Les données de connexions accessibles aux services du renseignement

Les données de connexions accessibles aux services du renseignement

Bon app'

Avatar de l'auteur
Marc Rees

Publié dans

Droit

01/02/2016 10 minutes
114

Les données de connexions accessibles aux services du renseignement

Au Journal officiel, ce week-end, a été publié l’un des tout derniers décrets d'application de la loi sur le renseignement. Il touche au cœur de la mécanique de surveillance, en dressant la liste des données techniques de connexion accessibles aux services de surveillance.

Ce décret confie d’abord un rôle pivot au groupe interministériel de contrôle, dont le président a été nommé dimanche par Manuel Valls. Le GIC, organisme créé dans les années 1960, officialisé en 2002 et placé auprès du Premier ministre, va en effet enregistrer l’ensemble des autorisations de surveillance qu’aura prononcée celui-ci. Ceci fait, il recueillera et conservera l’ensemble des métadonnées glanées auprès des intermédiaires techniques, hébergeurs et FAI, tout en centralisant l'exécution des interceptions de sécurité (« écoutes ») et leurs retranscriptions. Enfin, il va « contribuer » à la centralisation et à la traçabilité de ces différentes opérations. Bref, un rôle fondamental dans la mise en œuvre de la loi sur le renseignement.

Quelles sont les données de connexion ?

Le même texte définit surtout ce que sont les données de connexion susceptibles d’être recueillies. Ce point est là encore primordial, car il touche aux « informations ou documents » pouvant être aspirés par les services sur le dos des infrastructures, serveurs, etc. des intermédiaires.

Le nouvel article R851-5-I commence par définir ce que les données de connexion ne sont pas : elles ne peuvent viser le « contenu des correspondances échangées ou des informations consultées ». C’est là une suite de la décision du Conseil Constitutionnel, qui fut appelée à définir ce champ suite à une question prioritaire de constitutionnalité soulevée par la Quadrature du Net, FDN et FFDN.

Mais quelles sont donc les données de connexion que pourront butiner les services ? Elles dépendent de la qualité de l’intermédiaire, tel que définit par le Code des postes et des télécommunications. Ces données peuvent par ailleurs être glanées en temps différé ou en temps réel.

Les données glanées en temps différé

Opérateurs de communications électroniques :

  • Les informations permettant d'identifier l'utilisateur, notamment pour les besoins de facturation et de paiement
  • Les données relatives aux équipements terminaux de communication utilisés
  • Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
  • Les données permettant d'identifier le ou les destinataires de la communication

Les opérateurs de téléphonie :

  • Les données permettant d'identifier l'origine et la localisation de la communication
  • Les données permettant d’établir la facturation

Les « opérateurs » :

  • Les données permettant d'identifier l'origine de la communication
  • Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication
  • Les données à caractère technique permettant d'identifier le ou les destinataires de la communication
  • Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs

Les FAI :

  • L'identifiant de la connexion
  • L'identifiant attribué par ces personnes à l'abonné
  • L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès
  • Les dates et heure de début et de fin de la connexion
  • Les caractéristiques de la ligne de l'abonné

Les hébergeurs :

  • L'identifiant de la connexion à l'origine de la communication
  • L'identifiant attribué par le système d'information au contenu, objet de l'opération
  • Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus
  • La nature de l'opération
  • Les date et heure de l'opération
  • L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni

Les FAI et hébergeurs :

Au moment de la création du compte,

  • l'identifiant de cette connexion
  • Les nom et prénom ou la raison sociale
  • Les adresses postales associées
  • Les pseudonymes utilisés
  • Les adresses de courrier électronique ou de compte associées
  • Les numéros de téléphone
  • Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour

Lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  • Le type de paiement utilisé
  • La référence du paiement
  • Le montant
  • La date et l'heure de la transaction.

Les données recueillies en temps réel

Il s’agit de données d’une personne présentant une menace terroriste, mais également le spectre des boites noires, celles chargées de calculer par algorithme la présence d’une telle menace à partir d’un stock « d’informations ou documents ». On trouve celles :

  • Permettant de localiser les équipements terminaux
  • Relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne
  • Relatives à l'acheminement des communications électroniques par les réseaux
  • Relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne
  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Les conditions d’accès aux données de connexion

Pour les procédures de recueil en temps différé, la demande de recueil, émise par le ministre de la Défense, de l’Intérieur, des ministres de Bercy, devra spécifier la technique à mettre en œuvre, le service compétent, la finalité poursuivie, ses motifs, la durée de validité, etc., mais également les informations ou documents ciblés.

En principe, cette demande doit indiquer le nom et la qualité du demandeur, mais le décret autorise les demandes anonymes. Dans ce cas, « lorsque l'anonymat de l'agent concerné doit être préservé », donc, « la demande comporte toute indication permettant à la Commission nationale de contrôle des techniques de renseignement et au Premier ministre ou à ses délégués de vérifier l'identité du demandeur. »

Ces demandes et la décision de surveillance sont stockées, tracées, etc. par le GIC, tout en étant « automatiquement effacées du traitement, sous l'autorité du Premier ministre, à l'expiration de la durée de conservation ». Au-delà, donc, ce sera le trou noir.

Toujours pour cette procédure en temps différé (851-1 CSI), la discrétion est étendue. L’ordre de procéder au recueil est adressé aux intermédiaires, sans que cet ordre ne leur mentionne l’origine exacte de la demande, ni le service pour lequel il est présenté, la ou les finalités poursuivies et les motifs. De leur côté, les intermédiaires doivent transmettre « sans délai les informations ou documents demandés » au GIC « selon des modalités assurant leur sécurité, leur intégrité et leur suivi ». Un temps différé, mais sans l’ombre d’un retard.

Le décret applique cette même discrétion à un autre mode de collecte, celui visant à aspirer les données de localisation « sur sollicitation du réseau et transmise en temps réel par les opérateurs à un service du Premier ministre » (851-4 CSA). Le texte d’application reformule cette phrase issue de la loi sur le renseignement : « La transmission des données techniques demandées intervient en temps réel sur sollicitation du réseau par l'opérateur qui l'exploite ». En clair, les services appuieront sur un bouton, et les intermédiaires devront répondre à cet ordre en révélant la position géographique des personnes surveillées en temps réel.

La loi sur le renseignement prévoit une autre procédure de recueil en temps réel : il s’agit cette fois de tracer tous les échanges d’une personne constituant une menace terroriste (851-2 CSI). Tout est ici plus simple puisqu’il n’y a plus de passage administratif dans les mains des intermédiaires : « le groupement interministériel de contrôle recueille en temps réel, sur les réseaux (…) les informations ou documents demandés ». Il n’y a pas davantage de sollicitation du réseau toujours via les intermédiaires, mais un accès direct à leurs infrastructures, leurs serveurs, etc.

Et pour les boites noires (851-3 CSI) ? Le décret sur l’accès aux données de connexion est très silencieux sur le mode opératoire, qui ne fera en outre l’objet d’aucun texte d’application particulier.

Évidemment, tous ces flux relatifs à l’environnement d’une correspondance (métadonnée, etc.) pourront permettre de pousser le bouchon plus loin afin de savoir ce qui est dit dans les tuyaux. Comme la loi sur le renseignement, le décret prévoit que ces « informations ou documents » recueillis pourront « être exploités aux fins d'accéder au contenu de correspondances échangées ou d'informations consultées », il faudra toutefois une autorisation spécifique…

Les intermédiaires remboursés non au réel, mais selon un tarif ministériel

La Commission nationale de contrôle des techniques de renseignement disposera d'un accès permanent, complet, direct et immédiat aux traitements automatisés orchestrés par le décret. Seulement, ce dernier ne précise pas comment sera centralisé l’ensemble de ces informations… c’est pourtant un point central pour qui veut assurer un contrôle effectif.

