Peut-être avez-vous entendu parler de l'histoire des petits points jaune vu sur les sorties d'imprimantes laser couleur ?
L'EFF vient de casser un firmware et a réussi à déduire les informations codés. Il s'agit du numero de série unique de l'imprimante ainsi que la date et l'heure d'impression.
http://www.eff.org/news/archives/2005_10.php#004063
Il est sympatique d'apprendre qu'un gouvernement peut passer des accords avec l'industrie pour mettre en place des mesures de surveillance dans les objets courants sans informer personnes.
Bientôt, on va découvrir que toutes les cartes réseau comportent des mouchards ?
# Big Brother à les pieds dans l'eau
Posté par salvaire . Évalué à 4.
# d'un autre coté...
Posté par john Smith (site web personnel) . Évalué à 9.
Et les petits points jaunes étaient souvent associés à l'exemple typique du "pauvre type qui imprime des billets de banque et qu'on retrouve grâce (à cause de) aux petits points jaunes
Donc c'est pas une grande surprise (en tout cas pour moi)
Mais c'est petit point jaune justement, c'est plutot utiliser pour les imprimantes haut de gamme
plutot que d'utiliser le terme "petits points jaunes", pensez vous qu'on pourrait plutôt utiliser "watermark" ?
[^] # Re: d'un autre coté...
Posté par Mouns (site web personnel) . Évalué à 1.
/me -> []
[^] # Re: d'un autre coté...
Posté par Sylvain Sauvage . Évalué à 5.
Remarquons que l'anglais s'intéresse à la marque alors que le français s'intéresse à l'origine de la marque : le papier encore humide est pressé par un rouleau sur lequel un dessin fait de fils de cuivre. Un entrelacs de fils (or, argent, verre...) est appelé filigrane par les orfèvres.
Donc, non, on ne pourrait pas utiliser filigrane (ni watermark).
[^] # Re: d'un autre coté...
Posté par boris . Évalué à 1.
AïïÏeee....
# mouchards partout, corruption aussi, F2F P2P
Posté par free2.org . Évalué à 8.
Les cartes ethernet ont en effet un numéro MAC unique au monde, qui est inclus dans chaque paquet envoyé.
C'est nécessaire d'avoir un identifiant local par carte pour le routage local MAC, mais ce qui n'est pas nécessaire, c'est que ce numéro soit unique au monde et ne soit pas modifiable.
Il y a eu aussi le numéro unique accessible via une instruction dans chaque pentium3, retiré dans le p4 sous la pression des consommateurs.
En attendant les puces DRM et trusted qui sont déjà commercialisées.
Les citoyens seront de plus en plus surveillés par leur dirigeants.
Par contre les appels d'offres des marchés publics sont de plus en plus opaques. Les dirigeants sont de moins en moins surveillés par les citoyens.
http://ww1.transparency.org/
Je pense que les P2P d'ami à ami (friend-to-friend P2P) sont une des rares réponses à ce problème de type "bigbrother".
[^] # Re: mouchards partout, corruption aussi, F2F P2P
Posté par -=[ silmaril ]=- (site web personnel) . Évalué à 10.
D'ailleurs il est fort probable que certaines adresses ne soient plus uniques, en effet le nombre d'adresses mac disponibles pour un constructeur est 'limité' (24bits donc 16 millions d'adresses depuis le temps il peut y avoir eu rebouclage). et c'est surement la raison de cette
possibilité de modifier l'adresse mac.
Sous linux elle peut etre changer avec ifconfig pour les drivers/cartes le supportant.
[^] # Re: mouchards partout, corruption aussi, F2F P2P
Posté par chl (site web personnel) . Évalué à 5.
Dans une adresse MAC, il y a effectivement 24 bits pour le constructeur, et 24 bits pour le numero de la carte. Par contre rien n'empeche un constructeur d'avoir plusieurs numeros, comme tu pourras le constater sur :
http://standards.ieee.org/regauth/oui/oui.txt
[^] # Re: mouchards partout, corruption aussi, F2F P2P
Posté par M . Évalué à 4.
Bon de toute facon l'adresse MAC on s'en fou, vu que ton ISP peu te retrouver avec ton adresse IP et il peut voir toute des connexions non cryptees....
[^] # Re: mouchards partout, corruption aussi, F2F P2P
Posté par Sylvain Sauvage . Évalué à 2.
