Messageries chiffrées : pour Gérald Darmanin, « on doit pouvoir négocier une porte dérobée »

Messageries chiffrées : pour Gérald Darmanin, « on doit pouvoir négocier une porte dérobée »

(non)

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

20/10/2023 9 minutes
89

Messageries chiffrées : pour Gérald Darmanin, « on doit pouvoir négocier une porte dérobée »

Interrogé au sujet des moyens du renseignement et de la DGSI, Gérald Darmanin, ministre de l’Intérieur, s’est prononcé en faveur de portes dérobées dans les messageries chiffrées, afin de lutter plus efficacement contre le terrorisme. Un sujet aussi technique que polémique, débattu bien des fois.

Le ministre de l’Intérieur était ce matin l’invité de BFM TV. Dans le sillage du meurtre du professeur Dominique Bernard à Arras, il a pris position sur le thème du chiffrement de bout en bout (E2E, pour End-to-End), surtout pour évoquer les limites du renseignement sur ce thème, devenu particulièrement sensible ces dernières années.

« Hier encore, les écoutes téléphoniques classiques nous renseignaient sur la grande criminalité et le terrorisme. Aujourd’hui, les gens passent par Telegram, par Signal, par WhatsApp ou par Facebook, ils s’envoient de messages qui ne passent pas non plus par une ligne téléphonique classique, mais par le numérique, par Internet », a ainsi déclaré Gérald Darmanin.

« Ce sont des messageries cryptées (sic), c’est un argument de vente et beaucoup de gens les utilisent, y compris les gens qui sont malfaisants. On doit pouvoir négocier avec ces entreprises une porte dérobée, c’est-à-dire de dire "monsieur WhatsApp, monsieur Telegram, je soupçonne que M. X va peut-être passer à l’acte, donnez-moi ses conversations" », a-t-il explicité.

Premier problème : toutes les messageries dans le même panier

La prise de position relance une idée « vieille comme le monde » : avec un peu d’ingéniosité, il serait possible d’introduire une porte dérobée dans une messagerie chiffrée, permettant en cas de besoin d’aller fouiller les contenus, quand les forces de l’ordre en font la demande et sur présentation d’un mandat dument délivré par un juge (idéalement).

Elle n'est pas non plus nouvelle chez le ministre de l'Intérieur, qui l'avait déjà abordée lors d'un point presse le 16 octobre, comme noté par Numerama. L'éclairage médiatique actuel permet à Gérald Darmanin de braquer à nouveau les projecteurs sur un sujet régulier.

Car en pratique, ce n'est pas si simple. D’abord parce que dans les noms cités par le ministre de l’Intérieur, toutes n’utilisent pas la même approche du chiffrement : Signal et WhatsApp (qui utilise le protocole Signal) ont un chiffrement de bout en bout par défaut, contrairement à Telegram et Facebook (ni Messenger ni Instagram).

Le chiffrement de bout en bout apporte une importante protection supplémentaire : les données sont chiffrées sur l’appareil émetteur avec une clé privée avant d’être envoyées. Elles transitent alors dans cet état sur les serveurs du fournisseur de service, qui ne sert, dans les grandes lignes, que de relai.

Le chiffrement classique, lui, chiffre aussi les communications. Le fournisseur de service s’assure qu'aucun tiers extérieur ne peut jeter un œil sur ces échanges. Mais le fournisseur de service a lui-même les clés du chiffrement et peut savoir ce qui transite par ses serveurs. Dans ce cas, il est possible aux forces de l'ordre de demander une copie des échanges.

Le chiffrement E2E impose plus de contraintes que le chiffrement classique. Ce dernier permet, dans le cas de Telegram par exemple, d’installer des applications sur de nombreux appareils et de synchroniser rapidement ses données. Dans Signal et WhatsApp, les données sont chiffrées à partir d’un appareil déclaré comme principal (en général le téléphone), les accès supplémentaires étant de simples « reflets » de celui-ci. C’est pour cette raison que l’on se sert d’un code QR pour connecter des appareils supplémentaires.

En cas de chiffrement de bout en bout, les opérations sur le contenu sont très limitées. Sur Messenger par exemple, on peut installer de nombreux services permettant d’apporter des fioritures ou des fonctions utiles selon ce qui est dit. Ce qui suppose une analyse du texte en temps réel. Ces services ne sont en général pas disponibles sur les messageries chiffrées de bout en bout, car le contenu des échanges n’est pas accessible aux applications et services tiers.

Deuxième problème : l’illusion de la porte dérobée

Si l’on ne connait pas suffisamment le sujet, on peut penser effectivement qu’une porte dérobée est une demande raisonnable. Après tout, pourquoi pas : les forces de l’ordre estiment avoir une raison légitime de vouloir accéder à ces informations, qui peuvent prévenir des évènements tragiques. C’est la raison d’être du renseignement.

Seulement voilà, la situation est bien plus complexe qu’il n’y paraît, car introduire une porte dérobée, c’est placer une vulnérabilité. Elle peut être bien cachée et ses clés d’accès confiées à des autorités sous bonne garde. Mais tôt ou tard, cette vulnérabilité finira par être trouvée par des tiers, possiblement des acteurs malveillants.

Une telle découverte entrainerait des conséquences catastrophiques pour l’ensemble du service. Car à moins de le couper immédiatement, toutes les conversations deviendraient disponibles à qui sait où trouver le point d’entrée. Les attaques de type « Man-in-the-middle » (Attaque de l'homme du milieu, ou MitM) seraient d’autant simplifiées, aboutissant à des fuites gigantesques de données personnelles, identifiantes et sans doute particulièrement compromettantes par leur sensibilité.

Troisième problème : les législations s'y cassent les dents

Ces problèmes résument à eux seuls jusqu’à présent le pourquoi de l’impossibilité, à ce jour, d’avoir pu faire adopter une législation s’en prenant au chiffrement de bout en bout.

Gérald Darmanin l’a d’ailleurs noté : « La loi ne le prévoit pas. Il faut dire avec honnêteté qu’aucune loi au monde ne le prévoit pour l’instant. Ça peut être dans le cadre de la loi immigration. C’est un sujet très compliqué, parce que c’est la correspondance privée et qu’on y est très attaché. Je pense que face à la menace terroriste qui augmente, c’est une question que les démocraties doivent poser aux géants du numérique ».

Les géants du numérique pratiquent tous le chiffrement de bout en bout d’une manière ou d’une autre, même si pas nécessairement dans leurs produits grand public. Cependant, on les imagine assez mal modifier leur service suite à une demande de la France. Cela reviendrait à proposer une version spécifique pour un pays, et on peut être certain qu’aucune de ces entreprises ne validerait un tel choix.

Même si plusieurs pays se regroupaient pour faire une demande commune, il faudrait au minimum proposer deux versions du service : une version avec porte dérobée pour les territoires ayant adopté ce type de législation, l’autre sans. Et encore, ce serait en partant du principe que tous les États concernés se partageraient la même porte dérobée. Les sociétés pourraient aussi décider de ne plus proposer leur application dans les pays concernés. Signal et Whatsapp ont ainsi menacé de le faire au Royaume-Uni à l'occasion des débats au sujet du controversé projet de loi Online Safety Bill, qui vise lui aussi à pouvoir installer de telles portes dérobées.

On se rappelle qu’aux États-Unis, Apple était entrée en conflit ouvert avec le FBI. Le Bureau exigeait de l’entreprise qu’elle perce ses propres défenses pour accéder aux informations chiffrées contenues dans un iPhone 5c retrouvé sur le corps du terroriste à l’origine du massacre de San Bernardino. Il ne s’agissait pas à proprement parler de chiffrement de bout en bout, mais l’entreprise avait fait valoir un argument alors capital : la sécurité des produits fait partie des arguments de vente et influe directement sur le chiffre d’affaires. C’est la limite de la loi outre-Atlantique, il n’est pas possible de forcer une entreprise s’il y a impact direct sur ses finances.

