Le G8 envie Georges Orwell

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
23
mai
2002
Justice
Après la LSQ, loi sécuritaire votée à la hâte le 12 Septembre 2001, Le G8 semble vouloir surveiller l'Internet à son tour ! (rien que ca)

Dans une page récapitulative, le G8 nous explique que les FAI vont bientôt devoir logguer un max de données, jusqu'à certains en-têtes de mails, les connexions ftp, apache, irc etc :)

Si vous êtes FAI ou Hébergeur, inquiétez vous... Des allemands ont commencé à se liguer contre ces tentatives de flicage en règle. Les gens de la CNIL vont bientôt pouvoir se tirer une balle dans la tête...

Amis informaticiens, sortez vos gpg...

Aller plus loin

  • # Exploitation des donnees

    Posté par  . Évalué à 10.

    Y'a quand meme une chose qui me "turlupine": comment autant de donnees peuvent etre exploitees de facon efficace... En effet, je ne vois pas vraiment l'interet de mettre tout le traffic internet sur bande si c'est pour rester sur une etagere...
    D'un autre cote, avec l'experience qu'a la NSA pour sniffer nos moyens de communications, il existe sans doute deja des robots permettant de faire ce travail, mais nous, pauvres mortels n'en savons rien...
    Et si ce robot tournait sous Linux ?
    • [^] # Re: Exploitation des donnees

      Posté par  . Évalué à 10.

      Pas très difficile d'exploiter toutes ces données de manière efficace, pour ceux qui vont les centraliser. Une bonne grosse base de données indexée et le tour est joué.
      Connexion à telle heure à tel serveur politiquement incorrect à partir de telle @IP -> @IP attribuée à telle heure par tel FAI -> telle personne.

      Il y a là moyen de savoir quels sont les centres d'intérêt et opinions de chaque individu, très simplement.

      Et je te rappelle que les solutions de stockage se chiffrent en teraoctets, de nos jours.
      • [^] # Re: Exploitation des donnees

        Posté par  (site web personnel) . Évalué à -7.

        Pas très difficile d'exploiter toutes ces données de manière efficace, pour ceux qui vont les centraliser. Une bonne grosse base de données indexée et le tour est joué.

        Ouais, faciiile, et pour jouer à Doom 3 il suffit d'utiliser une carte 3D !
    • [^] # Re: Exploitation des donnees

      Posté par  (site web personnel) . Évalué à 10.

      Bonjour,

      Le problème n'est pas forcement de savoir exploiter ces données de façon efficace mais de savoir qu'on dispose de ces informations et de pouvoir les utiliser de façon ponctuelle (<mode humour noir> par exemple tous les 11 septembre </mode humour noir>)
    • [^] # Re: Exploitation des donnees

      Posté par  (site web personnel) . Évalué à 10.

      De toute manière ces bases ne seront pas utilisées de manière exhaustives, mais seront des élements à charge en cas d'enquête (recherche de toutes les personnes ayant accédés à une URL bien précise, mails reçus par cette personne bien précise).
      Les infos ne seront pas traitées à priori mais après ouverture d'une enquête (légale, illégale ?) de l'autorité publique.
      En gros ça permet d'avoir une grosse massue pour tapper trés fort sur un internaute qui a envoyé un mail ou qui a lu une URL qu'il ne devait pas.

      On rejoint le problème des écoutes téléphoniques, ça parait scandaleux pour internet mais les opérateurs téléphoniques le font déjà, ils "loggent" tous les appels téléphoniques (numéro, heure, durée), et ces informations sont utilisées par les enquêteurs.

      Sur le principe je suis contre, car ça ménera forcément à des dérapages et des conclusions faciles qui ne rempleceront pas une bonne vielle enquête sur le terrain.
      C'est une "fausse bonne mesure" comme mettre un flic derrière chaque citoyen.

      Je pense que les premiers qui devraient gueuler sont les FAI qui seront obliger de dépenser de l'argent pour garder toutes ces données (le To ça coute cher) pour pas grand chose (peut être que 0.00001% de ses logs seront utilisés au final).
      D'autant plus que dans les premières version, on donnait le droit aux FAI d'exploiter les "logs" de manière commerciale pour couvrir justement ces frais supplèmentaires.

      <disgression et hypothéses>
      Ne cherchez pas plus loin, ce sont surtout les sociétés qui vont utiliser ces données pour essayez de nous vendre encore plus de conneries soit en analysant notre profil utilisateur pour faire encore plus de spam, soit en surveillant systématiquement tout téléchargement de matériaux "interdits" (copyright, DCMA, ...) et en poursuivant systématiquement tous les contrevenants.

      On se dirige de plus en plus vers une "Dictature commerciale" et non pas vers une "Dictature politique comme 1984". D'ailleurs c'est beaucoup plus insidieux car les sociétés imposeront le respect des lois qui les arrangent tout en se foutant de plus en plus royalement des brebis payantes et utiliseront leur puissance juridique pour épuiser ceux qui les attaquent sur les lois qu'elle sauront violées et c'est déjà le cas un peu partout dans le monde.
      </disgression et hypothéses>

      Les opérateurs téléphoniques "loggent" tous les appels car ça leur permet de facturer le client et de prouver sa facturation en cas de contestation. Dans le cadre d'un FAI, il a juste besoin de "logger" les heures de connections de son client pour le facturer, le reste il s'en fout carrément.