Combien de sysadmins ont eu des problèmes parce qu'ils avaient acheté les mêmes modèles (cartes ou PC complets) et qu'ils n'avaient pas vérifié l'unicité des MAC ?
[^] # Re: mouchards partout, corruption aussi, F2F P2P
Posté par Guillaume Knispel . Évalué à 2.
[^] # Re: mouchards partout, corruption aussi, F2F P2P
Posté par Nicolas Bernard (site web personnel) . Évalué à 5.
Ensuite, l'adresse MAC est souvent entrée dans la carte lors des tests de celle-ci et de la programmation son EEPROM (Attention quand on utilise ifconfig, l'EEPROM n'est pas mise à jour, c'est juste le noyau qui se souvient qu'il doit envoyer les paquets avec une autre adresse!). Je suppose que ça leur permet, si une carte est défecteuse, de ne pas lui donner d'adresse, ce qui évite de sauter des numéros ou de devoir réinjecter ces numéros plus haut dans la fabrication. Notez que l'adresse contenue dans l'EEPROM est modifiable pour certaines cartes avec http://www.scyld.com/ethercard_diag.html
[^] # Re: mouchards partout, corruption aussi, F2F P2P
Posté par PLuG . Évalué à 2.
si effectivement ifconfig ne flash pas l'eeprom, la mac est bien stockée sur une ram accessible depuis la carte réseau.
En effet la carte réseau ne récupère que les trames a destination de sa mac, ce filtre est effectué par le chipset réseau de la carte.... sauf quand elle est en mode promiscuous (pour sniffer).
par contre cette mac est perdue au reboot, il faut donc reprogrammer la mac a chaque boot pour que ce soit définitif
[^] # Re: mouchards partout, corruption aussi, F2F P2P
Posté par ~ lilliput (site web personnel) . Évalué à 1.
Voila mes 2 sous
http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk
# hehe
Posté par serge_kara . Évalué à 10.
mouarf
ya un gps couple a un modem dans l'alim pour savoir ou se trouve le mac l'imprimante?
[^] # Re: hehe
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
"La première sécurité est la liberté"
[^] # Re: hehe
Posté par serge_kara . Évalué à 2.
mais ca ne dit aucunement ou (where) a ete fait l'impression.
D'ailleurs, c'est marque dans le titre par appater le passant, mais bizarrement ya plus aucune reference a l'endroit ou a ete faite l'impression dans la suite de l'article.
[^] # printshop
Posté par free2.org . Évalué à 2.
Rappelons aussi que les fichiers d'empreintes digitales (issus des cartes d'identité) sont pas mal aussi pour retrouver ceux qui ont imprimé/distribué ce tract. (sans compter les fichiers ADN en plein développement)
[^] # Re: printshop
Posté par Nicolas Boulay (site web personnel) . Évalué à 0.
un gusse qui a sont empreintes dans un fichier est quelqu'un qui a eu un problème avec la justice. Et si il a été condamné, c'est une mince contrainte de perdre cette liberté individuelle.
il ne faut pas comfondre non plus la biométrie qui ne donne pas suffisement d'info pour relire une empreinte (différence autentification et identification, tout ça...)
"La première sécurité est la liberté"
[^] # Re: printshop
Posté par free2.org . Évalué à 4.
Pas en France où le fichage des empreintes est obligatoire pour avoir la carte d'identité nationale (et avoir une pièce d'identité est obligatoire en France).
il ne faut pas comfondre non plus la biométrie qui ne donne pas suffisement d'info pour relire une empreinte
Je ne comprends pas bien ce que tu veux dire.
Par rapport à mon message précédent, il existe des programmes capables de retrouver l'auteur d'une empreinte sur un tract dans un fichier d'empriente comme celui des cartes d'identité.
[^] # Re: printshop
Posté par Nicolas Bernard (site web personnel) . Évalué à 3.
> Je ne comprends pas bien ce que tu veux dire.
La biométrie est efficace pour authentifier des personnes, c'est à dire tu dis "je suis M. Untel" et la biométrie permet de dire "c'est vrai" ou "c'est faux". Par contre il y a des problèmes pour l'identification, c'est à dire qu'il y a un risque important d'erreur si on demande "voici des données biométriques, à qui correspondent-elles?". C'est du moins ce que dit B. Schneier dans un de ses bouquins (Beyond Fear si mes souvenirs sont bons). On peut supposer que cela varie aussi selon la méthode biométrique utilisée.
