiant les fichiers de viguard OUI en ce cas la la voiture ne freinera pas et par occurence viguard va faire un segfault

41. Le vendredi 7 janvier 2005 à 16:07 par AMcD

kyle:

Ou d'ailleurs, à tous ceux qui ne semblent pas bien comprendre comment fonctionne un virus...

Les virus se servent des failles, des bugs, des implémentations bancales pour se diffuser au mieux, parvenir à ce à quoi leur auteur les destine. Bien évidemment qu'un virus va modifier les fichiers d'un anti-virus, essayer de le fermer, de le détourner ! Comment crois-tu qu'un virus parvient à son but ? Par l'opération du St-Esprit ??? C'est en magouillant les anti-virus, pare-feux et les systèmes d'exploitation que les virus se diffuent, pas par miracle. Vi***** se vantait de pouvoir tout arrêter, Guillermito a utilisé des trucs classiques de virus pour montrer que c'est faux.

Bien sûr, seuls des spécialistes peuvent comprendre des articles techniques, mais en rendant l'information publique, n'importe qui peut au moins être au courant. Un garagiste ? Ben justement, en voilant un de spécialiste qui fait de la rétention d'information ! Moi, quand je vais chez un garagiste, c'est toujours "c'est tant d'euros, heu c'était un truc technique là et là". Tu payes et salut, difficile de savoir si tu t'es fait escroquer. Moi, je préfèrerai que ce soit comme dans la sécurité informatique, que des gars testent les voitures objectivement avant, disent les arnaques...

Mais cela dit, un garagiste ou un constructeur ne te garantira jamais que sa voiture est incassable ou inusable ou ne nécessite aucun entretien.

42. Le vendredi 7 janvier 2005 à 16:15 par forgeron

de #33 à #41, c'est hors sujet. (a part #37 parce qu'elle fait de la biologie moléculaire :-) )

43. Le vendredi 7 janvier 2005 à 16:17 par forgeron

mince amcd a ete plus rapide que moi...
de #33 à #43, c'est hors sujet. (a part #37 parce qu'elle fait de la biologie moléculaire :-) (bein oui elle a pas change de voie en 3minutes))

44. Le vendredi 7 janvier 2005 à 18:35 par Le quidam

Si je peux apporter ma pierre à l'édifice, Danielle Kaminsky est la belle-soeur de Marc Dotan, propriètaire de Tegam. C'est elle aussi qui se charge de la communication de la société, bien que son nom n'apparaisse nul part. Pour ce qui est de de Guillermito, elle avait eu l'occasion de l'interviewer et de le filmer (sous couvert d'anonymat...) il y a quelques années dans le cadre d'une enquête qu'elle menait sur les rapports entre éditeur d'anti-virus et auteurs de virus. Connaissant particulièrement bien Olivier Aichelbaum depuis plusieurs années, elle lui a montré les bandes vidéos. Ce qui a donné lieu à ce malheureux article dans le Virus... A partir de là, on peut se poser beaucoup de questions (c'est mon cas) sur le rôle exact de Danielle Kaminsky, juge et partie dans l'affaire !!!!

45. Le vendredi 7 janvier 2005 à 20:14 par olivier

je ne voudrais pas faire "étalage de ma science" ou un truc comme ça, mais travaillant dans la propriété intellectuelle, il y a quand même un truc qui m'étonne dans cette affaire, (et là je m'adresse à l'avocat qui a ouvert ce blog vraiment passionant) : l'article L613-5 du CPI prévoit que :
Les droits conférés par le brevet ne s'étendent pas :
a) Aux actes accomplis dans un cadre privé et à des fins non commerciales etc, etc

par conséquent, Guillermito devrait être tranquille non ?
Mais bon, le fond de l'affaire ne concerne peut être pas seulement la contrefaçon d'un brevet....


bon courage !



Les règles des brevets ne s'appliquent pas (encore ?) aux logiciels, qui sont assimilés par la loi aux oeuvres de l'esprit, c'est à dire aux créations artistiques. Dès lors, l'article pertinent est l'article L.122-5 du même Code, ainsi que, pour les logiciels, les règles spécifiques de l'article L.122-6-1.

Eolas

46. Le vendredi 7 janvier 2005 à 20:50 par olivier

ah, zut ! j'aurais dû y penser (je ne suis qu'un débutant)
En tout cas merci pour cet éclaircissement et encore bravo

47. Le samedi 8 janvier 2005 à 02:15 par AMcD

> TEGAM ne peut s'en prendre qu'à elle même d'avoir une publicité négative, surtotu quand elle a publié des réclames annonçant triomphalement avoir créé "l'antivirus absolu"

Oui. Tout de même, c'est égal, on a beau savoir que ce n'est qu'un argument publicitaire, le gars qui l'a osé n'a pas beaucoup réfléchi ! Quels risques commerciaux encourus par cette simple phrase !

> Un lieu fréquenté par une poignée de passionnés très pointus

Voilà qui fait plaisir à lire. On a pourtant essayé de faire passer ses divers intervenants réguliers pour des neuneus (et encore, ce fût le minimum de la médisance).

> Enfin et surtout, il n'a pas décompilé le programme, mais (si j'ai bien compris et là c'est Eolas qui parle) il l'a désassemblé.

Oui, superbe nuance ! La décompilation, tu recrées (enfin, essayes serait plus exact) le code original. Le désassemblage, tu affiche les instructions processeur du programme. Ce n'est pas vraiment la même chose. Pour imager, pour les non-spécialistes, c'est comme si lors de l'analyse d'un texte, le désassemblage s'arrétait à l'analyse des lettres, éléments les plus "bas" (les instructions processeur), alors que la décompilation irait jusqu'à l'analyse des mots, de la syntaxe, du style de l'auteur. La nuance est d'importance.

> Difficile de parler de contrefaçon. Ces bouts de code seraient les éléments clefs du programme de protection ? Peu importe : on protège une oeuvre, pas un process breveté. Un millionnième ne fonde pas une contrefaçon.

Tout à fait ! C'est assez ridicule quand on y songe. Ce ne sont que d'infimes parties, qui plus est, utilisées dans le cas de citation. Sinon, si on va par là, impossible d'écrire d'oeuvre musicales nouvelles, tout assemblage, accord de plus de 3 notes se trouvant forcément dans plusieurs centaines de pièces musicales déjà protégées. N'oublions pas qu'un logiciel, une fois désassemblé, c'est plusieurs (surtout de nos jours) dizaines de milliers d'intructions processeur. Pour ne pas parler de millions...

48. Le samedi 8 janvier 2005 à 10:10 par laaussi

J'ai relevé 2 petites corrections à apporter à ce compte-rendu complet :
- il me semble que c'est "protection totale" (ou quelque chose comme ça) qui a été déposé par Tegam et non "antivirus absolu" (je me souviens m'être fait la réflexion que c'était un slogan plus approprié au secteur de l'hygiène féminine). A confirmer par quelqu'un d'autre.
-Par contre, sans aucun doute, il s'agit de fr.comp.securite.virus et non de fr.comp.security.antivirus même si cela peut paraitre plus approprié :-)
cdt

49. Le samedi 8 janvier 2005 à 12:57 par Antoine

"La décompilation, tu recrées (enfin, essayes serait plus exact) le code original. Le désassemblage, tu affiche les instructions processeur du programme. Ce n'est pas vraiment la même chose."

Je ne suis pas d'accord. C'est au contraire, conceptuellement, extrêmement similaire. Le fait que le langage dans lequel s'écrit la reconstruction est plus "haut niveau" dans le cas de la décompilation est un détail qui ne me semble pas constituer un argument valable.

Dit autrement : il est complètement fallacieux de prétendre que reconstituer le code C d'un programme est illégal mais que reconstituer son code assembleur est légal (et vice-versa). (*) Un argumentaire juridique n'a pas à se soucier de savoir si le langage utilisé dans l'analyse inverse est le C, le Python, le bytecode Java ou l'assembleur x86. L'analyse inverse consiste à essayer de retrouver l'intention de l'auteur à partir du code exécutable ; les détails techniques de la méthode n'ont aucune importance, et il faut souhaiter que cela reste ainsi, sinon c'est la porte ouverte à tous les DMCA imaginables.

Bref, cet argument d'Iteanu me semble à la fois faible et dangereux.

(*) C'est comme si on disait qu'il est légal de copier un tableau de maître avec un pinceau mais pas avec une photocopieuse.

50. Le samedi 8 janvier 2005 à 13:06 par E.

Une autre petite correction, Guillermito a déclaré gagner 3000 dollars, (et non euros), cela revient à env. 2200 euros / mois

51. Le samedi 8 janvier 2005 à 14:04 par dxl

c etait 3000 $ brut, je crois quil a ajoute que cetait 2400 net

52. Le samedi 8 janvier 2005 à 14:47 par AMcD

Cher Antoine,

La décompilation et le désassemblage, cela n'a rien à voir. Tu peux écrire un logiciel de deux façons, en utilisant un langage compilé ou interprété. Pour chacunes d'elles, des dizaines de langages sont disponibles. Simplement, au final, ce qui sera exécuté, ce seront des instructions processeur, le plus bas niveau (enfin, avant les composants électroniques et leur logique).

Prenons un cas simple, une addition. Tu peux l'écrire dans 50 langages si cela te dit. Peu importe, au final, le processeur exécutera sans doute une intsruction ADD à un moment donné. Pour des cas aussi simples, basiques, évidemment, décompiler ou désassembler, ça ne fera pas une grosse différence, tu saisiras vite la logique de l'auteur du code. Mais si tu prends un logiciel extrêment complexe, un truc d'allez, disons, 150.000 lignes de C par exemple, là, ce n'est plus pareil ! Ces 150.000 lignes désassemblés feront peut-être 1 millions d'instructions assembleur. Tu pourras suivre pas à pas l'exécution du programme, comprendre localement ce qu'il fait, avoir un apreçu de la logique générale (et encore). Mais en aucun cas tu en pourras comparer à une décompilation, qui va essayer de recréer le code original. Des traitements fort différents, des instructions fort différentes peuvent générer une même suite d'instructions processeur. Autrement dit, plusieurs algorithmes différents, plsuieurs codes sources différents seront décomposés avec les mêmes instructions processeur au plus bas niveau. Quand tu désassembles, il faut cogiter sévèrement pour comprendre le cheminement, un algorithme, surtout dans un logiciel complexe ! Quand tu décompiles, le code apparaît tout prêt ! Rien à voir donc...

Nous ne sommes pas sur un forum informatique, alors, je vais faire concis. Prenons l'exemple suivant : sur une page Web, tu fais afficher la source et le code HTML apparaît, lisible pour un humain. La, tu peux assimiler à une décompilation. Il te suffit de parcourir le code pour comprendre, plagier si le coeur t'en dit. C'est facile. Maintenant, désassemble ton navigateur Web et essaye de trouver la partie qui contrôle le moteur de rendu HTML par exemple. Là, c'est moins facile :-).

Quand tu désassembles, tu ne reconstitue pas le code original (décompilation), tu affiche les instructions que va exécuter le processeur. Comme dit plus haut, plusieurs code différents peuvent générer les mêmes instructions.

> Un argumentaire juridique n'a pas à se soucier de savoir si le langage utilisé dans l'analyse inverse est le C, le Python, le bytecode Java ou l'assembleur x86.

Pour moi si, puisque la différence est de taille. Si tu décompiles, tu as le code sous les yeux (enfin, en théorie, en réalité ça ne marche pas si bien que ça). Là tu peux copier, plagier, détourner. Quand tu désassembles, tu as un flux d'instructions processeur, dont l'unicité est une vue de l'esprit. Prétendre reconstituer le code d'un anti-virus à partir d'un désassemblage, c'est vraiment raconter n'importe quoi. En désassemblant, tu vas pouvoir suivre un raisonnement, une logique. Rien de plus.

> L'analyse inverse consiste à essayer de retrouver l'intention de l'auteur à partir du code exécutable ;

Absolument pas. Ou plutôt précisons. Je désassemble des virus tous les jours pour les étudier. Je me cogne éperdument des intentions de l'auteur, ce n'est pas son code que j'ai sous les yeux, mais les instructions que le processeur va exécuter. Oui, d'un côté j'ai accès à la logique de l'auteur. Mais non, ce n'est pas le code original. Enfin, tu peux tout simplement avoir à tracer des programmes, debugguer pour trouver des failles, tester, etc. Tu as également accès à du code désassemblé alors, pourtant, dans ce cas, tu te soucie bien peu des intentions de l'auteur :-)

> les détails techniques de la méthode n'ont aucune importance, et il faut souhaiter que cela reste ainsi, sinon c'est la porte ouverte à tous les DMCA imaginables.

Je dirai moi que c'est l'intention de celui qui décompile/désassemble qui importe ! Dans quel but fait-il cela ?

> Bref, cet argument d'Iteanu me semble à la fois faible et dangereux.

Dangereux, j'agrée. Faible ? Ha non, moi je dis très judicieux !

> (*) C'est comme si on disait qu'il est légal de copier un tableau de maître avec un pinceau mais pas avec une photocopieuse.