Ajoutons que les intermédiaires seront remboursés des frais liés à la mise en œuvre des techniques du renseignement. Cette compensation se fera sur la base non du réel, mais d’un tarif fixé par le Premier ministre. Précisons que ces remboursements viseront la mise en œuvre de toutes les techniques du renseignement, couvrant notamment la mise en place de boite noire.

Le même texte organise la saisine du Conseil d’État par la commission de contrôle des techniques du renseignement, si celle-ci venait à constater un manquement dans la mise en œuvre de la loi. La loi sur le renseignement l’autorise en effet à émettre dans un tel cas une recommandation à l’attention du Premier ministre. Si celui-ci l’ignore en tout ou partie, la CNCTR pourra saisir la haute juridiction administrative « dans le délai d'un mois à partir de la date où [elle] a eu connaissance de la décision du Premier ministre prise à la suite d'une recommandation qu'elle a émise. »

Les agents autorisés à concevoir des logiciels et appareils de surveillance

Enfin, le décret patche plusieurs dispositions réglementaires du Code pénal qui confient de longue date au Premier ministre le soin de définir la liste des appareils de surveillance pouvant être importés, distribués, commercialisés, détenus, etc. en France. Ce pouvoir est désormais étendu des appareils (hardware) aux « dispositifs techniques » (software).

Que les services du renseignement soufflent : ils n’auront pas à solliciter une telle autorisation du premier ministre pour concocter et mettre en œuvre leurs yeux et oreilles électroniques : notre décret prévient qu’à leur égard, l’autorisation du Premier ministre « est accordée de plein droit » pour la fabrication d'appareils ou de dispositifs techniques. Ils n’auront donc qu’à claquer du doigt.

Enfin, ce texte a été précédé de plusieurs avis, émis par la Commission nationale de l'informatique et des libertés, l'Autorité de régulation des communications électroniques et des postes, et la Commission nationale de contrôle des techniques de renseignement. Aucun n’ayant été publié à ce jour, nous allons les solliciter auprès des autorités concernées.

114

Écrit par Marc Rees

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Quelles sont les données de connexion ?

Les données glanées en temps différé

Les données recueillies en temps réel

Les conditions d’accès aux données de connexion

Les intermédiaires remboursés non au réel, mais selon un tarif ministériel

Les agents autorisés à concevoir des logiciels et appareils de surveillance

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (114)


Tiens, on dirait qu’Internet a été nationalisé en douce par la patrie des droits de l’Homme.


 C’est le debut de la fin !








tmtisfree a écrit :



Tiens, on dirait qu’Internet a été nationalisé en douce par la patrie des droits de l’Homme.





bof, c’est juste devenu officiel et c’est fait 15 ans après les Etats-Unis (et possiblement pleins d’autres qui ont été plus discrets)









WereWindle a écrit :



bof, c’est juste devenu officiel et c’est fait 15 ans après les Etats-Unis (et possiblement pleins d’autres qui ont été plus discrets)





Pas de probleme ! Si les autres le font, faisons le









Mack21 a écrit :



Pas de probleme ! Si les autres le font, faisons le





ça n’est ni ce que j’ai dit, ni la question <img data-src=" />









Northernlights a écrit :



C’est le debut de la fin !





C’est donc le milieu.



Donc, quittez les hébergeurs et autres fournisseurs de services français, chiffrez tout et rentrez dans la clandestinité numérique.<img data-src=" />


Les Français, ces moutons, ont voulu plus de sécurité. Ils récoltent ce qu’ils ont semé… Qu’ils soient donc tondus…








emlar a écrit :



Les Français, ces moutons, ont voulu plus de sécurité. Ils récoltent ce qu’ils ont semé… Qu’ils soient donc tondus…





<img data-src=" /> <img data-src=" />



Ce gouvernement a declare la guerre totale contre ses concitoyens.



  Ce sera nous ou eux.        






  Linux only / Linux tails        

Chiffrement total

GPG

Tor

VPN

Paiement a la carte

...






  Suivi par un&nbsp; boycotte total des FAI et hebergeurs, ( dresser la liste )&nbsp; qui colaborent avec ce gouvernement de traitres.        






  Et enfin AFK achat d'armes de defenses pour proteger ses biens, sa propriete et sa famille.de la police d'Etat.        





L’Etat a complote une guerre civile, ne vous trompez pas de cible citoyens, ne tombez pas dans le piege de ces traitres..


Si tu déclares à ton tour la guerre à l’Etat, ne ferais-tu pas mieux de quitter le pays? Ce serait plus simple et plus logique, non?








gokudomatic a écrit :



Si tu déclares à ton tour la guerre à l’Etat, ne ferais-tu pas mieux de quitter le pays? Ce serait plus simple et plus logique, non?





avec plus de chances de succès, surtout <img data-src=" />









gokudomatic a écrit :



Si tu déclares à ton tour la guerre à l’Etat, ne ferais-tu pas mieux de quitter le pays? Ce serait plus simple et plus logique, non?







C’est pas une declaration de guerre, je vois plutot ca comme de l’auto-defense.









gokudomatic a écrit :



Si tu déclares à ton tour la guerre à l’Etat, ne ferais-tu pas mieux de quitter le pays? Ce serait plus simple et plus logique, non?






 Il faut aussi une poignee de mains pour etre certain que la guerre est bien declaree. ?     

Ce sont ces traitrres au gouvernement qui ont ouvertement et a voix haute declare la guerre totale.



&nbsp;



Nous citoyens devons nous defendre des abus de cet Etat Policier.


+1 Traquons ces socialos jusqu’en Catalogne pour se défendre <img data-src=" />








pentest a écrit :



Il faut aussi une poignee de mains pour etre certain que la guerre est bien declaree. ?





Pas du tout. Qu’est-ce qui t’a fait croire que j’ai dit cela?





pentest a écrit :



Ce sont ces traitrres au gouvernement qui ont ouvertement et a voix haute declare la guerre totale.

 



Nous citoyens devons nous defendre des abus de cet Etat Policier.







Et toi, tu n’es pas en train de dire ouvertement et à voix haute que tu les combattras dans cette guerre totale? Personnellement, j’appelle ça aussi une déclaration de guerre, bien que ce soit aussi une réponse à une autre déclaration de guerre.



de :





  • Les informations permettant d’identifier l’utilisateur, notamment pour les besoins de facturation et de paiement

  • Les données relatives aux équipements terminaux de communication utilisés…..

  • à

  • Relatives à l’identification et à l’authentification d’un utilisateur, d’une connexion, d’un réseau ou d’un service de communication au public en ligne

  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

  • &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; …il leur ne manquera PLUS rien, SI là, encore, il y-a des attentats, heu “comment dire” …!!!!!!!!










gokudomatic a écrit :



Pas du tout. Qu’est-ce qui t’a fait croire que j’ai dit cela?






 La formulation&nbsp; " SI tu declares a ton tour"&nbsp; qui porte a confusion effectivement dans sa tournure.      

Je pense bien me defendre, oui, donc il me semble qu'il faudra bien combattre. Mais peut etre en leurs demandant gentillement, tu pourra toujours essayer et me dire si ca fonctionne.


La France !! Pays des droits de l’homme et des pastilles Vichy.



Y’a plus à rien dire où faire, tout le monde s’en fout, ils n’ont rien à se reprocher ces cons.



Y’a plus qu’à attendre MLP au pouvoir, elle aura même pas à faire voter de lois, tout est là.



Bravo les politiques, tant de compétences au service de nos libertés et de notre bien être mérite tout le respect du peuple.



Notre belle et grande démocratie, pays des lumières, mon cul


Pentest ne me déçoit jamais. L’état d’urgence vaut presque le divertissement qu’il offre en retour.


