Campagne pour la libéralisation de la cryptographie

Posté par  . Modéré par dumonteil jerome.
Étiquettes : aucune
0
26
sept.
2001
Sécurité
LSIjolie.net, un site web qui conteste le projet de Loi sur la Société de l'Information (LSI) propose de signer une pétition (encore une) demandant la libéralisation immédiate de la cryptographie en France :

" Retirer la cryptologie du projet de "Loi sur la Société de l'Information" (LSI) et abroger les réglementations antérieures de la cryptologie en droit français.
Le Projet de Loi sur la Société de l'Information (LSI) déposé par le Gouvernement à l'Assemblée Nationale le 14 juin 2001 dispose que la fourniture de cryptologie est soumise à des autorisations ou des déclarations obligatoires.
Une telle disposition freine la diffusion et l'utilisation de cryptographie au moment où au contraire le Gouvernement devrait avoir pour souci d'accélérer la diffusion et l'utilisation de la cryptographie dans le grand public.
L'espionnage mené sur Internet par le système d'écoutes "Echelon", mais aussi l'aspiration légitime des citoyens européens au respect de l'intimité de leur vie privée, rendent la libéralisation de la cryptographie inévitable.
C'est pourquoi nous souhaitons la suppression du Chapitre II du Titre V du Projet de LSI (voir le texte du projet de Loi) et l'ajout d'un article unique abrogeant toutes les réglementations antérieures de la cryptologie."

Aller plus loin

  • # Bonjour, je viens foutre la merde

    Posté par  . Évalué à -10.

    Dans cette news linuxfr.org/2001/09/14/4964,0,-1,0,1.php un modo nous avais explique pourquoi telle news en principale et telle autre dans la boite autre, et il était dit que linuxfr n'est pas freshmeat, et les annonce de soft, c'est dans autre.

    Et la paf, ca a pas tenu 24 heures comme resolutions. Ce site n'a décidement aucune vision, aucune politique éditoriale, et fait n'importe quoi.
  • # Cohérence

    Posté par  . Évalué à 9.

    Ils savent ce qu'ils veulent ceux qui nous gouvernent ?

    Suite au rapport echelon, l'europe preconise l'usage de la crypto pour les mails, et en plus avec des technos opensources. Mais s'il faut des autorisations et declarations obligatoires en france ... Le poisson se mords presque la queue (presque, parce que dans ce cas, il faudra qu'on envoie des fleurs/chocolats aux gars de ssf)
    • [^] # c'est quoi ;)

      Posté par  (site web personnel) . Évalué à 10.

      Tu en veux de la cohérence ?


      1. Qui ne connaît pas openssl ? Outre openssh, ce truc sert aussi dans la plupat des serveurs web sécurisé (https), mais que celui qui a fait la déclaration légale d'utilisation lève le doigt ! Personne ?

      2. La loi actuelle nous lmite à 128 bits de clé ... mais ne précise pas de quelle clé il s'agit.

        En chiffrement à clé secrète, avec 128 bits de clé, tu es absolument tranquille, et ce pour qq siècles encore sous réserve d'un progrès phénoménal en algorithmique ou la mise au point d'un ordinateur quantique.

        En chiffrement à clé publique, ça dépend ... pour du RSA par exemple, 128 bits de clé, c'est risible. Pour un algo à base de courbes elliptiques, ça tient encore la route, mais probablement pas pour très longtemps (il y a un peu plus d'un an, une clé de 107 - ou 105, e ne sais pls - bits a été cassé sur un tel système)

        Bref, 128 bits de clé, ça ne veut rien dire
      • [^] # Re: c'est quoi ;)

        Posté par  . Évalué à -2.

        C'est marrant, je crois me souvenir que 128 ça veut dire que on doit pouvoir, en force brute, trouver le clef en 2^128 coups au pire, ce qui voudrait dire que ta clef peut être beaucoup plus longue que ça tant que 1 des 2 facteurs de la clef est un nombre premier inférieur à celui de rang 2^128 (en RSA).
        J'ai pas trouvé de trace de ça dans le décret d'application.
        C'est dans la jurisprudence ?
        Je rame ?

        nraynaud, pas autentifié
        • [^] # 128 !

          Posté par  (site web personnel) . Évalué à 8.