Rappelons enfin que le chiffrement de bout en bout est utilisé dans bien d’autres cas que les seules messageries. Il sert chaque fois que des communications doivent être davantage protégées qu’un chiffrement classique et que la protection de la vie privée a toute son importance, comme lors des transactions financières et bancaires. Un rappel d'autant plus salutaire que nombre de prises de position publiques ont vite fait d'associer chiffrement et terrorisme, comme le déplorait la Quadrature du Net en juin dernier.

Le sujet est, quoi qu'il en soit, un vieux débat. Pour preuve, ces quelques liens montrant que les portes dérobées reviennent régulièrement sur le devant de la scène, portées par le terrorisme et la pédocriminalité :

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Premier problème : toutes les messageries dans le même panier

Deuxième problème : l’illusion de la porte dérobée

Troisième problème : les législations s'y cassent les dents

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (89)


Toujours les mêmes idées bien réac, et les mêmes écoeurants amalgames terrorisme / immigration / internet / libertés de cette extrême droite puante. Qu’attend-on pour le dégager, comme on vide un compost en décomposition ?


Les prochaines élections ?
On risque surtout d’être surpris des résultats.


Le compost, c’est utile. Cette comparaison est insultante
.
.
.
pour le compost et les lombrics.


fred42

Le compost, c’est utile. Cette comparaison est insultante
.
.
.
pour le compost et les lombrics.


:mdr: vrai.


Tiens, un politisé.
Ne dirait-on pas un NPA/extrG qui se serait perdu dans ce coin d’Internet ?
Je pensais qu’ils avaient mieux à faire place de la République …


le paragraphe concernant le deuxième problème résume en grande partie le gros du problème…


Je vais peut-être dire une énormité, ma mémoire me joue peut-être des tours, mais je me rappelle nombreux témoignages d’agents de police/gendarmerie expliquant que le souci n’était pas de récupérer des données. Le souci, c’était qu’ils avaient justement beaucoup trop de données, et pas la capacité de toutes les analyser comme ils le voudraient.
On a donc deux sons de cloche. Les gens sur le terrain qui disent non non, et le politique qui dit si si. J’ai l’impression qu’on ne sortira jamais de ce schéma, où l’effet d’annonce devient plus important que tout.


Le but, d’un point de vue politique, est de pouvoir dire qu’on a “fait quelque-chose”.
Et, éventuellement, à la limite, dire que s’ils n’ont rien fait, c’est parce-que “les GAFAM ne jouent pas le jeu”, donc c’est pas de leur faute.
Bref, un coup de com. Le problème, c’est que Sarkozy nous sortait les mêmes ficelles, ça commence toute doucement à être un peu éculé…


En fait, deux mondes s’opposent, d’un coté, les politiques qui comme le précise anagrys doivent pouvoir annoncer qu’ils ont fait quelque chose, qu’ils n’ont rien à se reprocher et qui sont souvent en dehors de la réalité.
De l’autre, les syndicats de police qui demandent toujours plus de moyens financiers et de personnel. Ils disent en permanence “on ne peut pas faire car on manque de moyens” mais eux aussi vivent dans une réalité différente et reprochent leurs problèmes aux premiers.
Et à la fin, il y a les policiers et gendarmes qui essayent de faire avec ce qu’ils ont, qui espèrent beaucoup des promesses des ministres pour les aider à résoudre les enquêtes avec le peu de moyens dénoncés par les seconds. Certains enquêteurs arrivent à faire des miracles avec ce qu’ils ont et d’autres ne s’en sortent pas.


Encore un beau cheval (de bataille) de Troie pour surveiller en masse les citoyens et assoir domination et pouvoir… L’autoritarisme déguisé en sécurité comme d’habitude.


Non.


Les mecs ne peuvent pas ne pas savoir les problèmes que ça cause. Les années passent, les noms également, mais c´est toujours la même rengaine. Pourtant ils sont entourés d´experts et de rapports. Ils en ont tout le tour du ventre.



Ils font semblant de ne pas comprendre pour se payer un peu d´image, un peu d´existence médiatique.



C´est comme le “plus aucun sdf pour 20xx”, “on va régler les problèmes d´insécurité”, “l´immigration blablabla”, “les chômeurs blablabla”, “les allocations blablabla”.



De l´esbrouffe sur le dos de cibles précises, au nom de la Sainte Petite Gloriole Personnelle.


Quand on voit ce que se permettent de faire les gouvernements, on comprend que le chiffrement de bout en bout les gênent: https://notes.valdikss.org.ru/jabber.ru-mitm/



(quote:2160375:Jon Joe)
Ils font semblant de ne pas comprendre




Non non, il y en a une très grande majorité qui sont vraiment cons comme des boulons et tellement imbus de leur petite personne que l’idée de demander à un de leurs conseillers qui a étudié le dossier ne leur vient même à l’esprit et de toute façon à leurs yeux, nous ne sommes que des truffes juste bon à les réélire pour qu’ils s’engraissent sur notre dos.
Et lui particulièrement, rappelez-vous, les problèmes au SDF lors de ligue des champions entre Liverpool et le Real Madrid, c’était à cause des hooligans anglais…:kill:



On doit pouvoir négocier avec ces entreprises une porte dérobée, c’est-à-dire de dire “monsieur WhatsApp, monsieur Telegram, je soupçonne que M. X va peut-être passer à l’acte, donnez-moi ses conversations.




D’abord, le terme négocier est ridicule. Quand on est un état, on ne négocie pas, on fait des lois. Et quand on est un état de l’UE, on fait des lois compatibles avec les règlements et directives de l’UE. Je crains que ceci ne le soit pas.



Ensuite, Telegram est utilisé par Macron, le gouvernement et d’autres. Il a lui-même écrit : beaucoup de gens les utilisent. Est-il prêt à risquer que d’autres (gouvernements ou journalistes ou services secrets) puissent utiliser les portes dérobées pour savoir ce qu’ils disent ?



Ce qu’il décrit dans sa dernière phrase n’est plus une porte dérobée mais une copie en clair de tout ce qui se passe sur la messagerie si la demande est faite a posteriori. Mais, comme il ne maîtrise pas du tout de quoi il parle, il ne sait pas expliquer ce qu’il voudrait.




Ça peut être dans le cadre de la loi immigration.




Et puis quoi encore ? Quel rapport avec l’immigration ? Il irait directement vers un cavalier législatif qui se ferait retoquer par le Conseil Constitutionnel.


J’ai oublié le lien qui disait que Macron l’utilise.


Les basiques du réseau à l’attention de nos représentants démocratiques :
1 - Une adresse identifie toujours une machine, jamais un individu
2 - Internet c’est pas la France, c’est le monde
3 - Les protocoles de la suite Internet sont conçus pour maximiser la résistance aux pannes. Un DNS menteur (par exemple) est une panne


Les attentats, c’est finalement bien utile pour avancer son agenda.


Merci pour l’article !
un gros +1 pour le sous-titre :p



fred42 a dit:


Et quand on est un état de l’UE, on fait des lois compatibles avec les règlements et directives de l’UE. Je crains que ceci ne le soit pas.




yen a qui veulent changer ça




Au Sénat, le groupe LR a inscrit à l’ordre du jour du 12 décembre sa proposition de loi constitutionnelle sur l’immigration. Elle prévoit notamment l’élargissement du référendum à la politique migratoire, la possibilité de déroger à la primauté des traités et du droit européen, le rétablissement du délit de séjour clandestin et l’inscription de « l’assimilation » dans la Constitution.



fred42 a dit:


Ensuite, Telegram est utilisé par Macron, le gouvernement et d’autres. Il a lui-même écrit : beaucoup de gens les utilisent. Est-il prêt à risquer que d’autres (gouvernements ou journalistes ou services secrets) puissent utiliser les portes dérobées pour savoir ce qu’ils disent ?