Pour moi, cette image est fausse. Copier au pinceau ou à la photocopieuse, tu reproduis une oeuvre. Quand tu désassembles (tri repetita), tu ne reproduit rien du tout, tu affiches un flot d'instructions.

53. Le samedi 8 janvier 2005 à 15:11 par nans

Mais pourquoi Guillermito, dans sa bataille pour la defense du consomateur, ne s'est-t-il donc attaqué qu'a Viguard, et pas aux autres éditeurs d'anti-virus ?

54. Le samedi 8 janvier 2005 à 15:17 par nans

J'ai pas envie de polémiquer cent-sept ans, cependant, AMcD, l'exemple des terroristes, qui est loin d'être le meilleur, certes, était une réponse aux autres exemples cités plus haut, comme celui du garagiste.

Quoi qu'il en soit, une décision de justice a été rendue, et dans un état de droit, la loi a toujours raison. Que cette décision vous plaise ou non, il faudra dorénavant, à moins d'un renversement de vapeur en appel, en tenir compte...

55. Le samedi 8 janvier 2005 à 15:54 par Lunar

Rien ne montre nul part sur les pages qu'il a écrite que guillermito n'ait jamais ni décompilé, ni désasemblé ViGuard. Ce qu'il a analysé, ce sont les données annexes utilisés par le programme.

La question que ça soulève : font-elles parties du logiciel ? Visiblement, l'avocat de la défense pense que oui, d'où la référence à la loi sur la courte citation, si j'ai bien compris.

56. Le samedi 8 janvier 2005 à 16:35 par Antoine

Désolé, je n'ai pas le temps de détailler ma réponse, j'irai donc assez vite.

"Quand tu désassembles, il faut cogiter sévèrement pour comprendre le cheminement, un algorithme, surtout dans un logiciel complexe ! Quand tu décompiles, le code apparaît tout prêt !"

Je m'étonnes que tu sois compétent en informatique et que tu sortes ce genre de choses. Tu sais très bien qu'un décompilateur exact n'existe pas car l'opération de compilation, dans la plupart des langages, perd une quantité énorme d'informations (structuration du programme, noms des variables, commentaires, etc.). Encore plus quand le programme subit une phase d'optimisation, ce qui est la norme pour une distribution commerciale.

Bref, la notion de "décompilation" que tu invoques est une idéalisation très lointaine de ce qu'il est possible de faire en pratique et qui aura tendance à produire une version "traduite en C" du code assembleur.

De plus, je maintiens que la modalité technique d'analyse inverse est un détail et ne doit pas être prise en compte pour évaluer la légalité d'un acte. Non seulement c'est fallacieux (comme si mesurer une statue à des fins d'études était autorisé avec un compas mais non un double décimètre), mais c'est dangereux car c'est faire irruption dans la vie privée du chercheur : ce qui compte, c'est la nature et la véracité des informations publiées. Si on commence à autoriser un distinguo sur la nature des opérations techniques effectuées en privé pour la récupération des informations, ça peut aller très loin.

Enfin, tu n'as pas compris l'analogie avec le pinceau et la photocopieuses. Une analogie ne fait pas le lien entre deux situations différentes. Elle fait le lien entre deux oppositions semblables entre des situations différentes. C'est l'opposition pinceau-photocopieuse que je rapproche de l'opposition désassemblage-"décompilation".

57. Le samedi 8 janvier 2005 à 18:25 par Roland Garcia

Quand on désassemble on ne copie pas le tableau, ni au pinceau ni à la photocopieuse, on le regarde.

58. Le samedi 8 janvier 2005 à 18:29 par AMcD

Cher Antoine,

> Je m'étonnes que tu sois compétent en informatique et que tu sortes ce genre de choses.

Bah oui, j'y comprends rien, c'est notoire...

> Tu sais très bien qu'un décompilateur exact n'existe pas car l'opération de compilation, dans la plupart des langages, perd une quantité énorme d'informations (structuration du programme, noms des variables, commentaires, etc.).

N'importe quoi. Il n'est pas besoin de retrouver le code exact, ce qui importe, c'est d'approcher de la logique initiale au plus près. Il existe des tonnes de logiciels, suivant les plates-formes, les langages, qui permettent de remonter au plus près du source initial. Par exemple, regarde Jad ou Cavaj pour le Java, ou l'assez incroyable Sourcer de V-Com. Ces softs s'adressent à des pros, pas à des guignols. Autrement dit, ça ne les perturbe pas d'avoir les commentaires ou les noms de variables exacts, ou l'agotithme strictement identique...

Je me permet de te conseiller ce genre de lien :

www.v-com.com/product/Sou...
www.remotesoft.com/dotexp...

Ou de tester ça :

www.v-com.com/product/Sou...

Si avec les sorties obtenues tu n'es pas capable de reconstituer un programme, un algorithme dans ses grandes lignes, il te faut changer de métier...

> Bref, la notion de "décompilation" que tu invoques est une idéalisation très lointaine de ce qu'il est possible de faire en pratique et qui aura tendance à produire une version "traduite en C" du code assembleur.

Cela dépend des langages. Cela dépend des codeurs. C'est sûr, moi, mes softs, t'auras du mal à décompiler, voire désassembler tout court... Pour certains langages comme Java ou même pour du .Net, les résultats de décompilations sont assez extraordinaires. Évidemment, rien n'est parfait. De toute façon, inutile espérer reproduire le code initial exact.

> De plus, je maintiens que la modalité technique d'analyse inverse est un détail et ne doit pas être prise en compte pour évaluer la légalité d'un acte.

À chacun son avis. Mais la question n'est pas là. La question est que tu confonds. Ce n'est pas un problème de technique comme tes écrits le laissent penser, c'est un problème que ce sont deux choses absolument différentes.

Je vais essayer de prendre un exemple simple. Suppose un premier algorithme, ou j'additionne deux nombre A et B qui donnent C.

1) A + B = C

Suppose maintenant un second algorithme

2) A + f(B) = C

f() étant une fonction retournant la valeur passée en paramètre.

Au final, un bon compilateur génèrera les mêmes instructions processeur. Pourtant, les algorithmes sont différents. Si tu désassembles, tu verras un enchaînement d'instructions qui te feront comprendre que tu es sur une addition. Si tu décompiles, enfin, si tu possèdes un bon décompilateur :-), le résultat sera tout autre. Par exemple, si tu décompiles certains types de .Net, c'est carrément l'algorithme que tu obtiendras. Oui, l'exemple est trivial, mais nous ne sommes pas sur un forum informatique.

Ne confonds pas les instructions processeur générées et le code source qui les génère. Plusieurs code source différents peuvent fort bien générer les mêmes instruction processeur.

Pour moi, cette différence est cruciale. Surtout dans l'affaire qui nous concerne ! En désassemblant, tu cherches principalement à comprendre ce que fait le programme. en décompilant, tu avs plutôt chercher à comprendre comment ila été écrit. Ce sont deux univers différents.

> Enfin, tu n'as pas compris l'analogie avec le pinceau et la photocopieuses. Une analogie ne fait pas le lien entre deux situations différentes. Elle fait le lien entre deux oppositions semblables entre des situations différentes. C'est l'opposition pinceau-photocopieuse que je rapproche de l'opposition désassemblage-"décompilation".

Alors, ton analogie était foireuse. Dans ton cas, quel que soit l'outil, tu essayes de reproduire l'oeuvre (décompilation). Si tu voulais désassembler, tu essaierai de comprendre comment elle fonctionne (logique, structure de l'ensemble, etc.). Tu peux très bien étudier une peinture en analysant ses couleurs par exemple. Nul besoin de la reproduire pour cela. Quand tu désassembles, tu ne reproduit rien. Quand tu décompile, même si je t'accorde que c'est une science bancale, tu essaye de revenir à la source. Au risque de me répéter, dans un cas tu observe le fonctionnement, dans l'autre tu tentes de reproduire.

Si tu ne vois pas la différence de logique, heu, eh bien désolé.

Je persiste, l'avocat de Guillermito à eu raison de préciser ce point. Ce n'est que mon opinion. N'oublie pas que ce sont des débats ou, parfois, une subtilité de forme peut faire pencher la balance.

59. Le samedi 8 janvier 2005 à 18:57 par Roland Garcia

Prenons un exemple:

Regarder un exécutable (.exe) avec un éditeur de texte (Wordpad) est du désassemblage. N'importe qui ici peut s'y amuser et découvrira de nombreux textes épars, par exemple les copyrights, le nom du compilateur utilisé etc etc...

Il verra donc des informations sur cet exécutable, sans l'avoir reproduit ou tenté de le reproduire.

Tant qu'on ne fait pas ça on ne voit rien, après désassemblage on voit mais sans toucher à rien ni reconstituer ou transformer quoi que ce soit.

60. Le samedi 8 janvier 2005 à 19:06 par Pierre Tramo

#53, #54
nans, je ne comprends pas bien où tu veux en venir.

>Mais pourquoi Guillermito, dans sa bataille pour la defense du consomateur, ne s'est-t-il donc attaqué qu'a Viguard, et pas aux autres éditeurs d'anti-virus ?

Si un chercheur établit qu'un médicament est inefficace, est-ce que tu vas lui reprocher de ne pas avoir porté son étude sur les médicaments concurrents?

>Quoi qu'il en soit, une décision de justice a été rendue, et dans un état de droit, la loi a toujours raison. Que cette décision vous plaise ou non, il faudra dorénavant, à moins d'un renversement de vapeur en appel, en tenir compte...

Quelle décision? Le jugement a été mis en délibéré, non?

>Tegam est dans le vrai quand ils ont décidés d'attaquer Guill... pour contrefaçon, et non pas pour diffamation. En effet, il a bien fallut que Guill désassemble le logiciel de Tegam pour faire ses POC et ses test... Il y a bien contrefaçon dans ce cas.

Non, Tegam a attaqué Guillermito en contrefaçon pour avoir utilisé des versions de Vi***** obtenues en warez pour ses tests.
Je ne crois pas qu'il ait diffusé du code de Tegam dans ses POC, il l'a désassemblé pour trouver le moyen de générer de fausses alertes et de démontrer d'autres faiblesses de Vi*****, notamment l'inefficacité de sa protection par mot de passe

61. Le samedi 8 janvier 2005 à 19:30 par E.

"Non, Tegam a attaqué Guillermito en contrefaçon pour avoir utilisé des versions de Vi***** obtenues en warez pour ses tests."

Tegam a attaqué avant tout en diffamation, "pour le faire taire" comme l'a très justement remarqué Me Itéanu dans sa plaidoirie. Mais cette charge a été abandonné, tout simplement parce que il n'y pas eu de diffamation. Il y a eu, bien sûr, la fameuse "daube" qui n'a visiblement pas suffi pour aller jusqu'à l'inculpation...

J'ai le sentiment que l'accusation de contrefaçon était initiallement pensée par Teg*m juste comme une charge supplémentaire. Et finalament c'est tout ce qui est resté

62. Le samedi 8 janvier 2005 à 19:39 par Pierre Tramo

E. : Oui, exactement, mais alors j'ai du mal à voir pourquoi les débats ont tourné autour de l'analyse de Vi***** par Guillermito au lieur de tourner autour de ses copies en warez alors que les autres charges avaient été abandonnées avant le procès (non?).
La contrefaçon dans ce cas aurait du lui valoir au pire une tape sur les doigts et une amende en rapport avec le prix d'une license...

63. Le samedi 8 janvier 2005 à 19:59 par E.

Pierre Tramo : c'est parce que cette analyse pouvait être le fait constitutif de contrefaçon par décompilation (voir la discussion plus haut). Sinon les débats ont aussi tourné autour de cette question de warez mais surtout à la fin, quand il a été question de la licence.
Le fait que c'est une version warez qui a été utilisée pour les travaux n'est pas du tout clairement établi. Par contre les résultats des travaux de Guillermito sont là, donc la justice *doit* décider si elles sont licites ou pas.

Il a été dit que c'est une affaire complexe :)

64. Le samedi 8 janvier 2005 à 21:02 par djehuti

> Quand on désassemble on ne copie pas le tableau, ni au pinceau ni à la photocopieuse, on le regarde.

voilà, c'est net et concis
(contrairement à la prose imbuvable de certain©)

comme on dit, un petit dessin vaut mieux qu'un long discours :)

65. Le samedi 8 janvier 2005 à 21:15 par AMcD

Tiens, djehuti ! Cela faisait longtemps. Toujours au même niveau, tu changes pas je vois.

> comme on dit, un petit dessin vaut mieux qu'un long discours

Encore faut-il que le dessin soit juste. Ce n'est pas le cas.

Désassembler, ce n'est pas regarder un programme. Pour regarder un programme, ouvre-le dans le bloc-notes de Windows, cela suffit pour, par exemple, repérer des bouts de phrases, messages. Désassembler, c'est obtenir les instructions qui seront exécutées par le processeur. Pas vraiment la même chose.

