Dans une page récapitulative, le G8 nous explique que les FAI vont bientôt devoir logguer un max de données, jusqu'à certains en-têtes de mails, les connexions ftp, apache, irc etc :)
Si vous êtes FAI ou Hébergeur, inquiétez vous... Des allemands ont commencé à se liguer contre ces tentatives de flicage en règle. Les gens de la CNIL vont bientôt pouvoir se tirer une balle dans la tête...
Amis informaticiens, sortez vos gpg...
Aller plus loin
- Maintien de l'ordre public (3 clics)
- Stop 1984 (2 clics)
- La pétition (3 clics)
- Lsi-Jolie (2 clics)
- Dépêche précédente sur le sujet (2 clics)
# Exploitation des donnees
Posté par Guillaume POIRIER . Évalué à 10.
D'un autre cote, avec l'experience qu'a la NSA pour sniffer nos moyens de communications, il existe sans doute deja des robots permettant de faire ce travail, mais nous, pauvres mortels n'en savons rien...
Et si ce robot tournait sous Linux ?
[^] # Re: Exploitation des donnees
Posté par vazco . Évalué à 10.
Connexion à telle heure à tel serveur politiquement incorrect à partir de telle @IP -> @IP attribuée à telle heure par tel FAI -> telle personne.
Il y a là moyen de savoir quels sont les centres d'intérêt et opinions de chaque individu, très simplement.
Et je te rappelle que les solutions de stockage se chiffrent en teraoctets, de nos jours.
[^] # Re: Exploitation des donnees
Posté par Boa Treize (site web personnel) . Évalué à -7.
Ouais, faciiile, et pour jouer à Doom 3 il suffit d'utiliser une carte 3D !
[^] # Re: Exploitation des donnees
Posté par laurent duretz (site web personnel) . Évalué à 10.
Le problème n'est pas forcement de savoir exploiter ces données de façon efficace mais de savoir qu'on dispose de ces informations et de pouvoir les utiliser de façon ponctuelle (<mode humour noir> par exemple tous les 11 septembre </mode humour noir>)
[^] # Re: Exploitation des donnees
Posté par darkleon (site web personnel) . Évalué à 10.
Les infos ne seront pas traitées à priori mais après ouverture d'une enquête (légale, illégale ?) de l'autorité publique.
En gros ça permet d'avoir une grosse massue pour tapper trés fort sur un internaute qui a envoyé un mail ou qui a lu une URL qu'il ne devait pas.
On rejoint le problème des écoutes téléphoniques, ça parait scandaleux pour internet mais les opérateurs téléphoniques le font déjà, ils "loggent" tous les appels téléphoniques (numéro, heure, durée), et ces informations sont utilisées par les enquêteurs.
Sur le principe je suis contre, car ça ménera forcément à des dérapages et des conclusions faciles qui ne rempleceront pas une bonne vielle enquête sur le terrain.
C'est une "fausse bonne mesure" comme mettre un flic derrière chaque citoyen.
Je pense que les premiers qui devraient gueuler sont les FAI qui seront obliger de dépenser de l'argent pour garder toutes ces données (le To ça coute cher) pour pas grand chose (peut être que 0.00001% de ses logs seront utilisés au final).
D'autant plus que dans les premières version, on donnait le droit aux FAI d'exploiter les "logs" de manière commerciale pour couvrir justement ces frais supplèmentaires.
<disgression et hypothéses>
Ne cherchez pas plus loin, ce sont surtout les sociétés qui vont utiliser ces données pour essayez de nous vendre encore plus de conneries soit en analysant notre profil utilisateur pour faire encore plus de spam, soit en surveillant systématiquement tout téléchargement de matériaux "interdits" (copyright, DCMA, ...) et en poursuivant systématiquement tous les contrevenants.
On se dirige de plus en plus vers une "Dictature commerciale" et non pas vers une "Dictature politique comme 1984". D'ailleurs c'est beaucoup plus insidieux car les sociétés imposeront le respect des lois qui les arrangent tout en se foutant de plus en plus royalement des brebis payantes et utiliseront leur puissance juridique pour épuiser ceux qui les attaquent sur les lois qu'elle sauront violées et c'est déjà le cas un peu partout dans le monde.