      Mais ce n'est pas PGP qui va régler le problème, car même si le corps du message est crypté, les en-têtes reste en clair, et ce qui les interessent, c'est de débarquer chez toi pour te questionner. Si on utilise de la crypto, il faudra en plus que tu décrypte les messages reçus.
      Pire on peut arrriver à la situation de'une malveillance et on pourrrait te reprocher de ne pas divulguer des informations ou de ne pas être dans la légalité si la crypto est interdite.
      Alors certe, globalement les agences ne connaitront pas les mails, mais le jour ou tu es questionné, il n'y aura personne pour te défendre. Au même titre que tu dois ouvrir ton coffre pour prouver ta bonne foi si les flics sont mandatés en bonne et due forme par un juge pour enqueter sur toi.
      • [^] # Re: Exploitation des donnees

        Posté par  (site web personnel) . Évalué à 10.

        Ouvrir le coffre ?
        bah, tant que c'est "sur requete de la justice" devoir ouvrir son coffre ne me gêne pas, dans ces cas là je sais pourquoi c'est fait, comment c'est fait, et je peux généralemen savoir l'utilisation qui en est faite. S'il y a des abus je peux me pleindre.
        Par contre si une loi m'oblige à avoir un coffre transparent pour qu'a tout moment on puisse regarder ce qu'il y a, ou autoriser un tiers que je ne connais pas et qui a des interets commerciaux à pouvoir ouvrir mon coffre quand il veux là je dis non.


        Donc contrairement à toi je pense que la crypto peut servir un peu sur ce coup là. Si c'est une requete de la justice et que je suis obligé de leur décoder je ferais ca tout à fait tranquillement (si il y a des abus on le saura et on pourra raler), par contre entre temps le FAi et les personnes au milieu ne pourront pas y acceder sans que je le sache, sans que je sache quelles utilisations ils en font, sans que je puisse voir les abus.

        Ca ne regle pas tout (comme tu dis le simple fait d'avoir les entetes partout donne déjà bcp d'info, et qui bien mises comme ile faut peuvent interresser pas mal de monde) mais c'est déjà un pas.
      • [^] # Re: Exploitation des donnees

        Posté par  . Évalué à 7.

        On se dirige de plus en plus vers une "Dictature commerciale" et non pas vers une "Dictature politique comme 1984". D'ailleurs c'est beaucoup plus insidieux car les sociétés imposeront le respect des lois qui les arrangent tout en se foutant de plus en plus royalement des brebis payantes et utiliseront leur puissance juridique pour épuiser ceux qui les attaquent sur les lois qu'elle sauront violées et c'est déjà le cas un peu partout dans le monde.

        Et on se rapproche du même coup de la vision d'auteurs plus récents: tous ceux qui voyaient le futur géré par des Méga-Corporations. Ahlala... je vais ressortir mon troll chaman-guérisseur moi!
      • [^] # Re: Exploitation des donnees

        Posté par  . Évalué à 4.

        On se dirige de plus en plus vers une "Dictature commerciale" et non pas vers une "Dictature politique comme 1984". D'ailleurs
        c'est beaucoup plus insidieux car les sociétés imposeront le respect des lois qui les arrangent tout en se foutant de plus en plus
        royalement des brebis payantes et utiliseront leur puissance juridique pour épuiser ceux qui les attaquent sur les lois qu'elle
        sauront violées et c'est déjà le cas un peu partout dans le monde.


        Tiens, tiens, coincidence, ça me fait penser que KaZaA a du jeter l'éponge car ils n'avaient pas de quoi payer les frais de tous les procès qu'on leur a collés (voir par exemple http://www.theregister.co.uk/content/6/25414.html(...)). C'est pas génial ça ? Même pas besoin de les reconnaître coupables, le simple fait de leur faire des procès suffit à les rayer de la carte !

        Effrayant, non ?

        Zorglub
        • [^] # Re: Exploitation des donnees

          Posté par  . Évalué à 1.

          "Même pas besoin de les reconnaître coupables, le simple fait de leur faire des procès suffit à les rayer de la carte !"

          Yep c'est les boules mais c'est la technique utilisee par la scientologie et cette technique peut aussi etre utilise par les grosses boites pour en couler de plus petites qui auraient depose un brevet sur un logiciel par exemple...
      • [^] # Re: Exploitation des donnees

        Posté par  . Évalué à 1.

        <p>A mon avis, il y a un problème à partir du moment où ce genre de données sont stockées. Je m'explique :

        Dans le principe, ce style de loi ne porte aucune mauvaise intention propre ; si la police se contente de regarder ce genre de logs quand elle a des raisons valables de le faire - et encore, l'intéressé devrait être prévenu, mais c'est encore une autre histoire...

        Néanmoins, cette loi peut devenir problématique, parce que :



        • Pensez-vous qu'une compagnie quelconque gardera des Giga, voir des Tera de logs rien que pour les beaux yeux du gouvernement ? Non, bien entendu, elle se sentira obligée de les exploiter elle-même (sinon ce n'est pas rentable...)

        • Ce qui est prévu est une chose, la réalité en est une autre : rien ne garrantit que l'usage de ces données sera gardé pour les cas exceptionnels. Si un bon gros facho avait le pouvoir, ça lui serait facile de repérer ses ennemis politiques de cette manière, par exemple.