Si les journalistes espionnent l’état qui fouille dans leur données, ça fait une boucle infinie ?



kamui57 a dit:


yen a qui veulent changer ça




Ça ne tient pas pour ce sujet.



On ne va pas écrire dans la constitution que l’on peut imposer de mettre des portes dérobées dans les outils de communication numérique. Ça n’y a pas sa place.



Et même pour les sujets de l’article que tu as mis en lien, c’est compliqué.




la possibilité de déroger à la primauté des traités et du droit européen,




L’article 55 de la constitution dit aujourd’hui au contraire que :




Les traités ou accords régulièrement ratifiés ou approuvés ont, dès leur publication, une autorité supérieure à celle des lois, sous réserve, pour chaque accord ou traité, de son application par l’autre partie.




Il veut donc supprimer cet article. C’est assez ridicule. Si on ne veut pas appliquer les règles de l’UE, c’est très simple : on la quitte comme la Grande Bretagne avec tous les effets négatifs que l’on a vu.



Et la supériorité de la Constitution sur les conventions internationales est toute relative. L’article 54 dit :




Si le Conseil constitutionnel, saisi par le Président de la République, par le Premier ministre, par le président de l’une ou l’autre assemblée ou par soixante députés ou soixante sénateurs, a déclaré qu’un engagement international comporte une clause contraire à la Constitution, l’autorisation de ratifier ou d’approuver l’engagement international en cause ne peut intervenir qu’après la révision de la Constitution.




Donc, si on veut rendre applicable un accord international, on modifie la constitution. Et si l’on a négocié un tel accord, c’est généralement que l’on veut l’appliquer. La modification peut être compliquée (impossible), s’il n’y a pas accord des 35 en Congrès ou si le peuple refuse le référendum.



(non)




C’est le début d’une négociation, ça. :fumer:



Si tu ne commences pas par dire non, tu n’obtiendras rien.



Mais je suis bien sûr d’accord :
ça ne peut être que NON ! et c’est non négociable.


Dorénavant tous les marteaux seront en mousse ils seront inutiles mais tellement rassurant pour le bien de l’humanité.


Moi,
mais je n’ai pas d’importance,
juste au niveau commentaire,
je me demande juste pourquoi on accorde encore de l’intérêt à ce que peut dire Darmanin et pourquoi on le reproduit dans les médias, après tous ses mensonges, encore sur l’affaire de dissolution des soulèvements de la terre, où il a été désavoué, heureusement, ce type est nuisible, on ne devrait même pas le commenter sur un forum, juste l’ignorer.
Sauf à vouloir animer (troller) des discussions.
Derrière, j’espère bien que les messageries sérieuses n’ouvriront jamais de portes par derrière , ce n’est pas leur intérêt, comme ce n’est pas l’intérêt de la poste d’ouvrir les lettres.


Ce mec à de l’ambition, il veut devenir Président de la République. C’est important de montrer comme il est mauvais et néfaste.



Quant à la comparaison avec la poste, justement, elle peut laisser ouvrir des lettres dans certaines conditions par les services secrets. Le secret de la correspondance n’est pas absolu. Mais il y a 2 différences avec ce que demande Darmanin : cela ne peut se faire qu’au coup par coup parce que c’est manuel, forcément, de par la nature du courrier postal et si le courrier postal est chiffré, on aura beau avoir ouvert la lettre, on ne pourra pas comprendre son contenu. Le chiffrement n’a pas attendu les communications électroniques pour exister.



Édit : d’ailleurs, le député Éric Bothorel qui est pourtant Renaissance a répondu la même chose que le sous-titre à ses propos :




non.




sitesref a dit:


Toujours les mêmes idées bien réac, et les mêmes écoeurants amalgames terrorisme / immigration / internet / libertés de cette extrême droite puante. Qu’attend-on pour le dégager, comme on vide un compost en décomposition ?




Euhhh…. on parle d’un systeme d’ecoute pour neutraliser au mieux les terroristes.
La ou avant on avait les ecoutes telephoniques, maintenant il faut trouver un moyen de savoir ce qu’il se passe sur les messageries securisees. ca ne veut pas dire que tout le monde sera surveille, on s’en fou de ta vie et de la mienne. Seules les personnes type fichees S seront surveilles, et il y aura surement un systeme d’alerte qui reagit a certains mots cles, certains pays, certains numeros de telephone, etc….



Si demain tu es victime d’un attentat et si on apprend que les terroriste ont tout organises tranquillement via un messagerie securise, tu seras certainement le premier a insulter Darmanin d’avoir laisser faire.



jamais content.
faut savoir ce qu’on veut.



de toutes facons, les portes derobees existent certainement deja, ou les services de renseignements ont deja trouve le moyen d’ecouter les messageries securisees.
Je rappelle que la NSA pouvait (peut encore?) lire n’importe quel mail sans avoir besoin du mot de passe.


Tiens un “si j’ai rien a me reprocher j’ai rien à cacher”, je pensais pas en voir un sur NXI.



Tu me fais rire avec ton “seul les personnes fichées S seront surveillées” Tout le monde peut être fiché S pour des raisons débiles : manifestation, organisation de rave party (après tout c’est du terroristes sonore xD), simplement pour connaître et parler avec un fiché S, etc… Perso sans dire fiché S je sais que j’ai été (suis encore?) sous surveillance active avec des copains pour la 2e raison (et c’était il y a longtemps), probablement pour la première aussi.



Et quand tu vois que des fichés S sous surveillance active arrivent quand même à commettre des vrais attentats (pas juste un cinglé dans son coin qui va buter un prof dans une école, ça aurait été dans une ruelle comme il y en a tous les jours on en aurai jamais entendu parlé…) on peut se poser la question de l’utilité du bazar..


Le mec manque pas de culot.



Moi je propose de négocier un accès public à tous les appareils utilisés par le gouvernement à la fin de chaque mandat.



jeje07bis a dit:


Euhhh…. on parle d’un systeme d’ecoute pour neutraliser au mieux les terroristes. La ou avant on avait les ecoutes telephoniques, maintenant il faut trouver un moyen de savoir ce qu’il se passe sur les messageries securisees. ca ne veut pas dire que tout le monde sera surveille, on s’en fou de ta vie et de la mienne. Seules les personnes type fichees S seront surveilles, et il y aura surement un systeme d’alerte qui reagit a certains mots cles, certains pays, certains numeros de telephone, etc….




La grosse différence, c’est que les écoutes téléphoniques c’est au cas par cas. La surveillance électronique, si porte dérobé il y a, pourra être TOTAL, que tu aies des choses à te reprocher ou non.



Quand on voit le scandale concernant l’affaire des écoutes téléphoniques (qui ne ciblait “que” quelques personnes à des fins politiques), imagine ce que cela pourrait être à l’échelle d’une nation ?




de toutes facons, les portes derobees existent certainement deja, ou les services de renseignements ont deja trouve le moyen d’ecouter les messageries securisees. Je rappelle que la NSA pouvait (peut encore?) lire n’importe quel mail sans avoir besoin du mot de passe.