</disgression et hypothéses>
Les opérateurs téléphoniques "loggent" tous les appels car ça leur permet de facturer le client et de prouver sa facturation en cas de contestation. Dans le cadre d'un FAI, il a juste besoin de "logger" les heures de connections de son client pour le facturer, le reste il s'en fout carrément.
Mais ce n'est pas PGP qui va régler le problème, car même si le corps du message est crypté, les en-têtes reste en clair, et ce qui les interessent, c'est de débarquer chez toi pour te questionner. Si on utilise de la crypto, il faudra en plus que tu décrypte les messages reçus.
Pire on peut arrriver à la situation de'une malveillance et on pourrrait te reprocher de ne pas divulguer des informations ou de ne pas être dans la légalité si la crypto est interdite.
Alors certe, globalement les agences ne connaitront pas les mails, mais le jour ou tu es questionné, il n'y aura personne pour te défendre. Au même titre que tu dois ouvrir ton coffre pour prouver ta bonne foi si les flics sont mandatés en bonne et due forme par un juge pour enqueter sur toi.
[^] # Re: Exploitation des donnees
Posté par Éric (site web personnel) . Évalué à 10.
bah, tant que c'est "sur requete de la justice" devoir ouvrir son coffre ne me gêne pas, dans ces cas là je sais pourquoi c'est fait, comment c'est fait, et je peux généralemen savoir l'utilisation qui en est faite. S'il y a des abus je peux me pleindre.
Par contre si une loi m'oblige à avoir un coffre transparent pour qu'a tout moment on puisse regarder ce qu'il y a, ou autoriser un tiers que je ne connais pas et qui a des interets commerciaux à pouvoir ouvrir mon coffre quand il veux là je dis non.
Donc contrairement à toi je pense que la crypto peut servir un peu sur ce coup là. Si c'est une requete de la justice et que je suis obligé de leur décoder je ferais ca tout à fait tranquillement (si il y a des abus on le saura et on pourra raler), par contre entre temps le FAi et les personnes au milieu ne pourront pas y acceder sans que je le sache, sans que je sache quelles utilisations ils en font, sans que je puisse voir les abus.
Ca ne regle pas tout (comme tu dis le simple fait d'avoir les entetes partout donne déjà bcp d'info, et qui bien mises comme ile faut peuvent interresser pas mal de monde) mais c'est déjà un pas.
[^] # Re: Exploitation des donnees
Posté par Olivier M. . Évalué à 7.
Et on se rapproche du même coup de la vision d'auteurs plus récents: tous ceux qui voyaient le futur géré par des Méga-Corporations. Ahlala... je vais ressortir mon troll chaman-guérisseur moi!
[^] # Re: Exploitation des donnees
Posté par Zorglub . Évalué à 4.
c'est beaucoup plus insidieux car les sociétés imposeront le respect des lois qui les arrangent tout en se foutant de plus en plus
royalement des brebis payantes et utiliseront leur puissance juridique pour épuiser ceux qui les attaquent sur les lois qu'elle
sauront violées et c'est déjà le cas un peu partout dans le monde.
Tiens, tiens, coincidence, ça me fait penser que KaZaA a du jeter l'éponge car ils n'avaient pas de quoi payer les frais de tous les procès qu'on leur a collés (voir par exemple http://www.theregister.co.uk/content/6/25414.html(...)). C'est pas génial ça ? Même pas besoin de les reconnaître coupables, le simple fait de leur faire des procès suffit à les rayer de la carte !
Effrayant, non ?
Zorglub
[^] # Re: Exploitation des donnees
Posté par Alphonse Oncle . Évalué à 1.
Yep c'est les boules mais c'est la technique utilisee par la scientologie et cette technique peut aussi etre utilise par les grosses boites pour en couler de plus petites qui auraient depose un brevet sur un logiciel par exemple...
[^] # Re: Exploitation des donnees
Posté par Emmanuel BENOIT . Évalué à 1.
Dans le principe, ce style de loi ne porte aucune mauvaise intention propre ; si la police se contente de regarder ce genre de logs quand elle a des raisons valables de le faire - et encore, l'intéressé devrait être prévenu, mais c'est encore une autre histoire...