Simplement, ces instructions peuvent être obtenues par moults algorithmes ou code source différents, ce qui diffèrencie donc le désassemblage de la décompilation, qui tente, elle, de reproduire le code original, et qui, dans certains cas prècis, comme le Java, y parvient très bien. Donc, dans un cas tu étudies le processus d'exécution, dans l'autre tu essayes d'atteindre l'algorithme.

Là ou Roland a raison, c'est que désassembler de reproduit rien du tout. Décompiler, dans le meilleur des cas, essaye d'y parvenir. Peut être qu'elle n'y aboutit certes pas, mais au moins l'intention y est.

Note à Eolas. Vu l'incompréhension autour du désassemblage/compilation, j'ai peut être abusé un peu pour tenter d'éclaircir la chose. Surtout que des intervenants semblent s'y mélanger, confondre. C'est parti d'une bonne intention :-). J'arrête mes digressions ici, pas de panique. Certains trolleurs professionels venant de frapper à la porte, faisons intervenir l'intelligence...

66. Le samedi 8 janvier 2005 à 21:24 par Pierre Tramo

Bon, ok, le moment est venu de reconnaître que je n'y comprends plus rien...
Eolas, pourrais-tu expliquer ce qu'est le délit de contrefaçon?

Pour moi c'était juste copier (voire distribuer) un logiciel sans autorisation (du warez donc)...

Je ne vois absolument pas en quoi une simple décompilation et la publication de l'exploitation qui en a été faite (et pas du code décompilé/désassemblé) peut constituer une contrefaçon.

67. Le samedi 8 janvier 2005 à 21:49 par Antoine

"Quand on désassemble on ne copie pas le tableau, ni au pinceau ni à la photocopieuse, on le regarde."

C'était trop difficile de lire le message avant de venir troller ? Quelques lignes plus haut, il est écrit (par moi) :

"Une analogie ne fait pas le lien entre deux situations différentes. Elle fait le lien entre deux oppositions semblables entre des situations différentes."

Qu'est-ce qu'il y a de si difficile à comprendre dans cette phrase ?

68. Le samedi 8 janvier 2005 à 22:13 par Roland Garcia

<Là ou Roland a raison, c'est que désassembler ne reproduit rien du tout.>

Je garde ce point et admet avoir tort sur tous les autres au sujet du désassemblage, passés, présents et futurs :)

69. Le samedi 8 janvier 2005 à 22:26 par Antoine

"Au final, un bon compilateur génèrera les mêmes instructions processeur."

Exact. Le décompilateur ne pourra donc pas discriminer entre les deux variantes de code source que tu cites. Il proposera, de façon arbitraire, une des deux variantes. Ce qui veut dire que ton affirmation : "Il n'est pas besoin de retrouver le code exact, ce qui importe, c'est d'approcher de la logique initiale au plus près" est totalement inopérante puisque le décompilateur est incapable de retrouver cette logique au plus près (et pas la peine de me sortir Java ou .Net, merci, on parle d'un antivirus très probablement codé en C ou C++).

"Si avec les sorties obtenues tu n'es pas capable de reconstituer un programme, un algorithme dans ses grandes lignes, il te faut changer de métier..."

C'est possible d'argumenter sans sortir d'attaque personnelle, des fois ?

"Ne confonds pas les instructions processeur générées et le code source qui les génère."

Pourquoi aborderais-je le sujet de la décompilation si je confondais ces deux concepts ?

"Quand tu désassembles, tu ne reproduit rien. "

Ca devient ridicule. Où ai-je dit l'inverse ?
Je répète ma réponse à la même imputation, quelques messages plus haut : "Une analogie ne fait pas le lien entre deux situations différentes. Elle fait le lien entre deux oppositions semblables entre des situations différentes." L'application de ces deux phrases à l'analogie présente est laissée à titre d'exercice ; elle est à la portée de tout cerveau moyen.

"Note à Eolas. Vu l'incompréhension autour du désassemblage/compilation, j'ai peut être abusé un peu pour tenter d'éclaircir la chose. Surtout que des intervenants semblent s'y mélanger, confondre."

Marrant, cette façon de vouloir à tout prix me faire passer pour un idiot en des termes componctieux...
Je répète : je pense que la distinction décompilation/désassemblage est une nuance technique qui ne devrait pas avoir pas de portée sur l'appréciation générale des actions effectuées par Guillermito.
Au lieu d'accepter de discuter cet argument, tu passes ton temps à l'esquiver en m'imputant une "confusion" fantasmée - et à rejeter, pour des motifs troubles, la possibilité d'une analogie, tout à fait valide, avec le même type de nuance technique dans un autre domaine : celui de la reproduction d'oeuvres picturales (et NON, je ne dis PAS que le désassemblage et la décompilation sont une reproduction de l'oeuvre originale. Par contre, il est évident que l'accusation de contrefaçon est possible dans les deux cas...).

70. Le samedi 8 janvier 2005 à 22:53 par djehuti

> C'est possible d'argumenter sans sortir d'attaque personnelle, des fois ?

pas avec cet interlocuteur :)

Marrant, cette façon de vouloir à tout prix me faire passer pour un idiot en des termes componctieux...

pas de panique, c'est systématique (un bug dans le programme, sans doute) avec tous ses contradicteurs
pas la peine d'insister ;)

> Je répète : je pense que la distinction décompilation/désassemblage est une nuance technique qui ne devrait pas avoir pas de portée sur l'appréciation générale des actions effectuées par Guillermito.

tout à fait... vu que c'est sensiblement la même chose
(tirer quelquechose de "lisible" d'un exécutable)

maintenant, reste à savoir si c'est légal ou pas de pratiquer ce genre d'exercice
et si c'est légal... dans quelles conditions ?

71. Le samedi 8 janvier 2005 à 23:59 par Olivier ZARDINI

Bonjour,

Compilation / Désassemblage

Pour la plupart des Exe sous Win, le source assembleur obtenu suite à un désassemblage de l'exe reste très lisible. Les raisons sont multiples :

- Ces Exe sont généralement codés en C/C++ et un compilateur (Visual C++) va avoir tendance à laisser les fonctions telles que l'utilisateur les a défini en C. On voit donc facilement les appels de fonctions avec l'empilement des paramètres (push) tels qu'ils ont été ecrits dans le langage de haut niveau (C). De plus les types de données ne sont pas modifiés. Si vous définissez un "int i" et que vous vous en servez (indice de boucle), vous allez voir passer des move sur 32 bits.
- Les constantes sont parfaitement visible dans le code assembleur. Ce qui permet de repérer les chaines de caractères passées en paramètre de fonctions ou encore les messages affichés.
- La plupart des Exe sous Win utilisent la couche Windows. Donc chaque appel aux API windows est visible. Il suffit de desassembler n'importe quel virus mal écrit (et non protégé contre le desassemblage) pour repérer les accès à la base de registre, aux fonctions de lectures des fichiers dans les répertoire, l'ouverture des sockets, etc.
- Pour les programmes codés en C/C++, les appels aux fonctions des librairies standard (memcpy, strcpy, malloc, ...) sont également immédiatement identifiables.

Même si un dessassemblage n'offre pas le même niveau qu'un accès au source (C/C++), il est quand même difficile de nier qu'il ne permet pas de comprendre comment le programme fonctionne. Reconstituer des bouts d'algorithmie en partant de l'assembleur et en remontant vers le C, même si cela peut être un peu long, reste dans le domaine du faisable. C'est plus une question de temps que de complexité.

La différence Décompiler / Désassembler me semble ténue. Dans les deux cas, on cherche à comprendre comment le programme marche et ce qu'il fait.

En tant qu'éditeur de logiciels, nous utilisons le désassemblage sur nos propres codes pour retrouver l'origine d'un crash chez un client (le fichier fournit par l'OS lors du crash nous donne la pile d'appels des fonctions et le contenu de la pile des données. Parfois, nous n'avons que l'adresse).

72. Le dimanche 9 janvier 2005 à 01:07 par Roland Garcia

<Même si un dessassemblage n'offre pas le même niveau qu'un accès au source (C/C++), il est quand même difficile de nier qu'il ne permet pas de comprendre comment le programme fonctionne.>

Il le peut, sinon les éditeurs d'anti-virus ne pourraient pas travailler, car ils ne font pratiquement que ça.

Ceci dit, cela n'a rien à voir avec de la reproduction qui implique au minimum la création d'un objet issu du premier, sauf......
.... la signature, objet volontairement créé à partir du programme original, permettant sa détection/classification par l'anti-virus.

Il est bien entendu que cette signature (vous en avez des milliers dans votre PC) est susceptible d'être jugée comme étant une contrefaçon du programme original, je n'en sais rien.

Mais il y a à mon avis pire. Ces signatures sont parfois issues de programmes commerciaux contenant également des chevaux de Troie (les gens sont parfois malins et méchants) et donc, je l'espère pour vous, détectés par votre anti-virus.

Je dois pouvoir vous certifier (à moins de croire que l'éditeur d'un tel programme soit fou) qu'il n'a jamais accordé à un quelconque éditeur d'anti-virus le droit de faire une telle chose.





73. Le dimanche 9 janvier 2005 à 02:26 par virtualblackfox

#58 :
Je ne suis pas vraiment un programmeur de grand talent mais je me demande quand même comment tu compare ce que l'on pourait appeler la "décompilation" entre un programme dans un language compilé en language machine et un programme produisant du bytecode (bytecode java ou CIL/MSIL de microsoft avec .Net)

Dans le cas d'un programme compilé (En release évidement) le désassemblage est possible mais pas vraiment la décompilation.

Entre le désasemblage d'un programme compilé en language machine et en bytecode c'est le jour et la nuit !!!
Une fois compilé en language machine un programme ne contiens plus aucune information sur la structure de ses classes ou même de ses fonctions... Alors que sous forme de bytecode les classes sont toujours présentes, leurs méthodes, les interfaces qu'elles implémentent, ... Les donnés sont bien plus proches (Ce qui fait que des outils comme Reflector pour .Net puissent exister)

Pour revenir à la question je ne vois pas en quoi décompiler devrait (Légalement parlant) être considéré différement d'un désassemblage... c'est simplement une autre façon de voir la même chose.

Pour lexique pour ceux qui ont du mal avec l'informatique:
- Désassembler c'est revenir au language d'assemblage (Assembleur x86 pour un programme qui as été compilé en language machine, MSIL pour un programme .Net, bytecode java pour du java).
- Décompiler c'est tenter de revenir au code d'origine (Dans un language de plus haut niveau que celui d'assemblage) plus le language au quel on veut revenir est proche du language d'assemblage plus c'est facile (Très simple pour les languages avec bytecode -- quasiment seuls les noms de variables et les commentaires sont perdus -- , difficile pour passer du language machine x86 à du C, et quasi impossible pour des languages plus évolués).
- Les languages qui utilisent un bytecode sont soit interprétés (Lecture de la ligne, transformation en language machine, exécution, passage à la ligne suivante, ...) soit compilés à la volée (bytecode -> language machine au début du programme puis exécution du language machine)

74. Le dimanche 9 janvier 2005 à 03:06 par dxl

#52 a raison. Essayez de comprendre
ce que fait un petit programme de 8k octets,
"rempli d instructions assembleur"
ca commence a devenir tres penible
avec un dessassembleur.

Un programme de 8k octets commercial
,genre antivirus, je n en connais pas.

Essayer de comprendre completement ce que fait un programme en le dessassemblant ,de 1 mega octets,
cest mission impossible dans la grande
majorite des cas.

Par contre, decompiler un programme ecrit en java (non protege), il nest pas
difficile et tres rapide d obtenir un listing qui doit etre tres proche du code source original de l auteur,
meme si le programme sous forme compilee est imposant en taille.

75. Le dimanche 9 janvier 2005 à 03:36 par bistouri

On se croirait sue le fscv ici.
attention à vous, FUD, trolls et coups-bas règnent en territoire connu ;-)
C'est possible de mettre les discussions par fil, Maître Eolas ?

76. Le dimanche 9 janvier 2005 à 07:21 par bistouri

par nans (53)
"Mais pourquoi Guillermito, [...], ne s'est-t-il donc attaqué qu'a Viguard, et pas aux autres éditeurs d'anti-virus "

mais pourquoi 100% et pourquoi goodluck ?