Euh non. La NSA peut éventuellement demander aux entreprises américaines comme Google les mails (ça oui). Mais ce qui ne transite pas par chez eux, absolument pas. Le temps où toutes les communications (concernant les mails j’entends) étaient en clair est révolu depuis un certain temps (ce qui n’empêche pas encore certaines de se faire malgré tout)



fdorin a dit:


La grosse différence, c’est que les écoutes téléphoniques c’est au cas par cas. La surveillance électronique, si porte dérobé il y a, pourra être TOTAL, que tu aies des choses à te reprocher ou non.




J’ajouterai : et par n’importe qui qui aurait trouvé comment exploiter la porte dérobée. Ça change beaucoup la donne avec des écoutes encadrées (y compris pour les services secrets).


Effectivement. Un “détail” qui a pourtant une importance cruciale. Merci pour la précision ;)


Ça change pas tellement : les écoutes téléphonique avec un peu de matos et de connaissance tu peux (pouvais? J’ai bcp suivi l’évolution des protocoles) les faire toi même, un peu comme la découverte et l’utilisation d’une porte dérobée sauf que ça demande à être physiquement dans la zone du téléphone à intercepter.



Édit : mais en effet tu n’utilise pas la même méthode que les FDO a ce compte là.. quoi que.


SKN

Ça change pas tellement : les écoutes téléphonique avec un peu de matos et de connaissance tu peux (pouvais? J’ai bcp suivi l’évolution des protocoles) les faire toi même, un peu comme la découverte et l’utilisation d’une porte dérobée sauf que ça demande à être physiquement dans la zone du téléphone à intercepter.



Édit : mais en effet tu n’utilise pas la même méthode que les FDO a ce compte là.. quoi que.


De ce que j’ai suivi (attention, je ne suis pas spécialiste donc je peux tout à fait me tromper), c’était “facile” pour les lignes téléphoniques “cuivrés”.



Maintenant, avec la VOIP (qui tend à remplacer les lignes cuivres) et les réseaux mobiles, qui chiffrent les communications, cela me semble un poil plus compliqué…


fdorin

De ce que j’ai suivi (attention, je ne suis pas spécialiste donc je peux tout à fait me tromper), c’était “facile” pour les lignes téléphoniques “cuivrés”.



Maintenant, avec la VOIP (qui tend à remplacer les lignes cuivres) et les réseaux mobiles, qui chiffrent les communications, cela me semble un poil plus compliqué…


La voip doit bien compliquer la chose oui, mais ça représente quel pourcentage des utilisateurs actuellement? Il a fallu que je fasse la demande à mon opérateur + activation manuelle dans le tel pour l’avoir. Dans quelques années ce sera certainement en standard par défaut, mais actuellement je vois mal les Michou faire la démarche pour l’activer (perso j’ai cru pendant des années que je l’avais par défaut ayant des tels “modernes”).
Et sinon si je dis pas conneries, un brouillage des fréquences 4-5g et le téléphone rebascule en mode dégradé sur la 3g (et je crois pas de voip en 3g, du coup l’interception est de nouveau possible).



Fin bref tout ça pour dire que l’interception de communications téléphonique a été et est sûrement encore accessible à qui veux bien et n’est pas que du pouvoir des FDO ;)


Après tout ceci reste des “phrases choc” comme Darmanin aime les faire. Le gouvernement actuel a démontré plus d’une fois son impuissance à faire avancer un sujet qui touche au secteur privé.



Par contre ce qui est désolant, c’est que ce type pourrait bien être le prochain président. :craint:


Il faut espérer que dès qu’il deviendra trop encombrant pour macron, quelques affaires ressortiront de sous le tapis, vu comme il accumule les âneries, ça ne doit pas manquer.


D’un certain côté (avis personnel), il est plus flippant que les représentants des extrêmes.



SebGF a dit:


Par contre ce qui est désolant, c’est que ce type pourrait bien être le prochain président. :craint:




La presse fait tout pour :craint:



SKN a dit:


La voip doit bien compliquer la chose oui, mais ça représente quel pourcentage des utilisateurs actuellement? Il a fallu que je fasse la demande à mon opérateur + activation manuelle dans le tel pour l’avoir.




Attention, tu peux être en VOIP sans vraiment le savoir. Les lignes associés à un abonnement ADSL ou fibre aujourd’hui, c’est grosso merdo, de la VOIP, même s’ils ne le dises pas forcément. Après, tu peux demander à activer la VOIP pour te permettre de configurer ton téléphone sur ton ordinateur ou sur ton mobile, au lieu de brancher un tel directement sur ta box.



L’activation de la VOIP, en tout cas, chez certains opérateurs, c’est juste pour permettre de changer la configuration de base. Mais c’est déjà de la VOIP ;)




Et sinon si je dis pas conneries, un brouillage des fréquences 4-5g et le téléphone rebascule en mode dégradé sur la 3g (et je crois pas de voip en 3g, du coup l’interception est de nouveau possible).




Il me semble (c’est à prendre au conditionnel hein) que la 2g est effectivement considéré comme non sécurisé aujourd’hui. La 3G présente des failles, qui peuvent permettre une attaque de type de l’homme du milieu je crois. Cela demande par contre du matériel, c’est assez localisé et c’est loin d’être “discret” dans le sens où cela perturbe les réseaux environnant, donc difficile de mettre en place une écoute sur le long terme sans se faire repérer par les opérateurs et/ou l’ARCEP.


Perso mon tél m’affiche une icône spécifique quand je suis connecté en voip, je ne sais pas si c’est pareil partout.



Concernant la sécu 2g (que je n’ai pas abordé vu son abandon imminent) vs 3g, j’avoue que mes cours sont loin et n’ont jamais êtes appliques, mais de mémoire la “vrai” sécurisation de la voix est venu avec la 4g et surtout la VoIP, et celle des SMS est venue avec… l’abandon des SMS au profit d’applis e2e. De mémoire toujours donc, la 3g est pas si difficile à intercepter en mitm.


SKN

Perso mon tél m’affiche une icône spécifique quand je suis connecté en voip, je ne sais pas si c’est pareil partout.



Concernant la sécu 2g (que je n’ai pas abordé vu son abandon imminent) vs 3g, j’avoue que mes cours sont loin et n’ont jamais êtes appliques, mais de mémoire la “vrai” sécurisation de la voix est venu avec la 4g et surtout la VoIP, et celle des SMS est venue avec… l’abandon des SMS au profit d’applis e2e. De mémoire toujours donc, la 3g est pas si difficile à intercepter en mitm.


Je comprends mieux l’incompréhension !
On parle d’un téléphone qui est sur ligne fixe en voix sur IP en permanence (avec un numéro en 09 ou bien géographique (01 à 05)), pas d’un téléphone 4G ou 5G qui passe en voix sur IP quand il est connecté à ta box en Wi-FI.



Tu n’as probablement pas d’usage d’un tel téléphone si tu as oublié ce que c’est. :D


fred42

Je comprends mieux l’incompréhension !
On parle d’un téléphone qui est sur ligne fixe en voix sur IP en permanence (avec un numéro en 09 ou bien géographique (01 à 05)), pas d’un téléphone 4G ou 5G qui passe en voix sur IP quand il est connecté à ta box en Wi-FI.



Tu n’as probablement pas d’usage d’un tel téléphone si tu as oublié ce que c’est. :D


En effet je n’ai plus de tel fixe depuis longtemps, mais sur une actu qui parle de messageries chiffrées, je ne vois pas pourquoi on parlerai plus de tel fixes que de mobiles.. que je sache les écoutes téléphoniques se font sur les 2, bien qu’à une époque beaucoup plus facilement sur fixe en effet.


SKN

Perso mon tél m’affiche une icône spécifique quand je suis connecté en voip, je ne sais pas si c’est pareil partout.