Néanmoins, cette loi peut devenir problématique, parce que :
Pour ce qui est de l'analogie entre le téléphone et l'internet, je suis d'accord, le FAI n'a (théoriquement) aucun besoin de journaliser tout ça.
De plus, les numéros de téléphones correspondent en grande majorité soit à des particuliers, soit à des professionnels ; dans le cadre judiciaire, il faut chercher les correspondances numéros/personnes, et essayer (avec son cerveau, si, si) de comprendre les buts et motivations de l'appel. Alors que, pour l'internet, le nom d'un site web, ou une adresse mail, portent parfois en eux-même des informations à ce sujet.
[^] # Re: Exploitation des donnees
Posté par aThom . Évalué à 4.
Ah bah là ça change tout, il faut soutenir de telles initiatives...
[^] # Re: Exploitation des donnees
Posté par sheepkiller . Évalué à -3.
je vois bien ca sur la home de linuxfr :
Linux : moteur du sniffer mondial
Super, la machine de torture, l'oeil qui nous surveille tourne sous linux...
C'est comme Hiroshima... à la base l'énergie nucléaire voulait eclairer des lampes, mais "zut alors, mon idée sert a la propagation de la mart" se disait albert einstein...
Je prefere que linux soit inconnue et medis plutot que d'etre associé a cette idée...
PS : -1 bad deontologie :)
[^] # Re: Exploitation des donnees
Posté par Yusei (Mastodon) . Évalué à -1.
-1 , Tux is watching ME, ARglglgl
[^] # Re: Exploitation des donnees
Posté par the_freeman . Évalué à -2.
A la base, on ne savait même pas que l'on pouvait avoir de l'énergie nucléaire, c'est à Los Alamos où le premières réactions en chaine ont été réalisée ... pendant la guerre. Le but de l'énergie nucléaire était à l'origine d'un but purement offensifs, puis civil, non ?
[-1]
[^] # Re: Exploitation des donnees
Posté par freePK . Évalué à 1.
Non. Les premières piles ont tourné avant la guerre. Les pionniers étaient d'ailleurs les Français (avec Curie).
Ce n'est que lorsque la guerre a commencé que certains chercheurs ont pensé à en faire une bombe. Et comme dans ces chercheurs, il y avait des Allemands aussi, certains se sont dit qu'ils vaudrait mieux que cela soit les alliés qui y arrivent en premier. Et c'est en vertu de cela que Einstein est allé convaincre le président américain de mettre le paquet dessus.
La chance dans l'affaire fut qu'Hitler n'y a jamais cru et qu'il n'y a pas mis les moyens. Et puis, il a perdu la bataille de l'eau lourde aussi. Bref, en 1945, les alliés se sont aperçus que la recherche allemande dans ce domaine était à des années-lumières d'eux.
PK
[^] # Re: Exploitation des donnees
Posté par Boa Treize (site web personnel) . Évalué à 4.
Je pense au contraire que les attentats du 11 septembre ont amplement démontré que le problème auquel les américains sont confrontés n'est pas tant de collecter les données que de les analyser. Il n'a fallu qu'une poignée de jours au FBI (avec l'aide sans doute des autres organismes gouvernementaux) pour retracer sur deux mois les moindres faits et gestes des terroristes.
Par contre, on aurait bien aimé évidemment qu'ils soient capables de prévoir l'attentat. Ils avaient bien publié quelques rapports, et il y a une polémique actuellement sur le fait que l'équipe de Bush les aurait ignorés. Mais je pense que ce genre de rapport, le FBI en émet chaque semaine...
# Big brother is f...ing you
Posté par Masqué Le Pingouin . Évalué à -2.
[^] # Re: Big brother is f...ing you
Posté par Moby-Dik . Évalué à 7.
[^] # Re: Big brother is f...ing you
Posté par Yusei (Mastodon) . Évalué à 4.
Si on part du principe que des agences comme la NSA ont toujours une dizaine d'années d'avance sur la recherche publique (ce qui s'est vérifié dans l'histoire de l'informatique et de la crypto jusqu'à maintenant), on peut craindre qu'à relativement court terme la crypto traditionnelle soit menacée.