        Pour ce qui est de l'analogie entre le téléphone et l'internet, je suis d'accord, le FAI n'a (théoriquement) aucun besoin de journaliser tout ça.

        De plus, les numéros de téléphones correspondent en grande majorité soit à des particuliers, soit à des professionnels ; dans le cadre judiciaire, il faut chercher les correspondances numéros/personnes, et essayer (avec son cerveau, si, si) de comprendre les buts et motivations de l'appel. Alors que, pour l'internet, le nom d'un site web, ou une adresse mail, portent parfois en eux-même des informations à ce sujet.

    • [^] # Re: Exploitation des donnees

      Posté par  . Évalué à 4.

      > Et si ce robot tournait sous Linux ?
      Ah bah là ça change tout, il faut soutenir de telles initiatives...
      • [^] # Re: Exploitation des donnees

        Posté par  . Évalué à -3.

        quelle bonne idée !!
        je vois bien ca sur la home de linuxfr :
        Linux : moteur du sniffer mondial
        Super, la machine de torture, l'oeil qui nous surveille tourne sous linux...
        C'est comme Hiroshima... à la base l'énergie nucléaire voulait eclairer des lampes, mais "zut alors, mon idée sert a la propagation de la mart" se disait albert einstein...
        Je prefere que linux soit inconnue et medis plutot que d'etre associé a cette idée...


        PS : -1 bad deontologie :)
        • [^] # Re: Exploitation des donnees

          Posté par  (Mastodon) . Évalué à -1.

          Délire, un Big Brother à figure de pingouin, pour le rendre plus sympathique auprès des ch'tit n'enfants :)

          -1 , Tux is watching ME, ARglglgl
        • [^] # Re: Exploitation des donnees

          Posté par  . Évalué à -2.

          C'est comme Hiroshima... à la base l'énergie nucléaire voulait eclairer des lampes

          A la base, on ne savait même pas que l'on pouvait avoir de l'énergie nucléaire, c'est à Los Alamos où le premières réactions en chaine ont été réalisée ... pendant la guerre. Le but de l'énergie nucléaire était à l'origine d'un but purement offensifs, puis civil, non ?

          [-1]
          • [^] # Re: Exploitation des donnees

            Posté par  . Évalué à 1.

            Le but de l'énergie nucléaire était à l'origine d'un but purement offensifs, puis civil, non ?

            Non. Les premières piles ont tourné avant la guerre. Les pionniers étaient d'ailleurs les Français (avec Curie).

            Ce n'est que lorsque la guerre a commencé que certains chercheurs ont pensé à en faire une bombe. Et comme dans ces chercheurs, il y avait des Allemands aussi, certains se sont dit qu'ils vaudrait mieux que cela soit les alliés qui y arrivent en premier. Et c'est en vertu de cela que Einstein est allé convaincre le président américain de mettre le paquet dessus.

            La chance dans l'affaire fut qu'Hitler n'y a jamais cru et qu'il n'y a pas mis les moyens. Et puis, il a perdu la bataille de l'eau lourde aussi. Bref, en 1945, les alliés se sont aperçus que la recherche allemande dans ce domaine était à des années-lumières d'eux.

            PK
    • [^] # Re: Exploitation des donnees

      Posté par  (site web personnel) . Évalué à 4.

      avec l'experience qu'a la NSA pour sniffer nos moyens de communications, il existe sans doute deja des robots permettant de faire ce travail

      Je pense au contraire que les attentats du 11 septembre ont amplement démontré que le problème auquel les américains sont confrontés n'est pas tant de collecter les données que de les analyser. Il n'a fallu qu'une poignée de jours au FBI (avec l'aide sans doute des autres organismes gouvernementaux) pour retracer sur deux mois les moindres faits et gestes des terroristes.

      Par contre, on aurait bien aimé évidemment qu'ils soient capables de prévoir l'attentat. Ils avaient bien publié quelques rapports, et il y a une polémique actuellement sur le fait que l'équipe de Bush les aurait ignorés. Mais je pense que ce genre de rapport, le FBI en émet chaque semaine...
  • # Big brother is f...ing you

    Posté par  . Évalué à -2.

    Et quand on sait que les premiers processeurs de type quantiques sont en train de voir le jour, on peut penser trés fort que les états et autres services de surveillance s'y intéressent de près. On peut donc se faire beaucoup de soucis quand à la privacité de nos données ... même si on utilise de la crypto.
    • [^] # Re: Big brother is f...ing you

      Posté par  . Évalué à 7.

      Toutes les spéculations sur les processeurs quantiques sont totalement hasardeuses dans l'état actuel de la science. Lire les archives de fr.misc.cryptologie pour plus d'infos.
      • [^] # Re: Big brother is f...ing you

        Posté par  (Mastodon) . Évalué à 4.

        C'est encore hasardeux, mais ça semble se concrétiser quand même, depuis que des scientifiques ont fait tourner l'algo de factorisation sur un vrai ordinateur quantique. Bon d'accord pour l'instant il ne factorise que de très petits nombres, mais il tourne réellement.