77. Le dimanche 9 janvier 2005 à 13:00 par Mad Pépé

Guillermito !
Ce nom, je l'ai découvert un jour, par hasard en lisant de réjouissantes élucubrations sur "grosse fatigue". Pour moi, ça sonnait un peu comme Zapata, Zorro ou Speedy Gonzales. Vois un peu le niveau de culture ! Initié à l'usage de l'informatique à l'époque ou les lecteurs de bandes d'une grande marque Américaine avaient encore la taille de l'armoire de ma grand-mère, j'ai appris à lire les cartes perforées et les bandes telex sans les passer en machine… quasi en braille, quoi ! et puis je suis passé par la case Amstrad avant de vivre la révolution du PS1, le PC pour ignares. tout ça pour te dire que le PC et l'informatique, pour moi, ce sont des outils. J'y tiens mes comptes, j'écris à la famille et aux amis, j'y stocke mes photos de vacances, et celles de mes petits enfants.
Puis je découvre internet. La masse d'informations qui circulent sur la toile a de quoi donner le tournis, d'autant que tu y trouve tout et son contraire. Bonne occasion pour exercer son esprit critique.
Venons-en au sujet. Ce Guillermito, là, qu'est-ce qu'il a fait?
Il s'est attaqué, peu importent les moyens, et peu importe l'adversaire, à "l'establishment" !
Et pan sur le bec, dirait une comtesse de mes relations jounalistiques, il se retrouve devant un juge défenseur de ce même establishment. Il faut être à mon avis particulièrement naïf pour croire que la loi et la justice vont automatiquement donner raison à Zapata contre l'Ordre établi. Demande plutôt aux faucheurs de cultures transgéniques …
Quand aux virus et autres systèmes de piratages de mes données personnelles, je pense que c'est particulièrement désagréable de voir sa machine se mettre à yoyoter, mais il y a des remèdes pour le particulier, comme moi. Stocke tout ce qui est important sur des supports indépendants et, en cas d'attaque grave tu pleurera moins de devoir formater ton cher disque dur ! a part ça, t'as un portable, une carte bleue, des crédits, une carte vitale, une mutuelle ??? et bien crois moi, pour ce qui est de tes données personnelles, il y a belle lurette qu'elles circulent chez tous les grandes sociétés de vente par correspondance, assurances et autres…
Le sort de Guillermito, ses nobles intentions, son combat contre les publicités incontrôlables, ça me touche, c'est vrai, mais moins que ce qu'on nous prépare pour dans pas plus tard qu'avant hier.
C'est vous, chers informaticiens, que je vois si fort en colère sur ce forum, qui mettez au point la carte d'identité ou le passeport qu'on aura même plus besoin de sortir de sa poche pour qu'il soit lu par la douane !!! a quand la puce implantée dans la fesse droite du nouveau né qui stockera toutes les informations "utiles" sur son compte ? la date de sa première dent, s'il a eu la rougeole, sa première érection, ses opinions politiques et leur évolution….
D'accord, les virus c'est surtout fait pour emm….. les entreprises. Mais elles ont des moyens, des spécialistes souvent assez bien payés, des services informatique… Tout ça, ce sont des emplois. Donc vivent les créateurs de virus qui permettent la pérennité de ces emplois ! si les voitures ne tombaient plus jamais en panne, combien de garagistes fermeraient boutique et combien de salariés se retrouveraient-ils au chômage ?
Alors, bon, si Guillermito et d'autres mettent un peu le souk, crachent dans la soupe, ou à l'exemple de certains "Yes Men", ridiculisent les médias en se faisant passer pour d'officiels représentants de la société dont on ne doit pas dire le nom mais qui serait responsable de la catastrophe de Bhopal, je soutiens.
Mais qu'ils passent pour des martyrs, non.
Dans un monde aussi excessivement bien policé que le notre, les individus, même bardés de bonnes intentions, qui comptent agir seuls contre la manipulation exercée par tous les pouvoirs, médiatiques, politiques, économiques et pour la défense des libertés individuelles doivent s'attendre et se préparer à se retrouver face à la police, la justice et à en prendre plein la tronche… c'est la règle du jeu…
Ceci dit, Viva Zapata et Viva Guillermito aussi

78. Le dimanche 9 janvier 2005 à 14:17 par HolyView

Après avoir lu toute cette page, je ressors avec une impression mitigée ... il n'est pas toujours facile de connaître ce que certains mots juridiques cachent : contrefacon par exemple. Une définition "simple" serait le bienvenue ... :)
Excepté quelques trolls (le sujet décompilation/désassemblage devrait être traitée par une personne s'y connaissant bien en droit informatique & reverse .... autant dire que ce n'est pas facile ...) ce compte rendu est très intéressant. Merci à Maitre Eolas ... ;)
Attendons de voir la décision du tribunal le 8 mars ...

79. Le dimanche 9 janvier 2005 à 14:22 par HolyView

> Mad Pépé : je ne pense pas que tes commentaires puissent aider à alimenter convenablement le débat sans troller mais bon ... essayons toujours ... Il me semble que ce que tu racontes soit un peu hors-sujet ...

80. Le dimanche 9 janvier 2005 à 14:30 par quidam

contrefaçon: le fait de reproduire tout ou partie de l'oeuvre d'autrui sans autorisation de l'auteur. (art. 335-2 CPI). En ce sens, il est inexact de dire que "un millionième ne fonde pas une contrefaçon". Dès lors qu'il y a emprunt et que la "personnalité" de l'auteur original ressort de cet emprunt, il y a contrefaçon. Je passe sur le fait que la contrefaçon est un délit matériel et que la simple reproduction fait présumé la mauvaise foi du reproducteur. Si vous étiez à l'audience et avez écouté la plaidoirie de Me Bensoussan vous avez suffisamment dû l'entendre martelé.

Pour le débat désassemblage/décompilation, c'est de l'enculage de mouche au godemichet extra géant (et qui vibre). L'art. L. 122-6-1-III parle d'observer, étudier ou tester le fonctionnement d'un logiciel et ne différencie pas entre désassemblage et décompilation. Pourquoi alors tout le monde s'envoie ces termes à la figure? Certainement pour paraître plus intelligent.



Je vous trouve bien catégorique, et parfois un peu trop (sans parler du goût douteux de vos métaphores). Quand vous dites que la contrefaçon est un délit matériel, vous semblez oublier que cette catégorie de délit a été supprimée par la loi du 26 juillet 1992, et que désormais, il n'y a ni crime ni délit sans intention de le commettre (article 121-3 du Code pénal).

Quant à parler de la personnalité de l'auteur, s'agissant de la catégorie particulière d'oeuvre qu'est un logiciel, la personnalité de l'auteur n'est pas un critère pertinent.

La proportion de ce qui est reproduit en revanche est pertinent. A ne pas en tenir compte, écrire le mot "anneau" ferait encourir une poursuite en contrefaçon de la part des ayants droit de J.R.R. Tolkien, et "balai" de la part de J.K. Rowling.

De fait, vous semblez confondre la contrefaçon et le plagiat (qui n'est pas un délit).

Quant aux termes désassemblage/décompilation, ceux qui les emploient semblent vouloir opérer une distinction du fait qu'une de ces opérations violerait par sa nature même les droits de l'auteur, et l'autre non. Je vous avoue que mes connaissances techniques insuffisantes m'ont fait perdre pied depuis longtemps. Cela ne prive pas la discussion de légitimité.

Eolas

81. Le dimanche 9 janvier 2005 à 15:00 par AMcD

Cher quidam et autres anonymes au courage exemplaire...

Ce n'est pas parce qu'une loi ne fait pas de différentiation qu'il n'y a pas à argumenter dessus, les nuances ne sont pas toujours traitées dans les articles de lois, pourtant c'est grâce à elles qu'on parvient à préciser, différentier parfois. Si chaque loi devait être d'une précision chirurgicale pour chaque corps de métier, science, la Loi française serait composée de 12.500 volumes de 10.000 pages chacun.

Différentier désassemblage et décompilation c'est tout sauf de l'enculage de mouche. Le problème est le nombre de gens qui interviennent sur le sujet sans seulement savoir ce qu'est une intrsution assembleur.

Quand tu désassembles, tu regardes les instructions que va exécuter le processeur. C'est local. Tu t'intéresses à une partie précise. Par exemple, lors d'un déboguage, l'analyse d'une faille d'un logiciel, etc. Quand tu décompiles, le but premier est d'essayer (si possible, évidemment) d'obtenir le code source original (ou le plus près possible). Il faut arrêter de se leurrer, quand tu décompiles, l'objectif et d'obtenir sans te fatiguer le travail d'un autre.

Enfin, j'admire les interventions du genre "n'importe quel logiciel trituré plantera". Bah oui, justement ! C'est comme cela que les virus, chevaux de Troie et autres joyeusetés procèdent. Pour prendre en défaut un anti-virus, il faut exploiter une de ses failles ou modifier son comportement. Quelle découverte !

Guillermito n'a rien fait de plus que de taper sur une voiture à coup de masse en réponse à un constructeur qui aurait déclaré "ma voiture ne peut pas être cabossée". Si le gars répond "bah oui, avec une masse c'est sûr...", il est vraiment trop ridicule, le but c'est de montrer que la voiture est cabossable. Le problème, c'est la pub initiale. Quelle que soit la manière employée pour démontrer, l'essentiel est de le démontrer. Quand on ose écrire qu'on est invulnérable, il faut être capable de résister à tout. En cryptographie, on massaacre des algorithmes soit disant sûr toutes les semaines, personne n'y trouve à redire.

Enfin, petite note technique. Chez Tegam, ils ne sont quand même pas idiots, ils savent ce que c'est un virus. Ils savent ce qu'est un système d'exploitation. Ils savent ce qu'est l'informatique. Ils doivent avoir entendu parler des tolérances de pannes, des probabilités de risques, des intervalles de confiance, de fonctionnement, qui régissent tout processus industriel ou logiciel. Alors, comment peu-on prétendre pouvoir immuniser contre les virus passé, présents et à venir ? Ce n'est certainement pas les divers ingénieurs qui ont du pondre ce slogan, hein ! Il suffit d'avoir passé 1 semaine dans le milieu du hacking pour savoir que ce genre de slogan va te faire tomber tous les hackers du monde dessus en quelques heures ! Et que tu vas finir ridiculisé. Il est absolument impossible de garantir un fonctionnement logiciel. Il est absolument impossible de prévoir ce que sera l'informatique dans 5 ans. Il faut être fou pour avoir des arguments publicitaires pareils. Comment on-t-ils pu laisser passer cette erreur de marketing monumentale ?

Notez que, d'autres aussi se sont fait avoir. Oracle, par exemple, qui décraitait je ne sais plus quoi absolument sûr. Depuis, la liste des failles trouvées s'est allongée de quelques pages. simplement eux, ils ne s'en vantent pas.

82. Le dimanche 9 janvier 2005 à 15:01 par HolyView

Merci bien quidam pour tes définitions :)

D'un autre côté, les articles ennoncés doivent être compréhensibles par le parquet, qui ne sont pas tous des experts en informatique et dans l'étude de protections de logiciels ... D'où la nécessité de rendre ces articles "simplifiés". La notion de désassemblage/décompilation est a mon sens différente pour quelqu'un dans ce milieu, mais quasi-inexploitable en droit ....

Il y a également le fait qu'il est demandé dans certaines écoles d'arriver a trouver des failles dans tel ou tel logiciel (quid de la licence ?). Alors que dit la loi dans ce cas ??? (je précise que je n'ai aucun moyen d'appuyer ce que je dis, cependant je pense que cela est vrai -> lecture d'un article sérieux sur le net)

D'autre part, je ne crois pas qu'il y ai contrefacon dans le fait d'avoir utilisé le logiciel, alors qu'une personne lui a donné sa licence. (le problème de la licence donné reste entier ....)

Et puis Guillermito n'a pas "reproduit" une partie du logiciel. Il a analysé certeines parties du code machine. Certes il a fait appel a des techniques interdites dans le contrat de licence, mais la liberté d'expression ? L'analyse de logiciel fait évoluer les logiciels a mon avis ... Tegam n'a pas voulu prendre en compte les résultats communiqués par Guillermito, je trouve ca dommage .... Mais le droit est le droit, et il semblerait que des articles se contredisent malheureusement ... :(

83. Le dimanche 9 janvier 2005 à 15:17 par AMcD

> La notion de désassemblage/décompilation est a mon sens différente pour quelqu'un dans ce milieu, mais quasi-inexploitable en droit ....

Eh oui. Voilà bien le hic. Je m'énerve à essayer de vulgariser le truc en quelques lignes, mais il est clair que ta remarque soit la seule chose à en retenir. Expliquer le désassembalge/décompilation à un tribunal...

> Il y a également le fait qu'il est demandé dans certaines écoles d'arriver a trouver des failles dans tel ou tel logiciel (quid de la licence ?). Alors que dit la loi dans ce cas ??? (je précise que je n'ai aucun moyen d'appuyer ce que je dis, cependant je pense que cela est vrai -> lecture d'un article sérieux sur le net)

Tout à fait ! Si tu n'as pas peur de plonger dans les ténébreuses archives de fcsv, Googleize un peu et tu trouveras certains de mes posts où je mentionnais une école qui faisait cela. Ce devait être en 2003. Avec un peu de chance, il y a encore les liens.

84. Le dimanche 9 janvier 2005 à 15:46 par sdr

Moi qui lisait la prose de Guillermito dans la zone de ses pages html de pipo.com et qui je le croisais dans les rues et les bars de Montpellier, j'ai jamais compris pourquoi un chercheur en biologie voulait absolument faire le cador du C++, surtout que j'aimais bien ses histoires de filles,de BD, de beuveries et de punks, alors que les histoires de code, je trouve ça très chiant. C'était pas bien la biologie ?
Mais bon Guillermito, le rebelle, même échoué à Harvard, je t'aime.

