Tu ne manques pas de répartie ... j'adore ;-) ... en plus, c'est trop bien trouvé pour que je fasse autre chose que de reconnaitre les faits ;-)
Je n'ai pas dit que IPv6 était totalitaire ... je dis seulement que des Etats pourraient se laisser plus facilement séduire par des lois liberticides une fois qu'il ne sera plus possible de faire la part des choses entre la privacy, le DL et la cyber-criminalité lourde.
Si IPv6 avait prévu un mécanisme de type "IPv6 mobility" mais intitulé "IPv6 privacy" ... par exemple, la possibilité de "bouger son IP" à la volée en changeant (au niveau du HA par exemple) son HoA contre un CoA ... les HA étant toutefois astreint à garder les logs pour la police ... et bien j'aurais rien dit du tout. C'était ce genre d'anticipation que j'attendais d'une release du protocole web, pas des conneries de sécurisation déjà implémentées en applicatif (SSL). La sécurité par le tiers authentifiant, ça marche bien.
Je crois que des travaux sont en cours à ce sujet (pour IPv6) ... reste à espérer qu'ils aboutiront avant que tout le monde soit sur un tor-like.
Comment comptes-tu interdire le canabis le jour ou la gauloise planquera une barette dans chaque cartouche de clopes ? Tu seras obligé d'interdire de fumer.
Toi qui es si jeune ... te rappelles-tu quand le cookie a été inventé et pourquoi ?
A l'origine, c'était rien d'autre qu'un workaround du routeur NAT. (Des sites http faisaient clairement de la session http en se basant uniquement sur l'IP à une certaine époque ... ça donnait lieu à des trucs folklo même avec les connexion RTC quand les adresses étaient redistribuées trop vite)
Si tu acceptes le fait que les cookies peuvent être une menace sur la vie privée, t'es obligé d'admettre que le routeur NAT a un intéret de ce même point de vue.
Quand un nouveau truc arrive, on punit toujours d'abord les concepteurs ... qui passent underground et le soft passe sans serveur ... et ensuite on punit les utilisateurs.
L'idée de forcer les développeurs de JAP à mettre un backdoor parraissait bonne à certains en premier recours (l'équivalent du log des routeurs NAT) ... mais ça a tué le projet, parce que ce backdoor peut être utilisé pour lutter contre de petits larcins autant que contre les grands.
De toutes façons, le totalitarisme était implicite dès le début (dès qu'on parle de privacy, on sous-entend son contraire).
J'aurais pu continuer à parler des adresses en forme de clés Windows XP ... ou de tous les autres thèmes évoqués précédement.
On a quand même laissé trainé un nombre impressionnant de points que j'ai soulevé.
Mais je suis d'accord pour dire que mes arguments les plus récents sont moins techniques. Et c'est avec grand plaisir que je vais finir mon projet en cours plutôt que de re-poster ici ;-)
EDIT : comme j'aime bien les métaphores foireuses, en voici une dernière ...
le web est un milieu peuplé de bestioles assez diverses et où on trouve notamment des moustiques qui piquent les majors et quelques autres gros mammifères, mais pas tant que ça (et surement pas autant qu'on nous le dit), sachant que ça pique surtout les plus gros, ceux dont le sang est sucré, et qu'il y en a des très maigres qui trouvent la ponction bénéfique ... ça leur fait faire un peu d'exercice en leur redonnant le gout de l'innovation, de l'organisation d'évènements et de la performance live.
Pour l'instant, quand y a un gros problème de malaria localisé, l'humain peut utiliser du
super timor ... mais la loi Hadopi en est le DDT et IPv6 sera peut-être le nouveau milieu (une tempète cosmique ?) favorisant la mutation. Quand plus rien ne marchera (quand le super timor sera inefficace parce que son principe actif était de l'extrait concentré de DDT), il faudra s'habituer à la crise de palu ou s'attendre à recevoir de grosses trainées de napalm sur l'occiput (genre P2P interdit, interdiction de l'open source trop facile à modifier à de mauvaises fins, interdiction des OS sans back door, etc). Déjà, des spécialistes allemands (plutôt en mécanique des fluides, malheureusement) ont essayé d'introduire des moustiques auquels un bagage génétiquement modifié conférait des particularités anatomiques du coté de l'arrière train (gps, vaccin contre la malaria et même contre l'envie de boire un coup tranquille) mais bizzzarement, aucun autre moustique n'a eu envie de copuler avec ceux-là.