        Si on part du principe que des agences comme la NSA ont toujours une dizaine d'années d'avance sur la recherche publique (ce qui s'est vérifié dans l'histoire de l'informatique et de la crypto jusqu'à maintenant), on peut craindre qu'à relativement court terme la crypto traditionnelle soit menacée.

        C'est pas pour rien qu'ils expérimentent la crypto quantique sur les longues distances hein :)
  • # Vive la liberté !!!

    Posté par  (site web personnel) . Évalué à 6.

    C'est pas la première fois qu'on j'entend parler de cela. Mais à chaque fois, pas mal de monde s'inquiète.

    Je sais même pas si techniquement ce flicage serait possible? J'imagine la quantité d'informations à stocker !!

    Mais, je pense que nous ne laisserons pas faire, nous, les internautes...

    J'utilise souvent PGP ou GPG, mais il y a encore bcp trop peu de monde qui utilise cette outils. On ne peut pas communiquer avec des personnes qui ne possèdent pas cette outils !! Alors, je vous invite tous à utiliser ce genre de produits qui renderait toutes tentatives de flicage impossible...

    http://www.pgpi.org(...)

    http://www.gnupg.org(...)

    Vous pouvez vous dire que cela ne sert à rien... Et bien moi, je dis que notre vie privé n'a pas de prix !! Personne ne doit la violer !!
    • [^] # Re: Vive la liberté !!!

      Posté par  . Évalué à 9.

      la nsa ayant declassé recement des composants capable de faire du tris de mot. La capacité du truc etait de l'ordre de 10k mots par secondes (il me semble) Probleme : sachant que le declassement intervient au bout de 20 ou 25 ans, en utulisant la loi de moore, donner le nombre de mots que pourait traiter ce composants aujourd'hui...
      vous avez dix minutes (pour installer ssl, gpg...)


      PS: j'ai pas l'url, si quelqu'un a ca ferait avancer le schmilblique
      • [^] # Re: Vive la liberté !!!

        Posté par  . Évalué à -10.

        Le Pentium optimisé pour les regexp multilignes, je l'attends tjs.
        • [^] # Re: Vive la liberté !!!

          Posté par  (site web personnel, Mastodon) . Évalué à 6.

          Le Pentium optimisé pour les regexp multilignes,
          je l'attends tjs.


          Espèce de petit morveux, mais quand est-ce que tu va arreter de faire de l'Intelcentrism [1] à la con. Il existe des processeurs cablés spécialisés dans ce genre de traitement. Bien sur ça ne se trouve pas à Auchan, mais c'est à la portée de pas mal de gens: on met des bouts d'algos en dur dans des gates-array genre Altera ou Xilinx [2], on wrappe ça dans le bon sens, on recommence 5/6 fois, on colle tout ça sur un bus VME avec un controlleur Sparc, et baboum, tu peux chercher très vite quelque chose de précis.

          J'ai fait ce genre de chose il y a plus de dix ans pour lire du code-barre...

          Alors bon, petit jeune, retourne faire pénitence au Culte. A part ça, on gloute quand ?

          [1] http://tuxedo.org/~esr/jargon/html/entry/vaxocentrism.html(...) [2] http://www.vcc.com/fpga.html(...)
          • [^] # Re: Vive la liberté !!!

            Posté par  . Évalué à 0.

            on met des bouts d'algos en dur dans des gates-array genre Altera ou Xilinx

            SI tu veux mon avis, ils utilisent carrément du silicium dédié : c'est un plus cher mais beaucoup plus performant.

            C'est une question de prix... mais les gens qui ont ces besoins ont souvent les moyens qui vont avec ;-)

            PK
    • [^] # Re: Vive la liberté !!!

      Posté par  . Évalué à 8.

      > «J'utilise souvent PGP ou GPG, mais il y a encore bcp trop peu de monde qui utilise cette outils.»

      Peut-être parce que tout cela n'est pas trés convivial (on peut d'ailleurs comprendre que certains voudraient qu'il en reste ainsi), mais ça va changer :
      http://www.gnupg.org/aegypten/time.en.html(...)

      Je suis intimement convaincu que la plupart des utilisateurs de Kmail utiliseront le cryptage quand ça leur sera accessible simplement, comme le reste des possibilités du logiciel. Et puiqu'il en sera de même pour Mutt, ça va commencer à représenter du monde sous Linux/BSD.

      Quant au monde du propriétaire, je souhaite exceptionnellement qu'il ne soit pas en reste, car tout cela va au-delà du clivage propriétaire/libre.
      • [^] # Re: Vive la liberté !!!

        Posté par  (Mastodon) . Évalué à 7.

        Au passage pour sylpheed ça a l'air de bien marcher, mais j'ai peu de correspondants avec qui essayer, malheureusement. Faudra d'abord qu'Outlook et les autres MUA connus sous Windows le gèrent pour que ça se répande. J'ai peur que dans le grand public ca ne mette encore pas mal de temps.
        • [^] # Re: Vive la liberté !!!

          Posté par  . Évalué à 10.

          Faut pas abuser, PGP s'intègre très bien à Outlook. Le problème vient bien du manque de sensibilisation des utilisateurs, pas des outils.

          La réaction standard à l'évocation du cryptage des mails, c'est :
          - J'y comprend rien !
          - Pourquoi faire ?