Concernant la sécu 2g (que je n’ai pas abordé vu son abandon imminent) vs 3g, j’avoue que mes cours sont loin et n’ont jamais êtes appliques, mais de mémoire la “vrai” sécurisation de la voix est venu avec la 4g et surtout la VoIP, et celle des SMS est venue avec… l’abandon des SMS au profit d’applis e2e. De mémoire toujours donc, la 3g est pas si difficile à intercepter en mitm.


La 2G (GSM) était déjà numérique, comme à peu près toute la téléphonie en 1990 .
il n’y avait que la boucle locale (et encore pas en RNIS) qui était analogique, ça n’était pas dans des paquets IP, mais c’était numérique.
De toute façon, on savait aussi brouiller l’analogique.



SKN a dit:


Ça change pas tellement : les écoutes téléphonique avec un peu de matos et de connaissance tu peux




Ça change beaucoup de chose, avec un peu de matos et de connaissance, tu peux écouter quelques personnes. Avec une porte dérobée, avec un peu de matos et de connaissance, tu peux écouter la planète entière, depuis n’importe où.


Darmanin est juste occupé à faire tout le bruis possible pour qu’on ne regarde pas à quel point il est nul sur les dossiers importants.



C’est comme la polémique autour de Benzema, Darmanin a cru malin de l’utiliser pour détourner l’attention et c’est occupé à lui pèter à la figure.



Donc, pour en revenir aux propos de cet (ancien?) militant d’E.D. prédateur sexuel antisémite et raciste: c’est juste de la connerie, et en fait j’espère presque une démonstration par l’absurde où la France interdirait le chiffrement de bout en bout et obligerait les backdoors. Quelques mois plus tard, les dégâts seraient tellement grands que le reste du monde pourrait évaluer la stupidité de la manœuvre.



N’est pas la chine qui veut.


darmanin le retourneur de veste qui dégobillait sur ma€ron juste avant de devenir son ministre, le facho priapique qui trouve la blondasse facho foldingue trop molle :kill:


Ce type de sujet me manquait énormément, merci.



SebGF a dit:



Par contre ce qui est désolant, c’est que ce type pourrait bien être le prochain président. :craint:




Ce qui me désole est qu’autour de moi il n’est pas considéré comme étant d’extrême droite.
Ce qui me panique est que ça rend ta prédiction possible.


Et pourquoi tu veux le considérer comme étant d’extrême droite ?


Tr4ks

Et pourquoi tu veux le considérer comme étant d’extrême droite ?


Par curiosité, tu le situes où sur l’échiquier politique ?


Winderly

Par curiosité, tu le situes où sur l’échiquier politique ?


Je dirais plutôt à droite même si pour moi ça ne veut pas dire grand chose. Après faut pas oublier la fonction. C’est un ministre de l’intérieur.



Tr4ks a dit:


Et pourquoi tu veux le considérer comme étant d’extrême droite ?




Ce n’est pas compliqué : gauche == gentil, méchant == extrême-droite.



fdorin a dit:


De ce que j’ai suivi (attention, je ne suis pas spécialiste donc je peux tout à fait me tromper), c’était “facile” pour les lignes téléphoniques “cuivrés”.




Oui à une époque quand le gros des lignes étaient en aérien, l’écoute pouvait se faire directement au niveau du poteau, sans même informer l’opérateur téléphonique national.



Tr4ks a dit:


Je dirais plutôt à droite même si pour moi ça ne veut pas dire grand chose. Après faut pas oublier la fonction. C’est un ministre de l’intérieur.




Du coup être ministre l’empêche d’être ED?


Je pense qu’il est capable sans transpiré de bouffer à tous les râtelier politiques si cela l’avantage personnellement.


Si je prends la définition d’extrême droite, selon wikipédia, voici les trois points principaux :




  • Le rejet de l’immigration, voire la xénophobie ;

  • Un projet autoritaire en matière de politique intérieure ;

  • Une rhétorique antisystème et hostile aux partis politiques traditionnels.



Explique moi en quoi il coche ces cases.



Patch a dit:


Du coup être ministre l’empêche d’être ED?




Je suppose qu’être ministre de l’intérieur fait naturellement pencher à droite.


Y’a qu’à regarder Manuel Vals dans un gouvernement qui se voulait de gauche.



Tr4ks a dit:


Si je prends la définition d’extrême droite, selon wikipédia, voici les trois points principaux :




  • Le rejet de l’immigration, voire la xénophobie ;

  • Un projet autoritaire en matière de politique intérieure ;

  • Une rhétorique antisystème et hostile aux partis politiques traditionnels.



Explique moi en quoi il coche ces cases.




-Ses derniers propos sur Benzema
-La manière dont il traite les manifestants (jusqu’aux attaques par armes de guerre)
-Toutes ses interdictions purement illégales
-Le fait qu’il trouve la blonde trop molle (et donc se situe lui-même à sa droite)
Etc.



Tr4ks a dit:


Y’a qu’à regarder Manuel Vals dans un gouvernement qui se voulait de gauche.




J’avoue que je n’ai jamais compris pourquoi on a situé Valls à gauche.



Tr4ks a dit:


Et pourquoi tu veux le considérer comme étant d’extrême droite ?




Son passé :



Src : https://fr.wikipedia.org/wiki/G%C3%A9rald_Darmanin




Par l’entremise de Guy de Chergé, il collabore en 2008 au mensuel d’extrême-droite Politique >magazine, organe de presse du parti royaliste Action française, inspiré de Charles Maurras et lié au >mouvement Restauration nationale22,23,24. En décembre 2022, lors d’un débat sans vote sur le >projet de réforme sur l’immigration, il cite l’historien monarchiste Jacques Bainville, référence de >l’extrême-droite. L’Action française se désolidarise de ces propos jugés contradictoires.




On change avec l’age c’est vrai (en générale on vire plus à droite :roll: ) mais perso, depuis qu’il a admis avoir négocié des faveurs sexuelles auprès d’une de ses administrée en échange d’un logement (Pratique avouée pour se défendre de son viol pur et simple) … Mon opinion est faite -> Ce n’est pas quelqu’un de bien.



gg40 a dit:


On change avec l’age c’est vrai (en générale on vire plus à droite :roll: ) mais perso, depuis qu’il a admis avoir négocié des faveurs sexuelles auprès d’une de ses administrée en échange d’un logement (Pratique avouée pour se défendre de son viol pur et simple) … Mon opinion est faite -> Ce n’est pas quelqu’un de bien.




Au delà de l’aspect moral, cet épisode indique effectivement un manque d’éthique incompatible avec ses fonctions. Il a expliqué que ce n’est pas de la corruption car il n’avait pas attribué le logement au final :roll:




Winderly a dit:


J’avoue que je n’ai jamais compris pourquoi on a situé Valls à gauche.




Le ministre de l’intérieur est un rôle de droite par nature au moins dans sa perception : c’est un peu le chef de la police.



Par ailleurs, à mon avis Valls était en avance à une époque ou la gauche était dans un certain aveuglement face à l’islamisme et au communautarisme (des choses pour moi opposées à la gauche), qui étaient déjà des tendances réelles que pas mal de gens à gauche refusaient de voir, il était plus confortable de déclarer que Valls est de droite. Après ce n’est pas non plus le politicien le plus habile.



fdorin a dit:


Euh non. La NSA peut éventuellement demander aux entreprises américaines comme Google les mails (ça oui). Mais ce qui ne transite pas par chez eux, absolument pas. Le temps où toutes les communications (concernant les mails j’entends) étaient en clair est révolu depuis un certain temps (ce qui n’empêche pas encore certaines de se faire malgré tout)




un peu de lecture :



https://www.lemondeinformatique.fr/actualites/lire-apres-prism-la-nsa-espionne-un-peu-plus-avec-xkeyscore-54589.html



jeje07bis a dit:


un peu de lecture :



https://www.lemondeinformatique.fr/actualites/lire-apres-prism-la-nsa-espionne-un-peu-plus-avec-xkeyscore-54589.html




Il va peut être falloir se mettre un peu à la page, et savoir de QUOI on parle. XKeycore permettait une surveillance basée sur les communications utilisant HTTP (oui, HTTP, sans le S). Encore fallait-il aussi que les données transitent dans un “tuyau” sous surveillance. Pour les mails, c’était le protocole SMTP (sans S aussi, et sans STARTTLS).



