Valhalla.fr
Sic Itur Ad Absurdum
5 Jan 2005 D'Airport et de la LiveBox

De nos jours, il n’est plus envisageable d’utiliser une connexion internet bas débit (cliquez ici si vous n’êtes pas d’accord). Il vous faut l’ADSL. Si comme 2,5 millions de personne (au jour où j’écris ces lignes) vous avez opté pour Wanadoo, vous reçevrez une Livebox. Cette boiboîte est assez pratique, simple à configurer (tant qu’on ne cherche pas à rentrer dans les paramétrages avancés…), et assez jolie. D’un autre côté, si vous lisez cet article c’est que vous avez un Mac avec une carte Airport, ou un PC ou un Mac avec un réseau sans fil Airport, airport extreme ou airport express. Cet article traite des intéractions entre la LB et la borne airport.

Note: je vais écrire "LB" au lieu de "Wanadoo Inventel Livebox™" ou "Wanadoo Sagem Livebox™"; et "airport" au lieu de "Apple borne Airport™". De plus, les captures d’écran de l’interface d’administration de la LB correspondent à la LB Sagem. Pour la LB Inventel, c’est le même principe (donc tout ce que je dis ici s’applique également à cette LB), mais on ne clique pas exactement au même endroit pour faire la même chose.

Sommaire

Avantages de la Livebox
Avantages de la borne Airport
Le problème qui se pose

Installer la borne Airport
Configurer la connexion sur PC
Configurer la connexion sur Mac (OS X)

Mettre en place le port forwarding
Partager le réseau entre la Livebox et la borne Airport

 

Avantages de la Livebox

- Modem ADSL
- Routeur
- WiFi
- Wanadoo Phone et ADSL TV
- On vous la change si elle casse ;-)

Avantages de la borne Airport

Pour la borne airport extreme, il s’agit simplement d’un routeur cable/wifi, et pour airport express:
- Connecter votre ordinateur à votre chaine Hifi sans fil
- Connecter votre ordinateur à votre imprimante sans fil

Le problème qui se pose

La LB et la borne airport sont des dispositifs de diffusion Wifi. Ainsi, la LB vous envoie internet par wifi, si je puis m’exprimer ainsi, et la borne airport reçoit votre musique et vos fichier à imprimer par wifi.

Vous avez ainsi deux réseaux wifi différents: le réseau LB et le réseau airport. Chez moi le premier s’appelle "GF Wanadoo Paris" et le second "GF Apple Paris". Le problème est que je ne peux pas être connecté aux deux à la fois (il est impossible d’être connecté à 2 réseaux Wifi à la fois avec le même ordinateur), je dois donc choisir de naviguer sur internet ou d’écouter de la musique. Or quand je lance un long téléchargement de plusieurs heures, je ne peux pas me déconnecter d’internet, et pendant ce temps je ne peux pas écouter de la musique, c’est frustrant!

Une solution existe cependant. Vous la trouverez sur les forums: il s’agit de relier la borne Airport à la LB, et de configurer tout ça comme un réseau local. Seulement, chez moi les enceintes sont à l’autre bout du salon par rapport à la prise téléphonique (sur laquelle est branchée la LB). Donc, à moins de supporter un cable ethernet au milieu du salon, je devais trouver une autre solution.

Cet article explique point par point comment mettre en oeuvre ma solution.

Ressource: Forum Wanadoo Livebox (Inventel et Sagem).

Installer la borne Airport

Pour ce qui est des branchements, je vous laisse vous débrouiller avec la documentation fournie avec la LB et la borne airport. Si vous n’y arrivez pas, ce n’est même pas la peine de lire la suite, vous ne comprendrez rien ;-)

Je vais traiter dans ce paragraphe du problème de l’association. Wanadoo emploie ce terme d’association pour désigner l’autorisation accordée à un périphérique Wifi de se connecter au réseau, en utilisant son adresse MAC pour l’identifier.

Le Wifi (qui s’appelle Airport chez Apple, inventeur de la technologie) est un protocole de transmission de données par ondes hertziennes. Autrement dit, c’est comme votre radio sur laquelle vous reçevez des émissions de radio. La borne airport et la LB sont des émetteurs, et votre ordinateur le recepteur (bien que dans ce cas, il puisse envoyé des données à l’emetteur, mais ce n’est pas lui qui crée la diffusion ex nihilo). Vous avez donc des ondes chez vous. Ces ondes traversent les murs, et votre voisin peut très bien se connecter à votre LB pour surfer tranquilement sur internet sans ne rien payer. Bien entendu, cela n’est pas acceptable: deux moyens de protection de la connexion ont donc été mis en place, je vais les désigner (assez improprement, mais passons) par protection logicielle et protection matérielle.

La protection logicielle est un mot de passe que chaque personne se connectant au réseau doit fournir. Ce mot de passe peut être traité de différentes manières, et parmi les plus utilisées le WEP et le WPA. Par défaut les LB Sagem sont en WEP et les LB Inventel en WPA. Le WEP peut altérer la transmission des données et être facilement cassé (l’algoritme de cryptage j’entend); alors que le WPA n’altère en rien la transmission et ne peut pas être cassé à l’heure actuelle (sauf si vous arrivez à louer les supercalculateurs de la NASA pendant deux ou trois ans ;-) Je vous conseille donc de changer pour le WPA si vous possédez une LB Sagem.

La protection matérielle est l’association de la LB à certains ordinateurs. Votre ordinateur dispose en fait d’un périphérique unique de réception Wifi (que ce soit une carte airport, une carte PCMCIA, une clef USB, etc) qui a un nom propre. Votre voisi qui a acheté le même modèle que vous, 5 minutes après vous à la même FNAC, aura un périphérique avec un autre nom. Ce nom est appelé "adresse MAC" (absolument rien à voir avec le Macintosh). Quand vous essayez de vous connecter à votre LB avec votre ordinateur la LB demande "quelle est ton adresse MAC?", l’ordinateur la lui communique, elle vérifie si cette adresse est autorisée, et si c’est le cas l’accès est autorisé, sinon l’accès est refusé.

La LB fait donc une liste des périphériques Wifi que vous choisissez d'autoriser. Cette liste est visible dans l'interface d'administration de la LB (j'explique plus bas comment y accéder) dans Réseau sans fil - Editer la liste des filtres MAC (voir capture d'écran ci-contre, cliquer pour agrandir).
image

L’avantage de ce procédé est que personne ne peut ajouter un élément à la liste des périphériques autorisés sans entrer physiquement chez vous et appuyer sur un bouton de la Livebox. Ne me dites pas "oui, mais il y a un bouton Ajouter dans la capture d’écran"… car pour accéder à l’interface d’administration, il faut être connecté au réseau, et on ne peut pas se connecter au réseau si l’adresse MAC n’est pas autorisée, la boucle est bouclée.

Pour ajouter une ordinateur dans la liste des ordinateurs autorisés à se connecter à votre réseau, il faut procéder ainsi:
- Appuyer sur le bouton "association" de la LB. (on dit "la mettre en mode association")
- Se connecter au réseau avec l’ordinateur que l’on veut autoriser.
Cette procédure est à réaliser une fois (et seulement une fois) pour chaque nouvel ordinateur à ajouter (y compris le premier).

Le bouton de la LB n’est pas au même endroit sur la Sagem et sur l’Inventel, je vous renvoie aux illustrations disponibles sur le site de wanadoo qui sont très claires:

image
image

 

Configurer la connexion sur PC

Pour les PC sous Windows, aucun problème. Je vous laisse faire tranquilement en suivant le mode d’emploi fourni avec la LB ou la borne Airport. Ca se résume à ça: mettez le CD-Rom dans le lecteur, cliquez sur ‘Suivant’ jusqu’à ce que ça soit terminé.

Configurer la connexion sur Mac (OS X)

Pour les Mac, je vais parler de la configuration de la LB. Pour ce qui est de la borne airport, vous n’avez même pas besoin de mettre le CD, si votre ordinateur est à jour normalement la connexion est disponible immédiatement après le branchement de la borne sur secteur.

Pour la LB, le CD fourni n’est pas compatible Mac. Il faudra donc vous débrouiller tout seul (heureusement, c’est simple comme bonjour… merci Apple).

1/ Lancez le programme Connexion à Internet se trouvant dans le répertoire Applications. Cochez la case Afficher l'etat AirPort dans la barre des menus.
image

2/ Dans la barre des menus, cliquez sur le symbole Airport, et choisissez la connexion Wanadoo. (Elle ne s'appellera pas pareil que chez moi, mais il y aura "Wanadoo" dans le nom)
image

3/ Votre Mac va tenter de se connecter, et va se heurter à la première protection: le mot de passe. Choisissez le mode de protection correspondant à votre LB (WEP 128 pour Sagem et WPA Personnel pour Inventel), et tapez votre mot de passe (disponible au dos de la boite du CD-Rom fourni avec la LB, ou sur une étiquette sous la LB elle même: "Clef WEP" ou "Clef WPA").
NE CLIQUEZ PAS ENCORE SUR OK.
image

4/ Allez appuyer sur le bouton d’association de votre LB, puis cliquez ensuite sur OK pour valider votre mot de passe. Accessoirement, enregistrez le dans votre Trousseau (il est long et pénible à taper…).