[^] # Re: printshop
Posté par free2.org . Évalué à 2.
En effet ta remarque s'applique surtout à de vieilles méthodes biométriques. En ce qui concerne l'ADN ou les empreintes digitales il est possible d'attribuer une signature numérique unique identifiant l'individu. Et avec les SGBD modernes, chercher une tellle signature dans une base est un jeu d'enfant.
En ce qui concerne les méthodes biométriques moins précises, avoir une liste de personnes potentielles est déjà énorme car on peut ensuite recouper cette liste avec d'autres méthodes donnant d'autres listes, jusqu'à ce qu'il ne reste plus qu'une seule personne qui soit à la fois présente dans chacune de ces listes.
[^] # Biométrie (was: Re: printshop)
Posté par Nicolas Bernard (site web personnel) . Évalué à 2.
Pour l'ADN c'est évident, des vrais jumeaux ayant le même ADN il ne peut être question d'un identifiant unique (et si dans quelques années il y a des clones, ce sera encore plus problématique). De plus, la manière dont sont stockée les "images" d'ADN est à mon avis sujette à caution (on ne stocke pas la séquence elle même, mais une représentation "analogique" de celle-ci, donc je pense qu'il y a beaucoup plus de chances que le résultat soit identique).
Pour les empreintes digitales, il me semble avoir lu qu'elles ne restent pas identiques tout au long de la vie mais changent sur l'espace d'une décennie (ou moins pour les personnes agées). Elles seront de plus altérables par quelqu'un ne désirant pas qu'on le reconnaisse (se bruler les doigts est "facile" mais ca se voit, par contre introduire de petites quantités de soude sous la peau avec une lame de rasoir...) Sachant que la recherche se fait en plus sur la concordance d'une dizaine de points uniquement. Et pour ce qui est du relevé d'empreintes digitales sur une scène de crime, il semble que les possibilités de faire de fausses empreintes ("gants" gravés au laser, etc) ne soient pas (plus) de la SF.
Ceci dit tu as parfaitement raison sur la "liste de suspect". Par contre à partir de ce moment ou l'identification n'est plus unique, on perd le statut de "preuve". De plus, cela veut dire qu'il doit y avoir un humain pour enquêter, donc cela ne permet pas l'identification directe à la Gattaca.
[^] # Re: Biométrie (was: Re: printshop)
Posté par free2.org . Évalué à 2.
Et si quelqu'un est forcément la seule personne à pouvoir répondre aux critèrs de chacune de ces listes alors c'est une preuve. Les enquêtes ont toujours fonctionné comme ça depuis toujours. Mais aujourd'hui avec l'informatique et les fichiers, c'est automatisable.
[^] # Re: Biométrie (was: Re: printshop)
Posté par Nicolas Bernard (site web personnel) . Évalué à 2.
Comment peux-tu dire qu'une probabilité très inférieure à un est une preuve?
[^] # Re: Biométrie (was: Re: printshop)
Posté par free2.org . Évalué à 2.
Tu peux me citer un exemple de preuve ? Parce que des processus fiable à 100% qui ne laissent aucune place à l'erreur, je n'en connais aucun.
[^] # Re: Biométrie (was: Re: printshop)
Posté par Nicolas Bernard (site web personnel) . Évalué à 2.
[^] # Re: Biométrie (was: Re: printshop)
Posté par free2.org . Évalué à 2.
[^] # Re: Biométrie (was: Re: printshop)
Posté par Nicolas Bernard (site web personnel) . Évalué à 2.
Même si c'était vrai: cela veut dire qu'il y a une chance sur 1 million d'erreur. Cela veut dire qu'une personne sur 1 million pourrait faire l'affaire? Combien y a-t-il de personnes en France? Dans le monde? Autrement dit il y a 7000 autres coupables possibles dans le monde messieurs les jurés! ;-)
Sérieusement, je reconnais que l'ADN offre un faible taux d'erreur, même s'il est supérieur à ce que pensent la plupart des gens (pour faire une comparaison informatique, ce n'est pas un strcmp sur la séquence d'une personne et sur celle qui est dans la bd, mais un strcmp sur des hashés des séquences d'ADN. Autrement dit, on ajoute la probabilité de collision sur la fonction de hachage).