          128, ca ne veut rien dire !
          Ca pourrait éventuellement être la complexité de la meilleure attaque connue, qui n'est pas tjs l'attaque exhaustive que tu évoques.

          Tu prends RSA comme exemple. Ca veut dire quoi "<I>ta clef peut être beaucoup plus longue que ça tant que 1 des 2 facteurs de la clef est un nombre premier inférieur à celui de rang 2^128 (en RSA).<I>" ? Plus précisemment, c'est quoi le rang d'un nombre premier ? Tu veux dire sa taille ?

          Même ça, ce n'est pas un critère valide. Avec RSA, si tu choisis mal tes nombres premiers, il n'y a pratiquement rien à faire pour "casser RSA") Ensuite, contre les algo de chiffrement asymétrique, il existe souvent des attaques bien meilleures que l'attaque exhaustive. Toujours pour RSA, le crible algébrique en est l'illustration.

          La seule mesure de la qualité d'un chiffrement est la taille de la meilleure attaque connue contre ce chiffrement ... mais on ne peut rien préciser de plus !
          • [^] # Re: 128 !

            Posté par  (site web personnel) . Évalué à 1.

            c'est pas a la potée de tous le monde de casser 512 bits !! mais bon :
            http://www.loria.fr/~zimmerma/records/rsa155.html(...)
          • [^] # Re: 128 !

            Posté par  . Évalué à 3.

            Ca veut dire quoi [snip]

            un peu de maths (niveau seconde) :
            un nombre premier est un nombre divisible uniquement par 1 et par lui-même.

            Souvent on élimine 1 des nombres premiers (il fout le merde dans le crible d'Hératosthène). Pis y'a des gents qui disent qu'il l'est, d'autres non.

            le premier nombre premier est 2
            le deuxième est 3
            le troisième est 5
            le quatrième est 7 ...

            le rang, c'est le numéro du nombre dans la liste des nombres premiers.

            y'a un russe qui a donné un nom à la suite (je me souviens plus du nom)

            D'autre part, dans le cadre de RSA (factorisation d'un produit de 2 nombres premiers) la seule mesure fiable est le rang du nombre.
            Les autres mesures (pseudo-primalité, primalité-probable) sont un peu trop bordeliques pour estimer fiablement la résistance.
            Concernant la primalité-probable, ça devient fiable sur des très grands nombres (d'apreès ça :http://www.utm.edu/research/primes/notes/prp_prob.html(...)).
            • [^] # Re: 128 !

              Posté par  . Évalué à 4.

              Souvent on élimine 1 des nombres premiers (il fout le merde dans le crible d'Hératosthène). Pis y'a des gents qui disent qu'il l'est, d'autres non.

              Si on supprime le '1' c'est surtout qu'il n'a pas les propriétés des autres nombres premiers.

              En effet, les nombres premiers sont aussi définis sur les groupes cycliques (quand on travaille modulo 5 par exemple). Et dans ces groupes, les nombres premiers sont tels que les puissances successives d'un nombre premier prend pour valeur les différents éléments du groupe cyclique, sauf 0. Par exemple, si on travaille modulo 5 on a :
              2^1 = 2
              2^2 = 4
              2^3 = 8 = 3
              2^4 = 16 = 1

              Par contre, si on prend 1, on a :
              1^1 = 1^2 = ... = 1

              Donc ben ça marche pas ... voilà pourquoi 1 n'est pas considéré comme un nombre premier !
            • [^] # droit de réponse ;)

              Posté par  (site web personnel) . Évalué à 1.

              Merci pour le rang, je ne connaissais pas.

              En revanche, je suis curieux d'avoir plus de détails sur cette suite de nombres premiers. J'avais tjs entendu dire que ces nombres avaient, a priori, une distribution aléatoire, ce à quoi j'avais conclu qu'il n'existait pas de suite qui contienne tous les nombres premiers (et uniquement eux)... Donc, des info stp :)

              Sinon, un dernier truc qui me hérisse : RSA (factorisation d'un produit de 2 nombres premiers) . C'est FAUX : RSA != FACTORISER !!!Personne n'a encore démontré qu'il était nécessaire de savoir factoriser un entier pour casser RSA. En revanche, dans l'autre sens, c'est vrai : si tu sais factoriser un entier, RSA est cassé.