Ah ça me rappelle qu’en 2016 je voulais souscrire à un VPN…&nbsp; des tuyaux? <img data-src=" />


Superbe photo de une Marc!


le mot important reste “presque”, cela étant <img data-src=" />








pentest a écrit :



La formulation  “ SI tu declare a ton tour”  qui porte a confusion effectivement dans sa tournure.

Je pense bien me defendre, oui, donc il me semble qu’il faudra bien combattre. Mais peut etre en leurs demandant gentillement, tu pourra toujours essaye et me dire si ca fonctionne.





Je veux bien essayer. Mais n’était ni français ni n’habitant en France, je pars avec un sérieux handicape qui ne me met pas en confiance.



Quand je vois la haine deversée et sans retenue sur le net, je peux hélas difficilement blamé le gouvernement de prendre des mesures.

Je suis allé vers un tour sur le forum blabla sur du JVC tout à l’heure et je suis tombé par hasard sur ce topic

http://www.jeuxvideo.com/forums/42-51-45803394-1-0-1-0-decandence-occidentale-ils-insultent-une-trans.htm



C’est juste hallucinant les propos haineux qu’ils tiennent à l’égard d’une trans du topic (et de tous les gays et trans en général)

Le pire c’est qu’ils sont tellement habitués sur ce forum à tenir des propos racistes, homophobes, sexistes, antisémites que ça en devient une activité banale de tous les jours.








gokudomatic a écrit :



Je veux bien essayer. Mais n’était ni français ni n’habitant en France, je pars avec un sérieux handicape qui ne me met pas en confiance.





Justement,&nbsp; ca fait de toi le&nbsp; cobaye ideal pour ce test. ;)



Rien à voir avec le sujet. Ce forum est une poubelle qui manque de modération c’est tout.








pentest a écrit :



Justement,  ca fait de toi le  cobaye ideal pour ce test. ;)





Si ça foire et que je suis catalogué comme ennemi public en France, est-ce que tu assures le restockage de mes réserves de cassoulet, andouillette et cervelle de porc? Parce que j’aime bien ça et ça ne se vend qu’en France.



heureusement, que TOUT le Net. n’est pas à l’image de ce qu’est JVC !



"alors, parce-que-c'est-possible, donc --&gt; dédouané" ? <img data-src=">







gokudomatic a écrit :



Si ça foire et que je suis catalogué comme ennemi public en France, est-ce que tu assures le restockage de mes réserves de cassoulet, andouillette et cervelle de porc? Parce que j’aime bien ça et ça ne se vend qu’en France.





Je peux assurer la securite de ton cassoulet, andouillette, cervelle de porc et la tienne. Par contre va falloir faire la bise a la France pour un pays etranger. Mais je te rassure ici ton cassoulet sera le bienvenu aussi.



Qu’ils fassent ce qu’ils veulent ! Tant qu’on est en sécurité, qu’on mange à notre faim et qu’on peut se chauffer…

C’est pas Internet le chef chez moi.








tmtisfree a écrit :



Tiens, on dirait qu’Internet a été nationalisé en douce par la patrie des droits de l’Homme.









Donc, internet respecte à présent les droite de l’Homme… CQFD…



Tu as oublié de mentionner les heures les plus sombres de notre histoire pour finir le tableau. <img data-src=" />



Il y a des gens qui ne respectent pas la bien pensance, je suis certain que les empêcher de causer va naturellement les ramener dans le droit chemin… ou pas <img data-src=" />


Il va te servir à rien Tor : si tu boycotte les FAI qui collaborent, tu n’auras pas internet.&nbsp;


La loi s’applique à tous, tu peux donc blacklister l’ensemble des hébergeurs de la planète :). Linux lol, ils parlent des données provenant de ton réseau externe tu peux être sur un os codé par ta grand-mère ça changera rien. Le VPN ils peuvent le bloquer au niveau national, suffit de pondre une loi pour ça.


Mais grave lol, le mec a trop trippé


ben si cela peut évité un autre massacre (130 morts) ou plus en 2h faut bien passer par la ,c est sur que quand on n est pas concerné on a une autre visions de nos petite vie gâté ,mais nous sommes en 2016 et en guerre contre des gens qui n ont pas peur de mourir et ils ne renoncerons jamais vue comme c est partie c est une guerre de 100 ans aux finish !!!!!!!!!!! c est la vie


Fonctionne bien la propagande de guerre on dirait.


C’est pas un crime d’etre con, je connais Mr niels et au prix que va fixé le gouvernement j’entrevois de gros dysfonctionnement pour ce service


N’empêche que c’est le forum le plus visité de France d’après les stats…

C’est clairement inquiétant de voir qu’on y tient autant de propos hors la loi (absence de modération ou pas )



Il parait même qu’il y a des gens proche des idées de DAESH qui viennent y faire leur propagande. Pourquoi ils se priveraient finalement vu tout ce qui est permis dans ce forum.


Sauf que ce n’est pas à cause d’une insuffisance d’informations que les services n’ont pas été en mesure d’empêcher les attentats mais à cause d’une insuffisance d’exploitation des informations dont ils disposaient. C’était déjà le cas pour les attentats de 2012.



Il faut&nbsp; être bon public pour croire qu’il suffit d’augmenter la masse d’informations mises à leur disposition pour rendre les services plus performants.







&nbsp;


pentest exagère surement un petit peu, mais je refuse de me moquer.

On se moquait bien des “paranos” qui parlaient de l’espionnage US et ensuite bim, Snowden est arrivé.



&nbsp;







petru55 a écrit :



ben si cela peut évité un autre massacre (130 morts) ou plus en 2h faut bien passer par la ,c est sur que quand on n est pas concerné on a une autre visions de nos petite vie gâté ,mais nous sommes en 2016 et en guerre contre des gens qui n ont pas peur de mourir et ils ne renoncerons jamais vue comme c est partie c est une guerre de 100 ans aux finish !!!!!!!!!!! c est la vie





Tro vré epi jeu n’ay ri1 a kcher tfacon ranafoutre les téro dhor c pa vot payyi lafranc o frencay

Pitié, dites moi que c’est un troll









RaoulC a écrit :



pentest exagère surement un petit peu, mais je refuse de me moquer.

On se moquait bien des “paranos” qui parlaient de l’espionnage US et ensuite bim, Snowden est arrivé.



 



Tro vré epi jeu n’ay ri1 a kcher tfacon ranafoutre les téro dhor c pa vot payyi lafranc o frencayla corse aux corses

Pitié, dites moi que c’est un troll





<img data-src=" /> troll ou indépendantiste peut etre <img data-src=" />









M_Michu a écrit :



Quand je vois la haine deversée et sans retenue sur le net, je peux hélas difficilement blamé le gouvernement de prendre des mesures.

Je suis allé vers un tour sur le forum blabla sur du JVC tout à l’heure et je suis tombé par hasard sur ce topic

http://www.jeuxvideo.com/forums/42-51-45803394-1-0-1-0-decandence-occidentale-ils-insultent-une-trans.htm



C’est juste hallucinant les propos haineux qu’ils tiennent à l’égard d’une trans du topic (et de tous les gays et trans en général)

Le pire c’est qu’ils sont tellement habitués sur ce forum à tenir des propos racistes, homophobes, sexistes, antisémites que ça en devient une activité banale de tous les jours.





Il y a déjà des lois pour ça. Le mec (meuf ?) n’a qu’a porter plainte, ça sera vite réglé. Pas besoin de mettre la France entière sur écoute pour ce genre de trucs.



Je sais , mais je réponds surtout aux gens qui disent partout qu’avec ces mesures on cherche à les “museler”, à leur priver leur liberté d’expression plutôt que de lutter efficacement contre le terrorisme.