Ce qui a rendu d’autant plus massive cette surveillance, c’est qu’elle n’impliquait pas seulement la NSA, mais les “Five Eyes”



Aujourd’hui, le recours massif à la cryptographie empêche ce genre de surveillance de masse. En 10 ans, les usages ont radicalement changé et l’accès au contenu “aujourd’hui” n’est plus possible comme c’était le cas “hier”


“Messageries chiffrées : pour Gérald Darmanin, « on doit pouvoir négocier une porte dérobée »”



La vrai question pour moi c’est de savoir si il sera toujours possible à terme d’installer des OS alternatifs, des stores alternatifs (genre f-droid),… bref de garder la maitrise de nos appareils.



Car pour moi la phrase de Darmanin n’a pas de sens à partir du moment où l’on peux installer une appli personnelle & open-source sur son propre appareil.



Il raisonne comme si Internet marchait comme le minitel , avec une entité centrale qui maitrise tout . C’est vrai pour la plupart des applis mais c’est juste par simplification technique et il très commun de trouver des alternatives , même si dans certains cas il peux y avoir des pertes de fonctionnalités.



La seule manière de bloquer ça c’est de tenter de faire comme sur les iPhone, interdire toute appli externe (ou essayer…) au nom de la “sécurité”. Mais même ainsi, AOSP est open-source , là maintenant, et peux être recompilé & installer sur bon nombre de téléphones - sur les derniers c’est même prévu de base via les images GSI.



OB a dit:


Il raisonne comme si Internet marchait comme le minitel , avec une entité centrale qui maitrise tout . C’est vrai pour la plupart des applis mais c’est juste par simplification technique et il très commun de trouver des alternatives , même si dans certains cas il peux y avoir des pertes de fonctionnalités.




Dans un sens il n’a pas tort de raisonner ainsi puisque le Web a été massivement centralisé autour d’une poignée d’acteurs ces dix dernières années.



“Négocier” (car je rejoins fred42 là dessus, un Etat ne négocie pas, il légifère) une backdoor avec Meta ou Alphabet qui couvrent à eux seuls la moitié si ce n’est plus de la moitié de la population mondiale, c’est ce qu’on appelle en bon français un quick win.


Et … on impose comment ?
on les nationalise ?


brupala

Et … on impose comment ?
on les nationalise ?


C’était tout l’objet de ma parenthèse et du message de fred42.



SebGF a dit:


Dans un sens il n’a pas tort de raisonner ainsi puisque le Web a été massivement centralisé autour d’une poignée d’acteurs ces dix dernières années.



“Négocier” (car je rejoins fred42 là dessus, un Etat ne négocie pas, il légifère) une backdoor avec Meta ou Alphabet qui couvrent à eux seuls la moitié si ce n’est plus de la moitié de la population mondiale, c’est ce qu’on appelle en bon français un quick win




Ce que je voulais dire c’est qu’a l’époque du minitel il n’y avait pas le choix.
Là, l’implémentation centralisé n’est qu’une possibilité parmi d’autre.



Donc oui c’est un quick win pour avoir les conversations des jeunes et de tatie janine, mais d’or et déjà les militants commencent à se rendre compte de ces infiltrations et utilisent signal & télégram - il y a eu d’ailleurs une polémique récente à ce sujet où le ministère public considère qu’utiliser ces réseaux est en soi subversif.



Et perso j’utilise aussi de + en + Mastodon & Matrix - et sans doute d’autre demain.



Ca n’empêche pas que le risque est grand aussi pour la backdoor sur Alphabet / Meta surtout si cette backdoor permet aussi de supprimer ou modifier des messages en transit , mais aussi d’espionner à grande échelle pour faire du fichage de masse “de précaution”…



OB a dit:


“Messageries chiffrées : pour Gérald Darmanin, « on doit pouvoir négocier une porte dérobée »”
Car pour moi la phrase de Darmanin n’a pas de sens à partir du moment où l’on peux installer une appli personnelle & open-source sur son propre appareil.




Le souhait de Darmanin est surtout d’interdire plus que d’empêcher, comme ça il pourra ficher S tous les contrevenants :yes:



Plus sérieusement, tous les experts en protection de la vie privée le disent, les méta-datas (à qui tu parles et quand) sont aussi indiscrètes que les conversations elles-mêmes (ce que tu racontes), surtout sur la masse. Ici le but est de distinguer les échanges illégaux (chiffrés donc) des autres, pour reconstituer plus facilement les réseaux malfaisants (journalistes, écologistes, lanceurs d’alerte, opposants politiques, et éventuellement terroristes).



Eventuellement un jour, l’écoute préventive automatisé de l’ensemble de la population pourra permettre de détecter les mécontents avant qu’ils n’en prennent conscience eux-même, mais je ne pense pas que notre ministre vois si loin.


voilà, pas besoin de lire les discussions, choper le carnet d’adresses est largement suffisant pour accuser, et après, en insistant un peu en garde à vue, il ya des trucs qui vont sortir.



ericse a dit:


Plus sérieusement, tous les experts en protection de la vie privée le disent, les méta-datas (à qui tu parles et quand) sont aussi indiscrètes que les conversations elles-mêmes (ce que tu racontes),




Ca m’a toujours paru… dangereux cette manière de faire:
Lorsqu’on vois que dans les affaires de contestation sociale, la DCRI invente au moins autant qu’elle enquête ( https://contre-attaque.net/2023/09/25/affaire-du-8-decembre-lantiterrorisme-a-lassaut-des-luttes-sociales/ ) , ça veux dire que sans le contenu de la conversation, ils peuvent supposer ce que tu as dit. Si , toi de ton coté tu n’a pas enregistré ta conversation pour prouver qu’ils délirent, alors tu n’a pas de preuve. A part le fait que t’a communiqué avec quelqu’un qu’ils n’aiment pas.




surtout sur la masse. Ici le but est de distinguer les échanges illégaux (chiffrés donc) des autres, pour reconstituer plus facilement les réseaux malfaisants (journalistes, écologistes, lanceurs d’alerte, opposants politiques, et éventuellement terroristes).




T’a oublié pédophiles ! Il faut protéger les enfants !




Eventuellement un jour, l’écoute préventive automatisé de l’ensemble de la population pourra permettre de détecter les mécontents avant qu’ils n’en prennent conscience eux-même, mais je ne pense pas que notre ministre vois si loin.




Lui non mais je suis convaincu que des entreprises privés sont prêts à proposer ce service…



OB a dit:


Ca m’a toujours paru… dangereux cette manière de faire: Lorsqu’on vois que dans les affaires de contestation sociale, la DCRI invente au moins autant qu’elle enquête ( https://contre-attaque.net/2023/09/25/affaire-du-8-decembre-lantiterrorisme-a-lassaut-des-luttes-sociales/ ) , ça veux dire que sans le contenu de la conversation, ils peuvent supposer ce que tu as dit. Si , toi de ton coté tu n’a pas enregistré ta conversation pour prouver qu’ils délirent, alors tu n’a pas de preuve. A part le fait que t’a communiqué avec quelqu’un qu’ils n’aiment pas.