85. Le dimanche 9 janvier 2005 à 16:13 par E.

"Quand tu désassembles, tu regardes les instructions que va exécuter le processeur. C'est local. Tu t'intéresses à une partie précise. Par exemple, lors d'un déboguage, l'analyse d'une faille d'un logiciel, etc. Quand tu décompiles, le but premier est d'essayer (si possible, évidemment) d'obtenir le code source original (ou le plus près possible). Il faut arrêter de se leurrer, quand tu décompiles, l'objectif et d'obtenir sans te fatiguer le travail d'un autre".

Tout est dit, et le Code de propriété intellectuelle ne dit pas autre chose. Il est vrai que le CPI ne connait pas "la décompilation" ni "le désassemblage", par contre il parle d'un côté de "l'observation du fonctionnement du logiciel" et de l'autre de "la copie ou la réproduction du code".
En gros, c'est l'intention qui compte, comme toujours, et c'est logique : cette partie du CPI étant conçue pour protéger les droits patrimoniaux de l'auteur du logiciel.
Dans le cas aussi incertain que celui analysé ici, la seule chose qui est sûre c'est qu'il n'y avait pas d'intention de tirer un profit économique de cette analyse de Viguard. Si on revient à l''esprit de loi les choses devennent subitement plus claires :)

86. Le dimanche 9 janvier 2005 à 16:41 par bistouri

Mad Pépé, va pas croire que les techniciens info n'ont rien de mieux à faire que de dévéroler les systèmes Windows.
Y'a vraiment plus passionnant dans la profession .

87. Le dimanche 9 janvier 2005 à 23:53 par Tweakie

--------------------------------
|Desassemblage/Decompilation|
--------------------------------

Je crois que le seul vrai probleme, dans cette histoire de desassemblage/decompilation est que Guillermito connait la nuance qui distingue ces deux actions tandis que maitre Bensoussan ne la connait pas.

Je m'explique : lors de l'audience, et tandis qu'il posait des questions au prevenu,
maitre Bensoussan a rappele' que la decompilation etait interdite en France et en
Europe (ce sont ses propres termes). Je n'ai malheureusement pas eu le temps
de noter les termes exacts de la question qu'il a posee au prevenu suite a ce
rappel, mais mes notes confirment que cela concernait bien la decompilation.
J'ai par conte note' la reponse de Guillermito : "Je n'ai pas fait de decompilation".

De toute evidence, Guillermito, qui connait la difference entre desassemblage et
decompilation, dit la verite'. Sur le coup, maitre Bensoussan n'insiste pas et
la discussion s'oriente, suite a une question de maitre Iteanu, vers la comparaison
entre le domaine medical (pharmaceutique) et les produits logiciels.

Le probleme est que maitre Bensoussan s'est servi de cette declaration de
Guillermito ("Je n'ai pas fait de decompilation") pour mettre en doute sa bonne
foi. A cet effet, il a rappele' les declarations faites par le prevenu lors de ses
entretiens avec les officiers de police judiciaire et/ou le juge d'instruction. Or ces
declarations parlent de desassemblage, jamais de decompilation. Maitre
Bensoussan, s'est donc trompe' en annoncant a la cour que les declarations de
Guillermito etaient incoherentes : contrairement a ce que laissait penser sa
plaidoirie, Guillermito n'a ainsi jamais menti a la cour.

Par contre, je ne sais pas si les textes de loi visent le desassemblage et/ou la decompilation. Je ne suis d'ailleurs pas certain que le legislateur lui-meme le sache...

-----------------------------------
|Requisitions / Danielle Kaminsky|
-----------------------------------

J'aimerais maintenant evoquer un autre point qui a attire' mon attention, et dont on a peu debattu ici : l'adoption par le procureur, sans recul ni regard critique, de theories (que je qualifierai de fumeuses) diffusees par des proches de la partie civile, en l'espece : le marche des antivirus serait une "voyoucratie", Tegam serait la cible de societes concurrentes a cause de son approche innovante et autres billevesees du meme acabit...

Considerons chacun de ces elements (non sans remarquer qu'ils n'ont pas grand chose a voir avec l'accusation de contrefacon qui aurait logiquement due etre l'element central de ces requisitions) :

1/ "Le petit monde des antivirus est une voyoucratie". Cette these a ete avancee dans un rapport intinule' "Auteurs de virus / Entreprises / Editeurs d’Anti-Virus – Les liaisons dangereuses " realise' par le compte du CLUSIF par Danielle Kaminsky, belle soeur du PDG de Tegam, dont le nom a ete evoque' a l'audience par le juge rapporteur. Il paraitrait meme qu'elle serait a l'origine de la plainte contre X deposee initialement pour diffamation, contrefacon, etc. Les conclusions de ce rapport sont par ailleurs
tres controversees, comme le montre la reaction de Francois Paget, professionnel antivirus :
web.archive.org/web/20030...

Le procureur va plus loin. Selon lui, seules les entreprises editant un antivirus traditionnel a bases de signatures sont succeptibles de tirer profit d'une telle voyoucratie, une entreprise comme Tegam n'ayant rien a gagner a se comprommettre avec des auteurs de virus. Comment en est-il parvenu a une telle conclusion ? Peut-etre un element de reponse dans cette interview de Danielle Kaminsky realisee par Francis Mizio pour le journal Liberation : web.archive.org/web/20010...

---Citation---
FM : Peut-on généraliser ce cas à tous les fabricants d'antivirus?

DK: Je ne le crois pas. Mais cela soulève des questions qui s'appliquent à toute l'industrie, notamment celle des antivirus à mises à jour, qui obligent les utilisateurs à payer sans arrêt pour éradiquer de possibles nouveaux virus. Alors qu'il existe des logiciels génériques révolutionnaires sans mises à jour dont on ne parle pas. On peut ainsi se demander s'il est bien utile de publier les analyses des virus et les pseudos de leurs créateurs, de créer des «top ten des virus les plus dangereux», qui ne font qu'inciter les délinquants.
---/Citation---

Notez bien : "Alors qu'il existe des logiciels génériques révolutionnaires sans mises à jour dont on ne parle pas".

2/ Les attaques contre tegam seraient diligentees par des societes antivirus concurrentes. Monsieur le procureur s'est bien garder d'evoquer un quelconque
debut de preuve pour venir etayer une telle accusation. En cherchant l'origine d'une telle suspicion, on peut par exemple tomber sur un article de Danielle Kaminsky publie' dans la revue netsources et intitule' "remonter a la source d'une rumeur" :
www.bases-publications.co...
---Citation---
Désormais, l’affaire est claire : il s’agit d’une manœuvre en concurrence déloyale, destinée à saper la réputation du produit attaqué pour promouvoir le produit concurrent, vendu par la société à laquelle collabore l’auteur des attaques.
---/Citation---

Notons en outre que le paragraphe intitule' "deuxieme etape" se refere indubitablement a Guillermito (cette recherche par Tegam de l'origine des messages publies sur fr.comp.securite.virus par Guillermito a d'ailleurs ete evoquee par le magistrat rapporteur au debut de l'audience, lors du resume' de la procedure). Fait interessant, cela implique que Danielle Kaminsky n'a pas interwieve' Guillermito avant cette recherche, ou que celle-ci n'etait pas necessaire (et que l'article de "netsources" et les pieces fournies a la justice par Tegam et relatives a cette recherche et visant a faire passer Guillermito pour un vilain anonyme sont...heuu..biaisees.).

3/ "On ne peut nier" que la technique utilisee par Viguard, qui ne se base pas sur un ensemble de signatures de virus connus, est innovante, nous dit enfin monsieur le Procureur. Une breve recherche sous google des termes "behaviour blocker" (bloqueur de comportement) ou "integrity checker" (verificateur d'integrite') eussent pourtant suffi pour eviter de proferer de telles enormites.

88. Le lundi 10 janvier 2005 à 00:12 par E.

"3/ "On ne peut nier" que la technique utilisee par Viguard, qui ne se base pas sur un ensemble de signatures de virus connus, est innovante, nous dit enfin monsieur le Procureur. Une breve recherche sous google des termes "behaviour blocker" (bloqueur de comportement) ou "integrity checker" (verificateur d'integrite') eussent pourtant suffi pour eviter de proferer de telles enormites."

Sur ce point, je vais défendre le procureur : il a bien dit que "Viguard était innovant" pour ajouter immédiatement "innovant, il y a dix ans".

89. Le lundi 10 janvier 2005 à 00:46 par Olivier Aichelbaum

87: Le post est long et appelle de nombreuses remarques. N'ayant pas le temps, je n'en ferai qu'une seule : si le document critique de M. Paget a disparu du net (sauf résidu par Webarchive), il y a sans doute une très bonne raison à cela.

Par exemple, il prétendait que le professionnel antivirus victime d'un chantage d'un diffuseur de virus n'avait pas été contacté par DK. Faux, il suffit de lire l'étude pour s'en convaincre. Il y avait ainsi plusieurs "décallages" entre la page critique de M. Paget et l'étude du Clusif. Quand j'ai demandé à M. Paget pourquoi, j'ai eu une très grosse surprise : il dit avoir critiqué un document d'une dizaine de pages, or l'étude diffusée par le Clusif en faisait une cinquantaine ! L'explication est arrivée un peu plus tard : il avait en fait critiqué un brouillon interne et confidentiel, de provenance douteuse.

90. Le lundi 10 janvier 2005 à 01:21 par E.

> sauf résidu par Webarchive

Webarchive.org est tout souf "résidu", n'en vous deplaise.

91. Le lundi 10 janvier 2005 à 01:34 par djehuti

> si le document critique de M. Paget a disparu du net (sauf résidu par Webarchive), il y a sans doute une très bonne raison à cela.

sûrement... ou peut être pas

> Faux, il suffit de lire l'étude pour s'en convaincre.

faudrait pouvoir y accéder

la dernière fois que j'ai cherché, ce "document" n'était pas disponible (contrairement à d'autres, même plus anciens) dans les "archives" du site du Clusif :(

remarque... y a peut être une très bonne raison à cela :)

92. Le lundi 10 janvier 2005 à 17:54 par nico

Pour ceux qui mette en doute l'honneté de Diamond Edition, il faut savoir que Tegam n'a pas aimé la façon dont linux mag a fait un petit encard sur le 1er proces.

Quand aux histoires de liaison TEGAM/misc c'est à rire, cf les commentaire de pappy (rédacteur en chef de MISC) sur linuxfr.

93. Le lundi 10 janvier 2005 à 20:54 par djehuti

> Pour ceux qui mette en doute l'honneté de Diamond Edition, il faut savoir que Tegam n'a pas aimé la façon dont linux mag a fait un petit encard sur le 1er proces.

allons, personne n'a osé faire ça !

c'est pas parce que Dotan Jr et DK y ont écrit quelques lignes (de propagande) qu'ils ont pris le contrôle de cette société

suffit de savoir qui sont les auteurs et pour qui ils "roulent"

pour continuer un peu sur MISC, il y a un très bon dossier sur le sujet qui nous occupe, dans le numéro 14...
www.miscmag.com/articles/...

hmmm, j'espère que c'est pas de l'incitation au crime :)

94. Le mardi 11 janvier 2005 à 00:31 par E.

"il faut savoir que Tegam n'a pas aimé la façon dont linux mag a fait un petit encard sur le 1er proces."

Comment ça ?

95. Le mardi 11 janvier 2005 à 18:06 par Porfirio

Il faut quand même toute la pudeur qui caractérise les habitués du palais pour ne pas dire que cette interprétation du texte est choquante. Ce n'est pas parce que la (quasi) raison d'état a déjà fait entendre sa voix lors de l'affaire Humpich que le ministère public, d'ordinaire bien plus à l'aise dans la répression des atteintes aux biens et aux personnes, se doit d'épouser la cause de l'entrepreneur chaque fois que celui-ci allègue un préjudice lié à la vie des affaires, qui sont d'ailleurs ici presque familiales si j'ai bien suivi.
Certes Guillermitto a peut-être été un peu prompt à monter au créneau, pour ne pas dire qu'il s'est placé dans le registre de la surenchère hystèrique. Certes ce ne peut être l'élément intentionnel qui fasse défaut concernant une personne dont les connaissances en cette matière ne sont pas celles de M. tout-le-monde. Mais c'est bien cette façon de tirer l'élément légal par les cheveux qui caractérise un véritable acharnement judiciaire de la part de personnes qui, se voyant désavouées par les faits, ont choisi d'instrumentaliser la justice pour masquer leur impéritie. S'il s'avère en outre exact que les plaignants ont aussi écrit au CNRS en dénonçant Guillermitto comme un terroriste, là on est dans l'intention de nuire pure et simple. Il est à craindre pour les finances de Guillermitto mais à espérer pour les amateurs de rationnalité juridique que dans l'hypothèse ou le juge suivrait le ministère public, la cour de cassation se prononce sur la question du désassemblage/décompilage.
Quant à laisser à la DGCCRH le soin de traiter les questions de publicité mensongère, c'est certes cohérent avec l'interdiction de l'autodéfense mais en l'espèce c'est faire du respect du droit des consommateurs et du droit à la sécurité informatique des questions régaliennes alors même que le souverain, son législateur et son juge n'en sont réduits, et pour longtemps encore, à ne voir que les feux arrières des cybercriminels véritables.
Eh bien soit, puisqu'il faut affirmer la primauté du droit sur cette terra incognita, ne lésinons pas sur les moyens et, au besoin, tordons le cou à la raison. On verra bien quel en est le bénéfice.