5/ Lancez votre navigateur, et entrez dans le logiciel de configuration de la LB: pour cela rendez vous à l'adresse http://192.168.1.1 puis entrez admin et admin comme login et mot de passe quand cela vous est demandé.
Vous accéderez à la page d'accueil du logiciel de configuration, et vous devrez entrer votre identifiant et votre mot de passe de connexion (fournis par Wanadoo).
image

6/ FACULTATIF: vous pouvez vous rendre à la page Réseau sans fil du logiciel d'administration pour modifier le nom de la connexion, le mot de passe WEP, etc.
image

Mettre en place le port forwarding

Je n’ai pas l’intention de vous faire un cours sur la manière dont fonctionnent les routeurs, mais je dois quand même parler du port forwarding, car je suppose que si vous avez acheté l’ADSL c’est pour utiliser des clients P2P, des jeux en réseau, etc; et cela est impossible avec la Livebox (utilisée en Wifi) sans rediriger des ports (port forwarding signifiant redirection de ports).

Pour expliquer le port forwarding, il faut comprendre comment fonctionne votre connexion internet physiquement. Les serveurs de votre fournisseur d’accès (DSLAM) fournissent une connexion internet par le biais de votre prise téléphonique. A la prise téléphonique, vous branchez ce qu’on appelle un "routeur" qui va se charger de "router" ou rediriger l’information reçue vers l’ordinateur qui l’a demandée. Et oui, si vous avez plusieurs ordinateurs en même temps sur internet, comment savoir qui a demandé quelle information ? Le routeur se charge de tout ça, comme les feux tricolores règlent la circulation dans un carrefour. Tout ceci est plus facilement compréhensible grâce au schéma ci-dessous.

image

Comment le routeur détermine à quel ordinateur envoyer l’information ? C’est simple, il attribue à chaque ordinateur une adresse, appelée adresse IP. Par exemple, le premier ordinateur aura l’adresse 192.168.1.1, le second 192.168.1.2, etc.

La Livebox est un routeur: elle redirige l’information aux ordinateurs branchés à elle (liaison filiaire), et à ceux connectés à son réseau Wifi (sans fil).

L’allocation des IP aux ordinateurs du réseau peut se faire de deux manières:
- Dans un réseau statique chaque ordinateur s’attribue unilatéralement une adresse (attention aux paramétrages… il faut bien choisir les adresses, car vous devez les entrer manuellement dans la configuration de la connexion, que ce soit sous Windows, sous Linux ou sous OS X). L’avantage est que l’adresse d’un ordinateur précis ne change jamais; l’inconvénient est que c’est compliqué à mettre en place, et très rigide lors de l’ajout d’un nouvel ordinateur au réseau.
- Dans un réseau dynamique, le routeur fait office de "serveur DHCP", c’est-à-dire qu’il attribue une adresse libre à chaque nouvel ordinateur qui se connecte, au moment où il se connecte (cette adresse est attribuée pour un certain temps, en général quelques jours, on appelle donc cette attribution un "bail DHCP"). La LB est un serveur DHCP, et elle fonctionne par défaut en tant que serveur DHCP. L’avantage est la souplesse (vous n’avez rien à faire, le routeur se charge de tout), l’inconvénient est qu’un ordinateur déterminé n’aura pas forcément la même adresse IP à chaque fois qu’il se connecte.

La solution pour partager sa connexion entre une LB et une borne airport par liaison filiaire oblige à désactiver la fonction serveur DHCP de la LB, et à tout configurer manuellement (techniquement, car le serveur DHCP attribue automatiquement l’adresse 255.255.255.0 comme masque sous réseau au lieu de 255.255.0.0 comme exigé par la LB). Le port forwarding fonctionne mieux quand les adresses sont attribuées de manière fixe (donc sans DHCP), il est cependant possible de rediriger des ports tout en utilisant le serveur DHCP, c’est juste plus contraignant.

Sur le schéma ci-dessus, il est clair que c’est le routeur qui est branché à la prise téléphonique. Pour ne pas compliquer les choses, j’ai supposé que le routeur fait également office de modem adsl (c’est le cas de la Livebox, mais pas de la borne Airport). Ainsi, la LB se connecte à internet, Wanadoo lui donne une adresse IP, et elle donne une adresse IP totalement différente aux ordinateurs connectés à elle. C’est compréhensible: dans la rue A, il y a le numéro 1, le numéro 2, etc. Dans la rue B, il y a le numéro 1, le numéro 2, etc. Ici, dans le réseau A, il y a l’adresse 1, l’adresse 2, etc; et dans le réseau B, l’adresse 1, l’adresse 2, etc. Internet est un réseau, et vos ordinateurs et votre routeur en forment un autre. Les numéros peuvent être les mêmes, mais le nom de la rue change. Mieux encore, le routeur est le maître de deux (ou plus!) réseaux différents: celui des ordinateurs branchés à lui par un fil, et celui des ordinateurs connectés à lui par Wifi. On a donc ici 3 réseaux différents (vert, rose et bleu sur le schéma).

Tout cela, le routeur le gère très bien. Il sait qu’il doit envoyer l’information à l’ordinateur qui l’a demandée. Mais si l’information n’a été demandée par aucun ordinateur, mais qu’elle doit quand même arriver à l’un d’entre eux, comment faire ? Le routeur ne peut pas résoudre ce problème tout seul. C’est à ce moment qu’intervient le port forwarding. Le port forwarding consiste à indiquer au routeur à quel ordinateur il doit envoyer une information transitant par un certain port. Un port est une "ouverture", d’un point de vue matériel le port USB (par exemple) est le trou dans la coque de votre ordinateur dans lequel vous pouvez placer une prise USB; et d’un point de vue logiciel les ordinateurs ont plusieurs milliers de ports gérés par le système d’exploitation. Par exemple, les informations de cette page Web transitent par le port 80, les informations d’un serveur FTP par le port 21 par défaut, celles d’un client P2P comme eMule par le port 4662 par défaut, etc.
NB: j’espère que vous comprenez cette explication, car ce n’est plus de la schématisation, là c’est carrément de la vulgarisation: c’est en réalité beaucoup plus compliqué que ça. NB 2: Pour preuve que c’est de la vulgarisation: même si vous avez un seul ordinateur, vous devez quand même recourir au port forwarding.

Vous devez donc déterminer vers quel ordinateur rediriger l’information transitant par un certain port. Exemple: vous voulez télécharger en toute illégalité (niark!) des MP3 grâce au client P2P eMule sur votre 2ème ordinateur. Cet ordinateur s’est vu attribuer l’adresse 192.168.0.2 par le routeur. eMule utilise le port 4662. Vous devez paramétrer votre routeur en lui disant "dès qu’une information arrive à toi par le port 4662, redirige là vers l’ordinateur 192.168.0.2".

Vous comprenez maintenant pourquoi l’utilisation des baux DHCP (qui sont d’ailleurs assez moches ;-) est assez incompatible avec le port forwarding. Aujourd’hui je dis au routeur de rediriger les informations transitant par le port 4662 à l’ordinateur ayant pour adresse 192.168.0.2, et demain quand l’adresse de cet ordinateur aura changé, je devrai tout paramétrer à nouveau. Il existe une solution simple à ce problème, mais malheureusement la LB ne la supporte pas encore (il s’agit, dans la configuration du filtrage des adresses MAC, de spécifier qu’à telle adresse MAC on attribue telle IP). Vous devrez donc modifier le port forwarding à chaque fois que votre adresse changera, ou alors configurer votre réseau en IP fixes. Rassurez vous: une fois qu’on sait comment faire, le changement de la configuration prend 10 secondes montre en main.

Voilà comment faire.

Rendez vous dans le logiciel d'administration de la LB (voir plus haut pour la procédure), et cliquez sur Serveurs LAN dans le menu. Une nouvelle page s'ouvre (voir capture d'écran ci-contre, cliquer pour agrandir). Cliquez sur le bouton Ajouter, et ajoutez remplissez les champs avec les valeurs souhaitées. Validez et sauvegardez (LB Sagem).
image

Nom: le nom du service, j’ai pris l’exemple d’eMule, alors j’ai mis eMule.
Activé: Oui
Protocole: TCP ou UDP. Dans la majorité des cas TCP, parfois UDP, parfois les deux. Cela sera indiqué dans la documentation du logiciel pour lequel vous voulez rediriger les ports, et si ça ne l’est pas, ça veut dire TCP.
Du port … au port: Les ports à rediriger. Ils seront également indiqués dans la documentation. Si un seul port est à rediriger, entrez ce port dans les deux champs (comme sur la capture d’écran pour eMule).
Adresse IP locale: l’adresse de l’ordinateur vers lequel vous voulez rediriger le traffic (l’adresse de l’ordinateur depuis lequel vous paramétrez le port forwarding s’inscrit normalement automatiquement dans le champ, sinon reportez vous à la section infos du logiciel d’administration de la LB pour connaitre votre adresse).
Interface: dans le cas d’un connexion Wifi, ppp0.