              Enfin, sur les tests de primalités probabilistes, il n'y en a qu'un réellement efficace, le test de Miller-Rabin (http://minimum.inria.fr/~raynal/index.php3?page=5(...) ) : à chaque itération, tu démontres qu'il y a une probabilité de 0.25 que le nombre de soit pas premier. Si tu itères le test n fois, la probabilité devient (0.25)^n ... ce qui diminue quand même assez rapidement. Donc, si le nombre que tu testes est "grand", tu as plus de coefficients à tester et donc, tu peux faire bien plus diminuer cette probabilité. Par exemple, si tu teste 3, tu ne peux tester qu'avec le nombre 2 et tu as donc comme réponde que 3 a une proba de 0.25 de ne pas être premier.
              • [^] # Re: droit de réponse ;)

                Posté par  (site web personnel) . Évalué à 1.

                > J'avais tjs entendu dire que ces nombres avaient, a priori, une distribution aléatoire, ce à quoi j'avais conclu qu'il n'existait pas de suite qui contienne tous les nombres premiers (et uniquement eux).

                Si je me rappelle bien de mes cours de maths, on peut définir une suite en intention ou en extension, et toutes ces sortes de choses. Donc tu peux définir la suite des nombres premiers (même si tu ne sais pas à quoi elle ressemble, elle est composée de tous les nombres premiers), pas seulement des suites du genre U(n+1) = U(n) * 42
      • [^] # Re: c'est quoi ;)

        Posté par  . Évalué à 8.

        Voir la loi 90-1170 du 29 Décembre 1990:
        http://www.legifrance.gouv.fr/texteconsolide/PCEAP.htm(...)

        En particulier l'article 28:
        On entend par prestations de cryptologie toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet.

        La crypto à clef publique n'est a priori pas concernée par la loi, si on prend une interprétation pointilleuse de "conventions secrètes". De plus, lorsque la crypto est utiliser juste pour authentifier un message et pas pour le rendre illisible, la crypto est libre.
        • [^] # un juriste dans la salle ?

          Posté par  (site web personnel) . Évalué à 2.

          Y-a-t-il un juriste dans la salle qui pourrait nous dire ce qu'il en est réellement ?

          Perso, en tant qu'informaticien, je ne pense pas que le mot "secrètes" suffise prétendre qu'il ne s'agit que de crpytographie symétrique...

          Donc, plutôt que de nous lancer dans un débat totalement infructueux, la réponse d'un juriste me semble nécessaire.
          • [^] # Re: un juriste dans la salle ?

            Posté par  . Évalué à 1.

            des conventions secrètes : le système d'echanges de clés, le système de génération des clés ainsi que tous les protocoles d'échanges de type OpenSSL/RSA ou GnuPG/3DES et compagnie ne sont t'ils pas des conventions publiques ? ces standards ouverts ne contredisent t'ils pas par nature le caractère secret de la convention utilisée pour chiffrer des informations ?

            En somme, l'utilisation de standards ouverts pour l'échange de données chiffées serait t'il en dehors de cet article 28 ?

            espoir...
            • [^] # Re: un juriste dans la salle ?

              Posté par  . Évalué à 2.

              puis-je te suggérer que tu es dans les choux?
              La convention secrete est à prendre dans le sens "dans la communication, une partie du truc est secret"

              Je pense que ça s'applique aux systèmes symétriques (clef partagée) comme aux systèmes PK (clef privée tenue secrète)
              • [^] # Re: un juriste dans la salle ?

                Posté par  . Évalué à 0.

                pgp parle de clefs privées et publiques. Plusieurs commentaires sont en train de parler ici de clefs secrètes.
                Insensiblement, le discours dérive. on quitte le champ juridique et social. Ce que vous faites dans votre salle de bain est privé mais pas secret.
          • [^] # Re: un juriste dans la salle ?

            Posté par  . Évalué à 2.

            En fait, dans le cas d'une crypto à clef publique, une interprétation littérale de la loi serait de dire que tu as le droit de crypter comme tu veux puisque la clef d'encodage n'est pas secrète, ni même l'algorithme s'il s'agit d'une crypto standard, ou qui plus est Open-Source.

            Par contre, tu n'as pas le droit de décoder, car tu utilises une clef secrète :(

            Mais en toute logique tu pourrais envoyer un message codé à quelqu'un hors de France.
        • [^] # Re: c'est quoi ;)

          Posté par  . Évalué à 4.