C'est pas pour rien qu'ils expérimentent la crypto quantique sur les longues distances hein :)
# Vive la liberté !!!
Posté par MARCOU Alexis (site web personnel) . Évalué à 6.
Je sais même pas si techniquement ce flicage serait possible? J'imagine la quantité d'informations à stocker !!
Mais, je pense que nous ne laisserons pas faire, nous, les internautes...
J'utilise souvent PGP ou GPG, mais il y a encore bcp trop peu de monde qui utilise cette outils. On ne peut pas communiquer avec des personnes qui ne possèdent pas cette outils !! Alors, je vous invite tous à utiliser ce genre de produits qui renderait toutes tentatives de flicage impossible...
http://www.pgpi.org(...)
http://www.gnupg.org(...)
Vous pouvez vous dire que cela ne sert à rien... Et bien moi, je dis que notre vie privé n'a pas de prix !! Personne ne doit la violer !!
[^] # Re: Vive la liberté !!!
Posté par kael . Évalué à 9.
vous avez dix minutes (pour installer ssl, gpg...)
PS: j'ai pas l'url, si quelqu'un a ca ferait avancer le schmilblique
[^] # Re: Vive la liberté !!!
Posté par Rossel Olivier . Évalué à -10.
[^] # Re: Vive la liberté !!!
Posté par Tonton Th (Mastodon) . Évalué à 6.
je l'attends tjs.
Espèce de petit morveux, mais quand est-ce que tu va arreter de faire de l'Intelcentrism [1] à la con. Il existe des processeurs cablés spécialisés dans ce genre de traitement. Bien sur ça ne se trouve pas à Auchan, mais c'est à la portée de pas mal de gens: on met des bouts d'algos en dur dans des gates-array genre Altera ou Xilinx [2], on wrappe ça dans le bon sens, on recommence 5/6 fois, on colle tout ça sur un bus VME avec un controlleur Sparc, et baboum, tu peux chercher très vite quelque chose de précis.
J'ai fait ce genre de chose il y a plus de dix ans pour lire du code-barre...
Alors bon, petit jeune, retourne faire pénitence au Culte. A part ça, on gloute quand ?
[1] http://tuxedo.org/~esr/jargon/html/entry/vaxocentrism.html(...) [2] http://www.vcc.com/fpga.html(...)
[^] # Re: Vive la liberté !!!
Posté par freePK . Évalué à 0.
SI tu veux mon avis, ils utilisent carrément du silicium dédié : c'est un plus cher mais beaucoup plus performant.
C'est une question de prix... mais les gens qui ont ces besoins ont souvent les moyens qui vont avec ;-)
PK
[^] # Re: Vive la liberté !!!
Posté par JSL . Évalué à 8.
Peut-être parce que tout cela n'est pas trés convivial (on peut d'ailleurs comprendre que certains voudraient qu'il en reste ainsi), mais ça va changer :
http://www.gnupg.org/aegypten/time.en.html(...)
Je suis intimement convaincu que la plupart des utilisateurs de Kmail utiliseront le cryptage quand ça leur sera accessible simplement, comme le reste des possibilités du logiciel. Et puiqu'il en sera de même pour Mutt, ça va commencer à représenter du monde sous Linux/BSD.
Quant au monde du propriétaire, je souhaite exceptionnellement qu'il ne soit pas en reste, car tout cela va au-delà du clivage propriétaire/libre.
[^] # Re: Vive la liberté !!!
Posté par Yusei (Mastodon) . Évalué à 7.
[^] # Re: Vive la liberté !!!
Posté par vazco . Évalué à 10.
La réaction standard à l'évocation du cryptage des mails, c'est :
- J'y comprend rien !
- Pourquoi faire ?
Et quelque soit la sophistication des outils, le principe des paires de clés doit être compris par l'utilisateur puisqu'il a une responsabilité dans leur utilisation (pour certifier les clés des autres et pour déterminer le degré de confiance qu'il accorde à la certification des autres). Ça demandera donc toujours un minimum d'investissement personnel pour lire le petit fascicule explicatif.