96. Le mardi 11 janvier 2005 à 20:18 par Antoine

"Quand tu décompiles, le but premier est d'essayer (si possible, évidemment) d'obtenir le code source original (ou le plus près possible)."

On a déjà dit plusieurs fois (et tu es tombé d'accord) que "le plus près possible", pour un langage comme C ou C++, est dérisoire. A quoi ça sert de continuer ?

"Il faut arrêter de se leurrer, quand tu décompiles, l'objectif et d'obtenir sans te fatiguer le travail d'un autre."

Si la reproduction frauduleuse par décompilation était si fructueuse, cela se saurait... A ce que je sache, les affaires de ce type sont rares, n'est-ce pas ?

"Je m'énerve à essayer de vulgariser le truc en quelques lignes"

Eh bien, arrête de t'énerver et de penser que tes lecteurs sont de bons sauvages auprès desquels tu as besoin de "vulgariser", et envisage d'admettre que tu as tort et que la distinction tu effectues n'implique aucune coloration morale de l'acte effectué.

97. Le mardi 11 janvier 2005 à 20:22 par Antoine

Ah heu au fait, celle-là m'a fait rigoler :

"Cher quidam et autres anonymes au courage exemplaire..."

Sur l'anonymat, je crois que quelqu'un qui signe d'un anagramme de "Ronald McDonald" n'a pas beaucoup de leçons à donner. Hum. ;)

98. Le mardi 11 janvier 2005 à 21:21 par Roland Garcia

95: "Eh bien soit, puisqu'il faut affirmer la primauté du droit sur cette terra incognita, ne lésinons pas sur les moyens et, au besoin, tordons le cou à la raison. On verra bien quel en est le bénéfice."

Je ne partage sûrement pas votre éloquence, mais entièrement votre analyse et votre inquiétude.

http://www.google.fr/groups?as_umsgid=41DC3B96.4090305@wanadoo.fr&lr=&hl=fr


99. Le dimanche 16 janvier 2005 à 13:56 par Hubert Tonneau

"qu'il soit pigiste dans la presse spécialisée, qui est nombreuse et indépendante"

C'est factuellement inexacte. Pour qu'une presse puisse être qualifiée d'indépendante, il faut que son financement soit assuré par le prix de vente, hors revenus liés à la publicité.



Je ne partage pas tout à fait votre avis.

Si le journal a un tel lectorat qu'il n'est pas dépendant d'un annonceur en particulier, et s'il a assez de moyens pour ne pas être impressionné par une menace de procès, il est indépendant.

Poser le principe que vous affirmez aboutit à affirmer qu'il n'y a pas de presse indépendante en France, les couts de production étant tels que tout mettre à la charge du lecteur serait prohibitif.

Internet changera peut être cela, en réduisant à un portion négligeable ces coûts de production.

Eolas

100. Le dimanche 16 janvier 2005 à 16:03 par Antoine

"Poser le principe que vous affirmez aboutit à affirmer qu'il n'y a pas de presse indépendante en France"

Cette idée est-elle si invraisemblable ? ;-)
Et il y a bien le Canard Enchaîné.

101. Le mardi 18 janvier 2005 à 16:06 par bistouri

Erreur, ça s'écrit le (Ki)Kanard(tetoa).

102. Le mardi 18 janvier 2005 à 21:26 par triste sir

Presse independante dans le domaine
de la securite informatique?
jai un peu envie de rire.
On peut lire sur le site de reuters:

www.reuters.com/audi/news...

a propos, d un virus informatique
qui "surferait" sur la vague du tsunami
pour se propager...
cette info a ete reprise par le quotidien "20 minutes" aujourd hui

Cette nouvelle ressemble pour moi
a du publi-reportage.
En cherchant un peu,
je suis pres a parier que ce virus
n existe en fait que dans l ordinateur
de son createur et ceux d'editeurs
d antivirus.
sur le site de mcaffee:
vil.nai.com/vil/content/v...
Ils donnent une indication, sur sa presence "dans la nature"
faible!
Pourquoi parler avec un certain tapage mediatique, de quelque
chose qui n existe qu a peine?

Sinon pour faire peur aux gens
et doper les ventes d antivirus?

On peut se poser la question!

S agit il bien d une information
ou de la publicite deguisee et un
bon coup de main a l industrie
de l antivirus?

103. Le mercredi 19 janvier 2005 à 12:29 par maat

Bonjour,

Sans vouloir trop vous traiter tous de pirates, à chaque fois que vous utilisez un ordinateur, vous faites du désassemblage d'une certaine façon :-)

je m'explique en essayant d'être limpide:
(bémol concernant la portée juridique de mes propos : je ne suis pas avocat hein)

Un programme est un fichier... de même qu'un document une feuille de calcul ou une image. Il est stocké sur le disque sous forme de bits (00010010 10011010 11011111) ces bits regrouppés huit par huit donnent des octets ( 12 9A DF ) si on ouvre ces fichiers avec un éditeur hexadécimal on pourra lire le contenu "brut" de ces fichiers. C'est globalement illisible pour la majorité des humains.

Si on ouvre les mêmes fichiers avec un éditeur de texte (notepad par exemlpe) on pourra lire une _équivalence_ dite ASCII du contenu "brut"... pour des fichiers "texte" c'est bon : on peut lire. Pour les autres types de fichiers il en va autrement. Pour une image il faut utiliser un _afficheur_ (logiciel de traitement d'image) qui permette de représenter ces données brutes sous forme d'image... le document ou la feuille de calcul nécessiteront un traitement de texte ou un tableur pour être _affichés_ sous une forme humainement compréhensible.

Pour un programme c'est pareil : le contenu brut peut être lu par un désassembleur (qui n'est rien d'autre qu'un éditeur hexadécimal "élégant" : quand un éditeur hexadécimal affichera "A3 01 14" le désassembleur affichera "MOV [0114], AX" mais ce n'est rien d'autre que du formattage de données... aucune différence avec l'affichage via des caractères ASCII ou l'affichage par un traitement de texte.

Il y a stricte équivalence entre les deux affichages... désassembler ça n'est rien d'autre qu'un mot de plus pour "afficher une équivalence lisible" (encore que lisible est une notion très relative en ce qui concerne l'assembleur).

Bien que 99% des gens se contentent d'exécuter un programme sans se poser outre mesure de questions sur ce que l'engin fait réellement, je ne sache pas qu'il soit illégal de "lire" au sens propre l'oeuvre intellectuelle que constitue ce programme... il ne peut y avoir contrefaçon dans la mesure ou ce qu'on affiche EST l'oeuvre en question. Sinon nous serions coupables de contrefaçon à faque fois que nous ouvrons un fichier... de quoi nourrir les avocats de la planète pendant des millénaires :-)

Il en va tout autrement de la décompilation : un décompilateur "part" des données brutes du fichier programme... et "essaye" de repérer des enchainement connus pour créer un autre fichier écrit dans un langage dit "de haut niveau" (contrairement à l'assembleur) comme le C, le C++, le Delphi, l'Ada.

La re-compilation du "code source" obtenu par décompilation ne donne en général pas le même binaire... il n'y a donc pas équivalence absolue... entre autre parce que le langage machine n'intègre pas la notion de structures compexes ou d'objets... un programme binaire est "plat" de ce point de vue. Le résultat de la décompilation est donc au mieux un produit issu ou "dérivé" de l'oeuvre originale...

les algorithmes de "reconnaissance" d'enchainements sont aussi utilisés par les site webs qui font de la traduction de pages automatiquement... c'est parfois risible de voir à quel point la trasformation est loin de l'idée originale (l'oeuvre dérivée n'est pas exploitable en tant que telle sans un énorme travail, et reste bien souvent très éloignée de l'esprit original mais elle n'en reste pas moins une oeuvre dérivée) heureusement que les notions de "connotation" de "champ sémantique" ou d'expression "idiomatique" sont absentes des langages de programmation... ça réduit un peu la divergence.

Guillermito n'ayant pas eu recours à la décompilation, il n'a pas modifié ni produit d'oeuvre dérivée (là il faut qu'un avocat prenne la suite)

Il a bien sur en lisant le soft avec un désassembleur fait de l'ingénierie inverse... mais à ce que j'en sais ce genre de pratiques est licite pour des besoins de compatibilité (confirmation d'un avocat ?) et comme son but était d'écrire de petits programmes-concepts pour "jouer" avec ViGuard... il fallait bien qu'il se livre à un peu d'ingéniérie inverse pour que tout fonctionne "bien" ensemble.

en espérant avoir permi à Me Eolas de "reprendre pied", je vous salue tous.
Maat.

Et une ptite remarque perso concernant cabale contre ce "meuchant pirate"... à sa place un autre vraiment malfaisant eut peut être écrit un véritable virus polymorphe et mutable ciblant les failles de ViGuard... la réputation de Tegam en aurait pris un coup autrement plus violent et des tas de gens auraient perdu leurs données... et il n'y aurait probablement pas eu de procès... à part le jeune et naif auteur de sasser la majorité des enflures qui lâchent des virus ne se laissent pas chopper... et ne braillent pas quand les antivirus sont mauvais.

A+

104. Le jeudi 20 janvier 2005 à 15:49 par maat

je rajoute une autre précision... le désassemblage pur d'un soft prenant en général beaucoup de temps :

Guillermito peut aussi avoir utilisé un "débogueur" pour observer en temps réel le comportement de Viguard... un débogueur permet de faire fonctionner un programme "au ralenti" de façon a observer ce qui se passe dans la mémoire de l'ordinateur, ce que manipule le logiciel, ce qu'il fait des données etc... c'est une pratique très efficace pour comprendre le fonctionnement du logiciel sans y toucher. Le débogage est une pratique "non modifiante" bien utile pour trouver les "bugs" d'un logiciel. Les éditeurs de logiciels utilisent ces outils courament sur leurs propres programmes pour "nettoyer" leurs erreurs. Quand on dispose des sources originales, on peut coupler le débogueur et le logiciel de programmation pour savoir l'endroit dans le code source ou se trouve l'erreur.

Cette pratique est très proche du désassemblage, à la différence près qu'elle permet de se focaliser sur les parties en cours de fonctionnement du logiciel... et donc premièrement de réduire au maximum le temps de lecture hexadécimal/assembleur particulièrement indigeste et deuxièmement d'avoir une vision "animée" donc plus propice à la compréhension.

Là je m'aventure sur un terrai qu'est pas le mien :

C'est certes une démarche de type ingéniérie inverse... mais le code de la propriété intellectuelle spécifie que "l'utilisateur peut étudier le fonctionnement du logiciel afin de déterminer les idées et principes qui en sont à la base" [source :site de la "business software alliance" global.bsa.org/france/jur... ]

Quand bien même il aurait pour de bon décompilé le programme, il est spécifié et que "l'utilisateur peut décompiler le programme uniquement à des fins d'interopérabilité et sous certaines conditions strictes prévues par la loi. De plus, les informations obtenues grâce à la décompilation ne peuvent pas être utilisées pour créer un logiciel 'dont l'expression est substantiellement similaire' " [même source que ci dessus]... que je sache ce Guillermito n'a pas tenté de coder un antivirus... et il avait besoin de faire fonctionner ses "proof of concept" et Viguard ensemble... donc intéropérabilité :-)

Y'a quand même une remarque qui est plus "touchy" : "Le code de la propriété intellectuelle accorde un certain nombre de droits à l'utilisateur (sous réserve que leur exercice ne porte pas atteinte à l'exploitation normale du logiciel et ne cause pas un préjudice injustifié aux intérêts légitimes de l'auteur du logiciel)"... heu là les ptits "proof of concept" je crois qu'ils portent atteinte à l'exploitation normale du logiciel :-) ... reste la question du "préjudice injustifié"... dans quelle mesure peut on dire que prouver qu'un soft prétendu parfait ne l'est pas provoque un "préjudice injustifié"... ça est une question qu'elle est pour un juriste et pas pour moua.

A+

105. Le vendredi 21 janvier 2005 à 17:24 par virtualabs

Le désassemblage n'est justifié au yeux de la loi qu'en cas "d'incompatibilité" entre la machine et le soft. Cependant, lorsque l'on pratique le reverse engineering, on désassemble le logiciel non pas à des fins de compatibilité, mais à d'autres fins.
Je voulais m'exprimer sur un autre point, certes moins important : les listes de diffusions. Sur le net on trouve plusieurs sites qui dévoilent des failles (par exemple sur un logiciel de Microsoft), et propose un proof of concept qui permet de TESTER si une version est vulnérable. Un administrateur système est donc en mesure de vérifier que l'ensemble de son parc informatique résiste à cette vulnérabilité. Les proofs of concept que guillermito à publié mettaient en avant les faiblesses de ViGuard, et aurait permis (je ne sais pas si c'est le cas, je n'ai pas eu le temps de consulter ces POCs) de vérifier la vulnérabilité du système. Comment savoir qu'un ballon est troué ? en le gonflant. C'est ce même principe qui est à la base des recherches effectuées par Guillermito.
Petite remarque en passant, si Microsoft devait porter plainte pour chaque proof of concept publié, cette société perdrait des dollars à force de procès.