Partager le réseau entre la Livebox et la borne Airport

L’utilitaire d’administration de la borne airport (que ce soit sous Windows ou sous OS X) permet de la configurer de manière à ce qu’elle se confonde avec le réseau wifi de la LB. Ainsi, il vous suffira de vous connecter à la LB pour naviguer sur internet tout en écoutant de la musique avec AirTunes.

Voici la procédure pas à pas:

1/ Rendez vous dans Applications/Utilitaires/Utilitaire Admin Airport; ou sous Windows dans le menu démarrer l'utilitaire d'administration Airport. Connectez vous ensuite par Wifi à votre borne Airport.
image

2/ Lancez cet utilitaire, la fenêtre capturée ci-contre apparaît. Sélectionnez la borne à paramétrer et cliquez sur Configurer.
image

3/ Dans le premier volet de la fenetre de configuration de la borde airport, sélectionnez "Mode sans-fil: se joindre à un réseau sans fil existant (client sans fil)" dans la rubrique "Réseau Airport". Puis sélectionnez le réseau LB dans "Réseau sans fil" de la meme rubrique. Enfin, en cliquant sur "Options de sécurité" entrez votre clef WEP ou WPA.
image

4/ Vérifiez sous l'onglet Internet qu'il y a bien une adresse du client et une adresse du serveur dans la rubrique DHCP. Si vous avez construit un réseau à IP fixes, entrez les données voulues dans les champs.
image

C’est tout !

Pour finir, voici à titre indicatif le schéma de la configuration de mon réseau:

image

à Paris le 05/01/2005

• 3627 mots • #hardware #serveur #apple
2 Jan 2005 Internet: De l'avenir du bas débit

J’ai commencé à naviguer sur internet avec mon Compaq Presario cadencé à 120 Mhz et intégrant un modem interne à 9600 bits/seconde. C’était vers la fin des années 1990 (96 ou 97 il me semble). Mon ordinateur était dans ma chambre, loin de toute prise téléphonique. Et puis un jour je suis tombé sur une disquette AOL; alors j’ai installé le programme et je me suis lancé sur internet avec mon forfait 10 heures par mois. Je me rappelle que c’était lent, mais que je n’avais quand même pas trop de mal à naviguer. le problème venait surtout des logiciels à télécharger (Netscape 2 a pris l’après-midi!) et des images. Mais tout allait bien. Et puis j’ai créé mon premier site, sur mygale.org. C’était une page d’accueil avec texte vert sur fond noir et 4 ou 5 liens (absolus!) vers d’autres pages texte vert sur fond noir. J’avais mis plein de gifs animés, des petites icônes 16x16, et des barres horizontales de partout. C’était moche, mais ça chargeait encore assez rapidement. Mais je voulais plus rapide, alors j’ai pris un abonnement RNIS (en France, on appellait ça "Numéris"). Tout juste plus rapide qu’un modem 56K (le débit descendant était dans les 60K), l’avantage principal c’est qu’on n’était pas déconnecté toutes les 10 minutes. Fini les "déconnexion de la porteuse" d’AOL, j’étais passé chez Wanadoo. Et puis j’ai fait un site avec plein de photos de partout, même un fichier MIDI qui se chargeait en musique de fond. J’avais même mis du Flash (flash 2 à l’époque) de partout! C’était encore plus moche, mais c’était pas grave. Et puis l’ADSL est arrivé. Je n’ai pas pris l’ADSL (adsl 512/128) pour le débit, mais pour le fait qu’on puisse être connecté 24H/24 sans limitation de débit (comme c’était le cas en upload pour le cable). Et puis j’ai fait un site, cette fois très pro, sans images, gifs, sons et autres pollutions. Et demain je rentre à Paris, et je trouverai ma Livebox Wanadoo qui me propulsera à 2Mbits/s sur la toile.

Je viens de passer 3 mois à Paris avec une connexion 56K (modem interne de mon Powerbook G4 15"). C’est très très lent… trop lent. Je n’allais presque pas sur internet (d’où le fait que ce site soit resté vide pendant plusieurs mois) et mes connexions se résumaient souvent à relever mes mails. Tout cela était bien conforme au souvenir que j’avais: le bas débit, c’est vraiment lent. Trois ou quatre minutes pour charger une page, c’est infernal. Mais heureusement les vacances sont arrivées et j’ai retrouvé ma connexion ADSL 512. Que du bonheur: c’est rapide. Mais quand même, c’est un peu moins rapide que le WIFI du MacDo St-Germain quand on charge des pages avec beaucoup d’images. Mais je ne m’en suis pas rendu compte tout de suite. En fait, c’est mon travail d’analyse sur les différents navigateurs (article disponible ici) sous Mac OS X qui m’a amené à calculer la vitesse de chargement des pages et les paramétrer de manière à ne pas charger les bandeaux publicitaires.

C’est à ce moment que ça a fait ‘tilt’. J’ai vu les pages mettre trois plombes à se charger, même avec l’ADSL. J’ai vu qu’en enlevant les publicités, elles se chargeaient beaucoup plus vite. J’ai compris avec msn.com et cnn.com. Et j’ai compris que le Web d’aujourd’hui était construit pour le haut débit.

En effet, quand on se rend sur un portail du type MSN, que se passe-t-il ? Le navigateur ne se borne pas à charger un contenu HTML. Non, il doit d’abord charger un fichier externe contenant les feuilles de style CSS, puis un autre contenant les scripts. Ensuite, il doit se rappeler les coordonnées de l’utilisateur (car bien entendu le portail est personnalisable) en chargeant une vingtaine de cookies. Puis vient le contenu HTML qui est très rapidement chargé (même si l’affichage rame un peu car la présentation CSS et tout est assez lourde). Pour finir, le contenu multimédia: une dizaine d’images pour la présentation, 2 ou 3 bandeaux publicitaires, et sur les sites les plus gratinés un peu de flash (avec de la musique pour aller plus loin dans l’horreur!). Tout cela, ça prend longtemps à charger. Pour ma connexion ADSL 512, la page d’accueil de MSN prend 5 ou 6 secondes à se charger complètement, c’est horriblement long! Mais avec le 56K, c’est direct 2 minutes à planter devant un écran vide… Alors ça devient clair, l’internet moderne est construit pour les connexions haut débit, pour les gens qui ont de la bande passante. Le 56K est totalement inutilisable dès lors qu’on veut consulter plus d’une dizaine de sites par jour. Bien entendu, si vous relevez vos mails (en texte plein, sans images ni fichiers attachés!) et ne visitez que le site de meteo-france, une fois par jour, le 56K est fait pour vous. Mais si vous voulez passer un petit quart d’heure sur une dizaine de sites, vous devez renoncer au bon vieux modem analogique.

Mais si un des effets de la nouvelle manière de construire des sites Web tue le 56K, il existe un autre effet bien plus pernicieux. Regarder la page d’accueil MSN par exemple. On voit des couleurs de partout, une liste de services sur la gauche, de la pub sur la droite… La pub sur internet c’est une plaie infernale, mais on ne peut malheureusement rien y faire. Nous somme des abrutis de moutons qui doivent être assomés toute la journée par la pub pour acheter, acheter et encore acheter et engraisser les grosses boites. J’en ai parlé dans cet article. Bref, d’un côté des bandeaux publicitaires de partout. Au milieu, plein de liens de partout, regroupés en catégories diverses et variées. On s’aperçoit vite que tout cela est totalement superficiel: il n’y a strictement rien au bout de ces liens, et quand il y a quelque chose c’est pour vous demander de sortir votre CB pour accéder à ce service merveilleux proposé en partenariat avec MSN et dont vous aviez toujours rêvé (même si vous ne le saviez pas!). Il n’y a plus de contenu, il n’y a plus que le contenant. On part du principe que l’internaute est un abruti qui ne veut pas lire des articles de fond, il préfère voir des images de partout et survoler les pages en faisant tourner la molette de la souris à 50000tr/min. Mais c’est vrai que c’est plus rigolo de lire Paris Match que Le Monde… c’est pas nouveau. Et puis à gauche de la page -pour finir-, un petit menu bien sympa qui renvoie vers des liens. C’est bien pratique: météo, programmes TV, horaires de train et d’avion, Paris Hilton porn for free click here ;-)) Cependant, le contenu est vraiment minimal, ça ne ressemble en rien à ce qu’on pourrait trouver sur un service spécialisé (virtuel ou non). Par exemple, on trouve très simplement des prévisions météo sur 3 jours. mais si vous cherchez pour la semaine, le site de Météo France vous demandera de sortir votre CB (si, si…).