Les outils sont au point, quelque soit l'OS.
[^] # Re: Vive la liberté !!!
Posté par Blackknight (site web personnel, Mastodon) . Évalué à 4.
Perso, j'ai pu essayer avec un pote qui utilise Evolution et ça a marché du feu de dieu dès le départ.
Faudra d'abord qu'Outlook et les autres MUA connus sous Windows le gèrent pour que ça se répande. J'ai peur que dans le grand public ca ne mette encore pas mal de temps.
Outlook et gpg, une seule adresse http://www.winpt.org/gpgoe.html(...) . D'ailleurs, tu peux aussi aller voir http://www.winpt.org(...) qui propose un petit outil dans le system tray pour crypter, décrypter et signer avec gpg.
Sinon, je suis d'accord avec le post précédent qui dit que les gens ne sont pas prêts : à quoi ça sert etc...
[^] # Re: Vive la liberté !!!
Posté par anonyme512 . Évalué à 1.
pour l'encryptage ou la signature, on associe de façon très simple une identité GPG à une identité KMail, et ensuite, deux boutons dans la fenetre de composition du message permettent de choisir très simplement signature ou encryptage. je vois pas ce qu'on peut faire de mieux, c'est tout automatique !!! le team de KMail a fait un très bon boulot :-))
le seul truc qu'on peut encore améliorer, c'est la création des clefs... mais d'un autre coté, c'est un truc qu'on ne fait qu'une fois !
[^] # Re: Vive la liberté !!!
Posté par JSL . Évalué à 2.
Justement, tant qu'il y aura une étape qui nécessitera la ligne de commande, ça en effraiera plus d'un. Et cela concerne même les utiisateurs Linux non développeurs : ceux-ci se forcent à apprendre à utiliser un logiciel en ligne de commande quand ils ne peuvent pas faire autrement et que le logiciel leur est indispensable. Mais pour la crypto, ils considérent qu'ils peuvent vivre sans encore un peu (si si, on est prêt à se faire croire n'importe-quoi pour ne pas avoir à faire fonctionner son cerveau...).
Et il n'y a pas que la création de clefs, l'intégration des clefs publiques avec le carnet d'adresse est aussi une étape indispensable pour rendre le tout convivial. Bref, il faut que l'ENSEMBLE du processus se passe via de «jolies fenêtres» pour réellement espérer démocratiser la chose. C'est en tout cas ma conviction.
[^] # GPG et Balsa
Posté par Foxy (site web personnel) . Évalué à 7.
Pour l'instant, la vérification de signatures et la signature de messages en texte clair (RFC 2440) fonctionnent. Je suis en train d'implémenter le support du cryptage/décryptage, j'utilise pour cela la librairie GPGME (voir http://www.gnupg.org(...)).
Puis dans un futur proche, je supporterai le type PGP/MIME (RFC 3156) :-) Cela fera un MUA de plus pour les Unix-like qui supportent PGP/GPG de manière transparente !
Vous trouverez mes patchs pour les versions de développements de Balsa 1.3.4 et 1.3.5 sur ma homepage : http://foxy.free.fr(...)
[^] # Re: Vive la liberté !!!
Posté par Alphonse Oncle . Évalué à 6.
Google arrive bien a indexer le web et a en avoir une bonne partie en cache...
[^] # Re: Vive la liberté !!!
Posté par Yusei (Mastodon) . Évalué à 0.
J'imagine d'ici les petits malins qui s'amuseront à faire des recherches sur "kikoo, asv ???" pendant les heures de glande au bureau...
# tant qu'on y est
Posté par anonyme512 . Évalué à 10.
de même, avec les petites annonces de journeaux: même traitement. demander un justificatif de domicile et la carte d'identité avant de passer une annonce et que, là encore, tout soit stocké et analyser.
pour finir, chaque bar de France devrait être équipé de microphones, de manière à pouvoir analyser les discussions qui se déroulent pour voir si elles ne sont pas "contraires à la sécurité national".
je propose que pour faire fonctionner tout ça, on crée le "Comité de Sécurité de l'Etat" (Komitet Goussoudartsvenoy Besopasnotsyi) ou bien alors une police secrète (Geheime Staatspolizei), ou les deux.
parce que là, avec internet, c'est exactement ce qu'ils font.
je vous rappelle par ailleurs qu'il semblerait qu'un des moyens de communication utilisé par les terroristes du 11 septembre ait été tout bêtement le courrier postal et les petites annonces des journeaux.
quel foutage de gueule.