          Et quelque soit la sophistication des outils, le principe des paires de clés doit être compris par l'utilisateur puisqu'il a une responsabilité dans leur utilisation (pour certifier les clés des autres et pour déterminer le degré de confiance qu'il accorde à la certification des autres). Ça demandera donc toujours un minimum d'investissement personnel pour lire le petit fascicule explicatif.

          Les outils sont au point, quelque soit l'OS.
        • [^] # Re: Vive la liberté !!!

          Posté par  (site web personnel, Mastodon) . Évalué à 4.

          Au passage pour sylpheed ça a l'air de bien marcher, mais j'ai peu de correspondants avec qui essayer, malheureusement.
          Perso, j'ai pu essayer avec un pote qui utilise Evolution et ça a marché du feu de dieu dès le départ.
          Faudra d'abord qu'Outlook et les autres MUA connus sous Windows le gèrent pour que ça se répande. J'ai peur que dans le grand public ca ne mette encore pas mal de temps.
          Outlook et gpg, une seule adresse http://www.winpt.org/gpgoe.html(...) . D'ailleurs, tu peux aussi aller voir http://www.winpt.org(...) qui propose un petit outil dans le system tray pour crypter, décrypter et signer avec gpg.
          Sinon, je suis d'accord avec le post précédent qui dit que les gens ne sont pas prêts : à quoi ça sert etc...
      • [^] # Re: Vive la liberté !!!

        Posté par  . Évalué à 1.

        heu alors justement dans KMail, GPG est super bien géré: le décryptage est complètement transparent.

        pour l'encryptage ou la signature, on associe de façon très simple une identité GPG à une identité KMail, et ensuite, deux boutons dans la fenetre de composition du message permettent de choisir très simplement signature ou encryptage. je vois pas ce qu'on peut faire de mieux, c'est tout automatique !!! le team de KMail a fait un très bon boulot :-))

        le seul truc qu'on peut encore améliorer, c'est la création des clefs... mais d'un autre coté, c'est un truc qu'on ne fait qu'une fois !
        • [^] # Re: Vive la liberté !!!

          Posté par  . Évalué à 2.

          > «le seul truc qu'on peut encore améliorer, c'est la création des clefs... mais d'un autre coté, c'est un truc qu'on ne fait qu'une fois !»

          Justement, tant qu'il y aura une étape qui nécessitera la ligne de commande, ça en effraiera plus d'un. Et cela concerne même les utiisateurs Linux non développeurs : ceux-ci se forcent à apprendre à utiliser un logiciel en ligne de commande quand ils ne peuvent pas faire autrement et que le logiciel leur est indispensable. Mais pour la crypto, ils considérent qu'ils peuvent vivre sans encore un peu (si si, on est prêt à se faire croire n'importe-quoi pour ne pas avoir à faire fonctionner son cerveau...).
          Et il n'y a pas que la création de clefs, l'intégration des clefs publiques avec le carnet d'adresse est aussi une étape indispensable pour rendre le tout convivial. Bref, il faut que l'ENSEMBLE du processus se passe via de «jolies fenêtres» pour réellement espérer démocratiser la chose. C'est en tout cas ma conviction.
      • [^] # GPG et Balsa

        Posté par  (site web personnel) . Évalué à 7.

        J'en profite pour faire un peu de pub pour mon boulot dans le "monde open-source" : je développe actuellement le support GPG/PGP pour le MUA de Gnome Balsa (http://balsa.gnome.org(...)).

        Pour l'instant, la vérification de signatures et la signature de messages en texte clair (RFC 2440) fonctionnent. Je suis en train d'implémenter le support du cryptage/décryptage, j'utilise pour cela la librairie GPGME (voir http://www.gnupg.org(...)).

        Puis dans un futur proche, je supporterai le type PGP/MIME (RFC 3156) :-) Cela fera un MUA de plus pour les Unix-like qui supportent PGP/GPG de manière transparente !

        Vous trouverez mes patchs pour les versions de développements de Balsa 1.3.4 et 1.3.5 sur ma homepage : http://foxy.free.fr(...)
    • [^] # Re: Vive la liberté !!!

      Posté par  . Évalué à 6.

      "Je sais même pas si techniquement ce flicage serait possible? J'imagine la quantité d'informations à stocker !!"

      Google arrive bien a indexer le web et a en avoir une bonne partie en cache...
      • [^] # Re: Vive la liberté !!!

        Posté par  (Mastodon) . Évalué à 0.

        Oui mais le web se renouvelle, c'est à dire que les nouvelles versions des pages remplacent les anciennes à chaque fois que le googlebot en refait le tour. Donc c'est énorme, mais pas tant que ça. Maintenant si tu rajoutes l'énorme quantité de mail qui circule tous les jours sur le net, ça doit être autrement plus impressionnant. Et ils devront tout stocker, même les spam et les alertes au virus (sinon il suffira pour les "terroristes" de maquiller leurs mails en spam).

        J'imagine d'ici les petits malins qui s'amuseront à faire des recherches sur "kikoo, asv ???" pendant les heures de glande au bureau...
  • # tant qu'on y est

    Posté par  . Évalué à 10.