Conclusion - je radote, je sais -, on nous prend pour des cons (les sites portail-machin), et l’internet à l’image de notre société verse dans le superficiel. Heureusement qu’à côté de cela, il y a encore des sites extraordinaires sur internet, comme à l’origine sur un réseau mondial prévu pour et par les scientifiques du monde entier. Je ne dis pas que je vais sur MIT.edu tous les jours, mais voir que certains journaux français comme Le Monde rendent publics sur internet des articles de fond, je suis content! J’ai essayé de construire ce site dans l’optique de fournir un contenu dans un cadre très sobre. Pas de pub -jamais!-, pas de flash et co si ce n’est pas nécessaire, pas de grosses images sauf si cela apporte quelque chose à l’article, pas de son (pitié, non!), etc… le contenu passe en premier! Allez… j’ai fini mon délire, je vais mettre tout ça sur le FTP et en profiter pour retoucher un peu les PNG de ce site qui sont trop longs à charger! ;-))

à Montpellier le 2/01/2005

• 1357 mots • #société
29 Déc 2004 Introduction aux CSS

Vous voulez créer un site mais vous ne savez pas comment vous y prendre; vous avez un site perso, construit en HTML avec un outil WYSIWYG tel que Frontpage, mais on vous a dit que ce n’était pas la meilleure solution pour créer un site; ou tout simplement vous êtes curieux: cet article est fait pour vous. Je vais tenter d’expliquer ici, dans un premier temps ce que sont ces fameuses "CSS"; dans un second temps pourquoi il faut les utiliser; et dans un troisième temps, brièvement, comment les utiliser.

Vous avez dit CSS ?

Les CSS sont des feuilles de style en cascade, ou Cascading StyleSheets. Vous savez que pour créer une page Web, il faut savoir programmer, programmer en HTML. Ce que font des outils tels que Dreamweaver, GoLive, Frontpage, NVU pour ne citer qu’eux, est une simple transposition de ce que vous voyez à l’écran en code source HTML. D’où l’abréviation WYSIWYG, what you see, ce que vous voyez, is what you get, est ce que vous obtenez (en code source).

Créer une page Web, c’est donc programmer. Le HTML est un langage de programmation. Il existe des dizaines de langages de programmation, et ils sont tous différents; cependant, on peut tous les classer dans des grandes familles. Il existe ainsi plusieurs critères caractérisant les langages de programmation, chaque critère servant de base à une manière précise de classer ces derniers. Le HTML est un langage purement descriptif, c’est à dire que tout ce qu’il peut faire, c’est décrire un état, il ne peut en aucun cas modifier cet état. Vous utilisez Windows, Linux ou Mac OS X ? Ces systèmes d’exploitation sont respectivement écrits en C++ et C. Le C et le C++ sont des langages complexes qui permettent de décrire une situation (il y a une fenêtre de telle taille, avec un bouton au centre) et de créer des évènements (quand on clique sur ce bouton il se passe telle chose). Le HTML, lui, n’est capable que de décrire la situation. Ainsi, le HTML vous servira à dire au navigateur Web: affiche un image en haut à gauche, affiche un tableau en dessous, affiche un texte dans le tableau, etc.

Le HTML est un langage de programmation descriptif qui sert à afficher les éléments composant une page Web (textes, images, boutons, etc). Dans une page Web, on distingue la structure, le contenant, des éléments qui la composent, le contenu. Le HTML sert à définir comment doit être le contenant et quel doit être le contenu.

Le code HTML suivant: <b><i>Bonjour le monde!</i></b> permet d’afficher Bonjour le monde! (contenu) en gras grâce à la balise <b></b> et en italique grâce à la balise <i></i> (contenant).

Tout cela est bien beau, mais c’est terminé! En effet, le W3C (World Wide Web Consortium) a décidé de ne plus développer le HTML, et de le remplacer par le XHTML. Le XHTML, c’est du HTML mais avec un X! Le X de XML, autre langage de programmation similaire au HTML. La différence est que maintenant le contenu est séparé du contenant. Le contenu est défini dans un fichier écrit en XHTML alors que le contenant est géré par une feuille de style CSS. Vous savez donc maintenant ce que sont les CSS: ce sont des outils pour gérer le contenant d’une page Web, autrement dit tous les éléments de présentation, de formatage ou de mise en page.

Pourquoi utiliser les CSS ?

Le HTML est un langage mort puisqu’il n’est plus développé. Il a laissé sa place au XHTML+CSS. Sans entrer dans les détails, je vais vous expliquer les deux principales raisons de ce changement.

Premièrement, le HTML a atteint ses limites. En effet, il convenait pour afficher les sites Web de la première génération: un titre avec une image en dessous, des barres horizontales de partout, des gifs animés, un gros paté de texte non justifié (je parle de l’alignement ;-) et un fond d’écran tout laid. Mais dès lors que vous voulez sortir de ça et avoir plus de contrôle sur la mise en forme de votre contenu, il vous faut abandonner le HTML. Les CSS arrivent en renfort pour vous aider: elles ont été crées pour gérer le contenant, et elles le font très bien!

Deuxièmement, imaginez que vous avez un site similaire à celui-ci. C’est à dire que vous avez, par exemple, une centaine de pages dont le contenu est différent mais dont la présentation graphique doit être exactement la même pour garantir l’uniformité du site. Si vos pages sont construites en HTML pur, si vous décidez de changer un élément dans un fichier (par exemple passer votre police par défaut de la taille 10 à la taille 12), vous devrez modifier un par un tous les fichiers. Avec les CSS, il n’en est plus question: on crée un fichier appelé "machinchouette.CSS" et on indique à chaque page du site qu’elle doit afficher son contenu en suivant les règles de présentation définies dans ce fichier. Ainsi, c’est ce fichier qui dit que la taille de la police est 10: il suffit de mettre 12 à la place de 10 dans ce fichier, et la police de toutes les pages passera en taille 12! Outre le fait que cela soit beaucoup plus simple lors des mises à jour de votre interface, recourir aux CSS est une bonne idée: le code source est écrit une seule fois (dans le fichier .CSS) et non pas répété dans chaque fichier (donc le chargement des pages est plus rapide, et vous occupez moins de place sur votre serveur).

Utilisation basique des CSS

On l’a compris, les CSS servent à gérer le contenant alors que le XHTML sert à gérer le contenu. Nous allons donc créer un fichier XHTML avec du contenu, puis une feuille de style définissant le contenant.

Voici un exemple de code XHTML:
<div id="important">
<h1>Ceci est important:</h1>
<p>J’utilise les <span class="code">CSS</span> !!!</p>
</div>

Le contenu est le suivant: Ceci est important: et J’‘utilise les CSS. Il est formaté de trois manières différentes: le Ceci est important: doit être en gros et en rouge, le J’utilise les doit être en texte normal, et le CSS doit être dans une police sans-serif comme Courier. Pour cela, on doit indiquer dans la page XHTML qu’on a affaire à des morceaux de textes à présenter de manière différente.

Les balises <div></div> et <span></span> servent à définir un conteneur. Ainsi, mon texte se trouve dans le conteneur DIV appelé "important", car il est important! La balise DIV s’utilise de manière générique pour être appliquée à un contenu, tandisque la balise SPAN s’utilise de manière spéciale pour un contenu restreint encadré d’un contenu global présenté d’une autre manière. Par exemple, le texte de cet article est écrit dans la police Apple Garamond Light (dans des balises DIV) et l’exemple de code ci-dessus est imbriqué au milieu du texte de l’article grâce à une balise SPAN.

On a donc la balise DIV à laquelle on a donné un nom: "important". Ensuite, on trouve la balise <h1></h1>. Elle sert à définir un header de rang 1, ou en français un titre de rang 1. Si vous utilisez Microsoft Word, vous connaissez les styles: Style 1, Style 2, … Style 9. Ici, c’est pareil: <h1><h2>…<h9>. La balise <p></p> sert à indiquer qu’il s’agit d’un nouveau paragraphe.

Une fois le contenu écrit, il faut se charger du contenant. Voilà ce qu’il faut écrire:

#important {
font-family: "Apple Garamond Light", Times, serif;
font-size: 12px;
}

.code {
font-family: Courier, sans-serif;
font-size: 12px;
}

h1 {
font-family: "Apple Garamond Light", Times, serif;
font-size: 30px;
color: red;
}

Ceci est une feuille de style (et oui!).

La feuille de style se charge en premier de la manière d’afficher le contenu entre les balises <div> dont le nom est "important" (donc <div id="important">). Elle impose à ce contenu de s’afficher avec la police Apple Garamond Light, si elle n’est pas installée, avec la police Times, et si elle n’est pas installée non plus, avec n’importe quelle police avec empattements (serif en anglais). La taille de cette police est établile à 12 pixels (12px). Elle définit ensuite la présentation du contenu pour la balise <div id="code"> : la police Courier, et à défaut n’importe quelle police sans empattement, à une taille de 12 pixels. Pour finir, la feuille de style définit la présentation de tout les contenus encadrés des balises <h1></h1>: la police, sa taille (ici 30 pixels) et sa couleur (rouge).