Cependant il n'est pas utilisable dans le contexte dont nous sommes partis au début de cette discussion, simplement car il n'est pas possible, à l'heure actuelle (il se peut que ca change bientôt avec les "puces à ADN") d'utiliser l'ADN "rapidement" (par exemple pour se logger sur une machine).
Pour les empreintes digitales, sur une empreinte entière, on estime je crois qu'il y a des chances d'en retrouver une identique si on prend 3 milliards de personnes, ce qui est bien. Le problème, c'est que les capteurs utilisent en général simplement une dizaine de points pour décider si il y a correspondance ou pas, pas l'empreinte entière (dans le cas contraire, c'est le taux de faux négatifs qui grimperait en flèche). cf. à ce sujet le rapport de l'EPIC d'avril dernier. Pour ce qui est des enquètes policières et non de l'authentification immédiate, on peut certes prendre l'empreinte entière, mais il faut tenir compte 1) du fait que celles relevées sur la scène du crime sont généralement partielles/déteriorées et 2) (dans certains cas seulement) du fait que l'on peut en faire de fausse.
PS: pour mes sources exactes, je ne peux dire précisement malheureusement: je lis beaucoup et ce sont des souvenirs de lectures d'il y a quelques mois/années. Je dirai que ca vient des livres de Bruce Schneier, mais je peux me tromper. Peut-être du livre de Ross Anderson.
[^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !
Posté par free2.org . Évalué à 2.
Dans tous les cas, je ne pense pas qu'un gouvernement corrompu s'embarasse avec la déontologie et hésite à sanctionner quelqu'un qui aurait ses empreintes digitales sur un tract dénonçant la corruption dudit gouvernement.
[^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !
Posté par Nicolas Bernard (site web personnel) . Évalué à 2.
Par ailleurs, il faut bien se mettre en tête que les capteurs biométriques tels que par exemple les lecteurs d'empreintes digitales de certains portables ont un taux d'erreur bien supérieur, pour lequel le qualificatif de "très important" s'applique (pour l'identification, pas pour l'authentification).
Quand au cas du gouvernement corrompu, je ne suis même pas certain qu'il s'embête à relever les empreintes avant d'exécuter les gens ;-)
[^] # Re: Biométrie (was: Re: printshop) taux d'erreurs faibles !
Posté par free2.org . Évalué à 2.
Tous les gouvernements corrompus n'executent pas leurs opposants (sinon je serais déjà mort :) ).
Mais surtout, avant de sanctionner un opposant, il faut d'abord savoir qui c'est. Et c'est là que les empreintes peuvent intervenir, sans aucun souci de déontologie.
# Juste une idée comme ça...
Posté par Goffi (site web personnel, Mastodon) . Évalué à 8.
Hum je vais dormir, ça me fera du bien ^^
# Décidément, que de surprises !
Posté par Valdenaire Denis (site web personnel) . Évalué à 6.
Tu sous-entendrais pas par là que gouvernements et grandes entreprises marchent la main dans la main pour nous fliquer, nous surveiller et nous exploiter ?
Non parce que attention, je vais devoir prévenir mon ami Nicolas S. que tu t'apretes à commettre un crime par la pensée !
Avoue que ce serait trop bête :))) Tu sais que c'est pour ton bien et pour te protéger des méchants terroristes !
Par contre, si ça existe sur les imprimantes, est-ce que par hasard un système semblable n'est pas possible aussi sur les graveurs de CD ? Vous me direz, des infos comme date/heure, forcément, mais # de série du graveur ? La faudrait être un peu calé en fonctionnement des graveurs, mais ça doit pouvoir se trouver, si ça existe...
contre le flicage, apt-get install anarchy
[^] # Re: Décidément, que de surprises !
Posté par tekool . Évalué à 10.
Pas besoin de sous-entendre. Les industriels ne s'en cachent pas.
http://gixel.veloce-it.net/Portal_Upload/Files/ASSISES%20200(...)
Le développement du téléphone cellulaire, la miniaturisation des capteurs
électroniques, l'accroissement des capacités de traitement des données sont
autant de technologies disponibles que nous pouvons mobiliser pour imaginer
des produits et des services satisfaisant nos besoins sécuritaires.
Acceptation par la population :
La sécurité est très souvent vécue dans nos sociétés démocratiques comme une
atteinte aux libertés individuelles. Il faut donc faire accepter par la
population les technologies utilisées et parmi celles-ci la biométrie, la
vidéosurveillance et les contrôles.