    .. je trouve qu'ils devraient également ouvrir notre courrier postal, l'analyser, enregistré de qui il provient, le tout stocké dans des bases de données à la poste, "au cas où".

    de même, avec les petites annonces de journeaux: même traitement. demander un justificatif de domicile et la carte d'identité avant de passer une annonce et que, là encore, tout soit stocké et analyser.

    pour finir, chaque bar de France devrait être équipé de microphones, de manière à pouvoir analyser les discussions qui se déroulent pour voir si elles ne sont pas "contraires à la sécurité national".

    je propose que pour faire fonctionner tout ça, on crée le "Comité de Sécurité de l'Etat" (Komitet Goussoudartsvenoy Besopasnotsyi) ou bien alors une police secrète (Geheime Staatspolizei), ou les deux.

    parce que là, avec internet, c'est exactement ce qu'ils font.
    je vous rappelle par ailleurs qu'il semblerait qu'un des moyens de communication utilisé par les terroristes du 11 septembre ait été tout bêtement le courrier postal et les petites annonces des journeaux.
    quel foutage de gueule.
  • # Tous sous Freenet

    Posté par  (site web personnel) . Évalué à 5.

    Une méthode simple pour résister est de se mettre à Freenet (http://www.freenet.org(...)).

    Réseau :
    - Résistant aux attaques
    - Privé
    - Sûr
    - Efficace
    • [^] # Oups, mauvaise URL

      Posté par  (site web personnel) . Évalué à 3.

      www.freenetproject.org
    • [^] # Re: Tous sous Freenet

      Posté par  (Mastodon) . Évalué à 5.

      Ouais c'est bien beau la crypto, mais il faudra combien de temps après que leurs lois soient passées pour que tous les gouvernements l'interdisent ? La crypo c'est bien pour défendre la vie privée des gens à condition que le gouvernement soit d'accord pour défendre cette vie privée.

      Dans le cas contraire, peut-être qu'ils ne pourront pas lire ton email crypté, mais si tu te fais arreter pour "utilisation d'outils illégaux de camouflages de données" ou autre, c'est pas forcément mieux.
      • [^] # Re: Tous sous Freenet

        Posté par  (Mastodon) . Évalué à 4.

        Je me répond à moi-même car je vois surgir une objection: Freenet est "anonyme" en plus d'être crypté, c'est à dire qu'en principe si des gens récupèrent des données chez moi, je ne peut pas remonter jusqu'à eux.

        Seulement le problème est au niveau des fournisseurs d'accès, et pour utiliser Freenet il faut encore passer par eux, donc l'anonymat de Freenet est inutile si on utilise le réseau actuel, qui n'est pas fait pour.

        Ce qu'il faudrait c'est un réseau auquel chacun puisse se connecter sans passer par un tiers pas toujours fiable, mais qui interdisent aussi de remonter à la source des infos. Pas évident, mais vu les merveilles qu'accomplit la cryptographie actuellement, ça doit être possible.
        • [^] # Re: Tous sous Freenet

          Posté par  (site web personnel) . Évalué à 2.

          > Pas évident, mais vu les merveilles qu'accomplit la cryptographie actuellement, ça doit être possible.

          Tu peux avoir un algo incassable ça ne marchera pas si on utilise le réseau existant.

          1-Même si toutes les données que tu envoient sont cryptés les numéros IP restent en clair, autrement comment le routeur sait ou il doit diriger le trafic, au même titre que tu transportes des objets de valeur dans un camion blindés, tu ne peux pas voir à l'intérieur du camion, mais tu vois ou va le camion.

          2-On passe par un "anomyser", donc ton camion va vers un entrepot ou pleins de camions blindés chargent et déchargent les infos, imaginons que A soit ton camion et B celui de ton correspondant.
          Les personnes qui observent l'entrepot ne seront pas a priori dans le tas de camions (un trés grand nombre) comment savoir que B transporte bine tes infos après echange.
          Mais alors là le point faible, c'est l'entrepot, soit on fait un blocus autour de l'entrepot (si il est situé dans un paradis fiscal par ex), soit on investit tout simplement l'entrepot pour lire les feuilles de route (décharger A et mettre dans B).

          Donc ça ne marche pas. Freenet n'est pas viable si on est vraiment décidé à empécher un traffic non autorisé. Par contre il faut justifier le blocus ou l'investigation de l'entrepot mais ça rend juste les choses un peu plus difficile.

          La seule solution est d'avoir un réseau indépendant des opérateurs, c'est à dire ne pas prnedre les routes goudronnées, mais fabriquer sa propre route, ça a existé pendant quelques années, ça s'appellait des BBS, ou tu communique directement par modem en point à point.

          Conclusion, il faut ressortir les modem :-), mettre au point l'algorithme crypté secure-Zmodem (pour pas se faire bêtement attraper par une écoute téléphonique) et regretter les liaisons hauts débits et la possibilité de sauter d'un site à l'autre en changeant simplement l'URL dans le browser.
          • [^] # Re: Tous sous Freenet

            Posté par  (Mastodon) . Évalué à 1.

            «Tu peux avoir un algo incassable ça ne marchera pas si on utilise le réseau existant.»

            Oui ben fallait pas lire que la derniere phrase, c'est exactement ce que je dis. C'est même exprès pour qu'on me réponde pas ce que tu viens de dire que je me suis répondu à moi-même ;-)

            "donc l'anonymat de Freenet est inutile si on utilise le réseau actuel, qui n'est pas fait pour.", disais-je.