J’ai écrit #important, .code et h1; avec <div id="">, <span class="">, et <h1></h1>. Au conteneur DIV, on assigne un nom par le biais de texte id="": le conteneur est individualisé, et la présentation faite par la feuille de style sous #important ne pourra être utilisée que pour lui. Il ne peut pas y avoir un autre conteneur appelé "important". Ainsi, quand on veut assigner une présentation particulière à un élément individualisé, on utilise le symbole # devant le nom de cet élément dans la feuille de style. Si par contre on veut pouvoir utiliser de nouveau la même présentation plus loin, on doit recourir à une classe CSS. Ici, il s’agit de la classe .code caractérisée par le symbole . (point) devant son nom. On appelle cette classe tout naturellement avec le texte class="". Et si, dans un troisième temps, on veut redéfinir la présentation de tout le contenu encadré de balises d’un certain type, comme ici <h1>, on laissera h1 sans symbole supplémentaire dans la feuille de style. Cette dernière option ne fonctionne que pour les balises XHTML existantes (c’est à dire généralement pour les balises <hx> et <a…>(lien).

Vous avez maintenant un contenu et un contenant, il ne reste plus qu’à les associer. Il existe 3 manières d’associer un style CSS à un contenu: l’intégration ponctuelle dans le code source de la page XHTML (inline CSS ); l’intégration dans l’en-tête de la page XHTML, entre les balises <head></head>(embedded CSS ); et la liaison ou l’inclusion d’un feuille de style externe (external CSS ).

La première méthode est difficilement utilisable dans notre cas car il faudrait réécrire le code CSS, mais voici un petit exemple pour formater le contenu de notre balise "important":

<div id="important" style="font-family: ‘Apple Garamond Light’, Times, serif;
font-size: 12px;">

La seconde méthode consiste à faire un simple copier coller du code commenté plus haut dans l’en-tête de la page HTML. On obtient ceci:

<head>
<style TYPE="text/css">
<!–
#important {
font-family: "Apple Garamond Light", Times, serif;
font-size: 12px;
}
–>
</style>
</head>

La troisième méthode est beaucoup plus intéressante, et c’est celle que j’utilise pour ce site. Créez votre fichier HTML avec le code du début de ce document; puis créer un fichier texte "maCSS.css" dans le même répertoire et copiez y le code ci-dessus tel quel. Dans le fichier HTML écrivez entre les balises <head></head> le code suivant:

<link href="maCSSs.css" rel="stylesheet" type="text/css" />

Cette méthode fait appel au fichier externe pour le lier au fichier XHTML. Avec cette méthode, on ne peut lier qu’un seul fichier CSS. Si vous avez besoin d’en utiliser plusieurs, vous devrez non pas les lier mais les inclure. Cependant, contrairement à la liaison, l’inclusion n’est pas bien supportée par tous les navigateurs.

<STYLE TYPE="text/css"> @import url("maCSS.css") </STYLE>

Voilà, vous savez maintenant comment utiliser les CSS!

Je tiens à rajouter une petite explication à propos des pseudo-classes. Imaginez qu’au lieu de formater les balises <hx> vous vouliez formater les balises <a> (liens), mais que vous vouliez aussi définir des états différents selon que le lien est actif, visité, passif, etc. Pour cela, vous devez avoir recours aux pseudo classes. Pour cela, écriez d’abord le tag à modifier, ajoutez le symbole : (deux points) et mettez l’état pour lequel vous voulez définir la présentation. Par exemple, pour définir l’apparence d’un lien visité, écrivez: a:visited { }. Voici un exemple:
a:link {
color: #666633;
font-style: italic;
text-decoration: none;
}
a:visited {
text-decoration: none;
color: #666633;
}
a:hover {
text-decoration: underline;
color: #FFFFFF;
}
a:active {
text-decoration: none;
color: #666633;
}

Pour finir, je vous laisse un petit exemple commenté d’une classe CSS: la classe basique servant pour le texte brut de ce site.

En CSS, le code contenu entre /* et */ est un commentaire: il n’est pas interprété, le logiciel n’en tient pas compte. Dans le code ci-dessous j’ai inséré de nombreux commentaires, et ils fonctionnent ainsi: letter-spacing: normal; /* normal|length */ signifie que pour la propriété letter-spacing (l’espace entre deux lettres dans un mot), on peut soit choisir la valeur par défaut de la police (c’est le cas ici: normal), soit une certains longueur que l’on devra définir (length).

.TEXTE {
font-family: "Apple Garamond Light", Times, serif;
font-size: 14px; /* absolute size: relative to browser settings (xx-small|x-small|small|medium|large|x-large|xxlarge)
|relative size: relative to parent style settings (larger|smaller)
|length (number + em|ex|px|pt|pc|mm|cm|in)
|percentage (n%) /
font-style: normal; /
normal|italic|oblique /
font-variant: normal; /
normal|small-caps /
font-weight: normal; /
normal|bold|bolder|lighter|100|200|300|400|500|600|700|800|900 */

line-height: normal; /* normal|number|length|percentage /
word-spacing: normal; /
normal|length /
letter-spacing: normal; /
normal|length */

text-decoration: none; /* none|underline|overline|line-through|blink /
vertical-align: baseline; /
baseline|bottom|middle|sub|super|text-bottom|text-top
|top|percentage /
text-transform: none; /
none|capitalize|lowercase|uppercase /
text-align: justify; /
center|justify|left|right */

/* text-indent: length|percentage; /
/
margin-top/bottom/right/left: length|percentage|auto; /
/
margin: length|percentage|auto; /
/
padding-top/bottom/right/left: length|percentage; /
/
padding: length|percentage; /
/
border-top/bottom/right/left-width: thin|medium|thick|length; /
/
border-width: thin|medium|thick|length; /
/
border-color: color name|RGB value; /
/
border-style: none|dotted|dashed|solid|double|groove|ridge|inset|outset; */

color: #666633; /* color name|RGB color value (COULEUR DU TEXTE: FOREGROUND)/
background-color: #B3B380; /
color name or RGB value|transparent /
background-image: none; /
url("http://"); */
}

à Montpellier 28/12/2004

• 2385 mots • #internet #programmation #web #serveur
21 Déc 2004 Carta a EEUU

Une lettre aux américains, originaire d’une personne de langue espagnole, reçue par e-mail. Comme quoi les chaînes d’e-mails n’ont pas que du mauvais…

Recibi esta carta (anonima) por e-mail ayer, y me gusto mucho porque por fin alguien dice claramente y con una forma contundente lo que todos pensamos. Hay un solo punto sobre el que no estoy de acuerdo: esta carta no deberia tener como destinatario el pueblo norteamericano sino sus dirigentes, y en particular G.W. Bush. La carta es esta:

¿Cómo se siente?
¿Cómo se siente ver que el horror estalla en tu patio y no en el living del vecino?
¿Cómo se siente el miedo apretando tu pecho, el pánico que provocan el ruido ensordecedor, las llamas sin control, los edificios que se derrumban, ese terrible olor que se mete hasta el fondo en los pulmones, los ojos de los inocentes que caminan cubiertos de sangre y polvo?
¿Cómo se vive por un día en tu propia casa la incertidumbre de lo que va a pasar?
¿Cómo se sale del estado de shock?

En estado de shock caminaban el 6 de agosto de 1945 los sobrevivientes de Hiroshima. Nada quedaba en pie en la ciudad luego que el artillero norteamericano del Enola Gay dejara caer la bomba. En pocos segundos habían muerto 80.000 hombres mujeres y niños. Otros 250.000 morirían en los años siguientes a causa de las radiaciones. Pero ésa era una guerra lejana y ni siquiera existía la televisión.

¿Cómo se siente hoy el horror cuando las terribles imágenes de la televisión te dicen que lo ocurrido el fatídico 11 de septiembre no pasó en una tierra lejana sino en tu propia patria? Otro 11 de setiembre, pero de 28 años atrás, había muerto un presidente de nombre Salvador Allende resistiendo un golpe de Estado que tus gobernantes habían planeado. También fueron tiempos de horror, pero eso pasaba muy lejos de tu frontera, en una ignota republiqueta sudamericana. Las republiquetas estaban en tu patio trasero y nunca te preocupaste mucho cuando tus marines salían a sangre y fuego a imponer sus puntos de vista.

¿Sabías que entre 1824 y 1994 tu país llevó a cabo 73 invasiones a países de América Latina? Las víctimas fueron Puerto Rico, México, Nicaragua, Panamá, Haití, Colombia, Cuba, Honduras, República Dominicana, Islas Vírgenes, El Salvador, Guatemala y Granada. Hace casi un siglo que tus gobernantes están en guerra. Desde el comienzo del siglo XX, casi no hubo una guerra en el mundo en que la gente de tu Pentágono no hubiera participado. Claro, las bombas siempre explotaron fuera de tu territorio, con excepción de Pearl Harbor cuando la aviación japonesa bombardeó la Séptima Flota en 1941. Pero siempre el horror estuvo lejos.

Cuando las Torres Gemelas se vinieron abajo en medio del polvo, cuando viste las imágenes por televisión o escuchaste los gritos porque estabas esa mañana en Manhattan, ¿pensaste por un segundo en lo que sintieron los campesinos de Vietnam durante muchos años? En Manhattan, la gente caía desde las alturas de los rascacielos como trágicas marionetas. En Vietnam, la gente daba alaridos porque el napalm seguía quemando la carne por mucho tiempo y la muerte era espantosa, tanto como las de quienes caían en un salto desesperado al vacío.