Je dis seulement que lorsque je vois le torrent de bétises sur certains forums, je me dis que même si c’était le cas, je ne blâmerai pas le gouvernement.

Concernant l’absence de modération sur JVC, pour moi ce n’est pas une raison d’y voir tenir des propos hors la loi à longueur de journées.


Vite réglé, j’en suis aussi certain. Ils vont dire “on faisait qu’jouer, M’sieur” et ils seront libérés juste comme ça.








teddyalbina a écrit :



&nbsp;Le VPN ils peuvent le bloquer au niveau national, suffit de pondre une loi pour ça.





En attendant que cette loi imaginaire (je te laisse réfléchir pourquoi) soit votée et appliquée, on peut toujours utiliser un VPN. Donc.









gokudomatic a écrit :



Vite réglé, j’en suis aussi certain. Ils vont dire “on faisait qu’jouer, M’sieur” et ils seront libérés juste comme ça.



Ca c’est au juge de décider. Mais mais la loi est là.



Un VPN ne rend pas anonyme, il masque juste l’IP de départ et le contenu, donc il suffit de trouver un moyen de faire cette correspondance.



Pour le reste, il y a TOR, qui ne sera pas bloqué comme certains laissent croire, mais dont l’usage sera encore plus remarqué qu’auparavant…








petru55 a écrit :



ben si cela peut évité un autre massacre (130 morts) ou plus en 2h faut bien passer par la ,c est sur que quand on n est pas concerné on a une autre visions de nos petite vie gâté ,mais nous sommes en 2016 et en guerre contre des gens qui n ont pas peur de mourir et ils ne renoncerons jamais vue comme c est partie c est une guerre de 100 ans aux finish !!!!!!!!!!! c est la vie





Résigné spotted.









ActionFighter a écrit :



Un VPN ne rend pas anonyme, il masque juste l’IP de départ et le contenu, donc il suffit de trouver un moyen de faire cette correspondance.



Pour le reste, il y a TOR, qui ne sera pas bloqué comme certains laissent croire, mais dont l’usage sera encore plus remarqué qu’auparavant…





TOR over VPN. <img data-src=" />









RaoulC a écrit :



Tro vré epi jeu n’ay ri1 a kcher tfacon ranafoutre les téro dhor c pa vot payyi lafranc o frencay

Pitié, dites moi que c’est un troll







Ah, c’ est pas le multi de pentest ? <img data-src=" />



Pis pour pentest ,à mon avis il manque plus que les francs-macons et illuminatis dans son discours <img data-src=" /> , et c’ est parfait.



C’est tout à fait faisable, les sociétés devraient demander un agrément administratif pour ça par exemple avec déclaration des utilisateurs même étrangers, ce sont des données quelles ont.








Ricard a écrit :



TOR over VPN. <img data-src=" />





<img data-src=" />



Avec TOR en VM passerelle sur un OS qui ne laisse aucune trace, et un client qui n’en laisse pas non plus.



En plus, avec un peu de chance, ça permet de gagner une caméra de vidéoprotection à l’intérieur de chez soi <img data-src=" />



C’est pour ça que je pense qu’il est important d’utiliser TOR. Par forcément tout le temps, pas pour des choses illégales ou immorales, mais pour qu’il se généralise.

Perso, à la maison j’ai un relais qui tourne en permanence.


EDIT : non rien :p








teddyalbina a écrit :



C’est tout à fait faisable, les sociétés devraient demander un agrément administratif pour ça par exemple avec déclaration des utilisateurs même étrangers, ce sont des données quelles ont.





Les vpn, il y en a tous les jours qui s’ouvrent dans le monde. Même les particuliers peuvent en monter un chez eux. Bon courage.









ActionFighter a écrit :



En plus, avec un peu de chance, ça permet de gagner une caméra de vidéoprotection à l’intérieur de chez soi <img data-src=" />





On est jamais trop prudent.









Mihashi a écrit :



C’est pour ça que je pense qu’il est important d’utiliser TOR. Par forcément tout le temps, pas pour des choses illégales ou immorales, mais pour qu’il se généralise.

Perso, à la maison j’ai un relais qui tourne en permanence.





<img data-src=" />



Je fais tourner un noeud i2p pour ma part, mais je vais peut-être le virer pour mettre un noeud TOR à la place.



La démocratisation de ce genre d’outil est en effet indispensable à la conservation de la vie privée, et en plus, qui dit plus de monde dit meilleurs débits, et meilleur anonymat.







Ricard a écrit :



On est jamais trop prudent.





Oui, merci Bernard de prendre autant soin de nous <img data-src=" />



Tor essaie de se lancer sur les bridges maintenant si je comprend bien (et même des pluggable transports maintenant). Du coup aucun service tiers&nbsp;n’est censé savoir&nbsp;que tu te connectes au réseau tor (si ça marche). https://www.torproject.org/docs/bridges








ActionFighter a écrit :



<img data-src=" />



Je fais tourner un noeud i2p pour ma part, mais je vais peut-être le virer pour mettre un noeud TOR à la place.



La démocratisation de ce genre d’outil est en effet indispensable à la conservation de la vie privée, et en plus, qui dit plus de monde dit meilleurs débits, et meilleur anonymat.





J’ai aussi I2P qui tourne <img data-src=" />.



C’est marrant d’un côté on nous pond des lois pour soi-disant traquer les terroristes et de l’autre ont vends des satellites, permettant de passer outre cette espionnage, a des pays dont la relation financière avec daesh et autres est plus que douteuse (sans parler des droits des femmes). C’est fou comme l’argent peut autoriser des exceptions. A quoi sert cette lois si demain les terroristes pourront communiquer directement par satellite non européens et non américain ( oui les russes et les chinois sont déjà les méchants c’est bien connu ).



Ah … mais on me dit dans l’oreillette que le terrorisme est en fait une mascarade pour autoriser un espionnage du peuple. Franchement ils se compliquent la vie, le peuple est devenu tellement abruti par tf1 et compagnie qu’ils auraient acceptés même en lui disant clairement. Suffit de voir combien de personne sont prêtes à perdre des libertés au nom d’une pseudo sécurité.



source :http://fr.sputniknews.com/international/20151014/1018831584/contrat-france-arabi…








Mihashi a écrit :



J’ai aussi I2P qui tourne <img data-src=" />.





Et tu fais tourner TOR dans I2P ou l’inverse ? <img data-src=" />







CowKiller a écrit :



Tor essaie de se lancer sur les bridges maintenant si je comprend bien (et même des pluggable transports maintenant). Du coup aucun service tiers n’est censé savoir que tu te connectes au réseau tor (si ça marche). https://www.torproject.org/docs/bridges





Peut pas le lire au taf, je regarderai ça ce soir <img data-src=" />



Mais à noter tout de même que suivant ce que tu exécutes au travers de TOR (notamment flash,JS, etc…), tu peux divulguer sans le savoir ton adresse IP. C’est comme cela que beaucoup de hidden services se sont fait descendre.



Tor Browser désactive ça par défault. Qui sur Tor réactive ça, alors que le navigateur le prévient que cela compromet son anonymat ?&nbsp;



Et quand bien même, ce sont les utilisateurs qui seront repéré, pas le serveur du hidden service.&nbsp;



Du coup on sait pas trop comment ils font pour remonter jusqu’à serveur. Si t’as des infos…








petru55 a écrit :



ben si cela peut évité un autre massacre (130 morts) ou plus en 2h faut bien passer par la ,c est sur que quand on n est pas concerné on a une autre visions de nos petite vie gâté ,mais nous sommes en 2016 et en guerre contre des gens qui n ont pas peur de mourir et ils ne renoncerons jamais vue comme c est partie c est une guerre de 100 ans aux finish !!!!!!!!!!! c est la vie



Je vais citer Benjamin Franklin, et sa phrase intemporelle :



Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.