Plusieurs méthodes devront être développées par les pouvoirs publics et les
industriels pour faire accepter la biométrie. Elles devront être accompagnées
d'un effort de convivialité par une reconnaissance de la personne et par
l'apport de fonctionnalités attrayantes:
* éducation dès l'école maternelle, les enfants utilisent cette technologie
pour rentrer dans l'école, en sortir, déjeuner à la cantine, et les parents
ou leurs représentants s'identifieront pour aller chercher les enfants.
* Introduction dans des biens de consommation, de confort ou des jeux :
téléphone portable, ordinateur, voiture, domotique, jeux vidéo
* Développer les services " cardless " à la banque, au supermarché, dans les
transports, pour l'accès Internet, ...
La même approche ne peut pas être prise pour faire accepter les technologies
de surveillance et de contrôle, il faudra probablement recourir à la
persuasion et à la réglementation en démontrant l'apport de ces technologies
à la sérénité des populations et en minimisant la gène occasionnée. Là
encore, l'électronique et l'informatique peuvent contribuer largement à cette
tâche.
[^] # Re: Décidément, que de surprises !
Posté par esdeem . Évalué à 5.
il faut évidemment lire : Manipulation dès la maternelle!
* Introduction dans des biens de consommation, de confort ou des jeux :
téléphone portable, ordinateur, voiture, domotique, jeux vidéo
Autrement dit, en mettre tellement partout que l'on ne puisse pas faire autrement que de les subir.
* Développer les services " cardless " à la banque, au supermarché, dans les
transports, pour l'accès Internet, ...
Autrement dit, faire en sorte que le pékin ne s'en rende pas compte.
Je sors vomir.
0. Assume good faith 1. Be kind to other people 2. Express yourself 4. Apply rule 0
[^] # Re: Décidément, que de surprises !
Posté par tekool . Évalué à 5.
Mets tout ça dans une poche et envoie au GIXEL ;-)
A noter que pour sa prose, le GIXEL a reçu l'année dernière le prix Orwell Novlang des Big Brother Awards France : http://nomines.bigbrotherawards.eu.org/index.php?de=1&&a(...)
Bien mérité selon moi.
J'en profite que les candidatures pour 2005 sont ouvertes :
Big Brother Awards France 2005 Les palmes de la surveillance – 6ème édition
Paris, octobre 2005. – Inconditionnels du fichage, petits caporals du contrôle social et grands excités de la surveillance urbaine se retrouveront encore une fois à l'honneur lors de la 6ème édition des Big Brother Awards organisée en France par l'ONG Privacy International.
La remise des prix aura lieu le vendredi 3 février 2006 dans les locaux de l'association Confluences à Paris (détails plus bas). Comme tous les ans, les organisateurs appellent dès à présent le public à soumettre leurs candidats pour compléter la sélection 2005 (rendez-vous sur le formulaire en ligne http://candidats.bigbrotherawards.eu.org).
A vos claviers !
[^] # Re: Décidément, que de surprises !
Posté par Guillaume Knispel . Évalué à 2.
Et le pire c'est que presque tout le monde s'en fout, même quand on leur met le nez dedans.
# Juste pour vous faire peur
Posté par Éric (site web personnel) . Évalué à 2.
- c'est super vieux, c'est juste que, l'évolution du matériel aidant, on voit arriver ça sur le matos grand public alors que ce n'était présent avant que sur le haut de gamme professionnel
- les bonnes photocopieuses font pareil (et là aussi c'est super vieux)
- si vous essayez d'imprimer des billets, de les photocopier, de les scanner, ou simplement de manipuler leur image avec photoshop, vous verrez que ces points jaunes sont loin d'être le seul dispositif intrusif dans vos matériels et logiciels.
Bref, le coup du tracage des imprimantes c'est "redécouvert" tous les mois. La seule nouveauté c'est que quelqu'un l'a décodé.
# Have you had a meeting with Lew Giles?
Posté par ouah (site web personnel) . Évalué à 2.
sympathique mais plus vraiment surprenant. Maintenant, les routeurs US et les VPN sont tous équipés soit de backdoors soit covert channels.
(Vous vous rappelez du "Have you had a meeting with Lew Giles?" : http://www.schneier.com/crypto-gram-9902.html#backdoors )
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.