Tu aviación no dejó una fábrica en pie ni un puente sin destruir en Yugoslavia. En Irak fueron 500.000 los muertos. Medio millón de almas se llevó la Operación Tormenta del Desierto… ¿Cuánta gente desangrada en lugares tan exóticos y lejanos como Vietnam, Irak, Irán, Afganistán, Libia, Angola, Somalia, Congo, Nicaragua, República Dominicana, Camboya, Yugoslavia, Sudán, y una lista interminable? En todos esos lugares los proyectiles habían sido fabricados en factorías de tu país, y eran apuntados por tus muchachos, por gente pagada por tu Departamento de Estado, y sólo para que tu pudieras seguir gozando de la forma de vida americana. Hace casi un siglo que tu país está en guerra con todo el mundo. Curiosamente, tus gobernantes lanzan los jinetes del Apocalipsis en nombre de la libertad y de la democracia. Pero debes saber que para muchos pueblos del mundo (en este planeta donde cada día mueren 24.000 pobladores por hambre o enfermedades curables) Estados Unidos no representa la libertad, sino un enemigo lejano y terrible que sólo siembra guerra, hambre, miedo y destrucción. Siempre han sido conflictos bélicos lejanos para ti, pero para quienes viven allá es una dolorosa realidad cercana una guerra donde los edificios se desploman bajo las bombas y donde esa gente encuentra una muerte horrible. Y las víctimas han sido, en el 90 por ciento, civiles, mujeres, ancianos, niños (efectos colaterales).

¿Qué se siente cuando el horror golpea a tu puerta aunque sea por un sólo día?
¿Qué se piensa cuando las víctimas en Nueva York son secretarias, operadores de bolsa o empleados de limpieza que pagaban puntualmente sus impuestos y nunca mataron una mosca? ¿Cómo se siente el miedo?
¿Cómo se siente, yanqui, saber que la larga guerra finalmente el 11 de septiembre llegó a tu casa?</i>

Autor: anonimo.

à Paris le 21/12/04

• 861 mots • #société #USA
21 Déc 2004 P2P: la suite malheureuse...

Je vous parlais il y a quelques temps dans cet article de l’acharnement stupide des majors du disque et du cinéma contre le P2P. A cette époque, il s’agissait de Kazaa. Kazaa a finalement presque été détruit (qui l’utilise encore?). Mais pour eux, ce n’était pas suffisant car les internautes (j’ai pas dit "les pirates"!) ont trouvé entre temps un nouveau système de P2P bien plus efficient que Kazaa: BitTorrent. BitTorrent offre un avantage, la très grande vitesse des téléchargements, et possède un inconvénient majeur, à savoir l’impossibilité de faire une recherche globale sur le réseau (on doit télécharger depuis un lien sur un site). Mais le torrent était vraiment rapide, à tel point que ce protocole a bouffé a lui seul plus de 30% de la bande passante mondiale! Alors les connards… euh pardon les majors, ont décidé de fermer les sites de torrents. Et ben ils ont été efficaces, c’est une vrai hécatombe… en quelques jours ils ont fermé tous les gros sites, ils ont tué le réseau et le protocole. C’est un peu comme quand on fait une autodafée, on détruit, ben là c’est ce qu’ils ont fait. Heureusement, il nous reste notre bon vieux eDonkey, mais pour combien de temps encore ?

Je vous présente donc ici quelques news significatives des évènements de ces derniers jours. Vous verrez à quel point tout cela s’est succédé rapidement. C’est la guerre éclair…

Tout d’abord, la traduction française du message d’adieu publié par les fondateurs de SuprNova.org. Vous trouverez la version originale plus bas.

En Tête Ratatium.org
C’est un grand coup dur pour les amateurs de BitTorrent. Après la fermeture forcée de Youceff suite aux actions entreprises par la MPAA, c’est cette fois-ci le plus célèbre des sites de liens BitTorrent qui fait tomber le rideau. SuprNova.org n’est plus, et ne sera plus, comme l’explique l’équipe qui l’animait.

Salut à tous,
Comme vous l’avez probablement remarqué, nous avons souvent eu des coups de moins bien. C’était parce que c’était si difficile de garder le site en ligne ! Mais à présent nous sommes désolés de tous vous informer que SuprNova tel que nous le connaissons tous ferme pour de bon. Nous ne savons pas si SuprNova va revenir, mais il ne va certainement plus héberger de liens torrent. Nous en sommes vraiment désolés, mais il n’y avait pas d’autres solutions, nous avons tout essayé. Merci à vous tous qui nous avez aidé, en donnant des sites miroirs ou autre chose, en uploadant et en "seedant" les fichiers (terme technique pour désigner la mise à disposition des fichiers sur le réseau BitTorrent, ndlrt) , en aidant les gens sur IRC sur le forum, en faisant connaître SuprNova auprès de vous. C’est un jour triste pour chacun d’entre nous. S’il vous plaît visitez SuprNova de temps en temps pour avoir les dernières informations sur ce qui se passe et savoir s’il y a quoi que ce soit de nouveau à rapporter.
Puisque nous souhaitons maintenir la belle communauté que nous avons créée, nous gardons les forums et les serveurs IRC ouverts.
Merci à tous et au revoir !
Sloncek et le reste de l’équipe de SuprNova.

Mais peut-être que tout cela vous laisse froid ? Vous êtes du côté des majors, ou alors vous ne connaissez pas vraiment la question. Dans le premier cas, vous êtes irrécupérable ;-) et dans le second, je vous conseille de lire ceci: les majors du disque s’en prennent à la Croix Rouge.
La petite histoire: la Croix Rouge australienne est financée en partie par Sherman Network, l’entreprise ayant créé le célèbre Kazaa, premier réseau P2P jusqu’à il y a peu. C’est pas bien ça de frayer avec les méchants pirates ! Bouh…

Voilà les news de la semaine concernant le P2P, dans la langue de Shakespeare:

Chronique d'une mort annoncée...

17 décembre 2004

A. Record Industry Sues 754 for Internet Song Swaps
A recording industry trade group said Thursday that it has filed another wave of lawsuits against 754 people it suspects of distributing songs over the Internet without permission. The Recording Industry Association of America has now sued more than 7,000 people for distributing its songs over "peer to peer" networks like eDonkey and Kazaa, in an effort to discourage the online song copying that it believes has cut into CD sales. The RIAA typically settles copyright infringement suits for around $5,000 each. Despite more than a year of headline-grabbing lawsuits, peer-to-peer use has not declined. An average of 7.5 million users were logged on to peer-to-peer networks in November 2004, up from 4.4 million in November 2003, according to the research firm BigChampagne. The four major labels – Vivendi Universal, Sony BMG Music Entertainment, EMI Group Plc and privately held Warner Music – have recently begun to license their songs to a new generation of online services as a way to slash distribution costs and reach out to fans. But recording-industry officials remain at loggerheads with software makers like Grokster and Morpheus that allow users to freely copy their songs. "With legal online retailers still forced to compete against illegal free networks, the playing field remains decidedly unbalanced," said RIAA president Cary Sherman in a statement.Courts so far have declined to declare peer-to-peer software makers like Grokster and Morpheus illegal because, like a photocopier, they do not permit copyright infringement but merely make it possible. The Supreme Court will hear the entertainment’s case against Grokster and Morpheus in March. The latest round of lawsuits included students at Columbia University, the University of Pennsylvania, Old Dominion University and Virginia Commonwealth University. Under pressure form the RIAA, many schools have taken steps to limit file sharing and at least 20 schools give students free access to industry-sanctioned download services like Roxio Inc.’s Napster. The RIAA does not yet know the names of those it has sued, only the numerical addresses used by their computers. The trade group typically finds out suspects’ identities from their Internet service providers during the legal proceedings.
Source: Reuters