Et on connait parfaitement le résultat de la perte des 2 : une dictature.









ActionFighter a écrit :



Et tu fais tourner TOR dans I2P ou l’inverse ? <img data-src=" />





En fait, en https via un tunnel SSH dans I2P dans TOR dans un VPN depuis une machine virtuelle <img data-src=" />.





<img data-src=" />









blackdream a écrit :



Tor Browser désactive ça par défault. Qui sur Tor réactive ça, alors que le navigateur le prévient que cela compromet son anonymat ? 



Et quand bien même, ce sont les utilisateurs qui seront repéré, pas le serveur du hidden service. 



Du coup on sait pas trop comment ils font pour remonter jusqu’à serveur. Si t’as des infos…





Je suis au taf, et l’accès à ce genre de ressource n’est pas autorisé par le proxy <img data-src=" />



Sinon, recherche du côté de ce qui s’est passé pour l’arrestation de Silk Road, et plus récemment, pas mal de sites pédos sont aussi tombés comme ça (de mémoire, par l’utilisation d’une faille JS, mais à vérifier), et ils ont bien réussi à choper non seulement les utilisateurs, mais également les serveurs.



Tor browser ne désactive pas javascript (à part peut être dans les dernières version), tu as un module noscript activé par défaut, mais certains sites te demande d’activer JS pour tourner, ce que certains font sans réfléchir…









Dr.Wily a écrit :



Donc, internet respecte à présent les droite de l’Homme… CQFD…





Ils ont été neutralisés, comme Internet. Donc non.



Les Francais n’ont rien voulu. Nos députés en assument la seule responsabilité, nous on assume juste le fait de voter pour des gens qui ne défendent aucune de nos idées et valeurs, c’est le triste état de notre démocratie..

&nbsp;


et tu ne te bouges pas pour te présenter en tant que député parce que… ?








Mihashi a écrit :



En fait, en https via un tunnel SSH dans I2P dans TOR dans un VPN depuis une machine virtuelle <img data-src=" />.



<img data-src=" />





Ce serait drôle à tester, remarque <img data-src=" />



Je pense que si un agent du renseignement vit un flux comme ça passer, il va se poser de grosses questions <img data-src=" />









tmtisfree a écrit :



Ils ont été neutralisés, comme Internet. Donc non.







Non, mais c’est très relatif les droits de l’Homme. C’est l’état qui détermine ce que c’est… pas le bon sens.

On a tous des “droits de l’Homme” mais d’une frontière à une autre ils sont différents <img data-src=" />



Et ce qui est moderne c’est de pouvoir (en plus) l’appliquer au Net… on arrête pas le progrès hein !



Parce que sans parti derrière t’as quasis 0 chance d’être élu ?


La république populaire de Chine France.








Cara62 a écrit :



Parce que sans parti derrière t’as quasis 0 chance d’être élu ?





C’est vrai, si tu fais ta campagne de la manière classique. Mais aujourd’hui à l’ère d’internet, il est possible de se faire connaître sans avoir de parti.









gokudomatic a écrit :



et tu ne te bouges pas pour te présenter en tant que député parce que… ?





Sans appartenance politique, ni support financier, j’ai autant chance d’être élu que mon poney a de chance de me faire gagner de l’argent au PMU du coin.

&nbsp;&nbsp;









Acide Gras a écrit :



Sans appartenance politique, ni support financier, j’ai autant chance d’être élu que mon poney a de chance de me faire gagner de l’argent au PMU du coin.





Et bien prépare ton plus beau costume, car je connais quelques pmu de campagne où ton poney pourrait te rapporter un peu s’il n’est pas trop farouche <img data-src=" />









Acide Gras a écrit :



Sans appartenance politique, ni support financier, j’ai autant chance d’être élu que mon poney a de chance de me faire gagner de l’argent au PMU du coin.





C’est vrai que ça dépend aussi du peuple. Si celui-ci veut d’un riche politicien véreux membre d’un parti corrompu, il ne doit pas ensuite se plaindre que celui qu’il élit est loin du peuple et ne pense qu’à son profit personnel. Il faut d’abords changer le peuple avant de changer le gouvernement.









ActionFighter a écrit :



Et bien prépare ton plus beau costume, car je connais quelques pmu de campagne où ton poney pourrait te rapporter un peu s’il n’est pas trop farouche <img data-src=" />





Mon poney n’est plus vierge, c’est grave ? <img data-src=" />









petru55 a écrit :



ben si cela peut évité un autre massacre (130 morts) ou plus en 2h faut bien passer par la ,c est sur que quand on n est pas concerné on a une autre visions de nos petite vie gâté ,mais nous sommes en 2016 et en guerre contre des gens qui n ont pas peur de mourir et ils ne renoncerons jamais vue comme c est partie c est une guerre de 100 ans aux finish !!!!!!!!!!! c est la vie







Tu sais que la clope tue plus de gens… chaque jour.



Alors c’est dommage, j’aimerais ni être tué, ni même connaître quelqu’un qui s’est fait tué dans un attentat, mais comme tu dis… c’est la vie. Et tout ce qui en découle ne sert en aucun cas les citoyens. Aujourd’hui j’ai beaucoup plus peur de l’espionnage massif du gouvernement et ce que ça implique, que de me faire butter par un malade en plein Paris (et j’y suis tout les jours hein).



Techniquement, TCP over IP permet de forger ses trames et donc de modifier les entête affichant les IP (puisque a ma connaissance aucunes RFC oblige d’avoir une IP valide.) Une fois la co établie, le VPN masque donc bien l’IP d’origine si tu suis les RFC a la lettre. Et se qui passe dans le tunnel reste donc encrypté.



Si tu spoof une ip sur un range totalement neutre, de fait, tu peut même faire croire a ton FAI que tu te co a partir de la Russie ou de la Pologne. Il faut descendre d’une couche pour avoir un truc a peut prêt fiable. Et dans les faits, c’est très certainement se qu’il risque de se passer : c’est plus facile d’avoir accès aux flux physiques, et donc brancher une carte sur le BAS qui va faire la jonction avec les identifiants format radius, que de relier des IP&lt;=&gt; méta.

Et je pense qu’ils s’intéressent plus a l’ATM/MPLS dans les backbone que l’identification ip&lt;=&gt;méta. C’est carrément plus fiable.

Il faudrait recréer un réseau sur le réseau pour être “couvert” contre ce genre de technologies, et nécessitant un backbone ailleurs (suggestion : routeurs MPLS de sorties situés sur ballons sondes, en zone inter, utiliser de la liaison longue distance encryptée genre radio amateur, j’en passe et des meilleurs …) et avoir un réseau sur le réseau se basant sur une masse assez critique pour rendre l’identification de paquet in et out impossible (confondre le traffic legit de celui qui ne l’est pas). Bref, tout se qu’un internaute moyen ne peut pas faire actuellement. Ou bien alors que les internautes eux même changent le paradigme d’internet actuellement et le transforment en support pur (mais dans ce cas, on deviendrait comme les multinationales et on aurait besoin d’une organisation équivalente a celle d’un gouvernement). Je vois mal comment, en pratique, réussir a passer outre ce genre de lois.








KissFC a écrit :



Il faudrait recréer un réseau sur le réseau pour être “couvert” contre ce genre de technologies, et nécessitant un backbone ailleurs (suggestion : routeurs MPLS de sorties situés sur ballons sondes, en zone inter, utiliser de la liaison longue distance encryptée genre radio amateur, j’en passe et des meilleurs …) et avoir un réseau sur le réseau se basant sur une masse assez critique pour rendre l’identification de paquet in et out impossible (confondre le traffic legit de celui qui ne l’est pas). Bref, tout se qu’un internaute moyen ne peut pas faire actuellement.