          Le chiffrement par clés asymétriques permet de créer un canal sécurisé, c'est-à-dire qu'il sera inintelligibles pour des tiers, et donc est concerné par la loi.

          La signature (permettant de prouver l'intégrité de données) effectivement est libre.
          • [^] # Précisions sur les signatures

            Posté par  (site web personnel) . Évalué à 9.

            Quelques précisions sur les signatures :

            1. certains schémas de signature utilisent du chiffrement

            2. une signature numérique certifie bien plus que l'intégrité du message. Il y a aussi :

              1. non reproductible : personne d'autre que le signataire ne peut copier la signature associée à un document et une personne

              2. non réutilisable : l'utilisation d'une signature avec tout autre message que celui qui l'a générée doit être invalide

              3. non répudiable : le signataire ne peut nier, a posteriori, avoir signé.


        • [^] # Re: c'est quoi ;)

          Posté par  . Évalué à 0.

          Il est dit quand même "ou à réaliser l'opération inverse", donc transformer de l'inintelligible en clair, toujours à l'aide de "conventions secrètes".
          Faut-il comprendre qu'on peut crypter avec une clef publique, mais que le décryptage (avec la clef secrète) serait interdit ??
      • [^] # Liste des produits cryptologiques libres d'utilisation

        Posté par  . Évalué à 10.

        Voici la liste officielle des produits cryptologiques libres d'utilisation :

        http://www.SCSSI.gouv.fr/fr/reglementation/liste.html(...)

        Par exemple, si vous voulez faire légalement du ssh, pas de problème : vous avez un très large choix ... chez IBM ;)

        Ceci dit, ils disent que cette liste n'est pas limitative. Quelqu'un a plus d'infos ?
        • [^] # Re: Liste des produits cryptologiques libres d'utilisation

          Posté par  . Évalué à 1.

          Pour les autres softs, ls scssi demande simplement de déclarer son utilisation. c'est un peu con, mais pas très compliqué.

          donc 2 solutions:
          1/ soit on utilise un soft qui a été déclaré par son auteur/vendeur au scssi.
          2/ soit on signale au scssi qu'on utilise un soft pas encore déclaré.

          quand aux limites a 128, effectivement cela ne veut rien dire. 128 bits "taille de clef", 128 bits "taille efficace de clef" ?
          pour le moment c'est le scssi qui decide.

          je pensais en outre que la declaration etait necessaire seulement pour les entreprises (les particuliers et < 128bits n'y etaient pas tenus) mais je trouve plus le texte sur le site du scssi !!
      • [^] # Re: c'est quoi ;)

        Posté par  . Évalué à 1.

        Qui ne connaît pas openssl ? Outre openssh, ce truc sert aussi dans la plupat des serveurs web sécurisé (https), mais que celui qui a fait la déclaration légale d'utilisation lève le doigt ! Personne ?


        heu... SSF (http://perso.univ-rennes1.fr/Bernard.Perrot/SSF/(...)) ? ;-)
  • # Est-ce le bon moment ?

    Posté par  . Évalué à 1.

    Alors que les américains veulent mettre des backdoors un peu partout sous prétexte de sécurité nationale, que certains journalistes (par exemple un de Presse-Ocean) prêchent le controle étroit des communications, l'heure ne semble pas à la liberation de la cryto.

    Il faudrait peut-être attendre un moment plus propice pour que le grand public soit plus sensible à ce problème.
    • [^] # Re: Est-ce le bon moment ?

      Posté par  . Évalué à 0.

      >Il faudrait peut-être attendre un moment plus propice pour que le grand public soit plus sensible à ce problème.<

      Effectivement. Attendons que les Ricains aient forcés tout le monde à utiliser du Microsoft et leur PGP troué comme du gruyère. (Ou le Linux "NSA", encore mieux ! Je suis SUR qu'il est troué !)

      Attendons que des caméras de surveillance à reconnaissance de visage soient placés dans toutes les villes (Guyancourt est sur la voie d'en mettre dans mon quartier...)

      Le jour ou Mme Dupont vera que son mail à son amant aura été intercepté et décodé elle réagira, surtout si son mari l'a eu entre les mains.
      Scénario : "Allo Mr Dupont ? C'est la DST à l'appareil. Votre femme vient d'envoyer un mail à Mr Albert disant, je cite "je t'aime on couche ensemble ce soir". Or il se trouve que la présence des mots "aime" et "couche" fait parti de la liste Euro-Echelon des mots suspects. Avez vous connaissance d'agissement suspects de la part de votre femme ?"