B. Hollywood vs BitTorrent
Yesterday, the major movie studios turned their MPAA (Motion Picture Association of America) loose on BitTorrent and eDonkey p2p networks, claiming the effort is necessary to bring file-sharing under control. Perhaps p2pnet’s spoof post in which the RIAA and MPAA merge to form one Mafia-like organization wasn’t so far-fetched after all. RIAA boss Cary Sherman says he’s glad his counterparts in the MPAA are joining in."If you have 10 stores in the strip mall each with a security guard instead of one, it’s going to be a safer strip mall," he’s quoted as saying by the Associated Press. The RIAA (Recording Industry Association of America) has been using the US legal system to try to force people into buying its product for some time. At last count close to 7,000 people were being ‘sued,’ although not a single case has yet been processed under civil law.Victims have no option other than to take up the RIAA’s ‘offer’ to ‘settle’ out of court, giving the false impression that they’re guilty of something, a falacy strenuously promoted by the Big Music cartel owners, EMI, UMG, Sony-BMG and Warner. But there is a difference between the Mafia and the MPAA and RIAA. International law enforcement agencies recognizes the Mafia as being corrupt and evil. The entertainment industry, however, seems able to use its enforcement agencies to do whatever it wants with impunity, up to and including suborning international police forces. Hollywood has significantly ramped up its efforts to bring p2p file sharing and anyone who uses p2p applications under its heel, saying people who engage in it - teenagers, mostly - are crooks, bent on destroying the multi-billion-dollar industry. Now the MPAA is going after people who run BitTorrent servers. Finnish police yesterday took down a BitTorrent site and seized equipment owned by the site’s operators. The bust was at the behest of the Big Four music label cartel. “Criminal actions have already been filed in Europe, including the seizure of seven Net-connected servers, with their operator still wanted by French police, a representative of the French government said, according to CNET Asia. Yesterday, Shareconnector.com, the Dutch p2p release site, was shut down, apparently at the instigation of BREIN, the Netherlands’ RIAA (Recording Industry Association of America). We don’t have any further details at this point, but BREIN recently turned its attentions to file sharers, specifically to sites such as Releases4u.com, even going so far as to collect data on the people behind them - with the OK of the Dutch Privacy Authorities. In France, Youceff Torrents, one of the largest BT sites, was shut down by French police Monday afternoon."This morning, Arjan received and e-mail explaining that the servers had in fact been deliberately terminated and the police where on scene," says Slyck, going on that it, "spoke to a rather nervous [owner] Arjan, who explained that the police would find nothing on the servers but torrent files. He does not host any FTP servers or warez."Arjan does not live in France, or believe he has done anything wrong, but he is naturally apprehensive that the local police will make a visit to his door. He also remains defiant, saying that even if the French servers are shut down permanently, he will find elsewhere to host."New economical forces could bring about a new ‘Golden Age’ for Hollywood but, "these same forces threaten to unleash a wave of intellectual piracy that will undermine the very foundations of moviemaking," Dan Glickman, Hollywood’s new mouthpiece, stated at a Newsmaker Luncheon at the US National Press Club last month. The studios would rather, "produce courtroom dramas than star in them," Glickman said.

C. EDonkey to Studios: Let’s Work Together
The movie industry should embrace eDonkey as a legitimate distribution medium for online movies, said company Pres. Sam Yagan. On Tues., the MPAA announced a new strategy to sue individuals operating tracking servers for eDonkey and 2 other popular P2P platforms. Yagan told us he hasn’t been named in any MPAA suit. “EDonkey ought to be the gateway to video rental on the Web, it’s a no-brainer,” said Yagan. So far, movie studios aren’t interested, but Yagan has had slightly better luck with some independent music labels. “We are very slowly trying to build a new distribution business,” he said. MPAA Senior Vp John Malcolm said it’s not up to his organization to negotiate distribution deals, but said he isn’t surprised Yagan isn’t getting a warm reception from the studios: "I can understand the reluctance to deal with someone who has repeatedly robbed you and now wants to design your security system."Yagan shrugged off the thief label as misplaced: “This is a neutral technology.” Aside from illegal file sharing, the system is also used by independent film distributors, non-profits, Radio and TV stations and individuals trading public-domain materials he said.File-sharing advocates said the MPAA and RIAA have done an effective job vilifying the technology and those who create it. “The industries are clearly within their rights to bring suits but they’re wrong to do it” said P2P United Exec. Dir. Adam Eisgrau: “They want to create the impression that there is some type of wheel with a software developer sitting at the hub.” New P2P systems are almost entirely automated, he added.Attempts to eliminate the eDonkey servers won’t affect the popular file sharing system because it’s so widespread, Yagan said. “Even if our company did [disappear], there are 30 to 40 million people who use our software. It’s not going to go away.” The only way to shut it down would be to confiscate every computer on earth with eDonkey software on it, Yagan said. The overwhelming prevalence of the software is central to eDonkey’s business plan. The 6-employee company makes money by selling ads on the eDonkey control bar and charging $19.95 for premium versions of the program.

D. P2P Needs a Fix, but What?
As the Federal Trade Commission’s two-day workshop exploring peer-to-peer technology ended Thursday, both sides in the debate expressed a willingness to work together but found little common ground.

The FTC is collecting preliminary information on P2P technology and software, which detractors claim often mislead consumers by giving them the impression that they can legally download copyright works without permission. Some P2P companies are also accused of installing persistent spyware and adware on users’ computers without their knowledge. The Recording Industry Association of America, meanwhile, points to studies showing that the rise of P2P has coincided with a drop in record sales, although P2P advocates point to studies that suggest no correlation at all. And Tuesday, the Motion Picture Association of America filed suit against individuals who help index users of BitTorrent, eDonkey and Direct Connect P2P software.

At the FTC’s workshop, several P2P advocates urged the FTC or some other government agency to conduct an objective study of whether P2P networks truly harm content industries. Sam Yagan, president of eDonkey, directly challenged RIAA President Cary Sherman to join his call for a new P2P study not funded by either side so government officials can build a definitive record on the effects of P2P.
Sherman seemed to dismiss the idea. "The oldest thing in the book is when you want to delay something, do a study," he said, arguing that eDonkey should instead work on signing private licensing agreements with content owners. "Work it out so that people can’t take the stuff for free," he said. Sherman and other content-industry advocates said they want to embrace legitimate P2P services (noting recent industry deals with Snocap and Wurld Media), but P2P providers insisted that they have been largely rebuffed.

Content industries point to the refusal by most P2P firms to use filtering technologies that would stop the trading of certain copyright files, although many P2P representatives said such filtering would be unworkable. Content owners said P2P services only oppose filtering because they fear losing user traffic.
"It is very easy to do it if you have the will to do it," said Dean Garfield, the MPAA’s vice president and director of legal affairs for worldwide anti-piracy efforts, adding that the industry is willing to look at other ways to protect content as well."We’re not wedded to filtering as the only solution," he said. "We’re open to other solutions. We just want people to work at it."

But others suggested that any filtering efforts by leading P2P software companies would do little to stem piracy because new, non-filtered P2P software would simply crop up to take filtered services’ place."This entire debate about filtering is an enormous red herring," said Peter Menell, a professor at the University of California at Berkley law school. After the workshop, Morpheus CEO Michael Weiss told Wired News that content-industry representatives continue to dig in their heels despite overtures from P2P companies, although he praised the FTC for holding a forum to get views from all sides of the debate. Other attendees, meanwhile, expressed concern that policy-makers will use continued tension between content providers and the P2P camp as an invitation to get involved."I fear that this FTC workshop was just an exercise to help set the stage for a full-blown agency investigation of the P2P market," said Adam Thierer, director of telecommunications studies at the Cato Institute, a libertarian think tank.
"There’s a very good chance this will be the first step toward federal regulation of P2P players and the marketplace more broadly in the name of ending ‘deceptive practices,’" he said. "But the FTC could be opening a big can of worms here since most of the problems on P2P networks – viruses, spyware, porn, etc. – are common throughout cyberspace."

In addition, several panelists recommended a blanket licensing system that would create a royalty pool for copyright owners whose works are traded over P2P networks. Bennett Lincoff, former director of legal affairs for new media at performing-rights society ASCAP, said Congress should create "single, uniform digital-transmission rights" that apply to all works on P2P networks and fairly compensate artists through a "census" of which files are most downloaded. He said most consumers would pay for content that was easily obtainable and free of draconian digital-rights-management restrictions."If that’s not true, then all is truly lost," he said.

Fred von Lohmann, an attorney with the Electronic Frontier Foundation, said the FTC should look into whether content industries’ business structures are preventing such collective-licensing schemes from becoming reality. Of course, critics of such plans argue they are just another form of compulsory licensing that wouldn’t serve artists well.
"Do we really want to carry these flawed, legacy models into the digital age?" asked attendee Patrick Ross, a vice president at the Progress & Freedom Foundation. FTC officials, meanwhile, said they will continue to study P2P in 2005.
It’s hard to know what conclusions the agency will draw, but in closing remarks, Susan Creighton, director of the FTC’s competition bureau, noted P2P’s "immense promise" and urged Congress "to proceed with caution" before contemplating any P2P regulation.</i>

</p>

19 décembre 2004

A. P2P Battle Shifts to High Court
The U.S. Supreme Court is about to play a vital role in determining the fortunes of the music industry. Its decision in the so-called Grokster case will finally clarify the industry’s ability to control peer-to-peer technology through existing law. In so doing, the court will influence the industry at every level, including its ability to invest in artists and songwriters, entertainment industry lawyers say. The High Court on Dec. 10 gave the nod to record labels, music publishers, songwriters and major motion picture studios, agreeing to review the Ninth Circuit Court of Appeals decision that ruled that P2P operators Grokster and StreamCast were not liable for copyright infringements by users of their file-sharing technology. Gregory Garre, a partner with Hogan & Hartson in Washington, D.C., highlights the significance of the court’s decision to hear the case. Only about 100 cases out of roughly 8,000 petitions filed each year are granted review by the court, he says. Garre, formerly with the Solicitor General’s office within the Department of Justice, now heads the firm’s Supreme Court practice. He believes the justices will have two concerns as they review this case. First, they will focus on whether the P2P services facilitate a blatant way for users to defeat copyright laws, threatening this important form of intellectual property.