Un peu genre TOR, I2P ou freenet… oh wait <img data-src=" />



Cool.

Enfin l’opinion de la majorité silencieuse est prise en compte.

On va enfin s’affranchir des vociférations des libertaires gôchisants pour s’occuper de la sécurité des francais.

Entre un risque hypothétique (les flics qui abusent de leur pouvoir) et un risque réel (un momo terro dans ton jardin), le choix est vite fait.



Voilà ce que j’appelle du courage politique <img data-src=" />


Trop peu de personnes sur ces soit disant réseaux libertaires, voir liberticides de fait, pour que ça soit fiable.

J’aurai même plutôt le conseil inverse a faire actuellement : vous voulez passer inaperçu ? Ne cryptez pas, ou du moins pas grand chose.



Le cryptage n’as gagné sont droit d’exister que parce qu’il répondait a un besoin (celui de pouvoir effectuer des transactions raisonnablement sécurisées entre deux tiers, en toute confiance.) Philosophiquement et techniquement parlant, internet n’est qu’un moyen de communication(s), pas un endroit pour y placer sa vie.

J’ai besoin du cryptage pour pouvoir parler avec ma banque, communiquer avec des personnes éloignées de ma vie privée. Partant de ce principe, je n’utilise pas le cryptage, je ne vois pas en quoi il me servirait plus. HTTPS ? Pour quoi faire le S ? sachant par exemple que ce commentaire, qu’il soit en S ou pas, ne changera rien, il sera accessible sur le site, en clair.&nbsp;

Il y a donc bien un dévoiement des usages des canaux cryptés a la base. Et une sortie du contexte qui est dommageable et force a prendre de telles mesures. C’était aussi le point de vue de mecs comme Stallman a une époque pas si lointaine : dans les années 70, l’encouragement était de ne pas utiliser de mots de passes pour l’utilisation de services généralistes, et de ne pas partager sa vie privée, cloisonner, sur les réseaux électroniques pour justement ne pas avoir a avoir une telle montée en puissance dans les besoins. Sauf que … Et bien sauf qu’il a fallut en avoir toujours plus.



Il faut être pragmatique. D’accord, on a pas forcément envie d’avoir un procès d’intention quant a nos communications privées, mais ce besoin d’une telle débauche de moyens pseudos techniques (parce que soyons honnête, ils n’abordent pas le fond du problème techniquement, mais laissent une marge très important pour justement laisser le champ libre a une évolution du matériel hard et soft employé chez nos FAI et autre) de la part de nos administrations n’est-il pas du fait d’une envolée des discours alarmistes ? Ils ne sont pas seuls fautifs.



Yep, c’est grave, yep encore, c’est crasse (de part la possibilité des trous laissés, des manquements aux libertés peuvent être fait). Mais je ne vois très franchement pas d’autres solutions. Soyons francs, réinventé la roue, refaire internet, c’est impossible aujourd’hui. Le remettre d’aplomb et revoir l’utilisation qui en est fait, c’est pas impossible, et même salutaire : se rendre compte que la crypto pour utiliser facebook, ça sert a rien, rendrait les communications d’éventuels terroristes, plus “visible”. Arrêter d’utiliser des VPN pour communiquer avec sa banque, mais contribuer a faire du système de sécurité de celle ci (et donc signaler d’éventuels problèmes) plus intelligent. Ce ne doit plus être la fin qui doit dicter les moyens (qui seront de toutes façons de plus en plus dur, c’est la politique justement recherchée par toutes personnes désirant un ascendant sur d’autres) mais bien les moyens qui doivent déterminer si oui, ou non, on peut arriver a se qu’on désire.

Et je préférerait me priver d’un internet que d’arriver a vivre gouverné par d’éventuels fascistes sous pretexte que des gens utilisent des outils d’une certaine manière pour arriver a leurs fins. Il faudra juste a un moment se dire qu’il faut stopper l’escalade. Parce qu’actuellement nous sommes dans un cercle vicieux et avec une telle politique, ça ne fera que s’accentuer (et alors les terroristes, présumés ou non, auront vraiment gagné)


C’est quoi la différence entre Hollande, Sarkozy et Le Pen ? À part la peine de mort et le retour au franc je ne vois vraiment plus… :‘(



Bon sur ce je vais encore davantage utiliser Tor.



Et pour ceux qui parlent de la peur des attentats, je préfère avoir une chance sur un million de me faire buter par des malades (soit dit en passant les chances sont bien moindres que celles d’un accident de la route) plutôt que me savoir fliqué par un gouvernement de plus en plus dictatorial.


Ouais enfin d’un autre côté vu que nos députés sont tous du même bord politique. Il n’y a pas plus de nuance entre nos politiques qu’au sein des députés du parti communiste chinois, et encore ces derniers ont probablement une bien plus grande variété de points de vue dans les faits.



Les seuls qui sortent du lot sont ceux du FN et de partis obscurs, mais les premiers ne sont pas acceptables et les autres n’ont aucune chance grâce à notre super système de monarchie élue.


Et donc on peut conclure qu’il n’y a plus de démocratie vu que nous (#peuple) ne décidons plus de rien.


Je ne suis pas de ton avis. Je pense qu’il faut plutôt changer le système. Avoir quelque chose qui ressemblerait à ce qu’on peut trouver en Suisse. Par exemple, et parmi tant d’autres, des référendums.


TOR va devenir de plus en plus accessible et répandu, il rendra tout cela inutile.


A t’ on jamais été dans un réel système démocratique ? Sur un autre article ici ,quelqu’ un avait cité Sieyès ,je vous le cite :



“Les citoyens qui se nomment des représentants renoncent et doivent renoncer à faire eux-mêmes la loi ; ils n’ont pas de volonté particulière à imposer. S’ils dictaient des volontés, la France ne serait plus cet État représentatif ; ce serait un État démocratique. Le peuple, je le répète, dans un pays qui n’est pas une démocratie (et la France ne saurait l’être), le peuple ne peut parler, ne peut agir que par ses représentants. ”



La dernière phrase du paragraphe “Du XVIIe au XIXe siècle ” de la page wikipedia sur la démocratie me parle beaucoup aussi :” C’est à la moitié du XIXe siècle que les partisans du régime représentatif le qualifient de démocratie, retirant au mot « démocratie » sa signification d’origine. “ ( je vous invite à regarder le contexte sur le site )


Et pendant ce temps là, Paul Bismuth court toujours <img data-src=" />


En même temps il est né là <img data-src=" />



Si l’État n’est plus crédible et légitime (référendum 2005), c’est à l’État de disparaître <img data-src=" />


Ça sert à quoi de partir en croisade contre une poubelle? Jeuxvideo.com fait son beurre en assumant être là poubelle de l’Internet français, si tu renverses cette poubelle, son armée de trolls s’attaqueront à tout le reste d’Internet, perso j’essaierai pas <img data-src=" />


Et je suis sûr qu’on en trouvera des tas, de gens qui veulent faire la révolution. Mais tant qu’on n’a pas de plan alternatif prêt à appliquer, les gens ne vont pas risquer un coup d’état.








KissFC a écrit :



Trop peu de personnes sur ces soit disant réseaux libertaires, voir liberticides de fait, pour que ça soit fiable.

J’aurai même plutôt le conseil inverse a faire actuellement : vous voulez passer inaperçu ? Ne cryptez pas, ou du moins pas grand chose.





Il est vrai que vu le taux d’utilisation de ces réseaux, les utilisateurs sont vites repérés comme tels.