      Le problème c'est que 99% des gens en ont rien à taper de la crypto et voient ça comme un outil de terroriste, ils se disent "j'ai rien à cacher" (traduction : j'ai une vie de merde alors pourquoi ils s'interresseraient à moi ?).
      Et si ils peuvent s'interresser à toi. Essayer de voir pour qui tu va voter aux présidictatoriales de 2002. Si tu es ouvrier, cadre, cadre sup, dirigeant. Voir si tu essaye pas de sortir du chemin. Faire une zoli base de données sur tes gouts. ("Tiens, il aime les chansons de Lara Fabian, et sur le net il s'interresse aux doubles pénétrations avec gode").

      ça te fais pas flipper, camarade ?
      • [^] # Re: Est-ce le bon moment ?

        Posté par  . Évalué à -3.

        Ca fait du bien de se lacher, non ?
      • [^] # Re: Est-ce le bon moment ?

        Posté par  (site web personnel) . Évalué à 1.

        Le jour ou Mme Dupont vera que son mail à son amant aura été intercepté et décodé elle réagira, surtout si son mari l'a eu entre les mains.

        <Nostalgie>
        De tout temps les amants on trouvé des moyens simples et ingénieux pour s'envoyer des messages à travers des missives anodines. Aujourd'hui on crypte un mail, quel manque de romantisme.
        </Nostalgie>

        ça te fais pas flipper, camarade ?

        En russie j'étais déjà surveillé donc ça me changeras pas beaucoup.
      • [^] # Re: Est-ce le bon moment ?

        Posté par  . Évalué à 3.

        >Le problème c'est que 99% des gens en ont rien à taper de la crypto
        Faux, ils n'en n'ont pas rien à taper en ce moment : grace au matraquage médiatique, ils sont contre.
        C'est donc surement pas le moment le mieux choisi, si on arrive à réfléchir plus de 2 secondes. Dans un ou deux mois, ouais, mais suremement pas maintenant.
        • [^] # Re: Est-ce le bon moment ?

          Posté par  (site web personnel) . Évalué à 0.

          grace au matraquage médiatique, ils sont contre.

          Je n'ai jamais senti un matraquage médiatique contre, serait-ce par ce que je n'ai pas la télé?
        • [^] # Re: Est-ce le bon moment ?

          Posté par  . Évalué à 1.

          Pour bloquer un maximum la crypto, c'est le bon moment. Les gens sont sur le coup d'une emotion forte, ca fait un beau bouc emissaire, et une loi passerai comme un email dans sendmail.

          Je suis parfaitement d'accord qu'une loi doit se faire dans des condition a peu près sereines, et pas sous le coup d'une émotion, mais es-ce le but recherché ? D'ailleurs, ca ne m'etonnerai pas que quelques amendement passent à l'assemblée nationale pour la durcir encore.
          • [^] # Re: Est-ce le bon moment ?

            Posté par  (site web personnel) . Évalué à 1.

            Comme disait un excellent article dans le pavé (journale marseillais) Il faut penser pour panser

            Les gens ne vont pas tous se laisser faire, il y'a des gens qui lisent les journaux qui savent garder la tête froide face aux discours du "bien" et du "mal", et ça même aux Etats Unis.

            Faut pas prendre les gens pour des cons tout de même.
            • [^] # Re: Est-ce le bon moment ?

              Posté par  . Évalué à 1.

              Les gens ne vont pas tous se laisser faire, il y'a des gens qui lisent les journaux qui savent garder la tête froide face aux discours du "bien" et du "mal", et ça même aux Etats Unis.

              le mot tous est interressant. Quelle est la part de gens qui vont faire cette effort ? Moi, rien que le fait d'entendre ces termes dans la bouche de bush, j'ai tilté. Mais aujourd'hui, le traitement d'une information est tel que si quelqu'un dit "NON", il est aussitot diabolisé (inoui comment on peut retourner une information, ou monter en epingle un detail contre quelqu'un ou un mouvement)

              Combien de personnes faut-il pour qu'on puisse correctement les entendre ?