            Donc on est bien d'accord qu'il faut un réseau conçu spécialement pour préserver l'anonymat des gens. Mais ça nécessite de bonnes techniques inspirées de la cryptographie, comme celle employée pour l'argent électronique qui assure un anonymat complet (et qui est inappliquée à ce jour, pour autant que je sache, sauf dans une banque expérimentale sur le net).
        • [^] # Re: Tous sous Freenet

          Posté par  (site web personnel) . Évalué à 2.

          Je me répond à moi-même car je vois surgir une objection: Freenet est "anonyme" en plus d'être crypté, c'est à dire qu'en principe si des gens récupèrent des données chez moi, je ne peut pas remonter jusqu'à eux.

          Hum, dis-moi, tu sais vraiment comment ça marche Freenet ?

          Parce qu'il me semble que c'est pas du tout ça. Freenet est un système de stockage décentralisé, anonyme et crypté. Quand tu "publies" quelque chose sur Freenet, l'information est stockée de façon répartie sur les différents nodes du réseau. Donc une phrase "des gens récupèrent des données chez moi" n'a aucun sens avec Freenet. En effet, les données que tu publies ne sont plus à toi, elles sont stockées sur le réseau Freenet. Et de même, tu ne contrôles pas les données qui sont stockées sur ton ordi.
          • [^] # Re: Tous sous Freenet

            Posté par  (Mastodon) . Évalué à 1.

            Il est possible que je n'ai pas compris comment fonctionne Freenet, mais il me semble que quand je m'y connecte je deviens un noeud du réseau, et que par conséquent d'autres noeuds viennent récupérer des données chez moi, bien que je ne sache pas qui sont ces noeuds. Donc je ne comprend pas ton objection. La clé de Freenet c'est justement l'anonymat des noeuds qui se connectent chez moi.

            Et grace à cette mesure on pourrait penser que Freenet est sûr, mais il reste encore la faille du réseau physique qui impose de passer par un fournisseur d'accès.
    • [^] # Re: Tous sous Freenet

      Posté par  (site web personnel, Mastodon) . Évalué à 0.

      Attention aux excès!! Lire à ce sujet l'excelllllent livre de Laurent Chemla, "Confession d'un voleur"

      La gelée de coings est une chose à ne pas avaler de travers.

  • # Bon, mais ca existe deja pour le téléphone tous ca, non ?

    Posté par  . Évalué à -3.

    Il est deja possible de savoir qui appelle qui, et même avec les portable, ou.

    Normal, puisque l'on facture à la communication.




    Alors, est-ce que tous ces stockage ne vont pas à plus ou moins long terme conduire les FAI
    à facturer également à la "connection", cad, aux bits ?
    Car aprés tout la couteuse infrastructure nécesaire sera deja en place, de par la Loi...
    • [^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?

      Posté par  (Mastodon) . Évalué à 4.

      «Normal, puisque l'on facture à la communication.»

      Attention, si on voulait on pourrait parfaitement facturer les gens sans pouvoir intercepter leur communication, et même sans savoir qui on facture. En cryptographie on sait faire ce genre de choses, et ça serait applicable. C'est d'ailleurs ce que tentent de faire appliquer les mouvements cypherpunk, l'EFF...

      Donc oui on peut savoir qui appelle, savoir où est cette personne, et écouter sa conversation, mais ce n'est pas "normal" dans le sens "obligatoire pour des raisons matérielles".
      • [^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?

        Posté par  (site web personnel) . Évalué à 7.

        Attention, adolphos ne parle pas d'écouter une conversation téléphonique, mais uniquement de récupérer les infos qui sont utilent à l'opérateur pour justifier la facturation en cas de problème (numéro appellé, heure, durée) c'est purement commercial.
        Ces informations peuvent être utilisées dans le cadre d'une enquête pour aller questionner les personnes appellées, mais ce n'est pas le but et le contenu de la conversation reste inconnu. L'opérateur s'en tappe complétement de ce que l'on peut raconter, lui ce qu'il interesse c'est de faire payer son service en premier lieu.

        Comme je le dis dans un post plus haut, l'équivalent pour un FAI serait de logger ses clients sur la base (numéro tél, heure, durée) pour le facturer les forfaits modem.
        Le reste n'est pas utile pour lui.
        • [^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?

          Posté par  (Mastodon) . Évalué à 4.

          «uniquement de récupérer les infos qui sont utilent à l'opérateur pour justifier la facturation en cas de problème (numéro appellé, heure, durée)»

          Oui mais il y a des procédés qui permettent de facturer quelqu'un en étant sur que c'est la bonne personne, sans pour autant apprendre qui est cette personne. Techniquement, on pourrait donc avoir un système où les appels sont véritablements anonymes.

          Après, je comprend que certains ne désire pas cela, mais bon en pratique on pourrait le faire.
          • [^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?

            Posté par  (site web personnel) . Évalué à 3.

            Quand tu as un abonnement FT te facture la consomation de ton poste fixe, ils ne savent pas is c'est toi, ta petite soeur ou un cambrioleur qui utilise ton téléphone.
            Ils additionnent la consomation de ton fixe et t'envoie la facture point barre.
            Il faut bien qu'à un moment donné il relie un numéro de téléphone à un nom pour établir une facture.
            Au même titre que quand tu tappe linuxfr.org un serveur DNS le relie a son numéro IP.