KissFC a écrit :



Le cryptage n’as gagné sont droit d’exister que parce qu’il répondait a un besoin (celui de pouvoir effectuer des transactions raisonnablement sécurisées entre deux tiers, en toute confiance.) Philosophiquement et techniquement parlant, internet n’est qu’un moyen de communication(s), pas un endroit pour y placer sa vie.

J’ai besoin du cryptage pour pouvoir parler avec ma banque, communiquer avec des personnes éloignées de ma vie privée. Partant de ce principe, je n’utilise pas le cryptage, je ne vois pas en quoi il me servirait plus. HTTPS ? Pour quoi faire le S ? sachant par exemple que ce commentaire, qu’il soit en S ou pas, ne changera rien, il sera accessible sur le site, en clair.

Il y a donc bien un dévoiement des usages des canaux cryptés a la base. Et une sortie du contexte qui est dommageable et force a prendre de telles mesures. C’était aussi le point de vue de mecs comme Stallman a une époque pas si lointaine : dans les années 70, l’encouragement était de ne pas utiliser de mots de passes pour l’utilisation de services généralistes, et de ne pas partager sa vie privée, cloisonner, sur les réseaux électroniques pour justement ne pas avoir a avoir une telle montée en puissance dans les besoins. Sauf que … Et bien sauf qu’il a fallut en avoir toujours plus.



Il faut être pragmatique. D’accord, on a pas forcément envie d’avoir un procès d’intention quant a nos communications privées, mais ce besoin d’une telle débauche de moyens pseudos techniques (parce que soyons honnête, ils n’abordent pas le fond du problème techniquement, mais laissent une marge très important pour justement laisser le champ libre a une évolution du matériel hard et soft employé chez nos FAI et autre) de la part de nos administrations n’est-il pas du fait d’une envolée des discours alarmistes ? Ils ne sont pas seuls fautifs.



Yep, c’est grave, yep encore, c’est crasse (de part la possibilité des trous laissés, des manquements aux libertés peuvent être fait). Mais je ne vois très franchement pas d’autres solutions. Soyons francs, réinventé la roue, refaire internet, c’est impossible aujourd’hui. Le remettre d’aplomb et revoir l’utilisation qui en est fait, c’est pas impossible, et même salutaire : se rendre compte que la crypto pour utiliser facebook, ça sert a rien, rendrait les communications d’éventuels terroristes, plus “visible”. Arrêter d’utiliser des VPN pour communiquer avec sa banque, mais contribuer a faire du système de sécurité de celle ci (et donc signaler d’éventuels problèmes) plus intelligent. Ce ne doit plus être la fin qui doit dicter les moyens (qui seront de toutes façons de plus en plus dur, c’est la politique justement recherchée par toutes personnes désirant un ascendant sur d’autres) mais bien les moyens qui doivent déterminer si oui, ou non, on peut arriver a se qu’on désire.

Et je préférerait me priver d’un internet que d’arriver a vivre gouverné par d’éventuels fascistes sous pretexte que des gens utilisent des outils d’une certaine manière pour arriver a leurs fins. Il faudra juste a un moment se dire qu’il faut stopper l’escalade. Parce qu’actuellement nous sommes dans un cercle vicieux et avec une telle politique, ça ne fera que s’accentuer (et alors les terroristes, présumés ou non, auront vraiment gagné)





Oui, la débauche actuelle de chiffrement n’est que le résultat de pratiques désastreuses sur le web, tant que d’acteurs privés que d’acteurs publics, et le cercle vicieux se rejoue à chaque nouvelle législation sur le sujet.



Après, si tu ne vois pas l’utilité du https dans ta vie de tous les jours, personnellement, je trouve normal qu’on me fournisse de base la solution la plus sécurisée si c’est possible. Et il ne faut pas oublier non plus que beaucoup de gens se connectent via des réseaux publics ou d’entreprises.



pour moi : JVC&nbsp; est, UN de ces nombreux Sites, où les gens viennent se défouler

et&nbsp; dire leurs haines (déverser leur “venin”)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

&nbsp;ce QUI s’y dit&nbsp; “n’est pas parole d’Évangile” (au contraire) bref :&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

&nbsp; faut pas les prendre au sérieux !

&nbsp;


il* va se le trainer longtemps au pied “ce boulet..référ. 2005” !

(tant pis pour lui : “n’avait-ka-pa-jouer-au-c…-avec-nous” –&gt; vlan !



* l’ Etat


Ptit soucis de paradigme je pense, l’encryptage n’exempt pas ou ne rajoute pas une sécurité en plus par rapport a des failles éventuelles du browser. Si le browser ou whatever est sensible a une attaque man in the middle, attaque par certificats racine, ou autre, il rendra la station sensible tout autant en http normal, qu’en secure.

L’encryptage n’a jamais été un frein a des exploits donnant élévations de privilège (argument principal utilisé dans de nombreux cas pour la protection des ordinateurs auprès de madame michu voir de techs moyens).&nbsp;



L’encryptage ne sert qu’a protéger le contenant, le conteneur n’est pas protégé tout comme l’anonymat de l’utilisateur de ce dit cryptage. Alors je reprend mon argument de base : a quoi ça sert, par exemple, qu’un site comme NXI ai ses communications encryptées alors que le contenu accessible et placé dans les BDD ne l’est pas ?

Je veux bien être d’accord sur le fait que ça puisse empêcher un éventuel BDO, ou crapware de récupérer des informations et en envoyer plus qu’il ne le faudrait a des trackers diverses, mais c’est un peut leurrer les utilisateurs sur des pratiques “meilleures”. Le flux protégé pourrait être limité a l’initiation d’une session, par exemple, et ne protéger que les messages privés. Bref, y’a floutage. (je prend l’exemple de NXI comme j’aurait pu prendre l’exemple de n’importe quoi d’autre qui utilise https pour whatever raison).&nbsp;



SSL, VPN, ou autre n’empêche pas le piratage d’une machine, voir pire, vue les solutions proposées et utilisées dans certains cas, il rajoute une porte d’entrée en plus. Il est là pour protéger un contenu lors du transit. Il ne rend pas la machine invulnérable aux attaques classiques. (croire ça, ou dire ça, est du même niveau qu’Albanel et le pare feu open office :/)


‘Fin bon, j’avoue, c’est un problème philo/politique et sociétal, bref, pas le genre de trucs qui peut avoir une réponse claire.. Ca dépend entre autre et surtout, de se que les spécialistes en communications arriverons a faire avaler comme couleuvre aux consommateurs et accessoirement de l’escalade qu’il y aurait dans l’utilisation des outils de chiffrement/protection intrinsèque des machines vis à vis d’une utilisation frauduleuse/a but terroriste.








KissFC a écrit :



Ptit soucis de paradigme je pense, l’encryptage n’exempt pas ou ne rajoute pas une sécurité en plus par rapport a des failles éventuelles du browser. Si le browser ou whatever est sensible a une attaque man in the middle, attaque par certificats racine, ou autre, il rendra la station sensible tout autant en http normal, qu’en secure.

L’encryptage n’a jamais été un frein a des exploits donnant élévations de privilège (argument principal utilisé dans de nombreux cas pour la protection des ordinateurs auprès de madame michu voir de techs moyens). 



L’encryptage ne sert qu’a protéger le contenant, le conteneur n’est pas protégé tout comme l’anonymat de l’utilisateur de ce dit cryptage. Alors je reprend mon argument de base : a quoi ça sert, par exemple, qu’un site comme NXI ai ses communications encryptées alors que le contenu accessible et placé dans les BDD ne l’est pas ?

Je veux bien être d’accord sur le fait que ça puisse empêcher un éventuel BDO, ou crapware de récupérer des informations et en envoyer plus qu’il ne le faudrait a des trackers diverses, mais c’est un peut leurrer les utilisateurs sur des pratiques “meilleures”. Le flux protégé pourrait être limité a l’initiation d’une session, par exemple, et ne protéger que les messages privés. Bref, y’a floutage. (je prend l’exemple de NXI comme j’aurait pu prendre l’exemple de n’importe quoi d’autre qui utilise https pour whatever raison). 