              Faut pas prendre les gens pour des cons tout de même.
              Suite a de mauvaises expériences, je suis traditionnellement assez défaitiste sur les gens et sur les sources d'informations.
              • [^] # Re: Est-ce le bon moment ?

                Posté par  (site web personnel) . Évalué à 1.

                inoui comment on peut retourner une information, ou monter en epingle un detail contre quelqu'un ou un mouvement

                Je sais ça arrive sur linuxfr aussi. A ce propos il faut absolument lire l'article de Charb dans Charlie Hebdo de la semaine dernière et sur la façon dont les médias vont diaboliser José Bové et mettre sur un pied d'égalité un démontage de macdo et la destruction des tours.

                Si ça intéresse des gens je peux le scanner et l'envoyer.
        • [^] # Re: Est-ce le bon moment ?

          Posté par  . Évalué à 1.

          Je voulais effectivement dire :
          99% des gens en ont rien à taper que la cypto soit interdite/limitée. Pour eux y'a que les terroristes qui l'utilisent.

          Voilà.

          ps : reflexin effectuée après injection de caféine en IV
    • [^] # Re: Est-ce le bon moment ?

      Posté par  . Évalué à 4.

      C'est vrai qu'en ce moment, avec la campagne de pub Américaine : "La crypto c'est *mal*, les vilains terroristes ils l'ont utilisés", c'est pas le moment... Et c'est véhiculé par tous les médias, les médias Français en premier (qu'ils soient publics ou privés). Je comprends la réaction des américains, mais ca ne changeras pas le problème... Les terroristes utiliseront toujours des strong crypto, même si c'est interdit...
      D'où l'iddée des backdoors... Mais le problème deviens alors : "qui vas avoir un full accèss sur toutes les données que l'on croirat pourtant protégées? Ne peut-il y avoir d'abus? Qu'est-ce qui me garanti que la firme concurente à la mienne ne connait pas le backdoor, ce qui vas lui permettre d'accéder à toutes mes infos secrètes?". Le débat est compliqué... Mais cela ne doit, à mon avis, en rien bloquer cette action de pétition...
      Depuis des années on nous promet cette libéralisation, Lionel Jospin l'as même promis à la télé, et là, on se retrouves avec des prémices de volontées, noyés dans un texte avec d'autres choses qui n'ont strictement rien à voir... Et quand on a lu le tout, c'est limite si le résultat n'est pas inverse à l'effet escompté...
      • [^] # Re: Est-ce le bon moment ?

        Posté par  . Évalué à 4.

        De toutes façons, il reste toujours la stéganogrphie ! Rappel : c'est une technique permettant d'inclure des messages dans d'autres messages. Exemple: inclusion de "Attentat à NY à 8h45 Jeudi 11" dans une image innocente du dernier-né. C'est une technique pratiquement indétectable, voir article un article de LMF du mois de Juin (je crois).
        • [^] # Re: Est-ce le bon moment ?

          Posté par  . Évalué à 1.

          oui, c'est très pratique, et TRES TRES difficile à détecter... Mais là, je ne connait pas la portée juridique de ce genre de choses... Si c'est utilisé dans un but malveillant, c'est sur c'est interdit, mais pour s'échanger des messages? Ca peut s'apparenter à de la dissimulation, non?
        • [^] # Stéganographie

          Posté par  . Évalué à 3.

          Il y a un très bel exemple de stéganographie ici :

          http://www.securiteinfo.com/attaques/divers/steganographie.shtml(...)

          (l'info est déjà passée il me semble)
        • [^] # Re: Est-ce le bon moment ?

          Posté par  . Évalué à 2.

          De toute façon, après l'attentat, le FBI cherchait partout des interprètes pour l'enquète, alors m'est avis que si les messages des terroristes circulaient en clair dans leur langue ça n'aurait pas changé grand chose.
          • [^] # Re: Est-ce le bon moment ?

            Posté par  . Évalué à 1.

            D'apres ZDNet, les messages des terroristes n'etaient meme pas cryptés :

            http://news.zdnet.fr/story/0,,t118-s2095910,00.html(...)
          • [^] # Re: Est-ce le bon moment ?

            Posté par  . Évalué à 0.