106. Le vendredi 21 janvier 2005 à 18:20 par Test Magic

Bonjour.

J'ai très bien saisi le fond des diverses interventions techniques de mes confreres informaticiens ou apparentés. Nous nous comprenons très bien...
Passons alors aux choses sérieuses.
Que risque pratiquement Guillermito si d'une manière ou d'une autre il subit une condamnation - même symbolique ?

L'ampleur qu'a pu prendre l'affaire, les dossiers, parait-il volumineux, l'intervention d'experts, d'avocats, etc. tout ceci ne risque t'il pas de couter infiniment plus cher que les 6000 € demandés par le procureur ?

Merci.

(Et c'est promis je ne ferais jamais plus de remarque désagreable à un enfant sur le caractère imature de tel ou tel de ses actes ;-)

107. Le dimanche 23 janvier 2005 à 00:23 par triste sir

ce quil risque ?
la condamnation elle meme ,si jai bien compris, l empecherait de postuler au cnrs qui est le principal pourvoyeur d emplois en france pour les chercheurs
(autant que je sache). ce qui le condamne de fait a reste un ex-patrié !



En fait, TEGAM a pris ses précautions en écrivant directement au CNRS en qualifiant Guillermito de terroriste recherché par le FBI et la DST. Maintenant, je ne sais pas si le CNRS aura pris cette lettre au sérieux...

Eolas

108. Le lundi 31 janvier 2005 à 23:16 par arthur

Je ne comprends rien à cette histoire. Guillermito n'a jamais arrêté de se foutre de la gueule de Tegam et a montré que le logiciel ne marche pas si on le désactive. C'est normal ! tout logiciel arrête de marcher quand on le plante, surtout sous windows 98. c'est déjà plus dur sous XP, mais ca, guillermito ne l'a pas démontré.

alors à quoi joue l'avocat eolas ???

cela ressemble à de la diffamation....

rendez-vous le 8 mars pour calmer le jeu des voyous ...



Attention, ce commentaire est suspect, cf ma note "tentative de manipulation ?" du 7 janvier 2005...

Eolas

109. Le lundi 31 janvier 2005 à 23:52 par Laurent

Tiens, Arthur, il s'appelle Toto chez moi...
embruns.net/logbook/2005/...

110. Le lundi 31 janvier 2005 à 23:56 par Veuve Tarquine

La totale absence d'envergure de ce billet est déjà une signature.

Je parie un pot de Nutella que arthur est le toto qui vient de commenter chez Laurent embruns.net/logbook/2005/... et chez moi bricablog.net/index.php/2...

Vous menacer de diffamation...il est pitoyable le toto...

111. Le mardi 1 février 2005 à 00:02 par E.

Cher ami Laurent

Tegam a toujours proclamé que si on modifie les fichiers de Viguard, c'est comme si on coupait les freins d'une voiture avant de la tester. Bon bon...
Tegam / Viguard oublie de compléter qu'il est censé nous proteger contre les méchants qui coupent les freins et qu'il a même monté son fond de commerce sur ça.

ps. "Viguard c'est la daube" a dit expert.
La vraie vie, quoi.

112. Le mercredi 2 février 2005 à 14:09 par triste sir

cette affaire a un retentissement international on dirait:

www.eweek.com/article2/0,...

l auteur de cet article arrive au meme conclusions que ceux deja lus ici, en choisissant ses mots et le mot "daube"
(ou plus exactement l equivalent anglais) n est jamais employe
ya des gens qui sont un peu plus adroit
que guillermito pour manier la critique meme fonder :)

113. Le mercredi 2 février 2005 à 22:16 par Nicob

A propos de l'article d'eWeek, et étant donné qu'il y a des juristes dans le coin : que pensez vous de l'incessibilité annoncée de la licence Viguard ? Si celle-ci est avérée, A. Marx est-il hors-la-loi ?

Je cite l'article : "We obtained a copy of the current ViGuard Security Pack and provided it to Andreas Marx of AV-Test.org, an expert anti-virus research and testing organization".

114. Le jeudi 3 février 2005 à 02:27 par cedcox

humm bonsoir a tous,

J'aimerais apporter ma petite pierre dans cette pyramide non pas pour donner mon point de vue mais pour apporter quelques détails de vocabulaire. Néanmoins un mot est utilisé à tort et à travers : Hacker.

L'origine du hacker est une personne ayant de très très très bonnes connaissances informatiques et qu'il utilisait afin de continuellement relever le défi d'optimiser en taille, en temps d'execution (etc...), un programme. Et oui, il y'a très longtemps, les ordinateurs avait la taille de mon studio et ne valaient pas le 1000eme d'un PC d'aujourd'hui. A l'époque, l'informatique était encore reservée à une élite. Le premier virus ayant fait des dégats à grande échelle (ver d'ailleurs je crois, qui tournait sous un environnement Unix) est apparu en 1984 si je me souviens bien.
Et c'est toujours cette définition qu'a le mot hacker. On lui a aussi ajouté les personnes cherchant à s'introduire dans un système d'information dans le but de le sécuriser.
Le grand méchant pirate qui s'introduit dans un système d'information dans le but de détruire, d'altérer ou de voler est lui appelé "cracker". A ne pas confondre avec ceux qui font des cracks pour les logiciels.
Quand à ceux qui piratent les moyens de communication téléphonique par exemple sont appelés des "phreakers"

Pour ce qui est du débat décompiler/désassembler, même si la méthode est différente, le but est le même: comprendre et analyser le fonctionnement de l'application. Désolé mais on ne désassemble pas un executable dans le but de le regarder comme on regarde une peinture. Il faut un logiciel spécifique et savoir ce que l'on fait. Je dirai donc plutôt qu'on regarde une peinture (qui est faite pour être regardée) comme on execute un executable (qui est fait pour être executé et non désassemblé). Quand j'étais jeune et sans un sou, je désassemblais souvent les routines de vérification de serial dans le but d'en générer un. Cela voulait dire que j'étais seulement coupable d'avoir un serial invalide ? Je ne pense pas. Depuis j'ai résolu le problème, je gagne plus d'argent et je suis passé du côté GNU de la force ;) . Pour ce qui est de savoir si on a le droit de désassembler, décompiler ou tout autre chose, au lieu de tout de suite aller se plonger dans des profondeurs legislatives, il faudrait tout betement commencer par regarder le CLUF, le long texte que personne ne lit à l'installation de l'application en cliquant très vite sur suivant. Et vous constaterez que pour la plupart des logiciels propriétaires, si vous n'avez pas l'accord de la société, vous n'avez pas le droit de désassembler son application.

Je me demande seulement comment un tribunal (juge, procureur et avocats) peut débattre sur ce sujet alors qu'ils ignorent presque tout de ce monde et de ce milieu (normal puisque leur domaine est le droit :) ); surtout quand l'expert ne daigne pas se déplacer. Je pense que ceux qui s'occupent habituellement des vols à la tir ou à la roulotte ou d'assassinat n'ont pas l'expérience scientifique et informatique pour traiter ce genre d'affaire. Pourquoi ne pas créer au sein de l'institution judiciaire, une entitée spécialisée dans ce genre de cas ? Surtout que le résultat de ce procès, s'il est donné raison à TEGAM, pourrait être très négatif pour 95% des personnes qui utilisent un ordinateur comme moi j'utilise ma voiture, c'est à dire qu'elle fait ce qu'elle a à faire (m'emmener d'un point A à un point B) et la façon dont elle le fait, je ne m'en occupe pas car des spécialistes sont là pour ça. Les commerciaux me vendent une voiture (super modèle, moteur increvable, confort inégalé etc...) , les spécialistes eux sont là pour me dire ce qui est vrai de ce qui est faux. Si on m'enlève ces spécialistes, qui pourra alors me dire si la voiture freine aussi bien que le vendeur me l'a promis ? Maintenant, si la loi doit être modifiée pour que les spécialistes puissent faire leur travail, alors que les élus fassent leur boulot. Je ne paye pas autant d'impôt pour qu'ils bullent. Bien sûr, cela devrait être très réglementé: Aucune intention de nuire, avoir prévenu la société de la faille avant la moindre diffusion de la découverte etc... Non non, on préfère nous pondre la LEN.
Si il y'a une chose d'intelligente aux USA (et dieu sait que c'est rare), c'est que si quelqu"un trouve une faille et en informe la société, on lui donne une prime et du boulot. En France, on lui fait un procès pour avoir cherché à améliorer le système (humpich).
Bref, au départ je ne voulais pas donner mon avis, désolé :)

115. Le samedi 5 février 2005 à 00:17 par E.

> Je pense que ceux qui s'occupent habituellement des vols à la tir ou à la roulotte ou d'assassinat n'ont pas l'expérience scientifique et informatique pour traiter ce genre d'affaire.

Ah bon, les juges ont des compétences dans le vol à la tir ou à la roulotte ? ;)

116. Le samedi 5 février 2005 à 08:14 par cedcox

Euh, ce n'est pas vraiment ce que je voulais dire ;) ... Je n'ai malheureusement pas le talent de savoir manier la verbe et les mots aussi bien que d'autres personnes :) . Effectivement, en relisant, j'ai l"impression d'avoir dit que ces personnes étaient incompétentes ce qui n'est pas le cas. Je vais donc ré-éssayé. Ce que je voulais dire, c'est que les avocats, les juges, les procureurs ont été formés pour des faits dont l'explication scientifique ne nécessitaient pas obligatoirement de connaissance et de culture approfondie dans un domaine bien particulier. Comme je l'ai précisé dans un autre post, je trouve ça déjà bien qu'ils puissent ingurgiter autant de lois et autres articles et alinéas. Pour le cas d'un voleur pris la main dans le sac avec un tournevis dans la main et un autoradio dans l'autre, le tout juste à côté d'une voiture dont la vitre est cassée (je sais mon exemple est simpliste) il n'y a pas besoin de sortir de st cyr pour comprendre que le vol : c'est mal. Dans ce cas, l'avocat de la défense trouve toutes les excuses possibles pour défendre son client et le procureur pour l'accuser. Cela fait des centaines d'années que des vols, des assassinats et autres ont lieu, et l'expérience acquise tout au long de ces années font qu'ils sont tout à fait "entrainés" à ce genre d'affaires.

Mais dans l'affaire de Guillermito, je trouve (un avis qui ne concerne que moi personnellement :) ) que le contexte dans lequel elle a lieu, nécessite des connaissances et une culture bien particulière. De plus, l'évolution très rapide de l'informatique ces dernières années fait qu'il n'y a aucune expérience dans ce domaine. Si de mauvaises décisions sont prises, "c'est la porte ouverte à toutes les fenêtres". De plus, toujours en rapport avec l'évolution très rapide de l'informatique et de sa place de plus en plus incontournable au sein de la société, on peut être ammené à penser que ce genre d'affaires et de nouvelles apparaîtront de plus en plus souvent. D'où ma question, pourquoi ne pas créer une entité spécialisée avec des personnes formées adéquatement. Cela permettrait peut-être de rendre une décision plus juste car le contexte n'échapperait pas aux intéressés. Ainsi, de mieux protéger (dans certaines mesures evidemment) ceux qui agissent dans un but louable et non lucratif de ceux qui agissent dans le but de nuire. Cela eviterait aussi que des mots comme décompilation, reverse engineering, désassembler soit utilisés à tort et à travers par un avocat dans le seul but de faire croire que c'est mal (alors que la définition échappe à tout le monde).

D'autres affaires mériteraient le même travail de réflexion. Les intrusions au sein d'un système d'information. Il existe toujours 2 cas : ceux qui le font dans le principe de défi, qui ne détruisent aucune donnée et qui previennent les administrateurs du problèmes qu'ils ont trouvé, de ceux qui le font dans l'unique but, ou de détruire donc de nuire à l'entreprise ou d'utiliser ce serveur compromis à d'autres fins tout aussi négatives.

Je trouve donc qu'à l'heure actuelle, on s'évertu plus à débattre sur le "comment" et sa légalité plus que sur le "pourquoi" alors qu'à mon avis le 2eme devrait primer sur le premier (sans pour autant l'occulter).

Voilà, j'éspère que j'ai réussi à expliquer ma vision des choses :) et pourquoi pas m'expliquer (car c'est peut-être le cas) en quoi elle peut être fausse.

cédric

[HS] Maître Eolas, je voulais vous féliciter et vous remercier pour ce blog d'excellente qualité. Cela permet à des personnes ayant une très mauvaise opinion du système judiciaire avec parfois un peu de mauvaise foi (un peu comme moi ;) ) d'apercevoir une autre vision des choses et de se dire que tout compte fait, tout n'est pas obligatoirement aussi noir. Merci encore.