# Tous sous Freenet
Posté par DPhil (site web personnel) . Évalué à 5.
Réseau :
- Résistant aux attaques
- Privé
- Sûr
- Efficace
[^] # Oups, mauvaise URL
Posté par DPhil (site web personnel) . Évalué à 3.
[^] # Re: Tous sous Freenet
Posté par Yusei (Mastodon) . Évalué à 5.
Dans le cas contraire, peut-être qu'ils ne pourront pas lire ton email crypté, mais si tu te fais arreter pour "utilisation d'outils illégaux de camouflages de données" ou autre, c'est pas forcément mieux.
[^] # Re: Tous sous Freenet
Posté par Yusei (Mastodon) . Évalué à 4.
Seulement le problème est au niveau des fournisseurs d'accès, et pour utiliser Freenet il faut encore passer par eux, donc l'anonymat de Freenet est inutile si on utilise le réseau actuel, qui n'est pas fait pour.
Ce qu'il faudrait c'est un réseau auquel chacun puisse se connecter sans passer par un tiers pas toujours fiable, mais qui interdisent aussi de remonter à la source des infos. Pas évident, mais vu les merveilles qu'accomplit la cryptographie actuellement, ça doit être possible.
[^] # Re: Tous sous Freenet
Posté par darkleon (site web personnel) . Évalué à 2.
Tu peux avoir un algo incassable ça ne marchera pas si on utilise le réseau existant.
1-Même si toutes les données que tu envoient sont cryptés les numéros IP restent en clair, autrement comment le routeur sait ou il doit diriger le trafic, au même titre que tu transportes des objets de valeur dans un camion blindés, tu ne peux pas voir à l'intérieur du camion, mais tu vois ou va le camion.
2-On passe par un "anomyser", donc ton camion va vers un entrepot ou pleins de camions blindés chargent et déchargent les infos, imaginons que A soit ton camion et B celui de ton correspondant.
Les personnes qui observent l'entrepot ne seront pas a priori dans le tas de camions (un trés grand nombre) comment savoir que B transporte bine tes infos après echange.
Mais alors là le point faible, c'est l'entrepot, soit on fait un blocus autour de l'entrepot (si il est situé dans un paradis fiscal par ex), soit on investit tout simplement l'entrepot pour lire les feuilles de route (décharger A et mettre dans B).
Donc ça ne marche pas. Freenet n'est pas viable si on est vraiment décidé à empécher un traffic non autorisé. Par contre il faut justifier le blocus ou l'investigation de l'entrepot mais ça rend juste les choses un peu plus difficile.
La seule solution est d'avoir un réseau indépendant des opérateurs, c'est à dire ne pas prnedre les routes goudronnées, mais fabriquer sa propre route, ça a existé pendant quelques années, ça s'appellait des BBS, ou tu communique directement par modem en point à point.
Conclusion, il faut ressortir les modem :-), mettre au point l'algorithme crypté secure-Zmodem (pour pas se faire bêtement attraper par une écoute téléphonique) et regretter les liaisons hauts débits et la possibilité de sauter d'un site à l'autre en changeant simplement l'URL dans le browser.
[^] # Re: Tous sous Freenet
Posté par Yusei (Mastodon) . Évalué à 1.
Oui ben fallait pas lire que la derniere phrase, c'est exactement ce que je dis. C'est même exprès pour qu'on me réponde pas ce que tu viens de dire que je me suis répondu à moi-même ;-)
"donc l'anonymat de Freenet est inutile si on utilise le réseau actuel, qui n'est pas fait pour.", disais-je.
Donc on est bien d'accord qu'il faut un réseau conçu spécialement pour préserver l'anonymat des gens. Mais ça nécessite de bonnes techniques inspirées de la cryptographie, comme celle employée pour l'argent électronique qui assure un anonymat complet (et qui est inappliquée à ce jour, pour autant que je sache, sauf dans une banque expérimentale sur le net).