            Non seulement, mais la CIA n'a que deux (2) agents qui parlent le pachtoun (l'ethnie dont est constituée une majorité des talibans)
            Même en français ces câves n'auraient rien vu venir.
            Autre argument : Est-il nécessaire d'utiliser l'E-mail quand on veut des transmissions sécurisées ?
            Bien sûr que non, et tous les Internet-centriques confondent E-mail et vie réelle.
            N'importe quel coupleur brouilleur de téléphone sera plus efficace que des mails cryptés.
  • # Bizarre, Bizarre

    Posté par  (site web personnel) . Évalué à 1.

    Pourquoi l'attention se focalise sur la cryptographie en ce moment?

    Je sais que c'est important, c'est notre vie privée, nos libertés individuelles (individualistes?).

    Mais n'est ce pas un arbre qui cache une forêt de lois rétrogrades, du genre "on vous laisse la crypto mais tintin sur la taxe tobin, ATTAC est interdit, les brevets on vous les mets de force (rien à voir mais on en profite) et José Bové et les gens contre l'OMC sont des terroristes en puissance".

    Ne nous faisons pas avoir.
    • [^] # Re: Bizarre, Bizarre

      Posté par  . Évalué à 3.

      Ce sont les lobbies qui prennent l'initiative des propositions de lois. Ils ont intérêt à troubler le débat, à faire des amalgames, à déclencher des grands émois dans l'opinion sous prétexte de débats de société. Ils espèrent que qq mesures utiles à leurs fins passeront dans le lot.
      Les parlementaires ne sont pas toujours dupes. Voici le genre d'amendement qu'ils proposent:
      Les États membres peuvent prendre des mesures législatives visant à limiter la portée des droits et obligations [...] lorsqu'une telle limitation constitue, dans une société démocratique, une mesure nécessaire, appropriée, proportionnée et limitée dans le temps pour sauvegarder la sûreté de l'État, la défense, la sécurité publique, la prévention, la recherche, la détection et la poursuite d'infractions pénales ou de l'utilisation non autorisée du système de communications électroniques [...]. Ces mesures doivent être tout à fait exceptionnelles, fondées sur une loi précise qui soit compréhensible du grand public et autorisées par les autorités judiciaires ou compétentes dans des cas particuliers. En vertu de la Convention européenne des droits de l'homme et conformément aux arrêts rendus par la Cour européenne des droits de l'homme, toute forme de surveillance électronique générale ou exploratoire pratiquée à grande échelle est interdite.
      http://www.iris.sgdg.org/info-debat/comm-usa0901.html(...)

      En texte normal, les délires sécuritaires du texte initial. :(
      En texte gras, les rectifications des parlementaires européens. :)
  • # les certificats aussi c'est utile

    Posté par  . Évalué à 2.

    Ce qui est intéressant dans la crypto, avec un soft comme gpg, c'est de pouvoir prouver l'identité de l'expéditeurs aux correspondants. Donc outre le fait de se conserver une certaine intimité, les softs de crypto avec certification assurent la validité et la provenance des informations.
  • # Lassitude !

    Posté par  . Évalué à 7.

    Je suis las de voir circuler des pétitions sur le Net : Appel contre les brevets logiciels, Appel contre la taxe sur les CDRoms, Appel contre le projet de loi de LSI, etc.
    Ma lassitude ne vient pas du nombre de pétitions (encore que !), mais de la réponse qui en est donnée par nos gouvernants. Elles sont à peu près aussi utiles qu'un pet de mouche en salle d'examem. Des réactions ?
    • [^] # Re: Lassitude !

      Posté par  . Évalué à 2.

      entièrement d'accord avec toi.

      question: est-ce que tout cela ne provient pas qu'on agit en ordre dispersé ? si au lieu de 172 000 pétitions dans tous les sens, il n'y avait qu'un mouvement bien clair ? ça a des avantages et des inconvénients, c'est certain... mais, après tout, les anglais ont un truc qui ressemble à ça (http://uk.eurorights.org(...)). Opinions ?
      • [^] # Un mouvement unique...

        Posté par  . Évalué à 2.

        Moui. Je ne vois pas trop ce que ça changerai : le mouvement en question ferait signer tout autant de pétitions.

        Ah, oui, mais par contre, le gouvernement aurait un interlocuteur unique... si tant est qu'il désire parler =)

        Mouais, ben c'est pas gagné tout ça...