Betamax Precedent
While the Supreme Court in 1984 held that Sony Corp. of America was not liable for any copyright infringement by users of its Betamax video recorder, Garre notes, the evidence in the Grokster case is different. Most people used the Betamax for lawful reasons – to watch recorded TV programs at a later time. In the Grokster case, the record shows that the substantial majority of P2P users infringe copyrights, he says. The court also will be sensitive to the fact that its ruling may have dramatic effects in the marketplace for technology and entertainment, Garre says. Its ruling will reflect careful consideration of these concerns, he predicts. None of the lawyers Billboard contacted believe the court’s decision will change the 1984 Sony Betamax decision. "It has served the law well for the last 20 years," Garre says. The justices will most likely interpret that decision and apply it to current technology. As the nine justices consider the issues and listen to oral arguments, expected to be scheduled for March, they will take a common-sense approach, Garre says. While appellate courts focus on applying legal precedent, he explains, the Supreme Court tends to be concerned with the practical dimensions of their decisions. The justices could explore alternative ways to restrict copyright infringement on the P2P networks, says Marc Jacobson, of Greenberg Traurig in New York. The court could send the case back to the District Court in Los Angeles – where it is still pending on other issues – for that court to explore the alternatives and then apply rules provided by the Supreme Court.

Friends or Foes?
The parties to this case won’t be the only ones raising issues with the court, Garre notes. "This is the kind of case that is going to attract an enormous amount of amicus briefs." Anyone with an interest in the case may file a "friend of the court" brief with consent of the parties, which is rarely denied. This could prove troublesome to the parties, however. While some organizations may coordinate their efforts with one side, they are not required to do so, Garre says. Their interests could undermine a strategy developed by the parties they support. Amicus briefs will be especially important in educating the court in how the technology works and why these issues are so important, Garre adds. The decision is expected before the court adjourns for the summer. A wild card in the process is whether Chief Justice William Rehnquist, who is ailing, will take part in the decision. Rehnquist was a dissenter in the Sony Betamax case. In the meantime, the industry continues to face an uncertain future."We’re going to have to get a handle on digital piracy in order to get investors comfortable and to restore stability in the recording and publishing industry," says Michael Elkin, with Thelen Reid & Priest. Pending copyright-related legislation is likely to stay on hold until the court rules.

Source: Reuters</i>

B. SUPRNOVA.org and TORRENTBITS.org CLOSED
From Suprnova:
"Greetings everybody,
As you have probably noticed, we have often had downtimes. This was because it was so hard to keep this site up!
But now we are sorry to inform you all, that SuprNova is closing down for good in the way that we all know it.
We do not know if SuprNova is going to return, but it is certainly not going to be hosting any more torrent links.
We are very sorry for this, but there was no other way, we have tried everything.
Thank you all that helped us, by donating mirrors or something else, by uploading and seeding files, by helping people out on IRC and on forum, by spreading the word about SuprNova.org.
It is a sad day for all of us!
Please visit SuprNova.org every once in a while to get the latest news on what is happening and if there is anything new to report on.
As we wish to maintain the nice comunity that we created, we are keppig forums and irc servers open.
Thank you all and Goodbye!
sloncek & the rest of the SuprNova Team"

From TorrentBits:
"Good-bye
Thanks to all users, uploaders, mods and donors for helping create the best torrent site on the net, but this is where the road ends for us."</i>

</p>

20 décembre 2004

A. SuprNova.org ends, not with a bang but a whimper
SuprNova.org, the most popular BitTorrent file-sharing site, is to stop hosting torrent links.
In a message posted on its website, the site operators say the site "is closing down for good in the way that we all know it. We do not know if SuprNova is going to return, but it is certainly not going to be hosting any more torrent links. We are very sorry for this, but there was no other way, we have tried everything." SuprNova’s IRC channel and forums will remain open. Suprnova’s demise as a BitTorrent clearing house coincides with increasing legal pressure in America and Europe against P2P-enabled piracy. In the last week the Movie Picture Ass. of America signalled its intention to pursue the P2P server operators in a new front in its war internet movie pirates. Also, a popular BitTorrent site in Finland was raided by police, and an eDonkey site in the Netherlands was raided and shut down. According to a recent academic study, BitTorrent traffic accounted for 53 per cent of all P2P internet traffic in June. BitTorrent speeds file transfers by segmenting content and downloading parts from multiple users rather than a single server. As you receive a file, so other BitTorrent users are able to grab it from you in the same way. The idea is to ensure a more even sharing of bandwidth between participants. BitTorrent is not a classic P2P application as it’s about improving download performance rather than sharing files per se. Files are found through links on websites, rather than the application itself. The MPAA and co. are gunning for operators of servers which carry these links.
Source: The Register

</p>

21 décembre 2004

A. Hollywood Campaign Hits WebSites
The MPAA legal campaign has hit 100 BitTorrent servers Movie studio efforts to stop pirated films being shared on peer-to-peer networks have claimed a high-profile victim. The campaign of legal action is thought to be behind the closure of the widely used Suprnova.org website. The site was the most popular place for people swapping and sharing links for the BitTorrent network. A recent study showed that more than half of the peer-to-peer traffic during June was for the BitTorrent system.

Shut down
In a message posted on Suprnova.org on Sunday, the site’s controllers said the site was "closing down for good in the way that we all know it". If the site did return, the message said, it would not be hosting any more torrent links. It continued: "We are very sorry for this, but there was no other way, we have tried everything. "The only parts that would keep going, said the operators of the Suprnova site, were the discussion forums and net chat channels. The site is thought to have closed following an announcement by the Motion Picture Association of America that it was launching legal action against those operating BitTorrent servers rather than end users. Because of the way that BitTorrent works, server sites do not host the actual file being shared, instead they host a link that points people to others that have it. By targeting those servers which link to copyrighted material, the MPAA hopes to cripple a user’s ability share those files using BitTorrent. In the opening days of the MPAA campaign, the organisation filed 100 lawsuits against operators of BitTorrent server sites. The launching of the legal action seems to be having an effect. Phoenix Torrents, another popular BitTorrent site, has also decided to shut down and, though it gave no reasons for the closure, it is thought to be motivated by the threat of legal action. Last week Finnish police raided a BitTorrent site based in the country that, according to reports, let 10,000 users share pirated films, software, music and games.
Source: BBC</i>

B. BitTorrent file-swapping networks face Crisis
BitTorrent "hubs" that publish lists of movies, TV shows and other free downloads suddenly went dark this weekend, in a major victory for Hollywood that highlights vulnerabilities in technology behind the world’s busiest peer-to-peer network. Last week, the Motion Picture Association of America launched a series of worldwide legal actions, aimed at people who ran the infrastructure for BitTorrent networks being used to distribute movies and other copyrighted materials without permission. The MPAA’s actions have put pressure on a short list of large Web sites that had served as hubs for the BitTorrent community and that had operated for months or even years. Many of those sites have now vanished almost overnight, including the SuprNova.org site that was by far the most popular gathering point for the community, serving more than a million people a day, according to one academic study. The disappearance of the big sites is unlikely to eliminate BitTorrent swapping altogether, but it does bring to a close an era of operating in the open without fear of legal reprisals. The resulting shift to the underground will likely make files harder to find, as traders move onto private networks or smaller communities, file-swapping insiders said. "We do not know if SuprNova is going to return, but it is certainly not going to be hosting any more torrent links" to content, said a message posted over the weekend to the SuprNova site, which was no longer available Monday morning. "We are very sorry for this, but there was no other way, we have tried everything." The fallout marks a substantial victory for the MPAA and its allies, which have sat on the sidelines for years as sites such as SuprNova openly set up shop as file-swapping indexes. Such locales became convenient if not indispensable destinations for millions of people seeking one-click downloads of TV shows, movies, games and music. Over the past two years, BitTorrent has risen to become one of the most popular file-swapping tools on the Net, accounting for a majority of peer-to-peer traffic on ISP networks as of last summer, according to network monitoring firm CacheLogic. Because the technology was designed from the beginning to make distributing large files efficient, much of this traffic was dedicated to full-length, high-quality movies and software.

C. Fake MPAA/RIAA eMule Servers
The entertainment industry has taken its efforts to crush the p2p networks a step further by trying to swamp eMule.
Online scalp-hunter MediaCentry has set up fake eMule servers to try to try to trap file sharers, says Joseph Farthing in a Methlabs post which, though a month old, remains relevant. MediaCentry is joined at the hip with both the RIAA (Recording Industry Association of America) and the MPAA (Motion Picture Association of America). “The servers, which were all hosted in the United States of America, were listed in a number of commonly used eMule server lists,” says Farthing, going on: “Although it is not clear how the servers managed to slip past administrators, it is apparent that around 98000 people were using just one server before the problem was spotted. The servers have been removed from many lists already, http://www.gruk.org/list.php and http://ed2k.2x4u.de/list.html are currently proven safe.”

à Paris le 21/12/04

• 5172 mots • #internet #société #p2p #propriété intellectuelle