Les projets dans le genre de TOR (qui ne sont que des esquisses inachevées en version 0.2) considèrent la couche transport comme s'il s'agissait d'une couche physique : l'utilisateur choisit le chemin qu'empruntera sa connexion dans les noeuds connus, il se fabrique son propre réseau virtuel). Les couches liaison, réseau et transport construites à partir de là, sont sécurisées en "pelures d'oignon" et véhiculent les paquets de proche en proche, sans savoir d'où ils proviennent et où ils vont finir. Les attaques contre TOR sont envisageables (engorgement du réseau, blacklistage des exit nodes, étude temporelle des noeuds). De plus, quand les services accédés sont en clair, les noeuds sortants peuvent s'amuser à examiner les données qu'ils servent : on perd en sécurité ce qu'on gagne en anonymat (un hacker peut s'en servir pour espionner impunément l'activité web, ce qui est particulièrement cynique quand on voit les efforts déployés pour rendre la chose "privée"). Mais quand le service accédé est spécifiquement conçu dans une optique de consultation anonyme et/ou sécurisée (par exemple un soft de P2P ou un site crypté), ça devient impossible à visualiser du coté de l'exit node. Pour l'instant, UDP n'est pas proposé ... les requêtes DNS sont donc le point faible en consultation web subversive (mais ça fonctionne bien avec les sites commerciaux : le site visité ne sait rien de la consultation DNS préalable). Les sites de criminalité (genre terrorisme) ont rarement un domaine inscrit en DNS.
Actuellement, les organismes évaluant le téléchargement en P2P réalisent leurs statistiques en accèdant aux données récoltées par les serveurs, lequels réalisent parfois leur rôle d'intermédiaire, parfois pas. L'étude statistique sera déjà plus difficile quand on ne pourra plus se baser sur des catalogues exaustifs, mais qu'il faudra analyser le résultat de requêtes plus ou moins ciblées par le nom (les catalogues de fichiers partagés n'étant plus centralisés), sachant que certains fichiers ont un nom sans rapport avec leur contenu (essentiellement les fakes introduits pas les majors, mais parfois aussi des fichiers cryptés au nom grimmé, soit pour passer inaperçu, soit pour devenir quelquechose de recherché que certains stoqueront un certain temps ... la clé et le lien étant fournis ultérieurement, sur un autre média). De ce fait, même on peut considérer que les sites diffusant des liens vers du contenu sous copyright, participent à la réduction du nombre de fichiers téléchargés "en aveugle" et dont la diffusion peut constituer un danger. On peut aussi considérer que ces sites entretiennent l'attrait pour le téléchargement illégal en le facilitant (c'est à dire en annulant le risque de fake). Enfin, on peut se demander si quelqu'un s'occupe de vérifier ce qui transite un peu partout (pour voir s'il n'y a pas des données cachées dans des canaux subliminaux). De toutes façons, il faut bien se dire une chose : les considérations de justice ouverte ne sont pas forcément conciliables avec des considérations de lutte plus secrête contre la criminalité. EmuleIsland peut très bien être un moyen de communication pour barbouzes javanaises ...
Le mécanisme "à la KAD" ne met personne à l'abri d'une connexion directe et d'une demande de disponibilité (t'as la grande vadrouille ? ok, tu vas recevoir une lettre). Mais que va-t-on faire une fois la lettre reçue ? (une fois l'amende payée et la ligne rétablie)
Même la sécurité routière diffuse les coordonnées gps des radars fixes ... (n'est-ce pas ?)
J'ai une grosse voiture et je me fais prendre en excès de vitesse ... je paye ou je dépose mon permis ... je me jure de ne pas recommencer ... puis arrive le detecteur de radar fixe ... mais à quoi de légal peut bien servir un détecteur de radar fixe ?
L'arrivée d'anonymisations multi-usages (P2P, consultation web), sans serveurs, composés de noeuds mandatés pour renseigner sur une partie des fichiers partagés (directement ou non) par certains voisins (et de fournir les données associées) situés à une distance aléatoire en nombre de sauts (réseaux développés sur des résultats d'analyse markovienne, le receveur final étant toujours en mesure de sélectionner les sources de données effectivement les plus rapides), les choses seront vraiment moins faciles à pister, même avec l'aide des FAI, des routeurs et de 10% des noeuds. Bien sûr, on pourra toujours modifier le code du soft et en faire un loggeur de noeuds ... on pourra même savoir que le noeud X propose la grande vadrouille si on la lui demande. Mais l'utilisateur du noeud X n'aura rien fait pour proposer la grande vadrouille. Il faudra donc lui coller une peine forfaitaire (la réclusion criminelle à perpétuité), basée sur le seul fait qu'il utilise un logiciel d'anonymisation forte.
Je précise que ce qui est écrit ci-dessus s'apprend en 20 minutes de google et que je ne suis interressé par un poste de développeur (genre projet albator, rotor, stator ou velociraptor) ni dans les montagnes afghanes, ni a Gantanamo.