        Il faudrait que ce soient les associations officielles de logiciel libres ou de défense des libertés individuelles qui hébergent sur leur site les pétitions en question... genre l'AFUL ou l'APRIL. Je pense en particulier à la pétition eurolinux (contre les brevets logiciels). Je l'aurai mieux vue hébergées par une association existante plutot que par une inconnue. Mais je dis peut-etre une betise -- si ça se trouve, eurolinux est plus vieille que l'APRIL et l'AFUL réunies, et comme elle agit au niveau européen et pas uniquement français, elle est beaucoup mieux placée. Mais à ce moment là, c'est Eurolinux qui devrait héberger les pétitions de toutes sortes, non ? Et que fait la FSF Europe ?

        Encore des interrogations, et toujours des interrogations... Si quelqu'un veut bien éclairer mes lanternes... =)
    • [^] # Re: Lassitude !

      Posté par  (site web personnel) . Évalué à 1.

      mais de la réponse qui en est donnée par nos gouvernants

      Bah oui, mais bon, la majorité a voté pour eux hein! Donc après, ils sont libres de faire ce qu'ils veulent.

      Bien sur, reste ensuite a savoir si ca les rendra populaire ou non ...
      Quoique prenons l'exemple des députés, ils prennent tellement de décisions que ils ne risquent pas grand chose au niveau renommée pour 1 petit vote ... (en plus, corrigez moi, mais le vote n'est-il pas secret ? mais la je suis pas sûr).

      Moi, ce qui m'ennuie le plus, c'est que (mais est-ce les médias qui en sont la cause ?) aux infos, on nous dit tjrs : 'La gauche (resp La droite) a voté Pour (resp Contre) telle proposition de loi' ... Le député suit l'avis du parti et non plus des votants de sa circonscription ...

      Bref, aucun système n'est parfait ...
      • [^] # Re: Lassitude !

        Posté par  . Évalué à 1.

        Moi, ce qui m'ennuie le plus, c'est que (mais est-ce les médias qui en sont la cause ?) aux infos, on nous dit tjrs : 'La gauche (resp La droite) a voté Pour (resp Contre) telle proposition de loi' ... Le député suit l'avis du parti et non plus des votants de sa circonscription ...

        Bref, aucun système n'est parfait ...


        Si, il faudrait pouvoir démissionner son député rapidement par un vote dans ta sirconscription, un petit STOP ou ENCORE rapide tout les 6 mois. Il se bougerait peut-être plus le derrière pour savoir si ce qu'il vote convient à ceux qu'ils l'ont élu.
        • [^] # Re: Lassitude !

          Posté par  . Évalué à 1.

          C'est clair ce serait une bonne idée mais dans tous les cas ce serait à eux, i.e. nos gouvernants, de prendre une telle décision, mais il ont tellement envie de protéger leur cul qu'ils ne le feront certainement pas...
          Franchement, je pense vraiment que les pétitions sur le net auraient plus d'impact si elles étaient suivis de manifestation un peu plus réelle. Donner son nom et son email sur un site internet est tellement virtuel, on en arrive méme parfois à des abherations à la Microsoft (i.e. réapparition de personnes mortes...). Donc si suite à la mise en place d'une pétition, il y avait l'organisation d'un défilé bouchant quelques rues, celle-ci aurait plus d'impact et nos gouvernants en tiendrait bien plus compte. Surtout qu'avec ce magnifique moyen de communication qu'est internet, l'organisation d'une telle manifestation est plutot facile... mais encore faut-il que ceux qui signent une pétition ai réellement la conviction de bouger leur cul, ce qui est souvent loin d'étre le cas (à l'image de ces boutonneux derriére leur écran qui insultent tout le monde sur les chans irc...).
          Il reste beaucoup de choses à changer au niveaux des mentalités sur internet, commencons par les notres :o).
  • # Le texte serait une version finale ?

    Posté par  . Évalué à 0.

    Il semble bien que le document reprenant le texte du projet de loi soit une version finale :P Un(e) juriste pour expliquer tout ça ?

    --
    Gilbert
    (gilbertf@posse-press.com)
  • # Le texte serait une version finale ?

    Posté par  . Évalué à 0.

    Il semble bien que le document reprenant le texte du projet de loi soit une version finale :P

    Un(e) juriste pour expliquer tout ça ?

    --
    Gilbert
    (gilbertf@posse-press.com)
  • # Une proposition de loi de l'administration Bush ...

    Posté par  (site web personnel) . Évalué à 1.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.