117. Le samedi 26 février 2005 à 11:06 par Antoine Vermeersch

Ta gueule, citoyen !
------------------------

Certains magistrats, vaniteux et avares de leurs privilèges, ont vraiment du mal avec l’article 11 de la déclaration des droits de l’Homme, qui décrit la liberté d’expression comme un des droits les plus précieux du Citoyen.

Il ne se passe pas une semaine sans qu’un quidam se fasse broyer en justice pour avoir dénoncé un scandale notoire, affirmé une évidence patente.

Tout le monde se souvient de l’affaire ***.fr, qui avait vu la condamnation des fondateurs du site defense-consommateur.org à 80 000 euros de dommages et intérêts, plus 15 000 euros de frais de justice et honoraires d’avocats, pour avoir laissé dire sur un forum, que d’encaisser des commandes auprès de centaines de consommateurs, de ne pas les livrer, de ne pas les rembourser, d’être injoignable par quelque moyen que ce soit, et d’entretenir un tel système pendant plusieurs mois, était une escroquerie.
Alors qu’en fait il s’agissait ... d’une escroquerie, comme la justice finit par en convenir quelques années plus tard.

Condamné également, le responsable du site acdb.org, pour avoir dénoncé le Pass’Epargne, un prélèvement imposé par la banque *** à l’ensemble de sa clientèle au moment du rachat de C***, rachat dont tout indique qu’elle n’en avait pas les moyens propres, sauf à revendre certains actifs, ce qu’elle ne fit pas, et financé dans un premier temps par la maison mère ***.
Ce prélèvement fort contesté, et qui singulièrement a vu sa définition initiale se métamorphoser au fil du temps, de « droit d’accès au réseau » en « frais de tenue de compte », rapporte à la banque 26,4 ME par an, soit, sur 18 ans, un montant équivalent à celui du rachat de ***, 485 ME ...

Réduit au silence, le site jeboycottedanone.com. Un logo détourné et des images de Petits Lu baignant dans une mare de sang, ont suffi au tribunal de grande instance de Paris, pour conclure à une contrefaçon de la marque Danone.
Laissez-nous tranquilles, quoi, on ferme juste quelques usines !

Aujourd’hui, c’est au tour de ***, alias Guillermito, chercheur à Harvard, féru de sécurité informatique, d’être soumis à la question. Depuis 2001, il est poursuivi pour avoir mis en évidence et publié les failles de l’antivirus Viguard, dont Tegam, l’éditeur, prétendait à l’époque qu’il était infaillible.
L’expert mandaté par le juge d’instruction a confirmé la véracité des démonstrations effectuées par ***. La plainte est donc éteinte ? Hé non ! Comme dans l’affaire jeboycottedanone.com, on invoque la contrefaçon pour punir le brillant jeune homme de nous avoir fait part de ses lumières.

Finalement, la liberté d’expression, c’est très simple : Il suffit de fermer sa gueule, ou de parler pour ne rien dire.
Droit des marques, diffamation, dénigrement, contrefaçon : Tels sont en effet les chemins pervers qu’emprunte notre démocratie pour sanctionner ce que les pays totalitaires ont au moins l’honnêteté et la clarté de nommer délit d’opinion.
Que certains aient gagné en appel n’y change rien : Les sommes exorbitantes et le temps qu’ils ont dû consacrer à faire valoir leurs droits, constituent en soi et à eux seuls la plus cynique des condamnations.

Les magistrats n’aiment décidément pas ces citoyens qui se posent en justiciers.
Mais, imbus de leur pouvoir, ils semblent ne pas bien se rendre compte que ces mêmes citoyens n’acceptent plus que des fonctionnaires qu’ils rémunèrent confortablement au travers de leurs impôts, bafouent au quotidien leurs droits les plus fondamentaux.

Ils n’ont pas oublié l’amnistie votée in extremis par le premier d’entre eux, chef de l’état, pour protéger les exactions de ses petits copains, en même temps que celles de ses adversaires.
Ils n’ont pas oublié les non-lieux prononcés en faveur de ceux qui, plusieurs années durant, ont propagé la maladie, la souffrance et la mort, en diffusant, délibérément et en pleine connaissance de cause, du sang contaminé.
Ils ne sont plus disposés à attendre 5, 10, voire 15 ans, l’hypothétique réparation d’un préjudice subi, l’aléatoire condamnation d’un délit constaté et flagrant. Catherine Petit est morte en emportant ses doutes ...
Plus disposés non plus à tolérer qu’on jette aux oubliettes certains d’entre eux sur des bases totalement arbitraires, falsifiées, qu’on brise des vies, qu’on provoque des suicides, en toute impunité.

Qui juge les juges ? Voilà la question qu’ils posent aujourd’hui.

Ils ne veulent plus de cette justice à sens unique, despotique et nombriliste, où tous les textes existent pour condamner n’importe qui dans pratiquement n’importe quelle situation, mais ne sont appliqués qu’en fonction du rang de l’inculpé, de son appartenance ou non à un lobby puissant, de son renom ou de celui de l’avocat qu’il est capable de s’offrir.

Ils veulent des juges responsabilisés dans leurs jugements et comme tout un chacun punissables de leurs erreurs, à fortiori de leurs fautes lourdes.

Qui audite ces gens qui nous assènent, par pur orgueil et jalousie, que de dire la vérité, toutes preuves à l’appui, est un crime passible de sanctions pénales ?

On croit que les Français oublient, qu’ils pardonnent. On se trompe : Ils prennent des notes.

Au lendemain de chaque élection, il se trouve toujours sur les plateaux de télévision, toute une tripotée de politologues ahuris, la mèche en bataille, l’œil écarquillé, pour s’étonner et s’indigner (un sanglot dans la voix), du nombre des abstentions et des scores surprenants de tel ou tel parti ou de tel ou tel candidat.
On parle alors d’irresponsabilité. Soit ! Et puis ?
D’où vient que cette irresponsabilité ne cesse de grandir ?
Comment des cadres moyens et supérieurs, en arrivent-ils au même rejet des institutions que les marginaux et les déshérités ?
Comment des gens aisés, cultivés et matures, en arrivent-ils à se demander ce qu’il y a encore de démocratique dans notre démocratie ? Et si celle-ci ne se résume pas au seul devoir civique d’aller choisir par qui ils se feront trahir.

Croire que cette irresponsabilité est fortuite, déstructurée, et qu’elle n’est pas porteuse d’un message bien précis, est l’erreur que commettent la plupart des analystes.
Car cette irresponsabilité n’est rien d’autre que la réponse à l’irresponsabilité de l’état et de ceux qui agissent en son nom.

Et l’arrogance de la justice en est un symbole représentatif et permanent.



Je vous aurais bien répondu, mais je m'endors toujours avant la moitié de votre message. Vous enfilez des perles de clichés, vous jouez les sycophantes à la petite semaine, présentant de manière tronquée et largement fausse des affaires dont manifestement vous n'avez pas compris la moitié des données, vous permettant qui plus est de porter de accusations et citer des noms sur mon site, noms que j'ai otés pour vous permettre de braire à la violation de la liberté d'expression. Vous trouverez un bien meilleur public au café du commerce, autour d'un pastis. Sur ce blog, vous êtes hors sujet.

Eolas

118. Le mardi 1 mars 2005 à 22:14 par Antoine Vermeersch

[HS]
Et bien non, Maître Eolas, moi, je ne vous félicite pas de ne pas avoir publié l'article que j'ai posté ici-même le week-end dernier.
La justice au miroir, ce n'est donc pas pour demain.
Vous préférez sans doute les flatteries mielleuses du sympathique et docile Cédric.
« Tout compte fait, tout n’est pas aussi noir », nous dit le petit agneau …

Pas si noir, ce pays où l’on s’auto amnistie de délits financiers, abus de biens sociaux et autre blanchiment d’argent lorsque ceux-ci vous ont porté au pouvoir.

Pas si noir, ce pays où des hauts fonctionnaires se retrouvent exempts de toute sanction après avoir, plusieurs années durant, et en pleine connaissance de cause, propagé la maladie, la souffrance et la mort en diffusant du sang contaminé.

Pas si noir, ce pays où l’on rafle 302 internautes, parmi lesquels on désigne un otage, un jeune prof fauché que l’on fait sommairement condamner pour sa passion immodérée de la musique.

Pas si noir, ce pays où un procureur de la république, réputé pour sa sévérité en matière de sécurité routière, brûle consécutivement deux feux rouges et prend un rond-point à contre-sens, sans qu’on n’ose même l’arrêter.

Pas si noir, ce pays où il faut attendre 5, 10, voire 15 ans la réparation d’un préjudice manifeste, et où l’on meurt avant que ne soit condamné le laboratoire pharmaceutique qui vous a vendu le cancer qui vous a rongé et détruit.

Pas si noir, ce pays où un juge peut jeter en prison, quinze, vingt personnes, sur des bases totalement arbitraires, falsifiées, briser des vies, provoquer des suicides, en toute impunité.

Pas si noir, ce pays où l’on peut être poursuivi, (harcelé) pendant 4 ans et plus, pour avoir dit la vérité, toutes preuves à l’appui.

Voilà, Maître. Vous pourrez d’autant plus facilement filtrer ce message, qu’il est moins en rapport que celui posté dimanche, avec l’affaire (Guillermito) et les substituts démocratiques du délit d’opinion.



Au lieu de jouer les Don Quichotte et de pourfendre à coup de poncifs la justice en général et votre serviteur en particulier, si vous preniez la peine de lire ce blog au lieu de vous précipiter sur les commentaires pour vous soulager de votre bile bien épaisse, vous sauriez que je suis parti en vacances une semaine, et que j'ai suspendu les commentaires dans cet intervalle pour cette raison. Vous vous prenez pour qui pour jouer ainsi les Fouquier Tinville ? Si au moins vous saviez allier esprit et grammaire rigoureuse ! Allez donc jouer ailleurs, mon blog n'est pas un bac à sable pour trolls aigris. Merde, à la fin.

Eolas

119. Le mardi 8 mars 2005 à 05:03 par Antoine Vermeersch

Me traiter de Fouquier Tinville, alors que la justice expéditive et malhonnête est précisément au centre des monstruosités que dénonce mon message, montre à quel point vous l'avez mal lu. Vous le dites vous-même, d'ailleurs : "je m'endors toujours avant la moitié".
Pas de chance, c'était dans la seconde partie que j'éperonnais ces gens, inamovibles, incontrôlables, qui jettent aux oubliettes certains de leurs concitoyens, sur des bases totalement arbitraires, falsifiées, ces gens qui opiniâtrement, sur la base de l'intime conviction ou d'une simple lubie, brisent des vies, provoquent des suicides, en toute impunité.
Peut-être vos fidèles seront-ils allés jusque là.

Facile, de balayer d'un revers de la main, de ravaler au rang de clichés et de poncifs les affaires hélas bien réelles que j'évoque.
Ma "bile", pour reprendre vos termes, n'est "épaisse" que de l'épaisseur des crimes, impunis lorsqu'ils sont commis par ceux dont vous vous faites le défenseur, et lourdement condamnés lorsqu'ils le sont par un quidam.
Si j'avais du sang sur les mains, je serais en prison. Eux sont libres, et même éligibles !

Si vous tenez absolument à voir des trolls, cherchez plutôt de leur côté.

Quant à moi, en exposant autour de l'affaire Guillermito (que tout le monde ailleurs qu'ici appelle (Edit : Guillermito)), le malaise notoire de nos institutions et plus particulièrement celui de notre justice, sur le site d'un avocat, je m'attendais à provoquer la polémique. Pas une rafale d'insultes.


Cher Monsieur, une polémique démarre quand on expose un point de vue que l'on sait critiquable, et qu'on invite à la contradiction pour mettre ce point de vue à l'épreuve du raisonnement d'autrui. Une logorrée verbale accusant et condamnant en vrac et en bloc des personnes et des institutions diverses, sans le moindre petit bout d'argument, uniquement dans le but de démontrer que tout le monde est méchant et pourri sauf Antoine Vermeersch ne représente pas le moindre intérêt. Mon site n'étant pas une litière à troll, je vous remercie d'aller vous exciter ailleurs.

Eolas

Mes logiciels, comme mes clients, sont libres. Ce blog est délibéré sous Firefox et promulgué par Dotclear.

Tous les billets de ce blog sont la propriété exclusive du maître de ces lieux. Toute reproduction (hormis une brève citation en précisant la source et l'auteur) sans l'autorisation expresse de leur auteur est interdite.

Niveau d'alerte

Niveau d'alerte du cabinet (vert : pas d'urgence, blogage possible)

Le complot des élites

Lieu-commun.org

Vous avez trouvé ce blog grâce à

Blog hébergé par Typhon.com

Domaine par Gandi.net

Calendrier

« octobre 2014
lun.mar.mer.jeu.ven.sam.dim.
12345
6789101112
13141516171819
20212223242526
2728293031

Contact