Oui en effet, c'est un sujet qui semble "épineux". Par contre je ne pense pas qu'il soit illégal de dé-compiler le code (on a le droit de savoir ce que le code écrit par un éditeur de logiciel réalise sur notre machine ou notre smartphone). Par contre on a pas le droit de publier du code qui détourne le contrat de service d’Orange sur l'utilisation du service de téléphonie. Autrement dit, ce qui est illicite c'est justement de publier le code du proxy SIP.
Comme l'a écrit x0R sur son blog :
Le seul aspect qui posait vraiment problème, c'était la question de savoir si j'avais le droit de mettre à disposition le code source de siproxd_orange, qui contenait du coup des informations d'interopérabilité obtenues par décompilation
Autrement, et par curiosité, j'ai également regardé le code de cette nouvelle version. J'ai pu décrypter les fichiers de configuration me permettant de connaitre la nouvelle adresse du service sfcpe (clé de décryptage dans le code Java). J'ai aussi récupéré dans le code de la lib native "VoipEngine" les routines de provisioning. Il y a en fait 3 nouveaux paramètres à passer dans l'URL du service dont un token de 9 caractères basé sur un hash SHA1 lié à une clé connue dans le code de la lib. Mais la génération de ce token est assez compliquée à comprendre (manipulation de chaîne alambiquée).
En soit, je ne comprends pas vraiment pourquoi Orange bloque à ce point l'utilisation de sa ligne tel en SIP. En tout cas, la génération du token semble le dernier rempart pour réaliser l’authentification et avoir le XML de provisioning contenant les adresses du serveur SIP. Bon après je vous avouerai que depuis que je me suis amusé à mettre un serveur Asterik connecté sur ma ligne Orange comme détaillé dans mon guide, je ne l'ai jamais utilisé. Donc pour ma part, je vais surtout arrêter çà car quand bien même on arrive trouver comment générer le token, il suffit qu'Orange modifie cette procédure dans une nouvelle version et hop retour à la case départ. Surtout que si ils le veulent vraiment, il y a des moyens beaucoup efficace pour offusquer le code et le rendre illisible.
Bien à vous,