[^] # Re: Tous sous Freenet
Posté par Vivi (site web personnel) . Évalué à 2.
Hum, dis-moi, tu sais vraiment comment ça marche Freenet ?
Parce qu'il me semble que c'est pas du tout ça. Freenet est un système de stockage décentralisé, anonyme et crypté. Quand tu "publies" quelque chose sur Freenet, l'information est stockée de façon répartie sur les différents nodes du réseau. Donc une phrase "des gens récupèrent des données chez moi" n'a aucun sens avec Freenet. En effet, les données que tu publies ne sont plus à toi, elles sont stockées sur le réseau Freenet. Et de même, tu ne contrôles pas les données qui sont stockées sur ton ordi.
[^] # Re: Tous sous Freenet
Posté par Yusei (Mastodon) . Évalué à 1.
Et grace à cette mesure on pourrait penser que Freenet est sûr, mais il reste encore la faille du réseau physique qui impose de passer par un fournisseur d'accès.
[^] # Re: Tous sous Freenet
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 0.
La gelée de coings est une chose à ne pas avaler de travers.
# Bon, mais ca existe deja pour le téléphone tous ca, non ?
Posté par adolphos . Évalué à -3.
Normal, puisque l'on facture à la communication.
Alors, est-ce que tous ces stockage ne vont pas à plus ou moins long terme conduire les FAI
à facturer également à la "connection", cad, aux bits ?
Car aprés tout la couteuse infrastructure nécesaire sera deja en place, de par la Loi...
[^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?
Posté par Yusei (Mastodon) . Évalué à 4.
Attention, si on voulait on pourrait parfaitement facturer les gens sans pouvoir intercepter leur communication, et même sans savoir qui on facture. En cryptographie on sait faire ce genre de choses, et ça serait applicable. C'est d'ailleurs ce que tentent de faire appliquer les mouvements cypherpunk, l'EFF...
Donc oui on peut savoir qui appelle, savoir où est cette personne, et écouter sa conversation, mais ce n'est pas "normal" dans le sens "obligatoire pour des raisons matérielles".
[^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?
Posté par darkleon (site web personnel) . Évalué à 7.
Ces informations peuvent être utilisées dans le cadre d'une enquête pour aller questionner les personnes appellées, mais ce n'est pas le but et le contenu de la conversation reste inconnu. L'opérateur s'en tappe complétement de ce que l'on peut raconter, lui ce qu'il interesse c'est de faire payer son service en premier lieu.
Comme je le dis dans un post plus haut, l'équivalent pour un FAI serait de logger ses clients sur la base (numéro tél, heure, durée) pour le facturer les forfaits modem.
Le reste n'est pas utile pour lui.
[^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?
Posté par Yusei (Mastodon) . Évalué à 4.
Oui mais il y a des procédés qui permettent de facturer quelqu'un en étant sur que c'est la bonne personne, sans pour autant apprendre qui est cette personne. Techniquement, on pourrait donc avoir un système où les appels sont véritablements anonymes.
Après, je comprend que certains ne désire pas cela, mais bon en pratique on pourrait le faire.
[^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?
Posté par darkleon (site web personnel) . Évalué à 3.
Ils additionnent la consomation de ton fixe et t'envoie la facture point barre.
Il faut bien qu'à un moment donné il relie un numéro de téléphone à un nom pour établir une facture.
Au même titre que quand tu tappe linuxfr.org un serveur DNS le relie a son numéro IP.
Mais c'est vrai que dans un monde ou chque appel serait anonyme, tout les appels seraient gratuit ou tu payerais un forfait de communication puisqu'on ne peut pas connaître ta consomation exacte et il faut payer l'entretion du réseau téléphonique (rien n'est gratuit, à la fin il faut payer avec du temps, de l'argent ou autre chose).
[^] # Re: Bon, mais ca existe deja pour le téléphone tous ca, non ?
Posté par Yusei (Mastodon) . Évalué à 10.