Qu’est-ce que tu racontes ?
La DCRI DGSI est un service de renseignement intérieur. C’est son travail de surveiller certaines personnes. Mais son travail s’arrête avant une éventuelle mise en accusation. Tu n’as donc rien à prouver en enregistrant tes propres conversations. Au pénal, c’est à l’accusation de prouver ce qu’elle avance, pas à toi de dire par exemple de quoi tu parlais avec X ou Y tel ou tel jour.
En plus, la DGSI a l’air d’avoir fait son travail correctement et conclu qu’il n’y avait rien à tirer.
Ce sont manifestement le procureur et le juge d’instruction qui ont monté l’affaire qui conduit au procès. Comme, ça il n’y a pas l’air d’avoir grand chose dans leur dossier des dires même de la DGSI, les mis en cause n’ont pas grand chose à craindre.



fred42 a dit:


Comme, ça il n’y a pas l’air d’avoir grand chose dans leur dossier des dires même de la DGSI, les mis en cause n’ont pas grand chose à craindre.




Il me semble que les mis en cause ont passé quelque temps en prison et ont été espionnés.
Ca me parait pas mal de chose à craindre quand même (mais on a peut-être pas la même sensibilité sur le sujet).



Pour le s/DCRI/DGSI , bon…. OK. C’est du simple vocabulaire pour moi, ils ont juste changé de nom en 2014. Ca reste le même institution & les mêmes personnes pour moi.



Pour moi, et au vu de ce que j’ai pu lire des interviews des mis en cause vs. la médiatisation de ces affaires , il me semble que l’objectif est de criminaliser des actions sociales/écologiques et plus généralement de tous les mouvements qui veulent changer de modèle de société - certains appellent ça “des gauchistes” , la propagande tourne bien.



Les évènement actuels risque de changer la donne , avec un retour accéléré sur les affaires de terrorisme réel (cad des gens avec des bombes dans des foules & des écoles, pas des écolo attachés à des arbres avec une gopro).




fred42 a dit:


Au pénal, c’est à l’accusation de prouver ce qu’elle avance, pas à toi de dire par exemple de quoi tu parlais avec X ou Y tel ou tel jour.




[…]




procureur et le juge d’instruction qui ont monté l’affaire qui conduit au procès.




Le procureur & le juge d’instruction sont sous l’autorité de qui exactement ?
Car il me semble qu’ils sont également directement “pilotés” par leur hiérarchie , subissent de la pression politique, et n’ont donc pas d’indépendance . Comme la police en quelque sorte.
=> Globalement pour moi c’est plus des policiers que des juges dans le sens où ils n’ont pas d’obligation d’impartialité ni de mesure mais juste à trouver n’importe quoi pour accuser, jusqu’à réinterpréter les faits et créer des preuves si nécessaire.
Le vrai souci c’est que même si, comme pour Tarnac, 8 ans après le dossier est 100% vide et fini en eau de boudin, ben le mal sur les gens est fait. Et ça sert d’avertissement à d’autres.



OB a dit:


Le procureur & le juge d’instruction sont sous l’autorité de qui exactement ? Car il me semble qu’ils sont également directement “pilotés” par leur hiérarchie , subissent de la pression politique, et n’ont donc pas d’indépendance .




Si tu poses la question ainsi en mettant juges et procureurs ensemble, c’est que tu a raté plein de choses.



Les juges ne sont sous l’autorité de personne : ils sont indépendants et reconnus comme tel au niveau de la CDEH par exemple.
Les procureurs dépendent plus du ministère de la justice et reçoivent des directives générales (pas pour une affaire donnée).



Je laisse le reste de tes convictions, je ne te ferai pas changer d’avis.



fred42 a dit:


Les juges ne sont sous l’autorité de personne : ils sont indépendants et reconnus comme tel au niveau de la CDEH par exemple.




https://www.vie-publique.fr/fiches/268568-quoi-sert-le-juge-dinstruction :
“Il agit sous le contrôle du parquet.”



https://www.vie-publique.fr/fiches/38127-quest-ce-que-le-parquet-ou-ministere-public
“les magistrats du parquet sont placés sous la direction et le contrôle de leurs chefs hiérarchiques et sous l’autorité du garde des sceaux, ministre de la justice”



J’ai cherché sur ce site mais je n’ai pas trouvé pour “Procureur”. j’ai juste vu cette page : https://fr.wikipedia.org/wiki/Procureur_de_la_R%C3%A9publique_(France) , qui semble indiquer que le procureur est également sous les ordres du parquet.



Il semble d’ailleurs qu’il n’y ai pas consensus sur le fonctionnement du modèle.
https://www.vie-publique.fr/parole-dexpert/38545-la-question-du-juge-dinstruction-et-du-statut-des-procureurs




Les procureurs dépendent plus du ministère de la justice et reçoivent des directives générales (pas pour une affaire donnée).




D’où les instructions de juger de manière impitoyable en mai/juin de cette année & lors des gilets jaunes… Plus pragmatiquement, sur des affaires médiatiques j’ai un gros doute sur le fait que les directives ne soient pas ciblés sur une ou des affaires particulières - d’ailleurs les ministres & les prefets ne s’en cachent même pas dans leurs déclarations. Mais bon , c’est sur qu’on va pas améliorer les choses en discutant stérilement au café du commerce.




Je laisse le reste de tes convictions, je ne te ferai pas changer d’avis.
Effectivement, je te remercie.



“Sous le contrôle” ne veut pas dire sous les ordres, et d’ailleurs je crois que c’est un raccourci un peu rapide de la part de vie-publique.fr.



Deux liens qui retournent aux textes légaux directement:



https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006071154/LEGISCTA000006151874/#LEGISCTA000006151874
https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006071154/LEGISCTA000006167421/#LEGISCTA000006167421



En gros, le juge d’instruction ne peut travailler qu’une fois saisi par le parquet (ou, plus exceptionnellement, par une partie civile), le parquet (comme d’ailleurs la partie civile ou le mis en examen) peut lui demander des devoirs, mais le JI peut les refuser. Le contrôle est davantage dans le fait que l’enquête ne traine pas, etc. mais pas dans le sens où le JI obéit au parquet. Si c’était ça, il n’y aurait aucun intérêt à prévoir un JI, autant que le magistrat du parquet s’en occupe seul.



Les critiques portant sur le fonctionnement parquet + JI (alors que dans beaucoup de pays c’est parquet seul, avec autorisations ponctuelles d’un juge non-enquêteur) reposent non pas sur une hiérarchie entre JI et parquet, mais sur le fait que le JI serait trop “près” du dossier et de l’enquête, et n’aurait pas le recul nécessaire pour être indépendant dans l’appréciation de la nécessité des devoirs d’enquête. Mais fonctionnellement et organiquement, le JI est indépendant et doit se montrer impartial.



EDIT : ajout d’une précision


zeVlad

“Sous le contrôle” ne veut pas dire sous les ordres, et d’ailleurs je crois que c’est un raccourci un peu rapide de la part de vie-publique.fr.



Deux liens qui retournent aux textes légaux directement:



https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006071154/LEGISCTA000006151874/#LEGISCTA000006151874
https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006071154/LEGISCTA000006167421/#LEGISCTA000006167421



En gros, le juge d’instruction ne peut travailler qu’une fois saisi par le parquet (ou, plus exceptionnellement, par une partie civile), le parquet (comme d’ailleurs la partie civile ou le mis en examen) peut lui demander des devoirs, mais le JI peut les refuser. Le contrôle est davantage dans le fait que l’enquête ne traine pas, etc. mais pas dans le sens où le JI obéit au parquet. Si c’était ça, il n’y aurait aucun intérêt à prévoir un JI, autant que le magistrat du parquet s’en occupe seul.