SSL, VPN, ou autre n’empêche pas le piratage d’une machine, voir pire, vue les solutions proposées et utilisées dans certains cas, il rajoute une porte d’entrée en plus. Il est là pour protéger un contenu lors du transit. Il ne rend pas la machine invulnérable aux attaques classiques. (croire ça, ou dire ça, est du même niveau qu’Albanel et le pare feu open office :/)





On est d’accord. Mon propos ne visait bien sûr pas le piratage, mais bien la simple récupération de paquets, praticable par n’importe quel noob.



Quant à l’invulnérabilité d’un VPN, évidemment, elle n’existe pas, et il ne faut pas que ça donne le sentiment d’être à l’abri de quoi que ce soit, surtout au vu des failles de certains fournisseurs.









ActionFighter a écrit :



juste pour dire que sur les réseaux d’entreprise justement, faut faire un peu gaffe. en général on utilise le matos de la boîte, qui peut contenir des&nbsp;certificats auto-signés. donc https ou pas, tout est en clair pour l’admin réseau.



Sauf que légalement, l’admin n’a pas le droit même de dénoncer en nom un employé pour utilisation frauduleuse. L’entreprise elle même ne peut le faire. C’est la lois qui le dit. Si une chose relève du pénal, au mieux, ils peuvent envoyer les informations qu’ils sont autorisés a collecter, mais pas a faire “justice” eux même. C’est une pente glissante.

La jurisprudence n’est pas encore mature sur ces points, on effleure a peine les usages de l’informatique, se qui va de la tolérance, l’acceptation de plein droit et les fautes. Alors de la a introduire des notions de pénal dans la gestion des entreprises … Ouch.



Sur le fond, je peu être d’accord que c’est le travail de chacun de faire attention, sur la forme, je me demande comment introduire une confiance mutuelle. Quels que soit les acteurs en présence sur ces points. Parce que c’est bel et bien une confiance que l’ont vise, sinon, on va droit dans le mur, avec un état qui devra mettre en place des outils de plus en plus costauds et détournable de leurs utilisation visée originellement (je pense que nous sommes d’accord qu’avec les dernières lois sur le renseignement et autres depuis novembre, ça commence a faire froid dans le dos pour l’utilisateur lambda de services, des usages qui pourraient être fait si un pouvoir d’extrême gauche-kikoo Staline, c’était pas un mec de droite a la base- que d’extrême droite-pas besoin de faire un dessin- venait a nous diriger)

Internet est donc bel et bien devenu un emblème d’un certain contre pouvoir, et véhicule, de par lui même, pour les néophytes, une entité en temps que telle, il a dépassé pour beaucoup, de nos dirigeants (qu’ils soient politiques, d’entreprises, ou philosophes) le stade de simple outil. Il devient un média a part entière. J’ai personnellement pas envie qu’il devienne un média.



Je vais encore une fois tacher de prendre un exemple relativement neutre. Pour moi, NXI pourrait être distribué sur papier, il existe dans les journaux, des tribunes ou les lecteurs peuvent s’exprimer. Le papier resterait le moyen de communication, mais il passerait sous le coup des lois des médias. Et les contrôles ne seraient pas les même. C’est la différence média/médium (ou vecteur de communication, outil, moyen, pour les synonymes).

Le but est donc bien de transformer internet en un gigantesque média, et d’y coller autant de contrôles (indice : la presse n’est pas si libre qu’on ne le croit) que pour les autres médias. D’y retrouver les même dérives (magazine comme “Elle” avec plus de pubs que de contenu fût une époque) et les mêmes “gros” sous.

A l’inverse, prôner une liberté, et ne pas l’assumer derrière serait négatif pour internet. Comprendre que la demande sous jacente des gouvernements occidentaux, ou “riches” est actuellement la formation d’un gouvernement des internets, ou ils seraient de préférence partie prenante.



Souhaitable pour nos usages ? Non. Voir inutile et contre productif. Nécessaire ? Oui, compte tenu de la position actuelle. Si nos gouvernements persistent, l’outils serait de plus en plus contrôlé et contrôlable par eux, où des entreprises privées (GAFA en tête ?), perçut dans l’opinion comme un vecteur qu’on qualifie trollément de transmetteur de pédopornoterrocrimes, qu’il tue des petits chats etc …

A la limite, ça serait un juste retour de bâton dans l’état actuel des choses, mais toujours par pragmatisme, c’est pas quelques pirates anonymes, 23 partis politiques ayant quelques places dans une assemblée quelconque et une 100e de sympathisants qui changeront les vues de millions de personnes.

Internet risque de s’y perdre culturellement parlant.


je le savais, mais j’ai vomi quand même




Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour





c”est quoi ça, le mot de passe ? le hash du mot de passe ? la question secrète ?








zip a écrit :



Ah ça me rappelle qu’en 2016 je voulais souscrire à un VPN…  des tuyaux? <img data-src=" />





Moi c’est fait. Boxpn. le choix entre + de 10 pays, entre la suisse, le panama et le Japon, en passant par US et UK.







Chromosome3 a écrit :



Beau pseudo. Et sinon, à part parler, tu fais quoi?









RaoulC a écrit :



pentest exagère surement un petit peu, mais je refuse de me moquer.



Il n’exagère pas, il s’emballe juste à chaque actu. Il ne pêche pas sur le fond mais sur la forme.







Chromosome3 a écrit :



La France !! Pays des droits de l’homme et des pastilles Vichy.



J’aime cette formule par contre.







Mihashi a écrit :



En fait, en https via un tunnel SSH dans I2P dans TOR dans un VPN depuis une machine virtuelle <img data-src=" />.

<img data-src=" />



Un lancement de tails depuis une VM, la machine physique en VPN, ça devrait suffire?



je parlais pas de se faire justice soi-même, juste de dénoncer.

et puis tout dépend des entreprises. y’en a qui sont plus stratégiques que d’autres. <img data-src=" />








ForceRouge a écrit :



Tu sais que la clope tue plus de gens… chaque jour.



Il y a eu plus de célébrités mortes en janvier 2016 que de victimes françaises du terrorisme en janvier 2015…

#JeSuisBowie



Mui, ça reste assez tricky la stratégie, imagine le mec a un bagage IT épais comme un tome d’encyclopédie, l’entreprise peut vite fait se prendre un retour de bâton <img data-src=" />


MuadJC a écrit :

Beau pseudo. Et sinon, à part parler, tu fais quoi?&nbsp;



Ben j’étais déjà le 21 juin à la manif devant la DGSI et on n’était pas nombreux, quelques conférences Stallmaniennes et QDN, quelques dons à Debian et QDN et ce depuis quelques années.



&nbsp;J’essaie de motiver autours de moi (IRL, forum) sans faire le prosélyte libriste barbu absolu de pacotille (du moins j’essaie^^), ce qui me permet de dire que les gens dans leur grande majorité s’en contrebalance, par ignorance, par feignantise, ne se sentent pas concerné car considèrent qu’ils n’ont rien à se reprocher, bref tout les poncifs.



Content que mon pseudo te plaise, mais si tu peux plier ta condescendance et la mettre dans ta poche à capote, on a pas gardé les gauchistes ensemble.








Chromosome3 a écrit :



La France !! Pays des droits de l’homme et des pastilles Vichy.



&nbsp;

&nbsp; <img data-src=" />









MuadJC a écrit :



Il n’exagère pas, il s’emballe juste à chaque actu. Il ne pêche pas sur le fond mais sur la forme.





Effectivement , c’est bien vu <img data-src=" />