            Mais c'est vrai que dans un monde ou chque appel serait anonyme, tout les appels seraient gratuit ou tu payerais un forfait de communication puisqu'on ne peut pas connaître ta consomation exacte et il faut payer l'entretion du réseau téléphonique (rien n'est gratuit, à la fin il faut payer avec du temps, de l'argent ou autre chose).
            • [^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?

              Posté par  (Mastodon) . Évalué à 10.

              «Il faut bien qu'à un moment donné il relie un numéro de téléphone à un nom pour établir une facture.»

              Non. Oui je sais c'est surprenant. C'est le principe de la monnaie électronique anonyme. Malheureusement je n'ai pas de référence sur le Web, seulement des textes écrits sur la question. Je peux tenter de l'expliquer avec mes faibles connaissances sur le sujet:

              Le principe c'est qu'une banque fournit une fonction à sens unique publique et un entier RSA n. La banque sait calculer les racines cubiques modulo n car elle connait les facteurs de n. Pour quelqu'un d'autre c'est (tres) difficile.

              Lorsqu'un utilisateur veut obtenir une quantité d'argent à dépenser, il choisit un secret x, le masque avec un entier r et envoie r^3*f(x) modulo n à la banque. La banque n'obtient pas d'information sur x.

              La banque débite le compte de l'utilisateur de la somme volue, lui calcule la racine cubique du nombre qu'il a envoyé et lui donne.

              L'utilisateur divise la réponse de la banque par r (qui lui a servi à masquer son secret x). Il obtient la racine cubique de f(x). Cela lui donne une clé de paiement (x, racine cubique de f(x)).

              Lorsque l'utilisateur veut effectuer une transaction, il présente sa clé de paiement au commercant, qui vérifie qu'elle est valide en elevant la deuxieme partie au cube, et en verifiant que c'est bien f(x). Il peut ensuite échanger auprès de la banque la clé contre de l'argent, et la banque note que la clé a été utilisée.

              Dans l'histoire, la banque a débité le bon compte de la bonne quantité d'argent. Le vendeur a obtenu son argent. La banque ne peut pas savoir qui est à l'origine de la clé de paiement, mais elle sait que la clé est valide. Le commercant est dans le même cas.

              Bien sûr, tout cela peut être automatisé pour que la méthode soit transparente, et être appliqué à tous les types de paiement, y compris les factures téléphoniques.

              Yusei

              Note pour les puristes: x et r sont premiers avec n, n choisi tel que le produit de deux nombres premiers p et q suffisamment grands, etc.
  • # spelling

    Posté par  (site web personnel) . Évalué à 2.

    y'a pas de 's' à George
    • [^] # Re: spelling

      Posté par  (site web personnel) . Évalué à 7.

      vous pouvez scorer [-] tant que vous voulez, mais 'George Orwell' s'écrit sans 's'.

      Et puis je ne vois pas pourquoi le G8 envierait Orwell, il est mort depuis plus de 50 ans.
  • # Et le projet no-log ?

    Posté par  (site web personnel) . Évalué à 10.

    Je sais, ça a déjà été signalé ici, mais il me semblait important de le rappeler là : http://www.no-log.org.(...)

    Globenet (le FAI associatif) a même déclaré que lorsque le décret en conseil d'état serait publié, ils feraient tout pour rester aux limites de la loi dans le sens d'une vie privée maximale : Cryptage des logs avec clef répartie entre les trois admins, etc...

    Un début de parade ? @ suivre ...
    ---
    A subversive is someone who can out-argue his governement - Ian Clarke
  • # coquille

    Posté par  . Évalué à 10.

    alors quitte à passer pour pointilleux, la LSQ a été voté le 15 novembre 2001, cad pendant les vacances (of course). Et seuls les verts ont voté contre...

    D'autre part, tlm a proposé des initiatives (no-log, utilisation intensive de GPG/PGP) mais je pense que nous ne devrions pas accepter la résistance illégale mais bien profiter du droit à la "résistance à l'oppression" des la DDHC. De plus les amendements les plus controversés de cette loi et aussi les plus sécuritaires sont passés après examination par la commission mixte paritaire la rendant non seulement abusives mais aussi totalement illégales. Le conseil constitutionnel a été gentillement prié de fermer sa gueule, allant même jusqu'à ignorer le cavalier budgétaire de la loi rectificative des finances 2001 qui permet au trésor public, aux douanes et à la Commission des Opérations de Bourses de se servir dans les données de connexion sans contrôle judiciaire.

    Bref une initiative que j'apprécie c'est la plainte portée par IRIS contre la France auprès de la commission européenne pour violation de 2 directives sur la vie privée pour lesquelles la France a déjà été épinglé. La plainte a été jugé recevable en janvier 2002.

    http://www.iris.sgdg.org/info-debat/comm-lsq-plainte0102.html(...)

    Après il nous restera tjrs le cour de strasbourg pour la convention européenne de sauvegarde des droits de l'homme (mais c'est bien dommage que le juge judiciaire ne puisse pas saisir le conseil constitutionnel suite à un contrôle de conventionnalité...).

    Dernier point en passant : après tout le G8 n'a aucun pouvoir reglementaire.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.