Les critiques portant sur le fonctionnement parquet + JI (alors que dans beaucoup de pays c’est parquet seul, avec autorisations ponctuelles d’un juge non-enquêteur) reposent non pas sur une hiérarchie entre JI et parquet, mais sur le fait que le JI serait trop “près” du dossier et de l’enquête, et n’aurait pas le recul nécessaire pour être indépendant dans l’appréciation de la nécessité des devoirs d’enquête. Mais fonctionnellement et organiquement, le JI est indépendant et doit se montrer impartial.



EDIT : ajout d’une précision


Merci d’avoir répondu, j’allais dire que vu d’où il partait, je n’allais pas corriger toutes ses erreurs et incompréhensions.



Je suis d’accord avec toi en particulier sur l’expression “sous le contrôle”.



Juste pour préciser par rapport à son commentaire pour ceux qui ne connaissent pas bien ces termes : un procureur est un magistrat du parquet. C’est même celui qui dirige le parquet.



Lire ici pour en savoir plus.


Ça va finir en gpg partout, quelque sœur le transport du message


Toujours amusants les correcteurs orthographiques. :D



Quel que soit.



Ainsi soit-il, ma sœur ! :D


fred42

Toujours amusants les correcteurs orthographiques. :D



Quel que soit.



Ainsi soit-il, ma sœur ! :D


Faudrait que je relise après parfois, mais si ça fait marrer quelqu’un c’est cool.



Sinon taper lettre par lettre au lieu de glisser.
ㄟ(ツ)ㄏ



Quelqu’un fera peut-être une collection façon carte pokémon de ce genre d’erreurs liés à l’auto-correction du clavier.


Encore une fois, j’aimerai juste rétablir les faits par rapport à cette légende urbaine tenace sur Telegram qui ne chiffre pas End-to-End. Telegram possède bien un chiffrement E2E.
.
En fait Telegram possède 2 types de chiffrement.
.






    1. Chiffrement standard qui utilise (d’après Telegram), une clé possédée par Telegram mais scindée en 5 morceaux, chacun des morceaux étant stocké dans un serveur différent et chacun des serveurs dans un pays différent (dans le cadre de commission judiciaire….5 commissions internationales… coton). À la ma connaissance, aucun chercheur ne sait vanté d’avoir cracké le chiffrement.





    1. Chiffrement pour messages secrets, où la clef utilisée est générée localement par l’appareil. Du E2E. Et bien sûr, si on prévoit d’aller braquer une banque ou de poser une bombe, on va utiliser les messages secrets plutôt que les autres pour discuter dans son équipe de malfrats / terroristes.




Les 2 algo (conçus d’ailleurs à l’origine par le fondateur de Telegram, Pavel Durov) sont consultables ici en open source, mais bon c’est assez velu (Niveau Maths Sup - Maths Spé).


+1 merci.



Erwan123 a dit:


Encore une fois, j’aimerai juste rétablir les faits par rapport à cette légende urbaine tenace sur Telegram qui ne chiffre pas End-to-End. Telegram possède bien un chiffrement E2E. En fait Telegram possède 2 types de chiffrement. .




Ok, Telegram peut être chiffré e2e pour les chat entre 2 personnes, mais pas par défaut et pas les groupes. D’ailleurs l’EFF recommande d’utiliser autre chose (au pire même WhatsApp) : https://www.eff.org/fr/deeplinks/2022/03/telegram-harm-reduction-users-russia-and-ukraine


.



Oui, c’est vrai le E2E de Telegram est aussi synonyme de one-to-one.. La raison pour laquelle les conversations ne sont consultables que sur 1 seul appareil.



Messenger avait expliqué comment ils pourraient faire du E2E sur multi appareils & multi reseaux (WhatsApp, Messenger, Instagram) mais j’avoue que je n’ai pas vraiment compris (super technique …)



Erwan123 a dit:


une clé possédée par Telegram mais scindée en 5 morceaux, chacun des morceaux étant stocké dans un serveur différent et chacun des serveurs dans un pays différent




En effet ça complique la saisie des serveurs, mais est-ce qu’une autorité d’un pays où la société est présente ne pourrait pas les forcer à fournir des clés complètes ? Dans ce cas, l’emplacement des 5 morceaux n’a pas d’importance puisque ce serait à Telegram de les rassembler comme il l’entend pour répondre à la demande. La question est donc quel pouvoir aurait cette autorité pour les y obliger sans recourir à une saisie.




ericse a dit:


Ok, Telegram peut être chiffré e2e pour les chat entre 2 personnes, mais pas par défaut et pas les groupes. D’ailleurs l’EFF recommande d’utiliser autre chose (au pire même WhatsApp)




Le problème avec du chiffrement purement E2E c’est que ça complique le transfert d’une machine à l’autre, surtout si on n’a pas accès à une machine où ça fonctionne déjà, puisqu’on ne peut pas télécharger l’historique depuis le serveur sans avoir la clé. Telegram a choisi de permettre ça plus facilement que WhatsApp et est donc obligé de conserver l’historique et la clé d’une manière ou d’une autre, en tentant de la rendre la moins saisissable possible. Au passage WhatsApp stocke aussi apparemment les données non texte sur ses serveurs puisqu’on peut les retélécharger, peut-être chiffrés, peut-être pas.



C’est suffisant techniquement (et juridiquement pour le moment) pour contrer une surveillance de masse, pour un outil grand public où changer de machine en conservant l’historique est une fonctionnalité importante, mais si on veut y dire des choses qui peuvent intéresser quelqu’un au point d’y mettre vraiment des moyens, ça pourrait ne pas suffire en effet.



Inodemus a dit:


En effet ça complique la saisie des serveurs, mais est-ce qu’une autorité d’un pays où la société est présente ne pourrait pas les forcer à fournir des clés complètes ? Dans ce cas, l’emplacement des 5 morceaux n’a pas d’importance puisque ce serait à Telegram de les rassembler comme il l’entend pour répondre à la demande. La question est donc quel pouvoir aurait cette autorité pour les y obliger sans recourir à une saisie.




Telegram a du creer des entités juridiques différentes. Quand on voit deja Amazon ou Apple… “c’est pas nous c’est Amazon Luxembourg”, ou “c’est pas nous, c’est Apple Irlande”




Le problème avec du chiffrement purement E2E c’est que ça complique le transfert d’une machine à l’autre, surtout si on n’a pas accès à une machine où ça fonctionne déjà, puisqu’on ne peut pas télécharger l’historique depuis le serveur sans avoir la clé. Telegram a choisi de permettre ça plus facilement que WhatsApp et est donc obligé de conserver l’historique et la clé d’une manière ou d’une autre, en tentant de la rendre la moins saisissable possible. Au passage WhatsApp stocke aussi apparemment les données non texte sur ses serveurs puisqu’on peut les retélécharger, peut-être chiffrés, peut-être pas.



Dans une conversation E2E, comme l’article le mentionne clairement : “les données sont chiffrées sur l’appareil émetteur avec une clé privée avant d’être envoyées. Elles transitent alors dans cet état sur les serveurs du fournisseur de service, qui ne sert, dans les grandes lignes, que de relai.”




Inodemus a dit:


Le problème avec du chiffrement purement E2E c’est que ça complique le transfert d’une machine à l’autre, surtout si on n’a pas accès à une machine où ça fonctionne déjà, puisqu’on ne peut pas télécharger l’historique depuis le serveur sans avoir la clé.




Ce n’est pas tant le chiffrement e2e qui l’interdit, que le mécanisme de sécurité persistante, pourtant hautement souhaitable.