Non. Oui je sais c'est surprenant. C'est le principe de la monnaie électronique anonyme. Malheureusement je n'ai pas de référence sur le Web, seulement des textes écrits sur la question. Je peux tenter de l'expliquer avec mes faibles connaissances sur le sujet:
Le principe c'est qu'une banque fournit une fonction à sens unique publique et un entier RSA n. La banque sait calculer les racines cubiques modulo n car elle connait les facteurs de n. Pour quelqu'un d'autre c'est (tres) difficile.
Lorsqu'un utilisateur veut obtenir une quantité d'argent à dépenser, il choisit un secret x, le masque avec un entier r et envoie r^3*f(x) modulo n à la banque. La banque n'obtient pas d'information sur x.
La banque débite le compte de l'utilisateur de la somme volue, lui calcule la racine cubique du nombre qu'il a envoyé et lui donne.
L'utilisateur divise la réponse de la banque par r (qui lui a servi à masquer son secret x). Il obtient la racine cubique de f(x). Cela lui donne une clé de paiement (x, racine cubique de f(x)).
Lorsque l'utilisateur veut effectuer une transaction, il présente sa clé de paiement au commercant, qui vérifie qu'elle est valide en elevant la deuxieme partie au cube, et en verifiant que c'est bien f(x). Il peut ensuite échanger auprès de la banque la clé contre de l'argent, et la banque note que la clé a été utilisée.
Dans l'histoire, la banque a débité le bon compte de la bonne quantité d'argent. Le vendeur a obtenu son argent. La banque ne peut pas savoir qui est à l'origine de la clé de paiement, mais elle sait que la clé est valide. Le commercant est dans le même cas.
Bien sûr, tout cela peut être automatisé pour que la méthode soit transparente, et être appliqué à tous les types de paiement, y compris les factures téléphoniques.
Yusei
Note pour les puristes: x et r sont premiers avec n, n choisi tel que le produit de deux nombres premiers p et q suffisamment grands, etc.
# spelling
Posté par Vivi (site web personnel) . Évalué à 2.
[^] # Re: spelling
Posté par Vivi (site web personnel) . Évalué à 7.
Et puis je ne vois pas pourquoi le G8 envierait Orwell, il est mort depuis plus de 50 ans.
# Et le projet no-log ?
Posté par KaTeznik (site web personnel) . Évalué à 10.
Globenet (le FAI associatif) a même déclaré que lorsque le décret en conseil d'état serait publié, ils feraient tout pour rester aux limites de la loi dans le sens d'une vie privée maximale : Cryptage des logs avec clef répartie entre les trois admins, etc...
Un début de parade ? @ suivre ...
---
A subversive is someone who can out-argue his governement - Ian Clarke
# coquille
Posté par vjm . Évalué à 10.
D'autre part, tlm a proposé des initiatives (no-log, utilisation intensive de GPG/PGP) mais je pense que nous ne devrions pas accepter la résistance illégale mais bien profiter du droit à la "résistance à l'oppression" des la DDHC. De plus les amendements les plus controversés de cette loi et aussi les plus sécuritaires sont passés après examination par la commission mixte paritaire la rendant non seulement abusives mais aussi totalement illégales. Le conseil constitutionnel a été gentillement prié de fermer sa gueule, allant même jusqu'à ignorer le cavalier budgétaire de la loi rectificative des finances 2001 qui permet au trésor public, aux douanes et à la Commission des Opérations de Bourses de se servir dans les données de connexion sans contrôle judiciaire.
Bref une initiative que j'apprécie c'est la plainte portée par IRIS contre la France auprès de la commission européenne pour violation de 2 directives sur la vie privée pour lesquelles la France a déjà été épinglé. La plainte a été jugé recevable en janvier 2002.
http://www.iris.sgdg.org/info-debat/comm-lsq-plainte0102.html(...)
Après il nous restera tjrs le cour de strasbourg pour la convention européenne de sauvegarde des droits de l'homme (mais c'est bien dommage que le juge judiciaire ne puisse pas saisir le conseil constitutionnel suite à un contrôle de conventionnalité...).
Dernier point en passant : après tout le G8 n'a aucun pouvoir reglementaire.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.